-
Black Friday i Cyber Monday, czyli chroń się, kto może
... Cyber Monday. Każdy, e-sprzedawca musi być świadom, że jego system pełen jest bardzo ważnych informacji. Znajdują się w nim zarówno dane osobowe klientów, jak ... firmy, a ich następstwa są bardzo często nieodwracalne, np. utrata wszystkich przechowywanych informacji o klientach. Odpowiednio przeprowadzony atak DDoS może mieć druzgocący wpływ na ...
-
Polska: wydarzenia tygodnia 15/2018
... jest ograniczeń dot. startów i lądowań w nocy. Warto dodać, że Modlina jest wyposażony w system ILS II kategorii, który pozwala na lądowanie w złych warunkach ... mamy do czynienia z bardzo świadomymi osobami, które oczekują otwartej komunikacji i szczegółowych informacji już na etapie ogłoszenia lub informacji o firmie – podsumowuje Piotr Adamczyk, ...
-
Ile miejsca zajmuje współczesny Internet?
... opiera się funkcjonowanie infrastruktury sieciowej kryjącej się za tymi technologiami? System naczyń połączonych Dzisiejszy Internet to coś na kształt sieci wodociągowej ... światła (97,9 proc.), to w zestawieniu z międzykontynentalnymi odległościami czas przesyłu informacji może być zauważalny dla przeciętnego użytkownika. – Dla przykładu, 90 ...
-
Siła integracji, czyli jak dbać o cyberbezpieczeństwo firmy
... te kroki wykonywane są automatycznie, bez ingerencji człowieka. System sam się uczy i jest bardzo uniwersalny – wyjaśnia Arkadiusz Krawczyk. ... zagrożeniami. Skomunikowanie wszystkich systemów bezpieczeństwa i połączenie ich z centralną bazą informacji o zagrożeniach oraz narzędziami do orkiestracji pozwala zautomatyzować proces reakcji na incydent w ...
-
Polska: wydarzenia tygodnia 3/2019
... . Komentarz do wydarzeń gospodarczych ROK 2018 – JAKI BYŁ DLA BEZPIECZEŃSTWA INFORMACJI, A JAKI BĘDZIE ROK NASTĘPNY? Rok 2018 był kolejnym z kolei, w którym ustawodawca ... , pracujący m.in. nad ustawą o ochronie danych osobowych, która porządkowała krajowy system ochrony danych osobowych, Generalny Inspektor Ochrony Danych Osobowych dostosowujący ...
-
PESEL nie jest bezpieczny nawet w urzędzie?
... hakerom na kradzież istotnych danych osobowych, tj. nr PESEL, czy nazwisko, a zagrożenie dotyczyło informacji aż 18,5 tys. osób. Podobne ryzyko wystąpiło w ubiegłym roku w Dolnośląskim Urzędzie Wojewódzkim. ,,Kolejkowy’’ system online, podczas wykonywanego testu ujawnił listę zarejestrowanych osób, ułatwiając tym samym oszustom przechwycenie wielu ...
-
Jak mierzyć i oceniać skuteczność mailingu. 5 najważniejszych wskaźników
... i zapoznamy się z jego treścią, nasze działanie nie będzie zliczone przez system badający statystyki otwarć. CTR (Click Through Rate) to wskaźnik ... przez 100%. Im wyższy wskaźnik ROI, tym efektywniejsza była kampania. Część wymienionych informacji uzyskamy od właściciela bazy realizującego nasz mailing. Pozostałe będziemy musieli ustalić sami ...
-
Uwaga! Trojany i stalkerware okradają i szpiegują urządzenia mobilne
... cyberprzestępcę wszystkich znajdujących się na nich informacji do własnych celów. Porady bezpieczeństwa. Jak wyeliminować trojany i stalkware Zwracaj uwagę na aplikacje instalowane na swoim urządzeniu mobilnym, pamiętając, aby nie pobierać ich z nieznanych źródeł. Dopilnuj, aby system operacyjny urządzenia był regularnie uaktualniany. Zainstaluj ...
-
Deloitte: telemedycyna rewolucjonizuje tradycyjną opiekę zdrowotną
... one w najbliższych dziesięcioleciach bez względu na to, czy to przede wszystkim system wirtualny będzie dbał o zapewnienie dostępu do opieki. Strategie przyszłości Zdaniem ... i pacjentom na wygodną i efektywną wymianę osobistych danych i niezbędnych informacji. Wykorzystuje też technologię i automatyzację, aby zdjąć z lekarzy konieczność wykonywania ...
-
Cyberbezpieczeństwo: ogromna skala ataków na OT
... w strategię bezpieczeństwa IT. Warto też zwrócić uwagę, że kwestie związane z cyberbezpieczeństwem OT wkrótce staną się obowiązkiem CISO (dyrektorów ds. bezpieczeństwa informacji). Ta zmiana jest nieuchronna: większość (61%) respondentów oczekuje, że ich CISO przejmie wszystkie obowiązki związane z bezpieczeństwem OT w ciągu nadchodzącego roku ...
-
W pandemii chętniej udostępniamy dane osobowe, ale mamy wymagania
... chętniej niż przedstawiciele starszych grup wiekowych decydowali się na przekazanie danych i informacji dotyczących swojego zdrowia, by wspomóc walkę z pandemią i działać tym samym ... je jeszcze bardziej usprawnić i na przykład w zamian za przekazanie danych osobowych system będzie automatycznie uzupełniał ich koszyk zakupowy. Na taką otwartość ...
-
Zakupy online: jak zatrzymać klientów porzucających koszyki?
... wymagany – a nawet ile dokładnie muszą zapłacić (np. z powodu braku informacji na temat ostatecznej ceny w lokalnej walucie). Niewystarczająca wiarygodność: klienci ... w trybie offline lub w systemie „store-and-forward”. Wtedy po przywróceniu połączenia system będzie mógł je prawidłowo przetwarzać. Unified Commerce – łączenie świata offline ...
-
Kup Teraz Zapłać Później. Oszustwa i mechanizmy obrony
... systemy i usługi KTZP celem oszustwa i zarobienia na nim. Jak działa system KTZP Usługi KTZP są dostarczane przez firmy fintech i banki. Handel ... niezbędnych danych telemetrycznych dotyczących danych transakcji użytkownika, w tym informacji o punktach końcowych. Wykorzystanie algorytmów uczenia maszynowego do wykrywania anomalii transakcyjnych ...
-
Jakie cyberataki najgroźniejsze dla firm?
... różnorodny. Większość organizacji (79% wskazań) posiadających system typu PAM wymusza dodatkową akceptację w celu uzyskania dostępu do konta uprzywilejowanego, a 70% monitoruje i rejestruje sesje uprzywilejowane. Dla specjalistów odpowiedzialnych w firmach za bezpieczeństwo informacji najważniejszym czynnikiem wpływającym na decyzję rozpoczęcia ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... Check Point Research odkryli hakerskie oprogramowanie (trojan) wymierzone w popularny system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 ... strach lub podobne emocje, prowadząc ofiarę do natychmiastowego ujawnienia poufnych informacji, kliknięcia złośliwego łącza lub otwarcia złośliwego pliku. Ponieważ inżynieria ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... napastnicy muszą uzyskać dostęp do systemów komputerowych firmy w celu uzyskania informacji o procedurach, komunikacji, a także danych osobowych personelu. W tym przypadku również mogą liczyć ... nagrania. Sztuczny głos Joan Stern był tak dobry, że oszukał system biometryczny banku. Sztuczna inteligencja po dobrej stronie mocy Sztuczna inteligencja ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... 2022 roku, cyberataki uderzyły w parlamenty w Polsce i na Słowacji, niszcząc system głosowania. „Atak był wielokierunkowy, w tym z wnętrza Federacji Rosyjskiej” – napisano w ... Wschodniej, takie jak Czechy, Słowacja i Węgry, a celem kampanii było zdobycie poufnych informacji na temat polityki zagranicznej tych państw. Niewykluczone, że w najbliższych ...
-
Cyberprzestępcy mogą "podsłuchać" twoje hasło
... w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością ... przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... . Trojany wykorzystują je do przeprowadzania ataków i unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... kont. Cyberprzestępcy coraz częściej budują profile ofiar, będące zestawieniem wielu informacji – twierdzi Europol. Łańcuch działań cyberprzestępczych, od kradzieży danych po oszustwo, angażuje ... przed złośliwym oprogramowaniem czy usługi szyfrujące. To zaskakująco skuteczny system. Brytyjskie NCA twierdzi jednak, że ta profesjonalizacja może również ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli ... głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze. Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując ...
-
Samorządy wciąż mocno narażone na cyberataki
... od gmin i miast w całym kraju2, czy atak typu ransomware na system biletów miejskich3 – to tylko niektóre z akcji wymierzonych w polskie samorządy, jakie miały ... zdrowia, trybu życia, zainteresowań itp. To kluczowe zadania i ogromne zbiory informacji, stanowiące łakomy kąsek dla cyberprzestępców. Jednocześnie, anatomia cyberataków na samorządy ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... wszystkich urządzeniach końcowych oraz zachowanie szczególnej ostrożności podczas łączenia się z publicznymi sieciami bezprzewodowymi. System operacyjny i wszystkie aplikacje powinny być systematycznie aktualizowane. Wskazane jest, aby wymiana informacji między podróżującym a jego zakładem pracy odbywała się poprzez zaszyfrowane łącza (usługa VPN ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... danych. Modele uczenia maszynowego stworzone na podstawie historycznych informacji dotyczących oszustw finansowych mogą z dużą dokładnością przewidywać ponowne ich wystąpienie. ... uruchamianie milionów potencjalnych scenariuszy przestępstw finansowych, a rozwijany system identyfikacji oszustw staje się bardziej precyzyjny i efektywny. Symulacje ...
