• cybersecurity,  technologie

    CZY BANALNY CYBERATAK CIĘ NIE DOTYCZY?

      Przywykliśmy do opowiadania w ramach dowcipów niejednokrotnie dramatycznych historii ofiar nigeryjskiego księcia. Taka postawa jedynie sprawia wrażenie, że uczymy się na cudzych błędach, a de facto tracimy czujność. Nie chodzi o nic innego jak socjotechnikę wykorzystywaną w popularnym scamie, który od dziesięcioleci przebija się przez filtry antyspamowe. A polega on na zaoferowaniu pracownikowi Twojej firmy niepowtarzalnej inwestycji (diamenty, pomoc w nabyciu spadku) za drobną opłatą lub podanie danych osobowych, w tym numeru karty kredytowej. Oczywiście to najbardziej popularne, w rzeczywistości biznesowej najczęściej będziemy mieć do czynienia z prośbą o uregulowanie faktury czy pilnym zleceniu przelewu w imieniu kogoś, kto w organizacji wzbudza szacunek… Czy wiedzieliście, że nigeryjski książę wciąż…

  • AML,  blockchain,  cybercrime,  cybersecurity,  kryptowaluty

    Co znaczą wytyczne FATF dla walut wirtualnych [AML / CRYPTO]

    O czym? W tym texcie powiemy sobie o przeciwdziałaniu praniu pieniędzy w kontekście rynku walut wirtualnych. Bądź czujny, bo na marginesie zwracam uwagę na ciekawe ostatnio wykopanie z rynku niemieckiego dostawcy bitomatów… Globalne podejścia do zagadnienia nie opiera się jedynie o przepisy prawa, a niejednokrotnie o wypracowane praktyki oraz stanowiska organizacji takich jak nazywany na tym blogu światowy szeryf – FATF. Przypominamy pojęcia, które mają konsekwencje Powróćmy na chwilę do wytycznych FATF z czerwca 2019 r. traktujących o walutach wirtualnych i dostawców usług, usług  z tymi walutami związanych (VASP). Zanim odeślę Was do mojego textu, gdzie już się tym zajmowałem (tak, muszę to zrobić), to dla porządku: przypominamy sobie teraz…

  • cloud,  cybersecurity,  technologie

    Bezpieczeństwo danych w chmurze i inne bariery #cloud

    CHMURA W MODZIE Rozwój usług chmurowych widoczny jest na pierwszy rzut oka – aktywna na tym polu jest administracja państwowa oraz biznes (zob. liczne raporty oraz konferencje o migracji do chmury). Jak dotąd w Polsce nie możemy mówić o masowej adaptacji chmury. O niewielkim poziomie adaptacji chmury w polskim biznesie – w odniesieniu do państw członkowskich UE – mówią nam dane. Według Eurostatu w Polsce w 2018 r. 11,5 % biznesu (przedsiębiorstw zatrudniających ponad 9 pracowników) korzystało z rozwiązań chmurowych, gdzie, np. w Estonii (33,9 %), Danii (55,6 %), Szwecji (57,2 %) i wreszcie Finlandii (65,3 %). Więcej na ten temat pisałem tutaj. Co jest jeszcze ciekawe w tym kontekście…

  • cloud,  rodo,  technologie

    Chmuuura

    Choć rozwiązania chmurowe nie są czymś oszołamiającym nowym, to jednak cieszą się one coraz większym zainteresowaniem zarówno w biznesie, jak i w sektorze publicznym. W tym tekście przybliżymy sobie coś niecoś o następujących tematach: Jaki potencjał wiąże się z wdrażaniem chmury i innych technologii? Jak wygląda wdrożenie w Polsce w stosunku do innych krajów? Kogo dane są w chmurze? Jakie istnieją ryzyka dla utraty danych? Akty prawa USA a RODO? Jak dochodzić swoich praw w razie naruszenia danych osobowych, które uciekły dostawcy? WSTĘP Przez ostatnie lata wspominając o technologiach, które mają zapewnić rozwój naszym firmom mówimy, m.in. o blockchainie, chmurze czy sztucznej inteligencji. W stosunku do tej ostatniej, szczególnie o…

  • AML,  cybercrime,  GAMEDEV

    Pranie pieniędzy w grach wideo

    Wirtualna rzeczywistość Zaczniemy od truizmu, ale powtórzymy go na początek dla porządku: środowisko wirtualne to narzędzie do prania pieniędzy. I żeby było jasne – nie chodzi o to, że jest ono szczególną jaskinią zła samo przez się, a o rzeczywistość, w której funkcjonujemy – od kontaktów (uwaga: to nie zawsze znaczy budowanie relacji), wymianę myśli, rozrywkę, czy wreszcie zakupy (w 2019 roku już ponad 60 % internautów robi zakupu w polskich e-sklepach, a ponad 20 % w e- sklepach zagranicznych). Handel lootboxami i kluczami Ostatnio głośny okazał się przypadek prania środków przy wykorzystaniu Counter Strike GO – więcej tutaj. W popularnej strzelance funkcjonuje marketplace, który pozwala na wymianę kluczy do…

  • fintech,  PSD 2,  usługi płatnicze

    Fintechy w Polsce, dlaczego nie?

