-
Kradzież danych: iPhone 4G przynętą
Sophos, firma specjalizująca się w technologiach ochrony informacji, ostrzegła internautów, że oszuści wykorzystują iPhone'a nowej generacji jako przynętę do gromadzenia adresów e-mail i innych danych osobowych - obiecują darmowy egzemplarz dla każdego, kto poda informacje o sobie. Sophos przechwycił e-mail-spam z zaproszeniem do wzięcia udziału w ...
-
Synology: nowe serwery NAS
... PC. Zintegrowana w urządzeniu Web Station umożliwia hosting do 30 stron internetowych na jednym urządzeniu Synology DS110+ lub DS210+. Dodatkowa aplikacja Mail Station przekształca dyski sieciowe Synology w serwer poczty elektronicznej. Surveillance Station 4 umożliwi firmom uruchomienie bazującego na kamerach IP i strzegącego pomieszczeń ...
-
Panda Security for Exchange
Firma Panda Security wprowadziła nową wersję Panda Security for Exchange Servers, rozwiązania przeznaczonego do ochrony firmowej poczty e-mail, które jest teraz kompatybilne z Exchange 2010. Wersja zawiera nowy silnik heurystyczny i antyspamowy, zapewniając wskaźnik usuwania spamu przekraczający 99 proc. Firma wprowadziła także nową wersję Panda ...
-
McAfee: zagrożenia internetowe I kw. 2010
Firma McAfee przedstawiła "Raport na temat zagrożeń w I kwartale 2010r.", z którego wynika, że pierwsze miejsce na liście najbardziej szkodliwego oprogramowania zajął robak przenoszony przez nośniki USB. Badania nad spamem pokazują, że tematy wiadomości e-mail różnią się znacznie w zależności od kraju. Zaobserwowano przy tym wzrost ilości spamu ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Windows Live Hotmail w nowej wersji
Najnowsza wersja poczty Hotmail pomoże utrzymać porządek w korespondencji, pozwoli zaoszczędzić czas przy wykonywaniu codziennych zadań, a także sprawi, że praca z dokumentami Office będzie łatwiejsza. W czasie wakacji rozpocznie się zaplanowana na kilka miesięcy przeprowadzka ponad 365 milionów użytkowników kont pocztowych największego na świecie ...
-
Szyfrowanie poczty elektronicznej
Podczas dyskusji na temat bezpieczeństwa poczty elektronicznej często używa się analogii: "wysyłanie e-maila to tak jak nadanie pocztówki". Wtedy mam w zwyczaju dodawać "nabazgranej ołówkiem". Każdy, komu taka kartka pocztowa wpadnie w ręce, może ją przeczytać albo wręcz zmienić jej treść - przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z ...
-
Telefon Sony Ericsson Cedar
... wody i kompaktowe opakowanie. Telefon ten jest doskonały dla firm, które poszukują “zielonej” alternatywy, ponieważ posiada on funkcje takie jak „push mail”, połączenie przez Bluetooth™ oraz HSDPA. Model Sony Ericsson Cedar™ posiada następujące parametry: UMTS HSDPA 2100 i GSM GPRS/EDGE 850/900/1800/1900, UMTS HSDPA ...
-
Zakupoholizm: jak chronić swój portfel?
... na nie od 3 do 18 mln osób. Centrum Medyczne Stanford w USA szacuje, że 1 na 20 osób jest zakupoholikem. Według „Daily Mail” w Wielkiej Brytanii 15 mln kobiet jest uzależnionych od zakupów. W Polsce sytuacja nie jest aż tak dramatyczna, ale liczba zakupoholików stale ...
-
Jak odpowiadać na ogłoszenia o pracę?
... pamiętać o podobnych wskazówkach. Różnica polega na tym, że w tej sytuacji nie korzystamy z naszej poczty elektronicznej do aplikowania, lecz jest generowany mail za pomocą systemu portalu ogłoszeniowego. Istnieje również możliwość, że po kliknięciu na opcję aplikuj w ogłoszeniu możemy zostać przekierowani do specjalnego ...
-
Umowa z deweloperem: co musi zawierać?
... lokalu. Powinna też precyzować sposób zawiadomienia kupującego o odbiorze technicznym. Na rynku spotyka się bowiem bardzo różne formy (poczta, telefon, mail). Odbiór techniczny jest równoznaczny ze sporządzeniem protokołu odbioru mieszkania bez adnotacji o jakichkolwiek wadach. Deweloper powinien usunąć wady nieistotne lokalu w terminie ...
-
Serwery RackStation RS810+ i DiskStation DS411+
... monitoringu wideo, zarządzanego przez Surveillance Station i korzystającego nawet z 20 kamer IP, a także serwera poczty elektronicznej, wspierającego za pośrednictwem Mail Station szereg protokołów. Co więcej, wśród oferowanych funkcji biznesowych znajduje się także współdzielenie danych pomiędzy różnymi platformami, przechowywanie i transmisja ...
-
Nowe mieszkania kupowane na etapie budowy
... lokalu. Powinna też precyzować sposób zawiadomienia kupującego o odbiorze technicznym. Na rynku spotyka się bowiem bardzo różne formy (poczta, telefon, mail). Odbiór techniczny jest równoznaczny ze sporządzeniem protokołu odbioru mieszkania bez adnotacji o jakichkolwiek wadach. Deweloper powinien usunąć wady nieistotne lokalu w terminie ...
-
Telefon Nokia X3-02
... telefonu można rozszerzyć do 16GB. Ponadto dzięki Nokia Messaging użytkownicy mogą odbierać bezpośrednio w telefonie wiadomości e-mail i czatu nie tylko z Ovi Mail, ale i innych ulubionych usług konsumenckich. Nokia X3-02 oferuje klawisze dedykowane do muzyki i przesyłania wiadomości, które dają szybki dostęp do usług ...
-
Adresy e-mail jako dane osobowe
Większość z nas korzysta z poczty elektronicznej. Adres pocztowy tworzymy sami lub korzystamy z adresu nadanego nam przez inną osobę, np. pracodawcę. Adres ten może jednak być daną osobową, podobnie jak adres zamieszkania, czy nazwisko. Zakwalifikowanie adresu e-mail jako danej osobowej ma z kolei wpływ na możliwość korzystania z przysługujących ...
-
Telefon Motorola MILESTONE 2
... Maps, Gmail, YouTube, and Google Talk™ Dostęp do kontaktów skrzynki mailowej Navigacja: GPS, Google Maps, E-Compass Email: IMAP/POP3, Gmail, Yahoo Mail, Corporate Sync, Push Email Przeglądarka dokumentów Office Dostęp do: Google Talk Kalendarz Motorola MILESTONE 2 dostępna będzie w Europie w czwartym kwartale 2010 ...
-
Media społecznościowe nową formą komunikacji
... od konkretnej firmy, jej kultury korporacyjnej, narzędzi komunikacji wewnętrznej. Kodeks i polityka mogą brzmieć groźnie, ale w małej, 20-osobowej firmie wystarczy dłuższy mail od szefa lub spotkanie z pracownikami przy kawie. Warto też zaangażować samych pracowników w dyskusję o społecznościach – może się okazać, że znajdziemy wśród ...
-
Komunikacja wewnętrzna w przedsiębiorstwie
W wielu przedsiębiorstwach zdecydowanie nie docenia się znaczenia komunikacji wewnętrznej. Specjaliści ds. komunikacji korporacyjnej są przekonani, iż wysyłka mailowych wiadomości do pracowników w zupełności wystarcza. Tylko gdzie tu dialog? W dzisiejszym świecie biznesu kluczowym składnikiem sukcesu jest wizerunek firmy. Na wizerunek firmy składa ...
-
Panda Labs: trojany groźne w III kw. 2010
Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br. Spam stanowił 95% wszystkich wysyłanych wiadomości e-mail. Jednym z najbardziej narażonych na infekcje krajów okazała się Polska. Smartfony z ...
-
Oszustwa związane z grami online
... .Net do zalogowania się. Wydaje się, że odsyłacz prowadzi do prawdziwej strony Battle.net (internetowej platformy firmy Blizzard); jednak ponieważ mail został wysłany w formacie HTML, widoczny tekst ukrywa inny adres. W tym przykładzie wykorzystano prosty kod HTML; jednak w celu skierowanie użytkownika na ...
-
Atak phishingowy na Allegro
Kaspersky Lab Polska informuje o ataku phishingowym skierowanym przeciwko użytkownikom popularnego portalu aukcyjnego Allegro.pl. Sfałszowane wiadomości e-mail zawierają odsyłacz prowadzący do strony logowania podstawionej przez cyberprzestępców. Sfałszowane przez cyberprzestępców wiadomości e-mail docierające do użytkowników mogą się od siebie ...
-
Cyfrowe narodziny czyli dziecko online
Publikowanie fotografii z USG, dzielenie się doświadczeniami ciążowymi na Twitterze, tworzenie albumów fotograficznych z porodu, a nawet zakładanie kont e-mail niemowlakom - dzisiejsi rodzice coraz częściej budują cyfrowy ślad swoich dzieci już od ich momentu narodzin, a nawet wcześniej - podaje AVG Technologies. Z badania przeprowadzonego przez ...
-
Poczta elektroniczna: zabezpieczenia SaaS od Trend Micro
InterScan Messaging Security Virtual Appliance (IMSVA) jest już dostępne na polskim rynku. To hybrydowe zabezpieczenie poczty elektronicznej, które łączy w sobie ochronę w chmurze, usługi zabezpieczeń SaaS oraz urządzenie wirtualne instalowane u klienta. Pozwala to na powstrzymanie zagrożenia e-mail blisko źródła bez naruszania prywatności, a ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną, Południową i Daleki Wschód w walce o niechlubny tytuł "największego producenta spamu". Z opracowanego przez firmę Trend Micro raportu na temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła ...
-
Kontrola UOKiK: umowy o karty płatnicze
... przewidują nadmierne trudności podczas składania reklamacji. Konsument mógł to zrobić tylko w oddziale. Zdaniem Urzędu, wobec wielu innych środków komunikacji (np. mail, telefon) narzucone ograniczanie może być uciążliwą formalnością. Taka klauzula nie znajduje się w Rejestrze, dlatego UOKiK skieruje pozew do sądu o uznanie ...