-
Basel AML Index: czy Polska radzi sobie z praniem brudnych pieniędzy?
... jest ujęta w rankingu, ze względu na zawieszenie jej członkostwa w FATF i nieupublicznianie przez władze informacji, które są istotne dla Indeksu. Zdecydowanie lepiej w rankingu wypadają Litwa (3,54 i ... znajduje odzwierciedlenie w najważniejszych wnioskach płynących z tegorocznego rankingu. Polski system prawny jest zgodny z technicznymi standardami ...
-
Hakerzy wykorzystują śmierć Papieża i atakują
... w tle bez jakiejkolwiek interakcji ze strony użytkownika. Złośliwe oprogramowanie zbiera informacje takie jak nazwa komputera, system operacyjny, kraj, język i inne dane. Celem jest zgromadzenie szczegółowych informacji o użytkownikach, aby później przeprowadzać silnie ukierunkowane kampanie phishingowe lub sprzedać te dane w Darknecie. Do takich ...
-
Nowy serwis budowlano-transportowy
... tak, by nawigacja po serwisie odbywała się w sposób szybki i łatwy, a dotarcie do informacji potrzebnych użytkownikom serwisu nie nastręczało problemów. Warto dodać, iż nowo powstały serwis został stworzony w oparciu o autorski system do zarządzania treścią - Content Manager - przyczyniający się do znacznego uproszczenia procesu zarządzania ...
-
Bankowość mobilna w Erze
... otrzymywanie informacji o produktach posiadanych przez klienta w banku (konto osobiste, konto lokacyjne, lokaty terminowe, karty kredytowe, kredyt konsumpcyjny), realizację przelewów z konta lokacyjnego i konta osobistego, spłatę karty, założenie lokaty oraz spłatę kredytu. Bezpieczeństwo transakcji zagwarantować ma wielostopniowy system obejmujący ...
-
Jak było i co nas czeka, czyli 2003/2004
... i ocenić, w które procesy biznesowe jest sens inwestować w pierwszej kolejności. (źr. informacji: badania własne oraz dane z Gartner Group ITxpo2003). W dalszej części podaję dane liczbowe o ... małym kontrahentom tę cześć rozwiązania informatycznego, która pozwalała włączyć ich w system SCM bo i tak było to tańsze od przetwarzania "papieru" od ...
Tematy: -
Fałszywe alarmy wirusowe
... "dezynfekcji komputera" czy rozesłania ostrzeżenia do jak największej liczby odbiorców. Pod pozorem usuwania groźnego wirusa można bowiem poważnie uszkodzić system operacyjny. Z kolei przekazanie informacji innym użytkownikom naraża ich na utratę prywatności, ponieważ do wiadomości wysyłanej metodą "łańcuszka" dołączony jest zwykle spory zestaw ...
-
No i gdzie jest ten UMTS?
... przychód) natomiast technologia nie zawiodła. WAP był od samego początku źródłem informacji, pasywnej (witryny) i aktywnej (e-banking, warszawskie ZTM, Straż Graniczna), mobilnym dostępem ... rzutowanie grafiki. Java umożliwia uczynienie z naszego telefonu PDA. To fakt, system operacyjny telefonu wraz z jądrem JVM można traktować jako środowisko dla ...
-
Klucz do sukcesu: doradztwo
... przetwarzenie, więcej informacji, lepsze raporty, więcej raportów.....? Czy to jest jakaś nowa wartość? Nie, to tylko poprawa wydajnosci i więcej informacji. Wzrost zysków ... swoim klientom najpierw doradzić jak usprawnić firmę a dopiero potem można zaoferować system informatyczny, który będzie wspierał te zmiany na lepsze. Jak? W prosty sposób: ...
-
Klient złapany w sieć
... , służący np. do sprawdzania aktualnej prognozy pogody, czy jako podręczny portfel informacji przydatny do transakcji internetowych, użytkownik instalujący go, wyrażał zgodę na ... jedynie na informacjach, które nie pozwalają zidentyfikować poszczególnych osób, taki system może bez zarzutów funkcjonować. Ponadto należy wyzbyć się hipokryzji i przyznać ...
-
Nowa strona operatora Exatel
... Klienta). Specjalnie dla partnerów Exatel S.A. przygotowana została sekcja usprawniająca wymianę informacji na temat obsługiwanych Klientów. Pełną kontrolę nad zawartością witryny zapewnia przystosowany do potrzeb operatora system zarządzania zawartością huevo publisherCMS. Autorskie rozwiązanie zastosowane przez Agencję umożliwia administratorom ...
-
TETA rozwija systemy HR
... pod nazwą TETA HRM. Nowe rozwiązanie TETY uzupełnia aplikację kadrowo-płacową TETA Personel. System rozszerza funkcjonalność obecnego modułu "Zarządzanie Personelem". Przy pomocy pakietu TETA HRM każdy pracownik uzyskuje łatwy dostęp do informacji zgromadzonych na jego temat w dziale kadr i płac. Z kolei menedżerowie otrzymują wygodne ...