-
Czego powinien się bać sektor MŚP w 2019 roku?
... również pamiętać o RODO. O ile na razie ten temat przycichł, to konsekwencje wycieku danych osobowych mogą być dla sektora MSP szczególnie dotkliwe. Kary nakładane na firmy za nieodpowiednie zabezpieczenie baz danych będą uderzać właśnie w małe i średnie firmy, duże mając odpowiednie zasoby finansowe będą wstanie ...
-
Aplikacje mobilne 2019. Jakie trendy?
... jeszcze modniejszy w 2019 r. Liczne wycieki danych z portali społecznościowych sprawiły, że Internauci coraz częściej wolą oglądać produkty na stronach internetowych i z nich dowiadywać się bieżących informacji. Nie bez znaczenia było też wdrożenie nowych wymogów dotyczących ochrony danych osobowych. Dziś każda strona internetowa dostępna w Unii ...
-
Przemysł 4.0 ucieczką przed kryzysem demograficznym?
... duży potencjał rozwoju gospodarczego, ale istotne jest także to, by wdrażając model Przemysłu 4.0, pamiętać o wyzwaniach, spośród których najważniejsze to ochrona danych osobowych.
-
Chcemy biometrii zamiast kodów jednorazowych
... przy wyborze danej formy uwierzytelnienia płatności, konsumenci w pierwszej kolejności wybierali bezpieczeństwo środków na rachunku bankowym (45%), a dalej bezpieczeństwo danych osobowych (22%), prostotę (18%) i szybkość zrealizowania płatności (12%). Mastercard wspiera banki w oferowaniu użytkownikom kart biometrii m.in. poprzez rozwiązanie ...
-
Europa: wydarzenia tygodnia 25/2019
... użytku! Postawił tezę że projekt powinien być nadzorowany przez banki centralne. Krytycznie wypowiadają się też amerykańscy senatorowie, a także Europejski Inspektor Danych Osobowych. Paris Air Show ma swojego zwycięzcę, a jest nim europejski koncern lotniczy AIRBUS. Firma w pełni wykorzystuje osłabienie wizerunkowe Boeinga, swojego głównego ...
-
Puchar Świata w Rugby testem cyberbezpieczeństwa
... ciągle rosną. Puchar Świata w Rugby oznacza też 1,8 miliona biletów, które zmieniają swojego właściciela, co wiąże się z przepływem ogromnych ilości danych osobowych i finansowych. W ostatnich Mistrzostwach Świata w Piłce Nożnej w 2018 r. największe zagrożenia stanowił pishing i zabiegi socjotechniczne. Podobnie teraz, kibice rugby są narażeni ...
-
Phishing w natarciu, na przynętę Gwiezdne Wojny
... w mediach społecznościowych dotyczących najnowszej odsłony sagi rodziny Skywalkerów. Jak donosi Kaspersky, domeny stron internetowych wykorzystywanych w celu gromadzenia danych osobowych oraz rozprzestrzeniania szkodliwych plików zwykle wykorzystują oficjalną nazwę filmu, jak również prezentują dokładne opisy oraz materiały dodatkowe, utwierdzając ...
-
Nowe technologie zmieniają zachowania konsumentów. 4 kluczowe trendy
... . Przejrzystość i zaufanie mają kluczowe znaczenie, ponieważ 77% konsumentów wykazuje większą lojalność wobec tych firm, które w sposób transparentny używają ich danych osobowych. Znaczenie mają też etyka biznesowa i działanie według zasad zrównoważonego rozwoju. Przedsiębiorstwa, które kierują się zasadami etycznymi i troszczą się o środowisko ...
-
Joker, 1917, Irlandczyk. Cyberprzestępczość żeruje na Oscarach 2020
... stosowane przez cyberprzestępczość są rozmaite: fałszywe strony nakłaniają m.in. do wypełnienia ankiety oraz podania danych osobowych, ale również do zainstalowania oprogramowania adware (wyświetlającego uciążliwe reklamy) czy udostępnienia danych karty płatniczej. Nie trzeba dodawać, że pod koniec procesu użytkownik nie otrzymuje żadnego filmu ...
-
Trojan podszywa się pod usługi VPN. Kradnie dane i kryptowaluty
... nie jest żadnym zaskoczeniem. W końcu gwarantuje ona dodatkową ochronę danych oraz bezpieczeństwo logowania do znajdujących się w sieci zasobów. Warto jednak ... przykrywką instalatorów dla systemu Windows i skupiał się na wykradaniu informacji osobowych oraz kryptowaluty. Kampanię zainicjowano u schyłku listopada minionego roku rejestracją fałszywej ...
