Rząd przygotowuje ustawę, która ma uderzyć w pishing

Kancelaria Prezesa Rady Ministrów przygotowuje ustawę, która ma na celu ograniczenie różnego rodzaju nadużyć związanych z szerokim spektrum komunikacji elektronicznej. W głównej mierze tyczy się to oszustw wykorzystujących metodę phishingu.

W przygotowaniu od kilku miesięcy jest ustawa, która będzie służyć zwalczaniu nadużyć w komunikacji elektronicznej. W założeniach to rozwiązanie ma przeciwdziałać stosowaniu dwóch popularnych technik oszustw.

Pierwszą z nich jest spoofing. Jak zauważa w rozmowie z serwisem Wirtualnemedia.pl Janusz Cieszyński, sekretarz stanu w KPRM zajmujący się cyfryzacją, ustawa ma zobowiązać operatorów do eliminacji wykonywania połączeń, które podszywają się pod inne numery.

Ponadto znacznie ograniczone ma być zjawisku phishingu. Operatorzy telekomunikacyjni mają być zobowiązani do filtrowania wiadomości elektronicznych w celu wykluczania adresów e-mail i IP, które służą do wysyłania maili zawierających próby wyłudzenia danych.

Projekt ustawy trafił już pod obrady Stałego Komitetu Rady Ministrów — wkrótce powinien trafić do dalszego procedowania.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *