-
Podejrzana e-faktura? Nie daj się naciągnąć!
... w plikach PDF. O najprostszych środkach ostrożności przypomina Andrzej Kulesza, kierownik Działu przychodów i fakturowania w Play. - Zawsze należy sprawdzić domenę, z której wysłany jest mail. Warto również zwracać uwagę czy załączniki nie są plikami typu „.exe”. Usługodawcy zazwyczaj ich nie dołączają. Jeżeli mamy pewność, że ...
-
Gmail coraz popularniejszy
Najpopularniejszym wśród polskich internautów serwisem pocztowym jest Wp.pl - wynika z badania przeprowadzonego przez Gemius.pl. Konkurencja depcze mu jednak po piętach - tuż za nim plasuje się bowiem Gmail, którego popularność w ciągu ostatnich lat zwiększyła się o niemal 40 procent. Na trzecim miejscu poczta Onet.pl. Jak liczna rzesza ...
-
Rozmowa kwalifikacyjna: 5 pytań, których nie zadajemy
... : to dla rekrutera jasny sygnał, że kontakt telefoniczny mógłby wywołać niepożądane konsekwencje – mówi Marta Zerka, HR Specialist w Hicron. Telefon lub mail z prośbą o weryfikację to rzadka praktyka. Osoby odpowiedzialne za zatrudnianie nowych pracowników zdają sobie sprawę, że przy okazji rozstania górę mogłyby ...
-
5 sposobów na problemy ze spłatą kredytu hipotecznego
... może zrobić dłużnik, to schować głowę w piasek i bezczynnie czekać. Dbając o to by nowy wierzyciel posiadał nasz aktualny numer telefonu i adres e – mail dajemy sygnał, że jesteśmy zainteresowani polubownym załatwieniem sprawy. Spróbujmy umówić się z konsultantem z firmy windykacyjnej na rozmowę. Pamiętajmy, że jemu, tak ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
Kaspersky Lab Polska informuje o kolejnym ataku phishingowym na serwis bankowy iPKO. Cyberprzestępcy wysyłają do jego użytkowników sfałszowane wiadomości e-mail nakłaniające do klinięcia odsyłacza do podrobionej strony logowania do serwisu iPKO. Wprowadzone tam dane logowania i kody jednorazowe trafiają wprost w ręce hakerów. Sfałszowana strona ...
-
Aplikacje mobilne i CRM - filary marketingu
Które kwestie są priorytetowe dla współczesnego marketingu? Marketerzy przebadani na potrzeby badania firmy SalesForce nie pozostawiają wątpliwości, że są to inwestycje w media społecznościowe, marketing mobilny oraz e-mail marketing. Bieżąca edycja raportu Salesforce „State of Marketing 2015” powstała w oparciu o opinie i przewidywania ponad 5000 ...
-
Phishing: użytkownicy Allegro ponownie zagrożeni
Użytkownicy Allegro mogą być zaskoczeni, gdy otrzymają e-mail z informacją o blokadzie konta. To nic innego jak kolejna próba kradzieży danych potrzebnych do logowania, podjęta przez internetowych oszustów. Spreparowany link służy jednak nie tylko kradzieży, ale może również zainfekować komputer złośliwym oprogramowaniem. Na pierwszy rzut oka ...
-
Elektroniczny formularz PIT-11 dla pracownika?
Wysłanie informacji PIT-11 do pracownika mailem to oszczędność czasu i kosztów dla przedsiębiorstwa. Korzystają na tym także sami adresaci, którym łatwiej jest zarchiwizować i w razie potrzeby odnaleźć takie dokumenty. PIT-11 można też udostępniać pracownikom w PDF-ie, za pomocą wewnętrznej dobrze zabezpieczonej platformy internetowej. Z imiennej ...
-
Użytkownicy Play na celowniku oszustów
Po atakach phishingowych wycelowanych w użytkowników serwisu aukcyjnego Allegro przyszła kolej na Play. Wszyscy użytkownicy tej sieci (i nie tylko) powinni ze szczególną wnikliwością przyglądać się otrzymywanym mailom. Wiadomość od operatora może okazać się próbą wyłudzenia pieniędzy. I tym razem cyberprzestępcy wykorzystują podobny schemat ...
