Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

wrażliwe dane

  • Pracownicy wykradają firmowe dane na potęgę


    DCStudio
    Kradzież danych firmowych przez pracowników staje się coraz poważniejszym problemem dla przedsiębiorstw na całym świecie. Czy organizacje zdają sobie sprawę z rozmiarów tego zjawiska i potrafią skutecznie chronić swoje cenne informacje w obliczu rosnącego zagrożenia wewnętrznego?  więcej
    31-07-2024, 11:54, Cezary Bunsecki, Bezpieczeństwo
  • Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce


    DALL-E
    Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. W jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?  więcej
    15-04-2024, 17:13, _, Bezpieczeństwo
  • Mail o charakterze biznesowym? Lepiej uważać. Hakerzy na cel biorą także małe firmy


    materiały prasowe
    Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu.  więcej
    22-03-2024, 12:10, pressroom , Bezpieczeństwo
  • Uwaga na prywatne dane - doxing to realne zagrożenie dla użytkowników sieci

    Doxing to forma indywidualnie ukierunkowanej cyberprzemocy, która polega na poszukiwaniu, gromadzeniu, a następnie ujawnianiu prywatnych danych, takich jak adresy zamieszkania czy numery telefonów. W latach 90 ub. wieku cyberprzestępcy używali jej przeciwko sobie, aby wyeliminować konkurencję. Dziś, jako element konfliktów w cyberprzestrzeni, dotyczy każdego.  więcej
    29-01-2024, 18:40, Artykuł poradnikowy, Bezpieczeństwo
  • Telefon z PKO BP lub innego banku? Zachowaj czujność!


    DALL-E
    Podszywanie się pod banki przez telefon to jedno z coraz częściej pojawiających się oszustw w naszym kraju. Przestępcy, wykorzystując zaawansowane techniki manipulacji, próbują w ten sposób wydobyć nasze wrażliwe dane finansowe.  więcej
    26-01-2024, 12:25, Krzysztof Gontarek, Bezpieczeństwo
  • Używane routery mogą ujawniać wrażliwe dane firmowe


    Jumpstory.com
    Wielu przedsiębiorców nie zdaje sobie sprawy, że używane routery mogą kryć w sobie groźbę wykradzenia cennych informacji. Eksperci z ESET przeprowadzili badanie, które ujawniło, że wrażliwe dane pozostawione na routerach dostępnych na rynku wtórnym stanowią poważne zagrożenie. Czy Twoja firma jest wystarczająco chroniona?  więcej
    21-04-2023, 10:47, Krzysztof Gontarek, Bezpieczeństwo
  • Co wie o nas Spotify, a czego wiedzieć nie powinien?


    G DATA
    Coraz więcej słyszy się o zbieraniu danych z wykorzystaniem nowych technologii. Przypomnieć można tutaj m.in. sytuację Huaweia, czy też podejrzenia szpiegostwa za pomocą dronów DJI. Czy nowe rozwiązanie Spotify można uznać za kolejną próbę inwigilacji?  więcej
    01-07-2019, 16:28, Nika, Bezpieczeństwo
  • Kinga Rusin upubliczniła zdjęcie karty pokładowej. Czy to rozsądne?

    Kinga Rusin, polska dziennikarka i prezenterka telewizyjna, opublikowała jakiś czas temu na swoim profilu na Facebooku zdjęcie karty pokładowej. Jeden z blogerów udowodnił, że skanując podany na fotografii biletu kod QR, można zdobyć pełne dane dziennikarki tj. numer paszportu czy datę urodzenia. Co więcej, w ten sposób każdy mógł zalogować się do systemu zarządzania lotem i nawet odwołać podróż celebrytki!  więcej
    24-06-2019, 18:59, Nika, Bezpieczeństwo
  • Z portalu zakupowego wyciekają miliony danych

    Z portalu Gearbest, chińskiego giganta zakupów online, wyciekają miliony kont użytkowników, w tym dane personalne, numery telefonów, adresy e-mail oraz historia zamówień. Powód? Niezabezpieczony żadnym hasłem serwer!  więcej
    15-03-2019, 20:17, Nika, Pieniądze
  • Ponad 200 aplikacji gier dostępnych w Google Play Store wykorzystanych do cyberataków. Miliony wykradzionych danych!


