BezpieczeństwoLegalne witryny wykradają dane internautów?Wiele popularnych stron internetowych zawiera keyloggery, czyli rodzaj oprogramowania rejestrującego klawisze naciskane przez użytkownika. Witryny zbierają w ten sposób dane wpisywane do formularzy, robią to zanim internauta zatwierdzi operację dokonania rezerwacji bądź płatności online. Badacze z KU Leuven, Radboud University i University of Lousanne przeszukali i przeanalizowali 100 tysięcy najpopularniejszych witryn internetowych. Naukowcy uwzględnili dwa scenariusze – internauta odwiedza tą …Przeczytaj więcej
Na czasieKiedy nie wiadomo o co chodzi, chodzi o… daneHistoria wyszukiwarki, analiza przyzwyczajeń zakupowych, informacje publikowane w mediach społecznościowych, logowanie przy użyciu imienia, nazwiska, adresu mailowego i więcej… w sieci znajdują się miliardy bitów danych, które są agregowane i analizowane – w sposób zupełnie legalny, bo jako konsumenci wyrażamy zgodę na te modele biznesowe gigantów technologicznych, w których za usługę, jako użytkownicy, płacimy prywatnością. “Zapoznałem/am się z regulaminem i …Przeczytaj więcej
BiznesJakie dane osobowe zbierają polskie firmy i co z nimi robią?Cyfrowy marketing nie działa bez danych osobowych. Dzięki nim unika się przeznaczania dużych budżetów np. na wieszanie billboardów, których treść interesuje tylko ułamek osób w okolicy. W sieci można dotrzeć precyzyjnie, np. do kobiet z Gdyni, które mają dzisiaj urodziny – o ile znamy ich płeć, adres i datę urodzenia. Raport SMSAPI “Komunikacja SMS w biznesie 2022” sprawdza, jak firmy …Przeczytaj więcej
Na czasieŚlad cyfrowy, czyli pomyśl zanim opublikujeszInternauci pozostawiają w sieci mnóstwo śladów, które mogą zaszkodzić karierze zawodowej bądź popsuć relacje rodzinne. Internauci robiący zakupy online, publikujący treści na portalach społecznościowych czy prowadzący rozmowy za pośrednictwem komunikatorów, zostawiają po sobie zarówno widoczne, jak i niewidoczne ślady. Niestety, lwia część użytkowników zakłada, że ich aktywność w Internecie nie ma wpływu na przyszłe przedsięwzięcia, przyjaźnie i ogólne źródła utrzymania. …Przeczytaj więcej
UncategorizedGrają na emocjach, żeby ukraść dane osoboweCyberprzestępcy w pierwszej kolejności próbują włamać się do naszych głów. Bazując na emocjach, podszywają się pod instytucje, którym ufamy lub osoby potrzebujące pomocy i wyłudzają dane osobowe. I niestety, jak pokazują statystyki nadal robią to skutecznie. Najbardziej podatne na próby oszustwa są kobiety i ludzie młodzi. Początek 2022 roku przyniósł wiele zmian, które starają się wykorzystać cyberprzestępcy. Wprowadzenie Polskiego Ładu …Przeczytaj więcej
Na czasieZaledwie 17 proc. Polaków twierdzi, że na pewno rozpozna oszusta wyłudzającego dane osobowePonad 45 proc. z nas otrzymała w czasie ostatnich 6 miesięcy podejrzaną wiadomość SMS lub e-mail z prośbą o udostępnienie danych osobowych. Dodatkowo 25 proc. Polaków przyznaje, że w trakcie rozmowy telefonicznej zostali wprost poproszeni o podanie numeru PESEL oraz numeru i serii dowodu osobistego. Problem w tym, że tylko 17 proc. z nas nie ma żadnych wątpliwości, że potrafi …Przeczytaj więcej
BezpieczeństwoNieistotne dane – cyberprzestępcy nie znają takiej kategoriiOd maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie. Ich przetwarzanie, w tym zbieranie i wykorzystywanie, jest ściśle regulowane przez prawo. Ale czy to jedyne zasoby, które …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy chętnie sięgają po publiczne daneKorzystanie z popularnych platform może być jednak obarczone pewnym ryzykiem, a cyberprzestępcy wcale nie muszą wykradać danych, bo użytkownicy sami podają im jak na talerzu wiele cennych informacji.Przeczytaj więcej
BezpieczeństwoJak się bronić przed kradzieżą tożsamości?„Dlaczego cyberprzestępcy mieliby być zainteresowani kradzieżą mojej tożsamości? Przecież nie jestem nikim ważnym.” To nieprawda. W tej grze każdy jest istotny.Przeczytaj więcej
Bezpieczeństwo6 najczęstszych naruszeń ochrony danych w Polsce. W jaki sposób można im zapobiegać?Średnio co 39 sekund odbywa się atak hakerski na komputery z dostępem do sieci – wynika z danych podanych przez Security Magazine. Jednak nasze cenne firmowe i prywatne informacje mogą zostać przejęte nie tylko w wyniku działalności przestępcówPrzeczytaj więcej