-
Internet rzeczy. Te sprzęty też mogą stać się furtką dla cyberprzestępców
... duże AGD: pralki, zmywarki, lodówki Konkretne zagrożenia, na jakie mogą nas wystawiać niezabezpieczone odpowiednio sprzęty, to przede wszystkim kradzież danych osobowych i szczegółów z naszego życia prywatnego. Parametry zdrowotne, lokalizacja, zdjęcia, plany naszego mieszkania, informacje o typowych godzinach aktywności sportowych czy domowych to ...
-
Dzieci w sieci: zero kontroli, granic i świadomości
... do wykrycia. Wciąż duże zagrożenie stanowi phishing nakierowany na wyłudzenie danych osobowych czy haseł i loginów do kont bankowych. Młodzież jest ... dzieci w sieci Oprócz namacalnych wirtualnych zagrożeń, jakimi są chociażby wycieki danych czy nieświadome zainstalowanie złośliwego oprogramowania, na nastolatków czekają w internecie także inne ...
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... nielegalnych usług. Większość z oferowanych kont jest uzyskiwana ze złamanych danych uwierzytelniających lub naruszonych kont. W rezultacie cyberprzestępcy mogą oferować ... litery), symbole i cyfry. Zapadające w pamięć, ale trudne do odgadnięcia: unikaj używania danych osobowych, takich jak data urodzin, imiona własne lub członków rodziny, lub łatwo ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych. Obawy potwierdza FBI i ostrzega: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... 421… milionów! Zdaniem analityków Check Pointa, SpinOk stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, co podkreśla potrzebę proaktywnych środków ochrony danych osobowych i urządzeń mobilnych. W zeszłym miesiącu rozpoczęto również zakrojoną na szeroką skalę kampanię ransomware, która dotknęła organizacje na całym świecie ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... jest również ochrona danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej sytuacji to firmy, których własnością są rozwiązania sztucznej inteligencji, staną się właścicielami tych danych. Plotkowanie ze sztuczną ...
-
5 głównych trendów regulacyjnych w zakresie sztucznej inteligencji
... stan wiedzy przez pryzmat aktualnej a nie nadchodzącej legislacji – zauważa Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. Globalne trendy regulacyjne w AI Dynamiczny rozwój sztucznej inteligencji sprawia, że decydenci coraz pilniej pracują nad tym, aby ...
-
Uwaga na złośliwy kod w grach mobilnych
... kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem. Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... , dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.
-
Abonament RTV: dla kogo zniżki i zwolnienia z opłat?
... okres. Brak takiego zgłoszenia skutkuje koniecznością wnoszenia opłat abonamentowych za kolejne okresy. Warto również zadbać o dopełnienie formalności związanych z aktualizacją danych osobowych i adresowych, zmianą liczby użytkowanych odbiorników RTV czy ich wyrejestrowaniem, a także zmianą miejsca użytkowania odbiornika. Można tego dokonać również ...
-
Ransomware znowu na szczycie listy cyberataków
... cyberataków na przemysł wzrosła aż o 10 proc. Cyberprzestępcy atakują placówki oświatowe w celu przeprowadzenia ataków ransomware lub uzyskania danych osobowych studentów i wykładowców. Szkoły o ograniczonych możliwościach i budżetach są najbardziej narażone z uwagi na niewystarczające inwestycje w cyberbezpieczeństwo lub konieczność ograniczania ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
... mniejszym wyzwaniem niż budowanie zaufania użytkowników przez zapewnienie odpowiednich standardów ochrony danych i transparentności komunikatów – badanie pokazuje, że użytkownicy coraz bardziej zwracają uwagę na kwestie związane z bezpieczeństwem danych osobowych i prywatności online. Ochrona prywatności jest motywacją do instalowania adblocka dla ...
-
Czym jest swatting i jak się przed nim chronić?
... ? Istnieją działania, które internauci mogą podjąć, aby zabezpieczyć się przed swattingiem. Kluczowe jest przede wszystkim zadbanie o ochronę swoich danych osobowych. W tym celu warto regularnie sprawdzać ustawienia prywatności i bezpieczeństwa urządzeń elektronicznych, zainstalowanych na nich aplikacji oraz posiadanych kont na platformach ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle ...