    Shutterstock.com
    Zespół analityków odkrył zjawisko cyberataków przeprowadzonych przy użyciu gier dostępnych w Google Play Store. W ostatnim czasie 210 gier, które pobrano ze sklepu prawie 150 mln razy, wykorzystano do przeprowadzenia ukrytej kampanii.  więcej
    13-03-2019, 18:04, Nika, Bezpieczeństwo
  • Social media i aplikacje śledzą dokładnie ruchy użytkowników. Czy potrafią przewidzieć przestępstwo?


    Quka / Shutterstock.com
    Aplikacje sprawdzają lokalizację, na podstawie IP oceniają, z kim dzielimy mieszkanie, jakie są nasze sympatie polityczne i upodobania. Media społecznościowe podsłuchują. Odgadywanie ludzkich zachowań wykracza poza konsumpcję, a wkracza mocno w sferę relacji z państwem czy zdolności kredytowej.  więcej
    11-02-2019, 10:33, Nika, Media
  • Nie bądź ofiarą. Zabezpiecz swój dokument

    Policja odnotowała w 2018 roku ponad 103 tys. przestępstw dotyczących wyłudzeń, popełnionych na szkodę niewinnych osób. Skala oszustw z wykorzystaniem cudzej tożsamości jednoznacznie wskazuje na konieczność zabezpieczania dowodu osobistego, a w szczególności zawartych na nim danych. Warto zarejestrować swój dokument na odpowiedniej stronie, aby mieć aktywną funkcję zastrzegania online.  więcej
    28-01-2019, 23:02, Nika, Porady
  • Jak wiele o użytkowniku może powiedzieć jego smartwatch?


    Free-Photos/pixabay
    Smartwatche mogą stać się narzędziami do szpiegowania ich właścicieli, ukradkiem gromadząc sygnały akcelerometru i żyroskopu, które – po odpowiedniej analizie – można przekształcić w zestawy danych unikatowych dla właściciela danego zegarka. Informacje te, w przypadku nadużycia, umożliwiają monitorowanie aktywności użytkownika, łącznie z wprowadzanymi wrażliwymi informacjami.  więcej
    30-05-2018, 12:56, Nika, Bezpieczeństwo
  • Wyciekły prywatne dane użytkowników Drupe App.

    Popularna aplikacja na Androida – Drupe, posiadająca ponad 10 milionów pobrań na Google Store udostępniła wiadomości audio, selfie, snapshoty oraz inne wrażliwe materiały swoich użytkowników każdemu, kto je chciał zobaczyć.  więcej
    10-05-2018, 12:53, Nika, Bezpieczeństwo
  • Shadow IT – furtka dla cyberprzestępców


    Klaus Hausmann
    Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci, przez co ułatwiają cyberataki.  więcej
    13-04-2018, 18:27, Nika, Bezpieczeństwo
  • Czy RODO unieważni stare zgody marketingowe?


    BrAt82 / Shutterstock.com
    Osoby prowadzące własny biznes w sieci będą zmuszone doprecyzować swoje zgody na przetwarzanie danych. Czy to oznacza, że wszystkie zgody, które zostały uzyskane w zamian za udostępnienie np. darmowego e-booka staną się nieważne?  więcej
    29-03-2018, 19:02, Nika, Pieniądze
  • Organizowanie konkursów a ochrona danych osobowych


    Maksim Kabakou / Shutterstock
    Często podstawowym wymogiem brania udziału w konkursie internetowym jest konieczność podania danych osobowych i wyrażenie zgody na wykorzystanie ich w celach marketingowych. Jednak czy organizatorzy konkursów nie zbierają zbyt wielu informacji o ich uczestnikach i czy wykorzystują dane zgodnie z celem w jakim zostały zebrane?  więcej
    23-03-2018, 16:33, Nika, Bezpieczeństwo
  • Złe nawyki online pracowników narażają firmy na straty


    baranq / Shutterstock
    Według ankiety przeprowadzonej przez Intermedia około 93% pracowników biurowych posiada różne ryzykowne zwyczaje online, które mogłyby zagrozić pracodawcy lub klientom.  więcej
    06-12-2015, 12:37, pressroom , Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)