-
Infodemia: czy sztuczna inteligencja wyeliminuje fake newsy?
... Przypominają prawdziwych internautów, co oznacza, że na ich profilach znajdziemy np. szereg danych osobowych, zdjęcia, a także wpisy urealniające ich codzienne życie. W rękach twórców fake ... chociażby GLTR (ang. Giant Language Model Test Room), wielowymiarowe repozytoria danych jak np. FakeNewsNet, stanowiące podstawę wielu badań czy technologie ...
-
EY: sztuczna inteligencja oznacza wyzwania etyczne i legislacyjne
... uregulowania obszarów i nadają im największą wagę, firmy nie polaryzują tak wyraźnie wyzwań. Zdaniem Justyny Wilczyńskiej-Baraniak, Lidera Zespołu Własności Intelektualnej, Technologii i Danych Osobowych w Kancelarii EY Law wynika to z tego, że firmom trudno jest nadawać priorytet któremukolwiek z wyzwań etycznych, ponieważ są one dla nich ...
-
Jak budować zaufanie do sztucznej inteligencji?
... roku odsetek osób oceniających, że organizacje stosują przejrzyste zasady korzystania z ich danych osobowych spadł dość pokaźnie z 76 proc. do 62 proc. Jednocześnie ... że największe społeczne i kulturowe wątpliwości wciąż budzi proces gromadzenia danych, szczególnie na potrzeby opieki zdrowotnej i sektora publicznego – zauważa Beniamin Poznański ...
-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... i biura podróży, aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na wysłaniu wiadomości wyglądającej jak prawdziwy e-mail z zaufanego źródła, reklamującej świetną ofertę wakacyjną. Kliknięcie w zamieszczony ...
-
Certyfikaty szczepienia: kwitnie czarny rynek
... osób już zaszczepionych, co powoduje, że w przypadku właściwej kontroli można wykryć niezgodność danych osobowych. Niestety, potwierdzenie ich oryginalności możliwe jest zazwyczaj jedynie w środowisku lokalnym. Jak dotąd nie udało się stworzyć światowej bazy danych osób zaszczepionych, a takie przedsięwzięcie wydaje się bardzo trudne, o ile nie ...
-
Kaspersky: na jakie cyberataki być gotowym w 2022 roku?
... jest FinSpy – jak również wykorzystywania tych narzędzi w rzeczywistych warunkach. Potencjał komercyjnego oprogramowania do monitoringu – m.in. dostęp do ogromnych ilości danych osobowych i szerszej puli celów – sprawia, że stanowi ono lukratywny biznes dla tych, którzy je dostarczają, i skuteczne narzędzie w rękach cyberprzestępców. Dlatego ...
-
Internet i technologie cyfrowe: UE powinna określić zasady transformacji
... . 2) Obawy dotyczące szkód i zagrożeń w internecie Ponad połowa (56 proc.) ankietowanych obywateli Unii obawia się cyberataków i cyberprzestępstw, takich jak kradzież danych osobowych i ich wykorzystanie w nielegalnych celach, złośliwe oprogramowanie czy też phishing. Ponadto ponad połowa (53 proc.) z nich wyraziła również obawy o bezpieczeństwo ...
-
Przemysł motoryzacyjny: nowy rekord i trudności w III kw. 2021 r.
... część przychodów? Jaką wartość zdołał osiągnąć eksport samochodów osobowych i towarowo-osobowych? Produkcja sprzedana Po trzech kwartałów 2021 r. produkcja sprzedana ... roku. Czy powinniśmy oczekiwać pogorszenia także w IV kwartale 2021 roku? Z danych zebranych przez AutomotiveSuppliers.pl w najnowszym „Barometrze dostawców motoryzacyjnych w Polsce” ...
-
Zachowania konsumentów: sklepy stacjonarne czy jednak e-commerce?
... taki stan rzeczy może mieć percepcja potencjalnych zagrożeń. Nieudane zakupy niosą za sobą o wiele mniejsze konsekwencje niż potencjalny wyciek wrażliwych danych osobowych i finansowych – podsumowuje Grzegorz Przytuła, Partner EY-Parthenon, ekspert Sektora Handlu i Produktów Konsumenckich. O badaniu Piąta polska edycja badania EY - Future Consumer ...
