Aktualizacja: 12.03.2025 05:23 Publikacja: 10.06.2019 07:17
Foto: 123RF
System został opracowany przez banki wspólnie z Krajową Izbą Rozliczeniową (KIR). Banki, które go wdrożyły, wydają e-Tożsamość, czyli środek identyfikacji elektronicznej. Składa się z zestawu danych, które będą potwierdzać online tożsamość użytkownika.
Pozwoli to na zdalne korzystanie z usług, które do tej pory wymagały wizyty w punkcie obsługi klienta. Ułatwi także samo logowanie, bo nie będzie konieczności zapamiętywania i wpisywania kolejnych loginów i haseł do różnych serwisów.
Krótki sygnał od nieznanego numeru – najczęściej z zagranicy. Głównie w nocy, żeby wzbudzić ciekawość. Możliwe są również SMS-y z prośbą o pilne oddzwonienie. Przestępcy podają się za bliskich, sąsiadów, znajomych. Takie oszustwa noszą nazwę "wangiri" i mogą nas sporo kosztować.
Google zapowiada zmiany, które wejdą w życie 16 lutego 2025 roku. Od tej daty użytkownicy będą śledzeni nie tylko dzięki plikom cookies. Firma zbierze o nas jeszcze więcej informacji.
Cyberzagrożenia przekształciły się z marginalnego ryzyka w poważne wyzwanie dla zarządów przedsiębiorstw. Na całym świecie powstają regulacje, które nakładają na firmy nowe obowiązki w zakresie cyberbezpieczeństwa.
W czasach, gdy cyberprzestępczość staje się bardziej zaawansowana niż kiedykolwiek, ochrona firm nie może ograniczać się do technologii. Kluczowym elementem systemu bezpieczeństwa są ludzie.
Potencjał energetyki wiatrowej na Pomorzu Zachodnim to główny temat zbliżającego się Forum Ekologicznego, które odbędzie się pierwszego dnia wiosny (21.03.2025 r.) w Szczecinie.
Raport „Cyberportret polskiego biznesu” ujawnia niepokojący fakt: aż 52% pracowników w Polsce nie uczestniczyło w żadnym szkoleniu z tego zakresu przez ostatnie pięć lat. W obliczu dynamicznie rosnącej liczby cyberataków firmy pozostają wystawione na poważne ryzyko. Czy istnieje skuteczny sposób na zmianę tego stanu rzeczy?
Fala awarii blokujących działanie dawnego Twittera, z którymi w ostatnich kilkudziesięciu godzinach boryka się Elon Musk, jest dziełem cyberprzestępców z The Dark Storm Team. Palestyńscy i propalestyńscy hakerzy właśnie się przyznali do uderzenia w X.
Służby wykryły nieuprawniony dostęp do infrastruktury teleinformatycznej Polskiej Agencji Kosmicznej - potwierdził dziś minister cyfryzacji Krzysztof Gawkowski.
Teraz podszywają się pod pracodawcę. Eksperci alarmują: pojawiła się nowa metoda przestępców. Ci chcą wzbudzić silne emocje u ofiar, by w ten sposób sprowokować je do błędu.
Często pierwszą osobą, która spotka się z konkretnym zagrożeniem, odkrywa je oraz definiuje, jest pracownik. Dlatego istotny jest jego czynny udział w procesie opracowywania, wdrażania i aktualizowania procedur.
Od jakości danych zależy to, czy zbudujemy przewagę konkurencyjną, pozyskamy klientów i czy poprawimy efektywność naszych procesów.
Firmy działające w sektorach, takich jak infrastruktura wodociągowa, usługi kurierskie, przetwarzanie danych, energetyka odnawialna czy dostarczanie usług cyfrowych, np. usług chmurowych, będą musiały dostosować swoje procesy do nowych wymogów dyrektywy NIS2.
Niezależność organów regulacyjnych jest warunkiem bezpieczeństwa funkcjonowania podmiotów na rynku. Warunkiem niezależności są odpowiednie zasoby.
Tropy do siatki hakerów, którzy stali za głośnym atakiem, wiodą przez giełdy kryptowalut. Śledczy kierują wnioski o pomoc prawną m.in. do USA - ustaliła "Rz".
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas