-
Przemysł motoryzacyjny: nowy rekord i trudności w III kw. 2021 r.
... część przychodów? Jaką wartość zdołał osiągnąć eksport samochodów osobowych i towarowo-osobowych? Produkcja sprzedana Po trzech kwartałów 2021 r. produkcja sprzedana ... roku. Czy powinniśmy oczekiwać pogorszenia także w IV kwartale 2021 roku? Z danych zebranych przez AutomotiveSuppliers.pl w najnowszym „Barometrze dostawców motoryzacyjnych w Polsce” ...
-
Zachowania konsumentów: sklepy stacjonarne czy jednak e-commerce?
... taki stan rzeczy może mieć percepcja potencjalnych zagrożeń. Nieudane zakupy niosą za sobą o wiele mniejsze konsekwencje niż potencjalny wyciek wrażliwych danych osobowych i finansowych – podsumowuje Grzegorz Przytuła, Partner EY-Parthenon, ekspert Sektora Handlu i Produktów Konsumenckich. O badaniu Piąta polska edycja badania EY - Future Consumer ...
-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów płatności lub innych danych osobowych, dlatego eksperci Check Point Research zachęcają do zachowania ostrożności podczas dzielenia się jakimikolwiek danymi ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap. Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... ESET. W praktyce tego typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach społecznościowych mogą być dla cyberprzestępców furtką do uzyskania danych logowania do wielu innych serwisów, w których korzystamy z tego samego ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... kolei zaawansowany trojan zdalnego dostępu (RAT), działający jako keylogger i złodziej danych, który jest w stanie monitorować i zbierać dane wprowadzane z klawiatury ... jak grupy malware wykorzystują zaufane marki do rozprzestrzeniania wirusów w celu kradzieży danych osobowych. Niezwykle istotnym jest, by użytkownicy zwracali uwagę na linki, które ...
-
Internet rzeczy. Te sprzęty też mogą stać się furtką dla cyberprzestępców
... duże AGD: pralki, zmywarki, lodówki Konkretne zagrożenia, na jakie mogą nas wystawiać niezabezpieczone odpowiednio sprzęty, to przede wszystkim kradzież danych osobowych i szczegółów z naszego życia prywatnego. Parametry zdrowotne, lokalizacja, zdjęcia, plany naszego mieszkania, informacje o typowych godzinach aktywności sportowych czy domowych to ...
-
Dzieci w sieci: zero kontroli, granic i świadomości
... do wykrycia. Wciąż duże zagrożenie stanowi phishing nakierowany na wyłudzenie danych osobowych czy haseł i loginów do kont bankowych. Młodzież jest ... dzieci w sieci Oprócz namacalnych wirtualnych zagrożeń, jakimi są chociażby wycieki danych czy nieświadome zainstalowanie złośliwego oprogramowania, na nastolatków czekają w internecie także inne ...
-
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... nielegalnych usług. Większość z oferowanych kont jest uzyskiwana ze złamanych danych uwierzytelniających lub naruszonych kont. W rezultacie cyberprzestępcy mogą oferować ... litery), symbole i cyfry. Zapadające w pamięć, ale trudne do odgadnięcia: unikaj używania danych osobowych, takich jak data urodzin, imiona własne lub członków rodziny, lub łatwo ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych. Obawy potwierdza FBI i ostrzega: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... 421… milionów! Zdaniem analityków Check Pointa, SpinOk stanowi poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników, co podkreśla potrzebę proaktywnych środków ochrony danych osobowych i urządzeń mobilnych. W zeszłym miesiącu rozpoczęto również zakrojoną na szeroką skalę kampanię ransomware, która dotknęła organizacje na całym świecie ...
-
Google DeepMind testuje "trenera życia osobistego" AI. Czy to dobry pomysł?
... jest również ochrona danych osobowych. Każdy, kto będzie rozmawiał z AI o innej osobie, może udzielić narzędziu informacji, na które bohater lub bohaterka opowieści nie wyrazili zgody. W tej sytuacji to firmy, których własnością są rozwiązania sztucznej inteligencji, staną się właścicielami tych danych. Plotkowanie ze sztuczną ...
-
5 głównych trendów regulacyjnych w zakresie sztucznej inteligencji
... stan wiedzy przez pryzmat aktualnej a nie nadchodzącej legislacji – zauważa Justyna Wilczyńska-Baraniak, Partnerka EY, Liderka Zespołu Prawa Własności Intelektualnej, Technologii, Danych Osobowych w Kancelarii EY Law. Globalne trendy regulacyjne w AI Dynamiczny rozwój sztucznej inteligencji sprawia, że decydenci coraz pilniej pracują nad tym, aby ...
