Zaloguj się na konto

Jako zarejestrowany użytkownik masz dostęp do dodatkowych materiałów: nagrań video, recenzji, analiz oraz raportów.

Słownik branżowy

speaker recognition

(inaczej voiceprint) to biometryczna technika identyfikacji osoby poprzez analizę jej charakterystycznych cech głosu, takich jak ton, tempo, intonacja, dykcja, czy też inne właściwości akustyczne. Technologia ta działa na podobnej zasadzie jak odciski palców, czy DNA, pozwalając na stworzenie unikalnego profilu mówcy, który może być użyty do identyfikacji, weryfikacji lub autoryzacji danej osoby. Voiceprint stosowany jest między innymi w systemach bezpieczeństwa, bankowości elektronicznej, czy centach obsługi klienta, a także w wywiadzie i służbach specjalnych.

ZGŁOŚ TEMAT

Daj nam CYNK :)

Dbamy o bezpieczeństwo… do czasu oferty zniżki

Aż 80% polskich użytkowników mediów społecznościowych deklaruje, że zarządza dostępem zainstalowanych na swoich smartfonach aplikacji do danych, aparatu i mikrofonu. Ale jednocześnie z tego samego badania wynika, że ponad połowa ankietowanych pobrała na swój telefon specjalną aplikację tylko dlatego, aby uzyskać zniżkę w sklepie, bez świadomości, jakie operacje to oprogramowanie może wykonywać „w tle”.

Eksperci ds. cyberbezpieczeństwa ostrzegają, że urządzenia mobilne przez cały czas są na celowniku hakerów.

Smartfon pod kontrolą?

Firma Sophos przeprowadziła w Polsce, Czechach i na Węgrzech ankietę wśród użytkowników mediów społecznościowych w wieku od 18 do 65 lat, dotyczącą dzielenia się poufnymi informacjami w internecie. Wynika z niej, że tylko co piąty badany Polak nie kontroluje dostępu aplikacji do danych zgromadzonych na swoim smartfonie oraz do aparatu i mikrofonu. Odsetek osób deklarujących świadome zarządzanie aplikacjami w tym zakresie jest w Polsce niezwykle wysoki (średnio 79%) w każdej z grup wiekowych. Średnia dla Czech i Węgier wyniosła odpowiednio 80% i 63%.

Zaledwie 5% ankietowanych z Polski udzieliło odpowiedzi „nie wiem, jak to zrobić” (wśród ankietowanych w wieku 55-65 lat i z podstawowym wykształceniem odsetek ten był większy i wyniósł 7%). Rodzimi użytkownicy mediów społecznościowych wypadają pod tym względem lepiej od Czechów (8%) i Węgrów (16%).

Duża liczba osób deklarujących sprawowanie kontroli nad danymi przechowywanymi na swoich smartfonach to dobra wiadomość. W obliczu różnych form phishingu i złośliwego oprogramowania należy zachowywać szczególną ostrożność. Dotyczy to zarówno korzystania z poczty e-mail, komunikatorów internetowych, jak też instalowania nowych aplikacji na smartfonie.

Zniżka w zamian za prywatne dane? Wiele osób mówi „tak”

Kontrolowanie dostępu aplikacji do danych na smartfonie to tylko jedna strona medalu. Drugą jest samo pobieranie oprogramowania. Z badań wynika, że ponad połowa (51%) polskich ankietowanych, jak i 54% Czechów oraz 44% Węgrów, zainstalowała jakąś aplikację tylko dlatego, że był to wymóg, aby otrzymać zniżkę w sklepie.

W przypadku respondentów z Polski na taki krok najczęściej decydowały się osoby z wyższym wykształceniem (56%), w wieku 24-35 lat (59%) i z największych miast (56%). Najrzadziej aplikację dla zniżki instalowali ankietowani po 55 roku życia (44%), z wykształceniem zawodowym (36%), mieszkający w małych miejscowości (do 19 tys. mieszkańców).

