Wpisy

,

Polacy lubią płacić za usługi ze smartfonów

Polacy lubią płacić za usługi ze smartfonów
Polacy lubią płacić za usługi ze smartfonów
4.78 (95.56%) 9 głos[ów]

Pozytywny odbiór cyfrowych innowacji u Polaków – taki wniosek płynie z badania „Postawy wobec cyfrowych innowacji” zrealizowanego przez Mastercard we współpracy z IPSOS. Ta konkluzja spowodowała m.in., że właśnie w Polsce Facebook testuje nowe funkcjonalności komunikatora Messenger. Według danych IPSOS aż 3/4 Polaków jest zadowolona z rosnącej cyfryzacji. 59% uważa, że ma ona dobry wpływ na społeczeństwo, a cyfrowe usługi będą dostępne dla coraz większej ilości osób. Jako słabe strony informatyzacji kraju Polacy wskazują transport publiczny, sektor edukacyjny i służbę zdrowia. 34% ankietowanych określa siebie jako zaawansowanych użytkowników cyfrowych gadżetów, a z cyfrowych usług korzysta 15%.

Polacy chętnie płacą za usługi cyfrowe za pomocą urządzeń mobilnych. 26% płaci smartfonami za parkowanie, czy bilety komunikacyjne. Połowa badanych uznała, że w razie konieczności rezygnacji z płacenia kartą i gotówką, zdecydowałaby się na wyłączne korzystanie z płatności za pośrednictwem telefonu. 12% osób zadeklarowało, że wybrałoby smartwatcha. Polacy częściej, niż pozostali Europejczycy korzystają z bankowości i płatności mobilnych. 26% osób określa siebie jako „zaawansowany użytkownik”. Dla porównania – w Europie Środkowo-Wschodniej jest to 17%, a w Europie Zachodniej 9%. 42% ankietowanych z Polski deklaruje, że łączyło się ze swoim bankiem za pomocą aplikacji mobilnej w telefonie.

,

66 procent ludzi na świecie korzysta z telefonów komórkowych

66 procent ludzi na świecie korzysta z telefonów komórkowych
66 procent ludzi na świecie korzysta z telefonów komórkowych
4.63 (92.5%) 8 głos[ów]

Dwie trzecie ludności świata używa telefonów komórkowych, a ponad połowa ma dostęp do Internetu – tak wynika z najnowszego raportu agencji We Are Social oraz Hoosuite. Cały raport Digital in 2017 Global Overview ma 106 stron, zatem poniżej znajdziecie tylko – naszym zdaniem – najistotniejsze dane.

Dostęp do Internetu ma 3,77 miliarda ludzi. Prawie 5 miliardów osób posiada urządzenia mobilne, z czego połowa jest aktywna w mediach społecznościowych. Z Internetu korzysta 3,45 mld użytkowników mobilnych, czyli 46% ludzkości.
Na świecie na jednego użytkownika przypada 1,64 numeru telefonicznego. Najwyższy odsetek unikalnych użytkowników mobilnych ma Hiszpania (88%), w Polsce jest to 74%.

Udział mobilnych systemów operacyjnych w ruchu internetowym zdominował Android (71,6%). 20% należy do systemu iOS (iPhone, iPad). Miesięczna średnia transferu danych na użytkownika wyniosła 1,9GB. W 2016 roku zakupy w Internecie zrobiło 1,6 miliarda ludzi. Na zawrotną kwotę 1,9 kwintyliona dolarów. W Polsce wzrost zakupów z urządzeń mobilnych wyniósł 28% i osiągnął 23% całkowitej sumy sprzedaży.

W ciągu ostatniego roku ponownie wzrósł udział mobilnego ruchu w Internecie – obecnie wynosi 50%. Polska znajduje się pod tym względem na 8 miejscu wśród wszystkich branych pod uwagę krajów. 57% ruchu internetowego w Polsce pochodzi z urządzeń mobilnych.