-
Uwaga na złośliwy kod w grach mobilnych
... kiedy chce zainstalować coś nowego na swoim urządzeniu, konsultuje się z rodzicem lub opiekunem. Warto również rozmawiać z dziećmi o znaczeniu ochrony swoich danych osobowych i prywatności podczas korzystania z internetu. Dobrze jest tłumaczyć, jakie informacje są bezpieczne do udostępniania online, a jakie powinny być zachowane w tajemnicy. Dzieci ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... , dane do logowania do bankowości elektronicznej czy jakikolwiek przelew, np. opłatę za szkolenie wdrażające, „pakiet startowy” czy wpłatę „w celu weryfikacji danych osobowych”. Pamiętaj o korzystaniu z aktualnego oprogramowania antywirusowego. Pomoże uchronić cię przed złośliwymi plikami oraz stronami phishingowymi.
-
Abonament RTV: dla kogo zniżki i zwolnienia z opłat?
... okres. Brak takiego zgłoszenia skutkuje koniecznością wnoszenia opłat abonamentowych za kolejne okresy. Warto również zadbać o dopełnienie formalności związanych z aktualizacją danych osobowych i adresowych, zmianą liczby użytkowanych odbiorników RTV czy ich wyrejestrowaniem, a także zmianą miejsca użytkowania odbiornika. Można tego dokonać również ...
-
Ransomware znowu na szczycie listy cyberataków
... cyberataków na przemysł wzrosła aż o 10 proc. Cyberprzestępcy atakują placówki oświatowe w celu przeprowadzenia ataków ransomware lub uzyskania danych osobowych studentów i wykładowców. Szkoły o ograniczonych możliwościach i budżetach są najbardziej narażone z uwagi na niewystarczające inwestycje w cyberbezpieczeństwo lub konieczność ograniczania ...
-
Jak blokowanie reklam wpływa na komunikację marketingową?
... mniejszym wyzwaniem niż budowanie zaufania użytkowników przez zapewnienie odpowiednich standardów ochrony danych i transparentności komunikatów – badanie pokazuje, że użytkownicy coraz bardziej zwracają uwagę na kwestie związane z bezpieczeństwem danych osobowych i prywatności online. Ochrona prywatności jest motywacją do instalowania adblocka dla ...
-
Czym jest swatting i jak się przed nim chronić?
... ? Istnieją działania, które internauci mogą podjąć, aby zabezpieczyć się przed swattingiem. Kluczowe jest przede wszystkim zadbanie o ochronę swoich danych osobowych. W tym celu warto regularnie sprawdzać ustawienia prywatności i bezpieczeństwa urządzeń elektronicznych, zainstalowanych na nich aplikacji oraz posiadanych kont na platformach ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... jej odbiorcę do jak najszybszego zeskanowania kodu QR i bezmyślnego wprowadzenia danych osobowych tak szybko, jak to tylko możliwe. Użytkownicy smartfonów zwykle ...
-
Na Instagramie działa nawet 95 mln botów
... niektórych przypadkach dochodzi nawet do błędnego zawieszenia prawdziwych kont. Według najnowszych danych aż 10% wszystkich kont na Instagramie może być fałszywych. Co ... po zaawansowane ataki cybernetyczne. Najczęstszym motywem jest próba wyłudzania danych osobowych (PII). Fałszywe profile mogą nakłaniać użytkowników do udostępniania poufnych ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... . Mechanizm działania jest przerażająco skuteczny: ofiary są wciągane w fałszywe schematy inwestycyjne, które obiecują ogromne zyski, ale kończą się jedynie kradzieżą danych osobowych, finansów i marzeń o zamożnym życiu. Afryka na cyberprzestępczej mapie świata Najnowsze badania, przeprowadzone m.in. przez zespół należącego do Check Pointa Cyberint ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... , organami ścigania oraz regulatorami krajowymi i międzynarodowymi. Wymiana danych musi opierać się na ogólnie przyjętych standardach określonych przez FATF, a także uwzględniać wyzwania związane z nowymi technologiami. Istotne są również wyzwania związane z ochroną danych osobowych, różnicami w regulacjach oraz niedoborem zaawansowanych systemów ...
-
Vectra wprowadza usługę Bezpieczny Internet DOM
... stron internetowych, dzięki której unikniemy fałszerstw i wyłudzeń Ochrona haseł i tożsamości online (ID Protection) – całodobowe monitorowanie użycia danych osobowych w Internecie z natychmiastowym alertem Kontrola rodzicielska – blokuje szkodliwe treści i pomaga kontrolować czas spędzany online Ochrona prywatności blokująca niechciane ...
-
Cyberatak DDoS na polski system podatkowy
... użytkowników. W czasie, gdy miliony osób wysyła swoje zeznania podatkowe, oszuści podszywają się pod urzędy skarbowe i biura podatkowe w celu przejęcia cennych danych osobowych – komentuje Wojciech Głażewski, country manager polskiego oddziału firmy Check Point Software. Od lutego br. eksperci z Check Point zarejestrowali dziesiątki fałszywych ...
-
Cyfryzacja MŚP w Polsce. Nowe badanie ujawnia lukę kompetencji
... 10% nie ma żadnych obaw związanych z technologiami cyfrowymi. Wśród ryzyk cybernetycznych dla ankietowanych najbardziej prawdopodobne wydają się te związane z kradzieżą danych osobowych (28%) i danych do logowania (24%) oraz próbą wyłudzenia pieniędzy (12%). Nasze badanie pokazało, że to głównie starsze pokolenie jest bardziej skrupulatne ...
-
Andrzej Adamski laureatem Nagrody im. prof. Tomasza Hofmokla
... Administracji Uniwersytetu Mikołaja Kopernika w Toruniu. Jego zainteresowania naukowe koncentrują się na przestępczości komputerowej oraz ochronie prywatności i danych osobowych w społeczeństwie informacyjnym. Jako konsultant ONZ uczestniczył w przygotowaniu podręcznika na temat komputeryzacji systemów informacyjnych organów wymiaru sprawiedliwości ...
-
4 lata Agawa.pl
... się tej metody robienia zakupu. Z czasem jednak, gdy dotychczasowi klienci sklepu www.agawa.pl przekonali się o całkowitym bezpieczeństwie swoich transakcji i danych osobowych, ich zaangażowanie w zamówienia przez internet znacznie wzrosło. Konkursy, możliwość zarobku, wortal dyskusyjno-specjalistyczny www.druknet.pl - to tylko niektóre dodatki do ...
Tematy: sklepy internetowe, agawa.pl -
Koniec spamu
... wiele obowiązków związanych m.in. z transakcjami w sieci, sposobami płacenia za usługi i towary w obrocie elektronicznym, a także ograniczenia dotyczące zbierania i przetwarzania danych osobowych klientów. Ustawa przewiduje, że klient musi wyrazić zgodę na otrzymywanie drogą elektroniczną różnych ofert. Ustawa narzuca konieczność podawania pełnych ...
Tematy: spam -
Żeby nikt Ci nie zaglądał przez ramię...
... , personalnych, a także osób pracujących na komputerze przenośnym podczas podróży. Z filtrów korzysta się też wszędzie tam, gdzie konieczna jest ochrona danych osobowych klientów – a więc w bankach, hotelach oraz instytucjach publicznych. Cały sekret filtrów prywatyzujących tkwi w unikatowej, opatentowanej przez 3M technologii mikrożaluzji. Sprawia ...
Tematy: filtry prywatyzujące na monitor -
Eurospam za zgodą GIODO
... informację, że wiadomość o referendum została wysłana do użytkowników na podstawie umowy z Kancelarią Prezesa Rady Ministrów, za zgodą Generalnego Inspektora Ochrony Danych Osobowych.
Tematy: referendum -
Nie warto personalizować?
... witryny osoby które nigdy nie płacą w Internecie. Personalizacja porusza też u Internautów wyjątkowo czułą strunę - głęboko zakorzenione obawy przed zakamuflowanym pozyskiwaniem danych osobowych. Aż 25% osób ankietowanych przez Jupiter Research przyznało, że unika personalizacji stron, gdyż nie chce udostępniać informacji o sobie działom marketingu ...
Tematy: personalizacja witryn -
Aktualizacja i rozwój serwisu WWW
... jednak niezaprzeczalne zalety, takie jak zmotywowanie użytkownika do dużego zaangażowania (wyszukanie odpowiedzi na serwisie WWW, zrozumienie idei produktu) oraz zebranie danych osobowych uczestników konkursu. Organizacja konkursu jest także dobrą okazją, aby odświeżyć markę za pomocą reklamy łączącej promocję konkursu ze stroną internetową ...
-
Zaszyfrowana Gazeta.pl
... z wykorzystaniem 1024 bitowego klucza. - Użytkownicy portalu Gazeta.pl, dzięki zastosowanemu w systemie pocztowym protokołowi ssl, mogą mieć pewność, że ich korespondencji, danych osobowych i haseł nikt nie podsłucha lub nie przejmie na całej drodze między ich komputerami a serwerami portalu Gazeta.pl - mówi Krzysztof Madejski ...
-
E-oszuści aresztowani
... gotówce. Jeden z aresztowanych odniósł obrażenia - podczas próby ucieczki skoczył z trzeciego piętra. Ze względu na obowiązujące w Holandii prawo o ochronie danych osobowych policja nie ustaliła narodowości przestępców, jednak prawdopodobnie większość z nich to Nigeryjczycy. Aresztowani "pracowali" z domów i według szacunków rozesłali ponad milion ...
Tematy: spam, nigeryjski spam


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]