Warto pamiętać, że aplikacje opracowane przez sklepy, nawet jeśli nie stanowią bezpośredniego zagrożenia dla urządzeń, zbierają dane o ich użytkownikach. Chcąc uzyskać zniżkę, często trzeba założyć konto, podając przy tym swój adres e-mail. Czasami wymaganych jest więcej informacji, także takich jak data urodzenia czy miejsce zamieszkania. Ponadto, aplikacje ze zniżkami mogą śledzić zachowania klienta oraz jego historię zakupów.

Przed zainstalowaniem aplikacji sprawdź:

  1. Czy aplikacja pochodzi z zaufanych źródeł, takich jak sklep Apple App Store lub Google Play? Jeśli nie, to skąd pochodzi?
  2. Czy znam producenta tego oprogramowania? Czy ufam tej firmie?
  3. Do czego tak naprawdę służy ta aplikacja? Jakie będę miał korzyści z jej używania?
  4. Jakich zgód muszę udzielić aplikacji jako użytkownik? Czy są one zgodne z faktycznym zastosowaniem aplikacji?
  5. Jakie dane gromadzi i przechowuje aplikacja? Do czego będą one wykorzystywane? Co w sytuacji, gdy dane te zostaną utracone, skradzione lub sprzedane.

O czym trzeba pamiętać, instalując nowe aplikacje?

Jeśli użytkownik decyduje się na zainstalowanie na smartfonie aplikacji, nie tylko w celu zdobycia zniżki, warto upewnić się, że pochodzi ona z legalnego źródła.

Robienie zakupów na telefonie jest wygodne i dość bezpieczne. Ale kluczowe do skutecznej ochrony urządzenia i danych jest unikanie aplikacji spoza sklepów Google Play i Apple App Store. W szczególności należy uważać na propozycje pobrania aplikacji przesyłane na komunikatorach internetowych, takich jak WhatsApp – ostrzega Chester Wisniewski, ekspert firmy Sophos.

Specjalista dodaje, aby uważać też na niebezpieczne linki na Facebooku i w wyszukiwarce Google. Cyberprzestępcy coraz częściej umieszczają w sieci reklamy fałszywego oprogramowania podszywającego się pod znane aplikacje.

Wtóruje mu Christopher Budd, dyrektor ds. badań nad zagrożeniami w Sophos, który radzi, aby przed rozpoczęciem korzystania z nowego oprogramowania odpowiedzieć sobie na kilka pytań. Pozwolą one ocenić czy nowa aplikacja nie narusza bezpieczeństwa danych użytkownika oraz jego prywatności.

Ponadto zawsze warto rozważyć odinstalowanie aplikacji i zamknięcie kont, których nie używamy. Przy zamykaniu konta użytkownika, jeśli tylko jest to możliwe, warto poprosić o usunięcie informacji o sobie – dodaje Christopher Budd.

O badaniu Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

Total
0
Shares
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Artykuły na pokrewne tematy
Czytaj więcej

Próby wyłudzeń z wykorzystaniem social mediów

Oszuści mają wiele sposobów na uzyskanie pieniędzy od swoich ofiar. Jedną z najgłośniejszych form wyłudzeń, przed którym ostrzegano głównie osoby starsze, była metoda „na wnuczka”. Teraz schemat postępowania złodziei nieco uległ zmianie i swoje działania przenieśli oni do mediów społecznościowych.
Czytaj więcej

Coraz więcej Polaków rozpoznaje phishing, ale…

86 proc. Polaków deklaruje, że potrafi rozpoznać fałszywy e-mail, sms lub telefon, w którym przestępcy podszywają się pod znaną firmę lub instytucję. Ale absolutną tego pewność ma tylko co piąty ankietowany. Znacznie gorzej wypadamy, gdy trzeba zareagować na kradzież danych osobowych. O tym, jakie działania należy podjąć w takiej sytuacji, wie niespełna 56 proc. respondentów. W przypadku wycieku danych z serwisu lub aplikacji, w której ma się konto, tylko 45 proc. ich posiadaczy wiedziałoby jak się zachować. To wnioski z badania przeprowadzonego na zlecenie ChronPESEL.pl i Krajowego Rejestru Długów pod patronatem Urzędu Ochrony Danych Osobowych i Instytutu Prawa Ochrony Danych Osobowych.