Bezpieczeństwo na rynku mobile w 2016 roku

Bezpieczeństwo na rynku mobile w 2016 roku
Bezpieczeństwo na rynku mobile w 2016 roku
5 (100%) 5 głos[ów]

Bezpieczeństwo w IT to obecnie temat na czasie. Próbujemy przewidzieć z jakimi zagrożeniami na rynku aplikacji mobilnych będziemy sobie musieli radzić w 2016 roku.

Ataki na usługi płatnicze
Mobilne usługi płatnicze stają się coraz popularniejsze na naszych smartfonach. Płacenie za zakupy telefonem umożliwiają usługi takie jak Android Pay, czy Samsung Pay. W przyszłości do Polski zawita również zapewne i Apple Pay. Zagrożeniem, które widzimy podczas prób prognozowania polityk bezpieczeństwa jest nie tyle łamanie algorytmów płatności, co odnajdywanie przez cyberprzestępców słabych punktów usług. Np. banki nie weryfikują czy przypisane w smartfonie do usługi płatniczej konto bankowe zostało rzeczywiście wprowadzone do systemu przez jego właściciela. Krótko rzecz ujmując – jeśli złodziej dysponuje naszymi danymi bankowymi, np. wykradzionymi z włamania na stronę sklepu internetowego, aby płacić z naszego rachunku bankowego wystarczy mu smartfon z usługą płatniczą, do którego wprowadzi te dane. Bank nie sprawdza kto wprowadził dane konta – dane są poprawne i każdy kto je ma, ma pełny dostęp do płatności z tego konta. Niezbędne wydaje się opracowanie i wdrożenie dodatkowych metod autoryzacji i uwierzytelniania użytkowników.

Luki w mobilnych przeglądarkach
Mobilne Chrome, Firefox, Safari i Opera – w zależności od używanego w smartfonie systemu operacyjnego i upodobań – przez wielu z nas traktowane są jako podstawowa aplikacja w urządzeniu mobilnym. Należy pamiętać jednak, że są to tylko aplikacje. Podobnie, jak każde inne oprogramowanie mogą zawierać – i zawierają – błędy i luki. To właśnie one staną się celem ataków. Przejmowanie urządzenia przez przeglądarkę jest jednym z najbardziej efektywnych sposobów na uzyskanie nieautoryzowanej kontroli nad smartfonem. I należy się spodziewać, że tak będzie również w 2016 roku. Warto zatem pamiętać o regularnym aktualizowaniu swojego urządzenia – zwłaszcza jeśli w smartfonie mamy trzymamy kart płatniczych

Rozmowa kontrolowana… i nie tylko rozmowa
Ci z was, którzy pamiętają lata 80 XX wieku w Polsce, zapewne pamiętają, jak podczas prowadzenia rozmowy z budki telefonicznej, czasami w słuchawce odzywał się głos „Rozmowa kontrolowana, rozmowa kontrolowana”. Oznaczało to, że „Wielki brat” słucha… W 2016 roku rolę „Wielkiego brata” przejmują cyberprzestępcy i niekoniecznie są zainteresowani czy plotkujemy o przepisach na kruche ciasteczka, czy omawiamy nowy model sportowego auta, czy może agitujemy przeciwko aktualnej władzy. Podsłuchiwać chcą naszą komunikację – najlepiej tą, która daje dostęp do danych logowania do kont bankowych. Ataki MiTM – Man-in-the-middle – są kolejnym zagrożeniem roku 2016. Dlatego należy zwracać uwagę na dodatkowe aplikacje, które instalujemy w smartfonach. Niesprawdzone aplikacje mogą stać się źródłem luk bezpieczeństwa. Również osoby wykorzystujące niezabezpieczone, nieszyfrowane sieci publiczne, często pozostają nieświadome, że dane automatycznie przesyłane przez urządzenie do internetu, są nieszyfrowane – i szczególnie w przypadku źle zabezpieczonych aplikacji – mogą zostać przechwycone przez osobę trzecią.