Internet stał się nieodłączną częścią naszego życia. Służy nam do pracy, nauki, pozyskiwania i wymiany informacji, umożliwia robienie zakupów w zaciszu własnego domu. Pole do działania jest tak duże, że nie ma się co dziwić, że i tu pojawili się przestępcy. A przy zawrotnym tempie życia nie trudno o to, by dać się nabrać na różnorakie metody oszustów. Dlatego PKO zaapelowało, nie tylko do swoich klientów.
W lipcu br. prezydent Andrzej Duda podpisał ustawę dotyczącą ograniczania skutków kradzieży tożsamości, dzięki której już niebawem pojawi się możliwość zastrzeżenia swojego numeru PESEL. Kluczowe informacje w tej sprawie przekazało właśnie Ministerstwo Cyfryzacji.
W dzisiejszych czasach znaczna większość z nas posiada jedne z najnowocześniejszych telefonów komórkowych. Zdarza się jednak wciąż, że niektórzy korzystają z modeli ze starszymi wersjami Androida. CERT Orange Polska ostrzega, że w niektórych przypadkach takie telefony mogą… same wykonywać połączenia na zagraniczne numery. To wiąże się ze słonymi opłatami naliczanymi na nasz rachunek. Zdradzamy, o jakich modelach mowa.
Choć w przestrzeni medialnej regularnie pojawiają się ostrzeżenia przed nowymi metodami działania cyberprzestępców, to wciąż wykorzystują oni stare, sprawdzone i – niestety – skuteczne techniki. Właśnie w tej sprawie CSIRT KNF, czyli Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego wystosował wczoraj pilny apel do klientów znanego banku.
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu – alarmuje portal zaufanatrzeciastrona.pl, niezależne źródło wiadomości o świecie bezpieczeństwa IT. Do sieci trafiło kilka milionów haseł i loginów Polaków. Dotyczą one tysięcy domen, w tym m.in. mBanku, ING Banku Śląskiego, Facebooka, Allegro oraz rządowej platformy gov.pl.
Gromadzenie i przetwarzanie danych osobowych ma duże znaczenie zarówno dla przedsiębiorców i kontrahentów, jak i ustawodawców. Administrator danych osobowych to bardzo istotna i odpowiedzialna funkcja. Kto jest nazywany administratorem danych osobowych oraz jakie ma obowiązki?
Pirackie wersje gier pozwalają na zaoszczędzenie kilkudziesięciu, a czasami nawet kilkuset złotych w portfelu. Tymczasem mało kto wie, że pirackie gry bardzo często zawierają w sobie zawirusowane pliki.Z tego artykułu dowiesz się:Co znajdowało się w zawirusowanych plikachDo czego wykorzystywane są zawirusowane pliki
Kwestia przetwarzania danych osobowych jest bardzo często poruszana i wyjaśniana, lecz mimo to wiele osób wciąż tak naprawdę nie zna w pełni swoich praw. Dlatego w poniższym artykule wyjaśnimy, czym jest przetwarzanie danych osobowych?
W czasach, gdy duża część naszego życia przeniosła się do Internetu, na pierwszy rzut oka można mieć wrażenie, że nie da się już pozostać anonimowym. Portale społecznościowe, wyszukiwarki, a nawet zwykłe sklepy internetowe, każdego dnia zbierają terabity danych o nas i o tym, co robimy, korzystając z sieci. Jest jednak kilka sposobów, jak temu zaradzić. Stworzona na potrzeby amerykańskiej marynarki wojennej sieć TOR może być rozwiązaniem tego problemu.