-
Na Instagramie działa nawet 95 mln botów
... niektórych przypadkach dochodzi nawet do błędnego zawieszenia prawdziwych kont. Według najnowszych danych aż 10% wszystkich kont na Instagramie może być fałszywych. Co ... po zaawansowane ataki cybernetyczne. Najczęstszym motywem jest próba wyłudzania danych osobowych (PII). Fałszywe profile mogą nakłaniać użytkowników do udostępniania poufnych ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... . Mechanizm działania jest przerażająco skuteczny: ofiary są wciągane w fałszywe schematy inwestycyjne, które obiecują ogromne zyski, ale kończą się jedynie kradzieżą danych osobowych, finansów i marzeń o zamożnym życiu. Afryka na cyberprzestępczej mapie świata Najnowsze badania, przeprowadzone m.in. przez zespół należącego do Check Pointa Cyberint ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... , organami ścigania oraz regulatorami krajowymi i międzynarodowymi. Wymiana danych musi opierać się na ogólnie przyjętych standardach określonych przez FATF, a także uwzględniać wyzwania związane z nowymi technologiami. Istotne są również wyzwania związane z ochroną danych osobowych, różnicami w regulacjach oraz niedoborem zaawansowanych systemów ...
-
Vectra wprowadza usługę Bezpieczny Internet DOM
... stron internetowych, dzięki której unikniemy fałszerstw i wyłudzeń Ochrona haseł i tożsamości online (ID Protection) – całodobowe monitorowanie użycia danych osobowych w Internecie z natychmiastowym alertem Kontrola rodzicielska – blokuje szkodliwe treści i pomaga kontrolować czas spędzany online Ochrona prywatności blokująca niechciane ...
-
Cyberatak DDoS na polski system podatkowy
... użytkowników. W czasie, gdy miliony osób wysyła swoje zeznania podatkowe, oszuści podszywają się pod urzędy skarbowe i biura podatkowe w celu przejęcia cennych danych osobowych – komentuje Wojciech Głażewski, country manager polskiego oddziału firmy Check Point Software. Od lutego br. eksperci z Check Point zarejestrowali dziesiątki fałszywych ...
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r.
... wyraź zgodę na otrzymywanie od Banku informacji handlowych telefonicznie i drogą elektroniczną oraz nie składaj sprzeciwu wobec przetwarzania przez Bank Twoich danych osobowych w celach marketingowych • Na podstawie złożonego wniosku, otwórz Konto Firmowe Online z bankowością elektroniczną Mini Firma wraz z kartą płatniczą (opcjonalnie) do 27 ...
-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... Administracji Uniwersytetu Mikołaja Kopernika w Toruniu. Jego zainteresowania naukowe koncentrują się na przestępczości komputerowej oraz ochronie prywatności i danych osobowych w społeczeństwie informacyjnym. Jako konsultant ONZ uczestniczył w przygotowaniu podręcznika na temat komputeryzacji systemów informacyjnych organów wymiaru sprawiedliwości ...
-
4 lata Agawa.pl
... się tej metody robienia zakupu. Z czasem jednak, gdy dotychczasowi klienci sklepu www.agawa.pl przekonali się o całkowitym bezpieczeństwie swoich transakcji i danych osobowych, ich zaangażowanie w zamówienia przez internet znacznie wzrosło. Konkursy, możliwość zarobku, wortal dyskusyjno-specjalistyczny www.druknet.pl - to tylko niektóre dodatki do ...
Tematy: sklepy internetowe, agawa.pl -
Koniec spamu
... wiele obowiązków związanych m.in. z transakcjami w sieci, sposobami płacenia za usługi i towary w obrocie elektronicznym, a także ograniczenia dotyczące zbierania i przetwarzania danych osobowych klientów. Ustawa przewiduje, że klient musi wyrazić zgodę na otrzymywanie drogą elektroniczną różnych ofert. Ustawa narzuca konieczność podawania pełnych ...
Tematy: spam -
Żeby nikt Ci nie zaglądał przez ramię...
... , personalnych, a także osób pracujących na komputerze przenośnym podczas podróży. Z filtrów korzysta się też wszędzie tam, gdzie konieczna jest ochrona danych osobowych klientów – a więc w bankach, hotelach oraz instytucjach publicznych. Cały sekret filtrów prywatyzujących tkwi w unikatowej, opatentowanej przez 3M technologii mikrożaluzji. Sprawia ...
Tematy: filtry prywatyzujące na monitor -
Eurospam za zgodą GIODO
... informację, że wiadomość o referendum została wysłana do użytkowników na podstawie umowy z Kancelarią Prezesa Rady Ministrów, za zgodą Generalnego Inspektora Ochrony Danych Osobowych.
Tematy: referendum -
Nie warto personalizować?
