• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
[IP]: Jak tracimy informacje, czyli Europejski Dzień Ochrony Danych Osobowych
Home
Technologie
Bezpieczeństwo

[IP]: Jak tracimy informacje, czyli Europejski Dzień Ochrony Danych Osobowych

osnews Bezpieczeństwo, Technologie 0 comments

Rok 2014 minął nieodwracalnie. Wielu z nas bezpowrotnie straciło w nim również dane. Setki dysków trafiły do punktów w celu odzyskania zapisanych na nich informacji. 28 stycznia z ramienia GIODO po raz dziewiąty obchodzić będziemy Europejski Dzień Ochrony Danych Osobowych. Warto w tym czasie spojrzeć na zasięg i zagrożenia wynikające z ich utraty.

Tegoroczny Dzień Ochrony Danych poświęcony jest regulacjom prawnym i wszelkim zmianom, jakie zachodzą w zakresie utraty informacji i kradzieży tożsamości. Dysk i inne nośniki są skarbnicą informacji o ich właścicielu i mogą być niewłaściwie wykorzystane przez osoby postronne. Zwykłe formatowanie dysku nie wystarczy. Po takim zabiegu istnieje możliwość odzyskania plików. Pozostają on, choć ukryte, w stanie niemalże nienaruszonym.

Ich odzyskanie może przebiegać w kilku prostych krokach. Jeżeli chcemy usunąć dane bezpowrotnie, niezbędnym będzie zgłoszenie się do specjalisty. Zabieg taki przydatny będzie więc w przypadku awarii nośnika, chęci jego sprzedaży, czy przekazania innej osobie, a także przy wymianie sprzętu i chęci jego utylizacji. Możemy też nadpisać istniejące w pamięci dane, pozbawiając tym samym dostępu do tych pierwotnych.

Warto zastanowić się również nad każdym ruchem w sieci. Kliknięcie w nieznany link załączony do wiadomości e-mail, przesyłanie plików nieszyfrowanym połączeniem, otwarty dostęp do kont na portalach, to wszystko może przynieść negatywne skutki poza życiem wirtualnym i przenieść się do rzeczywistości. Nieprzemyślane i intuicyjne działania mogą spowodować przejęcie naszych twardych danych osobowych, a co za tym idzie ułatwić osobom trzecim ingerencję w nasze życie osobiste. Konta bankowe, a nawet członkowie rodziny nie będą anonimowi, ani w pełni bezpieczni.

mip_inforgafika

MiP Data Recovery, zajmujące się odzyskiwaniem i kasowaniem danych, przygotowało zestawienie statystyczne dotyczące najczęstszych przyczyn utraty informacji w 2014 roku wraz z wykazem, które rodzaje nośników są najbardziej wadliwe. Wysoce awaryjne okazały się karty flash. Są one powszechnie stosowane w aparatach fotograficznych. Klientom serwisów zależało więc w dużej części na zdjęciach i filmach utrwalonych na swoich urządzeniach.

Przeciętnie 2% danych przechowywanych na dysku może zaszkodzić jego użytkownikowi. Mowa tutaj o wysokiej szkodliwości informacjach, jak hasła, kody dostępu, dokumenty, czy choćby seks taśmy.

O swoje dane w 2014 roku mniej dbali użytkownicy indywidualni. Firmy wychodząc naprzeciw wymogom prawnym i z racji dbałości o interesy, częściej zgłaszali utratę danych, czy też podejmowali się kasowania zawartości dysków. Ilość takich zgłoszeń była prawie dwukrotnie większa.

Zaobserwowano znaczny wzrost wykorzystania telefonów i tabletów, jako nośników danych. Jest to zrozumiała dla rozwoju tego typu technologii tendencja. Obecność napojów podczas pracy z naszym laptopem zwiększa ryzyko awarii. Była to jedna z częstszych przyczyn serwisowania sprzętu, będąca jednocześnie powodem utraty danych.

Najbardziej popularną formą wyłudzania danych było podszywanie się pod operatorów sieci komórkowych. Częstym zabiegiem hakerów stało się wysyłanie wiadomości e-mail z zainfekowanymi załącznikami, zawierającymi złośliwe oprogramowanie. I tak było w tym przypadku. Wiadomość z fakturą w formie pdf, czy wyciągiem połączeń po ściągnięciu jej na dysk, infekowała system. To, czego nie widać było na tak szeroką skalę, to blokowanie komputera i jego zawartości przez szyfrowanie danych na dysku. Jest to bardziej brutalna wersja wirusa Ukash, który podszywał się pod wyższe instytucje, pokazując sygnowane zmienionym logo, czy symbolem komunikaty, zaznaczają specjaliści.

Informacja prasowa

  • Tags
  • utrata-danych
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Tureckie sądy przeciw szkalowaniu Mahometa na Facebooku
Poprzedni wpis Porównywarka GSM od Comperii

Warto przeczytać

Poważny i groźny błąd Dropboksa Bezpieczeństwo
13 października 2014

Poważny i groźny błąd Dropboksa

Technologie

Używanie Ext4 może prowadzić do utraty danych

Na stronie śledzącej błędy, dotyczące nadchodzącego wydania Ubuntu 9.04, zgłoszono problem częstej...

Oś czasu

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

02 Gru 11:05
Technologie

Jaki monitor wybrać?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.