-
Trojan bankowy Dyre w wiadomościach faksowych
Analitycy Bitdefender przestrzegają przed kolejnym trojanem bankowym – szkodnik, rozsyłany w wiadomościach e-mail, jest trudny do wykrycia, ponieważ jego twórcy posłużyli się techniką polimorfizmu, dzięki czemu każdy pobrany plik zawiera inną nazwę i rozpoznawany jest jako nowy. W ten sposób oprogramowanie antywirusowe zostaje oszukane. Analitycy ...
-
E-maile z rekomendacjami: czy ich potencjał jest wykorzystywany?
Chaos ofert i reklam atakujących na każdym kroku konsumentów sprawia, że coraz bardziej doceniają oni spersonalizowane e-maile z rekomendacjami. Wiele firm wciąż jednak nie wykorzystuje tego potencjału i popełnia podstawowe błędy. Stworzenie efektywnej kampanii rekomendacyjnej nie jest trudne, ale wymaga o wiele więcej, niż prezentacji katalogu ...
-
Android znowu zagrożony!
Cyberprzestępcy znowu atakują. Tym razem celem są użytkownicy systemu Android. Na baczności powinni się mieć ci, którzy otrzymają wiadomość SMS o opóźnionym e-mailu, przekierowującą na stronę jednej z popularnych usług współdzielenia plików. Tam czyha na nich zagrożenie - wirus Android.Titan.1, który po zainstalowaniu przejmuje władzę nad ...
-
Megapanel I 2015
... – GG-Komunikator GG. W zestawieniu pojawiło się aż 9 nowości: uTorrent (6), Microsoft Outlook (7), OneDrive (8), Dropbox (10), Dysk Google (14), Ares (15), Windows Live Mail (18), ASUS WebStorage (19) oraz Outlook Express (20). Ranking opuściły z kolei: RealPlayer, OpenFM, iTunes, Aplikacja Spotify, AIMP, Komunikator Windows Live ...
-
Backup: element strategii bezpieczeństwa danych
W 2014 roku w korporacjach przeprowadzono badanie poświęcone ochronie przed utratą danych. Zgodnie z wynikami, 32% przedsiębiorstw doświadczyło utraty danych w ciągu ostatnich 12 miesięcy, a średnia strata w firmie wyniosła 2.33 TB danych. Taką ilość można przeliczyć na 24 miliony e-maili, a szacowany koszt straty danych to 1,02 miliona dolarów. ...
-
Kamera internetowa – cyberprzestępcy patrzą!
Jeśli Twój komputer wyposażony jest w kamerę internetową, nie możesz mieć pewności, że nie jesteś podglądany. Wystarczy, że nieopacznie klikniesz w link znajdujący się w wiadomości e-mail, a złośliwy program zapewni oszustom dostęp do Twojego dysku i ekranu komputera. W minionym roku przekonała się o tym chociażby Cassidy Wolf, Miss Nastolatek ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
Technologia Open Source jest znana od lat, jednak przedsiębiorcy i marketerzy w dalszym ciągu dość nieufnie podchodzą do otwartego oprogramowania. Gmail, Amazon, YouTube, Facebook czy aplikacje w telefonach, wszystkie te narzędzia pracują w chmurze i są przez Polaków powszechnie wykorzystywane. Rozwiązania z otwartym kodem to szansa na to, aby ...
-
Jak policja ściga cyberprzestepczość?
Oszustwa na aukcjach internetowych, piractwo komputerowe oraz próby wyłudzenia za pomocą e-maili. Katalog spraw, którymi zajmują się polskie organy ścigania rozszerzył się o incydenty związane z rozwojem nowych technologii. Wyniki badania przeprowadzonego przez laboratorium informatyki śledczej Mediarecovery wskazują również, że policja coraz ...
-
Allegro znów celem ataku phishingowego
Kolejny atak phishingowy na użytkowników serwisu Allegro. Kaspersky Lab Polska poinformował, że cyberprzestępcy rozesłali sfałszowaną wiadomość e-mail, w której nakłaniają do klinięcia odsyłacza otwierającego podrobioną stronę logowania do serwisu. Wprowadzone tam dane trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana ...
-
G DATA w wersji v13.2 dla klientów biznesowych
... G DATA. Łatwe zarządzanie ochroną USB KEYBOARD GUARD jest możliwe z poziomu centralnej konsoli administratora. Ochrona przed spamem Dodatkowy moduł biznesowy G DATA MAIL SECURITY oferuje centralnie zarządzaną w pełni zintegrowaną ochronę antyspamową dla serwerów Microsoft Exchange. G DATA ANTIVIRUS BUSINESS Oprogramowanie G DATA oferuje centralne ...