... witryny osoby które nigdy nie płacą w Internecie. Personalizacja porusza też u Internautów wyjątkowo czułą strunę - głęboko zakorzenione obawy przed zakamuflowanym pozyskiwaniem danych osobowych. Aż 25% osób ankietowanych przez Jupiter Research przyznało, że unika personalizacji stron, gdyż nie chce udostępniać informacji o sobie działom marketingu ...
Tematy: personalizacja witryn -
Aktualizacja i rozwój serwisu WWW
... jednak niezaprzeczalne zalety, takie jak zmotywowanie użytkownika do dużego zaangażowania (wyszukanie odpowiedzi na serwisie WWW, zrozumienie idei produktu) oraz zebranie danych osobowych uczestników konkursu. Organizacja konkursu jest także dobrą okazją, aby odświeżyć markę za pomocą reklamy łączącej promocję konkursu ze stroną internetową ...
-
Zaszyfrowana Gazeta.pl
... z wykorzystaniem 1024 bitowego klucza. - Użytkownicy portalu Gazeta.pl, dzięki zastosowanemu w systemie pocztowym protokołowi ssl, mogą mieć pewność, że ich korespondencji, danych osobowych i haseł nikt nie podsłucha lub nie przejmie na całej drodze między ich komputerami a serwerami portalu Gazeta.pl - mówi Krzysztof Madejski ...
-
E-oszuści aresztowani
... gotówce. Jeden z aresztowanych odniósł obrażenia - podczas próby ucieczki skoczył z trzeciego piętra. Ze względu na obowiązujące w Holandii prawo o ochronie danych osobowych policja nie ustaliła narodowości przestępców, jednak prawdopodobnie większość z nich to Nigeryjczycy. Aresztowani "pracowali" z domów i według szacunków rozesłali ponad milion ...
Tematy: spam, nigeryjski spam -
Cztery kółka na szklanym ekranie
... o 17% w stosunku do roku poprzedniego (dane wg oficjalnych cenników stacji) - wynika z danych firmy TNS OBOP. W sumie cała branża uplasowała się na siódmej pozycji w rankingu ... ,7 mln zł. W roku ubiegłym branża motoryzacyjna wydała najwięcej pieniędzy na reklamę samochodów osobowych (ponad 248 mln zł) oraz paliw, olejów i smarów (prawie 40 mln ...
-
Tydzień 24/2004 (07-13.06.2004)
... tam zainstalowanych wynosi ponad 1 bilion USD. To dziś piąte, co do wielkości centrum finansowego świata. Banki nie wymagają tam podawania danych osobowych, a podatki są śladowe. Po okresie nadzwyczajnej koniunktury obecnie spadają ceny na surowce, metale kolorowe i wyroby stalowe. Wynika to ze zmniejszonego ...
-
(Nie)dobra Idea
... np. możliwość zerwania umowy na podst. artykuł 746 KC, wiedzieć, że operator nie ma prawa udostępniać bez naszej wiedzy i zgody danych osobowych firmom trzecim (np. firmom windykacyjnym – dotyczy osób prywatnych). Należy sprawdzić, czy takiej zgody nie udzielamy np. podpisując umowę. Po drugie ...
-
Nowy serwis Amplico Life
... liczyć na bezpośredni kontakt z agentem ubezpieczeniowym. Klienci towarzystwa w zakładce „masz już polisę” mają dostęp do zestawu formularzy dotyczących np. zmiany danych osobowych, pożyczki w ramach polisy wraz z instrukcjami ich obsługi. Nowością jest strona działu roszczeń, na której można uzyskać informacje dotyczące zgłaszania zdarzeń ...
-
Zorganizowana przestępczość w Internecie
... przestępczość zorganizowaną: Botnety Po ubiegłorocznej fali „phishingu” (oszustw polegających na podszywaniu się pod istniejące firmy w celu wyłudzania numerów kart kredytowych i danych osobowych) wszystko wskazuje na to, że gangi w jeszcze większym stopniu będą wykorzystywać botnety. W 2003 r. specjaliści McAfee wykrywali i dodawali do plików DAT ...
-
Weryfikacja tożsamości w eBay.pl
... bezpieczeństwa transakcji, należy do programów, których użytkownicy oczekiwali szczególnie niecierpliwie.” – powiedział Przemysław Pluta, dyrektor ds. marketingu eBay.pl. Weryfikacja danych osobowych użytkowników jest realizowana na giełdach eBay w różnym zakresie w zależności od lokalnych potrzeb, warunków i przepisów prawa. Na niektórych giełdach ...


Ile kosztują tanie mieszkania w polskich metropoliach?