-
Jakie wynagrodzenie dla wróżki?
Tarot, horoskopy, numerologia czy... doradztwo duchowe. Usługi oferowane przez wróżbitów znacznie zmieniły się na przestrzeni lat. Dziś ich podstawowym narzędziem pracy nie jest szklana kula tylko... telefon, Internet, e-mail i internetowe komunikatory. Ile wynosi koszt konsultacji u wróżki? Za godzinę pracy w zależności od rodzaju oferowanej ...
-
Złośliwe kody na Twitterze
Święta Bożego Narodzenia to popularny okres dla hakerów. Co roku za pomocą wiadomości o tematyce świątecznej rozsyłanych przez e-mail i media społecznościowe rozpowszechniane są zagrożenia. Najpopularniejsze tematy, którymi cyberprzestępcy wabią swoje ofiary to "Kalendarz adwentowy", "Chanuka"oraz "Grinch". Według PandaLabs, laboratorium systemów ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy, Twitter, złośliwe kody, downloader -
Zagrożenia internetowe w 2011 r. - prognozy
Wskutek rosnącego zróżnicowania wykorzystywanych przez firmy systemów operacyjnych i upowszechnienia urządzeń mobilnych, rok 2011 przyniesie cyberprzestępcom wielkie zyski. Nowe metody socjotechniczne przybiorą formę kampanii polegających na bombardowaniu użytkowników wiadomościami e-mail zawierającymi kody, które pobierają szkodliwe ...
-
Oszustwa internetowe: jak ich uniknąć?
... . W efekcie nasza uwaga staje się trochę rozproszona, a my sami mniej uważni. To może spowodować, że dajemy się nabrać na oszukańczy mail, chociaż uważne przeczytanie wystarczyłoby, aby natychmiast wykasować go z naszej skrzynki. Nie spiesz się z podejmowaniem działań. Daj sobie czas, aby pomyśleć ...
-
Symantec: spam w XII 2010
... mają na celu wyłudzenie poufnych danych (narzędzia typu „phishing”). W przypadku Polski wskaźnik ten jest niższy – jedna na dziesięć wiadomości to mail phishingowy. Grudniowa edycja raportu Symantec „State of spam and phishing” pokazuje jednak, że liczba wiadomości zawierających treści służące phishingowi wzrasta ...
-
Urządzenie wielofunkcyjne Panasonic KX-MB2061PDB
... Ethernet, informacja o przyjściu połączenia oraz cała nagrana wiadomość może zostać przesłana w postaci pliku audio bezpośrednio do komputera użytkowników, na pocztę e mail czy smartfona, jeżeli odbiorca wiadomości znajduje się poza biurem. Nowe urządzenie wielofunkcyjne Panasonic posiada wiele zaawansowanych zastosowań sieciowych, które mogą ...
-
Pusty sms i data-smierci.pl ukarane przez UOKiK
... na udział w quizie. Ponadto Urząd stwierdził, że na stronie internetowej brakowało wymaganych przez prawo informacji – np. regulaminu, nazwy przedsiębiorcy, adresu e.mail, o miejscu i sposobie składania reklamacji. W związku z tym konsument, który chciałby dochodzić swoich roszczeń, nie wiedziałby do kogo może je kierować. Nie ...
-
Spam a informacja handlowa
Powszechne wykorzystywanie poczty e-mail w celu przesyłania ofert, informacji handlowych czy materiałów reklamowych może przysparzać wielu problemów prawnych, jeśli odbiorcy takich wysyłek nie wyrazili uprzedniej zgody na ich otrzymywanie. Pokusa wykorzystania e-maila w celu łatwego przesyłania informacji o towarach lub usługach jest na tyle duża, ...
-
Debiuty giełdowe w Europie w IV kw. 2010r.
... odnotowano w tym czasie dwa IPO o wartościach ponad miliard euro, podczas gdy największą ofertę na giełdzie w Londynie przeprowadziła spółka z sektora mediowego Mail.ru Group (669 mln euro). Jacek Socha, wiceprezes PwC w Polsce, stwierdził: „Czterokrotnie wyższa wartość ofert w minionym kwartale w stosunku do trzeciego ...
-
Oferta Dopasowana dla firm w Orange
... do 0,16 zł. Do posiadanych minut, klient może też dokupić usługi w cenach promocyjnych, na przykład: Internet w telefonie 250 MB (MSE Mail), zdjęcie blokady SIM Lock.
-
Microsoft Office Web Apps dla poczty Hotmail
Od 4 lutego2011 posiadacze bezpłatnych kont pocztowych Hotmail w Polsce i ponad 150 krajach, mogą w łatwy sposób wyświetlać i edytować dokumenty Word, Excel, PowerPoint i OneNote w oknie przeglądarki internetowej, korzystając z pakietu Office Web Apps. Aby skorzystać z Office Web Apps nie trzeba pobierać czy instalować żadnych dodatkowych ...