-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów płatności lub innych danych osobowych, dlatego eksperci Check Point Research zachęcają do zachowania ostrożności podczas dzielenia się jakimikolwiek danymi ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap. Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... ESET. W praktyce tego typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach społecznościowych mogą być dla cyberprzestępców furtką do uzyskania danych logowania do wielu innych serwisów, w których korzystamy z tego samego ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... kolei zaawansowany trojan zdalnego dostępu (RAT), działający jako keylogger i złodziej danych, który jest w stanie monitorować i zbierać dane wprowadzane z klawiatury ... jak grupy malware wykorzystują zaufane marki do rozprzestrzeniania wirusów w celu kradzieży danych osobowych. Niezwykle istotnym jest, by użytkownicy zwracali uwagę na linki, które ...
-
Internet rzeczy. Te sprzęty też mogą stać się furtką dla cyberprzestępców
... duże AGD: pralki, zmywarki, lodówki Konkretne zagrożenia, na jakie mogą nas wystawiać niezabezpieczone odpowiednio sprzęty, to przede wszystkim kradzież danych osobowych i szczegółów z naszego życia prywatnego. Parametry zdrowotne, lokalizacja, zdjęcia, plany naszego mieszkania, informacje o typowych godzinach aktywności sportowych czy domowych to ...
-
Dzieci w sieci: zero kontroli, granic i świadomości
... do wykrycia. Wciąż duże zagrożenie stanowi phishing nakierowany na wyłudzenie danych osobowych czy haseł i loginów do kont bankowych. Młodzież jest ... dzieci w sieci Oprócz namacalnych wirtualnych zagrożeń, jakimi są chociażby wycieki danych czy nieświadome zainstalowanie złośliwego oprogramowania, na nastolatków czekają w internecie także inne ...
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... nielegalnych usług. Większość z oferowanych kont jest uzyskiwana ze złamanych danych uwierzytelniających lub naruszonych kont. W rezultacie cyberprzestępcy mogą oferować ... litery), symbole i cyfry. Zapadające w pamięć, ale trudne do odgadnięcia: unikaj używania danych osobowych, takich jak data urodzin, imiona własne lub członków rodziny, lub łatwo ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych. Obawy potwierdza FBI i ostrzega: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... 421… milionów! Zdaniem analityków Check Pointa, SpinOk stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, co podkreśla potrzebę proaktywnych środków ochrony danych osobowych i urządzeń mobilnych. W zeszłym miesiącu rozpoczęto również zakrojoną na szeroką skalę kampanię ransomware, która dotknęła organizacje na całym świecie ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... jest również ochrona danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej sytuacji to firmy, których własnością są rozwiązania sztucznej inteligencji, staną się właścicielami tych danych. Plotkowanie ze sztuczną ...
-
5 głównych trendów regulacyjnych w zakresie sztucznej inteligencji
... stan wiedzy przez pryzmat aktualnej a nie nadchodzącej legislacji – zauważa Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. Globalne trendy regulacyjne w AI Dynamiczny rozwój sztucznej inteligencji sprawia, że decydenci coraz pilniej pracują nad tym, aby ...
-
Uwaga na złośliwy kod w grach mobilnych
... kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem. Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... , dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.
-
Abonament RTV: dla kogo zniżki i zwolnienia z opłat?
... okres. Brak takiego zgłoszenia skutkuje koniecznością wnoszenia opłat abonamentowych za kolejne okresy. Warto również zadbać o dopełnienie formalności związanych z aktualizacją danych osobowych i adresowych, zmianą liczby użytkowanych odbiorników RTV czy ich wyrejestrowaniem, a także zmianą miejsca użytkowania odbiornika. Można tego dokonać również ...
-
Ransomware znowu na szczycie listy cyberataków
... cyberataków na przemysł wzrosła aż o 10 proc. Cyberprzestępcy atakują placówki oświatowe w celu przeprowadzenia ataków ransomware lub uzyskania danych osobowych studentów i wykładowców. Szkoły o ograniczonych możliwościach i budżetach są najbardziej narażone z uwagi na niewystarczające inwestycje w cyberbezpieczeństwo lub konieczność ograniczania ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
... mniejszym wyzwaniem niż budowanie zaufania użytkowników przez zapewnienie odpowiednich standardów ochrony danych i transparentności komunikatów – badanie pokazuje, że użytkownicy coraz bardziej zwracają uwagę na kwestie związane z bezpieczeństwem danych osobowych i prywatności online. Ochrona prywatności jest motywacją do instalowania adblocka dla ...