Kradzież tożsamości w Internecie

Z badań TNS OBOP wynika, że aż 7% Polaków padło ofiarą kradzieży tożsamości.

Pharming

Przeglądając strony internetowe w poszukiwaniu treści, które mogą przykuć naszą uwagę, choć na chwilę odwracając ją od trudów życia codziennego często odwiedzamy witryny czy portale, których zawartość pozostawia wiele do życzenia przynajmniej pod względem bezpieczeństwa. Właśnie w takich miejscach czyha na internautów wiele zagrożeń w postaci trojanów czy wirusów.

Jamming GPS

Global Positioning System czyli popularny GPS został zaprojektowany przez departament obrony Stanów Zjednoczonych i zgodnie z polityką tego kraju ma pozostać darmowy dla każdego kto tylko chce z niego skorzystać – wystarczy jedynie zakupić jeden z wielu dostępnych na rynku komercyjnych odbiorników GPS.

Spyware

Nazwa tytułowego oprogramowania zdradza to do czego zostało ono wyspecjalizowane. Oczywiście chodzi o szpiegowanie aktywności użytkownika bez jego wiedzy. Programy szpiegujące cieszą się coraz większą popularnością wśród cyberprzestępców, a także instytucji rządowych, ponieważ są w stanie dostarczyć im lukratywnych informacji na temat użytkowników zainfekowanych komputerów.

Man in The Middle

Jest to atak ukierunkowany często stosowany przez phisher-ów. Jego adresatami są najczęściej pojedyncze, wcześniej upatrzone, osoby. Celem ataku Man in The Middle jest zdobycie danych osobowych, lub przechwycenie danych uwierzytelniających.

Muł pieniężny

Rozpoczęły się wakacje, w związku z tym do sporej liczby bezrobotnych w Polsce dołączyła także spora liczba osób, które z przyjemnością podjęłyby pracę sezonową. Wielu z nich chciałoby w łatwy i wygodny sposób dorobić do swojego studenckiego życia, emerytury czy nisko opłacanej pracy. Jednak łatwy pieniądz to zgubny pieniądz i wiedzą o tym cyberprzestępcy, którzy bardzo dobrze potrafią to wykorzystać.

Vishing

Jest to przestępcza praktyka, która dla zapewnienie swojej skuteczności korzysta z systemów komunikacji telefonicznej. Dzięki wykorzystaniu źle zabezpieczonych systemów VoIP, vishing stał się powszechniejszy. Metoda ta jest także ściśle powiązana ze stosowaniem inżynierii społecznej.

Fast - Flux

Życie cyberprzestępcy nie jest łatwe. Biorąc za przykład phisher-a, który przygotowuje się do ataku od dwóch tygodni, skrupulatnie dopracowując każdy szczegół, liczy on na wymierne korzyści.

Administrator Danych Osobowych – definicja i podstawowe obowiązki

Jednym z podstawowych zagadnień dotyczących ochrony danych osobowych jest ustalenie kto jest Administratorem Danych Osobowych (w skrócie ADO) i jakie w związku z tym spoczywają na nim obowiązki.

Zbiory danych osobowych – interpretacja definicji ustawowej

Gdy wiemy już co to są dane osobowe to kolejnym elementem istotnym do analizy jest definicja „zbioru danych osobowych”. Jest tak dlatego ponieważ ustawa o ochronie danych osobowych ma przeważająco zastosowanie właśnie do zbiorów danych osobowych.
Powrót na górę Copyright © 2017 DLP Expert Sp. z o.o.