Spyware

Nazwa tytułowego oprogramowania zdradza to do czego zostało ono wyspecjalizowane. Oczywiście chodzi o szpiegowanie aktywności użytkownika bez jego wiedzy. Programy szpiegujące cieszą się coraz większą popularnością wśród cyberprzestępców, a także instytucji rządowych, ponieważ są w stanie dostarczyć im lukratywnych informacji na temat użytkowników zainfekowanych komputerów.

Man in The Middle

Jest to atak ukierunkowany często stosowany przez phisher-ów. Jego adresatami są najczęściej pojedyncze, wcześniej upatrzone, osoby. Celem ataku Man in The Middle jest zdobycie danych osobowych, lub przechwycenie danych uwierzytelniających.

Muł pieniężny

Rozpoczęły się wakacje, w związku z tym do sporej liczby bezrobotnych w Polsce dołączyła także spora liczba osób, które z przyjemnością podjęłyby pracę sezonową. Wielu z nich chciałoby w łatwy i wygodny sposób dorobić do swojego studenckiego życia, emerytury czy nisko opłacanej pracy. Jednak łatwy pieniądz to zgubny pieniądz i wiedzą o tym cyberprzestępcy, którzy bardzo dobrze potrafią to wykorzystać.

Vishing

Jest to przestępcza praktyka, która dla zapewnienie swojej skuteczności korzysta z systemów komunikacji telefonicznej. Dzięki wykorzystaniu źle zabezpieczonych systemów VoIP, vishing stał się powszechniejszy. Metoda ta jest także ściśle powiązana ze stosowaniem inżynierii społecznej.

Fast - Flux

Życie cyberprzestępcy nie jest łatwe. Biorąc za przykład phisher-a, który przygotowuje się do ataku od dwóch tygodni, skrupulatnie dopracowując każdy szczegół, liczy on na wymierne korzyści.

Administrator Danych Osobowych – definicja i podstawowe obowiązki

Jednym z podstawowych zagadnień dotyczących ochrony danych osobowych jest ustalenie kto jest Administratorem Danych Osobowych (w skrócie ADO) i jakie w związku z tym spoczywają na nim obowiązki.

Zbiory danych osobowych – interpretacja definicji ustawowej

Gdy wiemy już co to są dane osobowe to kolejnym elementem istotnym do analizy jest definicja „zbioru danych osobowych”. Jest tak dlatego ponieważ ustawa o ochronie danych osobowych ma przeważająco zastosowanie właśnie do zbiorów danych osobowych.

Polityka bezpieczeństwa informacji

Przedsiębiorstwo, które gromadzi dane osobowe, zobowiązane jest opracować i stosować dokumentację opisującą sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ich ochronę.

Dane osobowe – interpretacja definicji ustawowej

Rozważając problematykę ochrony danych osobowych należy zacząć od definicji tego pojęcia, czyli pytania: czym tak naprawdę są „dane osobowe”?.

Szantaż w Sieci

W artykułach dotyczących bezpieczeństwa coraz częściej spotykamy się z nowymi pojęciami. O ile w niektórych z nich możemy domyślić się z kontekstu, czym tak naprawdę mogą być nieznajome dla nas „słówka”, o tyle w niektórych publikacjach nie ma słowa wyjaśnienia na ich temat
Powrót na górę Copyright © 2019 DLP Expert Sp. z o.o.