        Fintechy uciekają   Motywem do podjęcia tematu jest artykuł, który pojawił się w internetowym wydaniu Rzeczpospolitej Polskiej (30 września tego roku) o dramatycznym w swoim wydźwięku tytule: „Polska przegapiła szanse z dyrektywy. Fintechy uciekają”. Tekst ten zawiera wnioski raczej nieszczęśliwe w kontekście formułowanych ocen na temat możliwości rejestrowania usługi dostępu do informacji o rachunku przed polskim organem nadzoru finansowego. Z uwagi na kategoryczny wydźwięk wspomnianych wniosków – nie wypada się z nimi tak od razu zgodzić, o tym dlaczego – opowiemy sobie poniżej.   Wspomniane wnioski   Po pierwsze, brak rozporządzenia wnioskowego = organ nie może działa Po drugie, brak rozporządzenia dotyczącego sumy ubezpieczeniowej = ubiegający się owpis…

  • fintech,  PSD 2,  usługi płatnicze

    Silne Uwierzytelnienie Klienta (SCA, PSD, RTS)

    Kilka słów więcej o SCA Czym jest?   (eng. Strong customer authentication), a więc zapewne zasłyszane już Wam silne uwierzytelnienie… klienta. Polega ono na potwierdzeniu tożsamości klienta przy wykorzystaniu przynajmniej dwóch elementów. Elementy tego dwuskładnikowego procesu muszą pochodzić z kategorii, które umieściłem na schemacie poniżej. Popularne 2FA (two factor authentication) ma zapewniać wiarygodność oraz bezpieczeństwo. Po co? Ano w celu bezpieczeństwa rynku finansowego i środków każdego z nas. Skąd się wzięło? Z zasłyszanej Wam pewnie jeszcze lepiej dyrektywy PSD2. W dobie funkcjonowania we wspólnocie i wciąż bujnie rozwijającego się gąszczu regulacyjnego — wielu zmian powinniśmy szukać właśnie w Unii. W kontekście SCA naszej uwadze nie może umknąć wykonawcze Rozporządzenie RTS,…

  • ecommerce,  nieuczciwa konkurencja,  prawo autorskie

    Podwędzony opis produktu

    W tym wpisie o: wykorzystywaniu cudzych opisów produktów; utworze w rozumieniu prawa autorskiego; czynach nieuczciwej konkurencji; sposobach ochrony przed nieuczciwą konkurencją. Ktoś podwędził Twój opis produktu i co wtedy? Złościsz się, przynajmniej trochę… Nie oceniamy w tej chwili jakości Twojej pracy czy poświęconego na nią czasu. Sprawa jest prosta: pracowałeś nad czymś, ktoś robi to samo, co Ty, tylko mniej, bo korzysta z opisu produktu, który napisał ktoś inny. Skąd popularność problemu? Ano z popularności branży e-commerce Dzisiaj każdy młody chłopak z tematów około marketingowych, sprzedaży, czy digital, chce zarządzać czymś, co pozwala na jednoczesny rozwój innych pomysłów albo podróżowanie po Ameryce Południowej, jak robi jeden z popularnych vlogerów (#BezPlanu).…

  • cybercrime,  newtech

    Wyzwania w zwalczaniu cyberprzestępczości (cybercrime) [I]

    Nowe technologie stawiają wyzwania śledczym Nieśmiało przypominam, że podtytuł shadowtech.pl brzmi następująco „ciemna strefa od stadionu po nowe technologie”, tym samym pozwolimy sobie teraz trochę właśnie o tej ciemnej strefie i o wyzwaniach, jakie przed śledczymi stawiają nowe technologie. O czym? W tym wpisie omówię część (tak, to zapowiedź części kolejnej!) ostatniego Raportu „Common challanges in combating cybercrime”. Autorzy raportu wyodrębnili kilka wyzwań, z którymi organy ścigania muszą się zmierzyć, a są to: utrata danych, utrata lokalizacji, różne krajowe systemy prawa, przeszkody w międzynarodowej współpracy, i współpraca biznesu z państwem (public – private) Część pierwsza W tej części przejdziemy przez utratę danych za sprawą wykorzystywania przez smart przestępców (tak, część…

  • AML,  cybercrime,  kryptowaluty

    Krajowa ocena ryzyka AML – już jest!

    Krajowa ocena ryzyka AML O krajowej ocenie ryzyka sporządzanej przez GIIF przypominałem w ubiegły piątek na shadowtech.pl, a dokladnie tutaj. Tam wspominałem dlaczego ocena ta jest ważna i potrzebna. Wspomniałem o kryteriach, jakimi GIIF powinien się kierować oraz o obowiązku instytucji obowiązanych do dostosowania swoich ocen ryzyk do krajowej oceny ryzyka Krajowa ocena ryzyka opublikowana Krajową ocenę ryzyka wraz z 5 aneksami Generalny Inspektor opublikował z minimalnym poślizgiem 17 lipca. Dostępna jest ona na stronie rządowej. Niektórzy dokonali podsumowania opublikowanej oceny bezzwłocznie Moje zdumienie wzbudziło (dokument ma ponad 300 stron), że już wczoraj pojawiały się głosy jednoznacznie chwalące dokument jako kompleksowo przygotowany i profesjonalny, a z drugiej strony głosy krytyczne mówiące…