-
Nowy wirus podmienia numery kont bankowych
Użytkownicy bankowości internetowej mają kolejne powody do obaw. Wykryte przez firmę ESET zagrożenie Win32/ClipBanker.C rozsyłane jest w załącznikach do wiadomości mailowych. Po otwarciu załącznika komputer zostaje zainfekowany, a szkodnik rozpoczyna swoją działalność, która polega na kontrolowaniu schowka systemowego. Jeżeli wirus znajdzie w nim ...
-
Wyciek danych? Nie daj się ponieść emocjom
... pamiętać, że do wycieków danych dochodzi niemal każdego dnia. Bywa, że mniejsze incydenty są często po prostu niezauważane. Źle zaadresowany mail, niezastosowanie kopii ukrytej w korespondencji grupowej, czy pozostawione w sali konferencyjnej CV kandydatów do pracy to przypadki, które zdarzają się dość często ...
-
Ukryte koszty, za niski standard hotelu. Na co narzekają klienci biura podróży?
... dalszy pobyt i wyżywienie opłacić z własnej kieszeni. Po co mi biuro? (Adam, maj 2015) Rezerwacja i przyjęcie płatności szybko i bez żadnych problemów. Mail ze szczegółami dotyczącymi wyjazdu i hotelu. Ogólnie jesteśmy bardzo zadowoleni. Dostaliśmy tez miły upominek od firmy na początek sezonu przy zakwaterowaniu ...
-
5 powodów, dla których warto mieć ubezpieczenie NNW
... , kiedy zawarł polisę i kiedy kończy się jej ochrona oraz samodzielnie ją przedłużać. Obecnie dostępność wielu sposobów kontaktu z klientem (telefon, sms, mail, system do zarządzania polisami itp.) pozwala tak zarządzić kontaktem z ubezpieczającym, by ułatwić mu proces zakupu polisy i zachęcić do dokonania jedynej ...
-
7 rad, jak bezpiecznie robić zakupy online w czasie wyprzedaży
Wyprzedaże opanowały nie tylko sklepy stacjonarne, ale i te internetowe. Zapewne niejednokrotnie natknęliśmy się w sieci na szczególnie korzystną ofertę lub taka oferta sama do nas dotarła za pośrednictwem e-maila. Czy można im ufać? Eksperci firmy ESET przygotowali siedem rad, dzięki którym zakupy w Internecie nie powinny nam przynieść ...
-
Dokumenty aplikacyjne: ochrona danych już na etapie rekrutacji
W czasach, kiedy Internet pełni funkcję podstawowego środka komunikacji i wymiany informacji, bezpieczeństwo danych staje się obecnie sporym wyzwaniem dla firm. Nie zawsze jednak dotyczy to obszaru rekrutacji. Trudno o poufność danych kandydatów do pracy, jeśli CV czy listy motywacyjne przechowywane są w segregatorach na półce lub w ogólnej ...
-
Dzień Pracoholika: zacznij walkę z uzależnieniem od pracy
Według danych Eurostatu pracujemy ponad normę. Polacy w zestawieniu z 2014 roku znaleźli się na 8 miejscu w Europie pod względem liczby przepracowanych w tygodniu godzin. Przesiadywanie w biurze, ciągłe pilnowanie telefonu służbowego, odbieranie i odpisywanie na maile nawet w czasie urlopu. Praca dla wielu z nas stała się priorytetem, który ...
-
Last minute a prawa konsumenta
... uznaje złożonej reklamacji, poproś o pomoc miejskiego lub powiatowego rzecznika konsumentów. Szczegółowych informacji udziela także Federacja Konsumentów w swoich oddziałach lub adresem e.mail porady@dlakonsumentow.pl. Bezpłatne porady udzielane są również przez Stowarzyszenie Konsumentów Polskich pod numerem telefonu 0 800 889 866.
-
Masz snapa? W Polsce mieszka już 1 mln użytkowników Snapchata
... celebrytów? Nie ma problemu. Ale możemy też śledzić wydarzenia dzięki opcji DISCOVER, w której mamy dostęp do materiałów m.in. CNN, Daily Mail czy magazynu People. Chcesz przyglądać się kulisom wielkich festiwali i gal rozdania nagród stacji MTV? Aplikacja również ma to w swojej ofercie ...
-
Windows 10: darmowa aktualizacja może być pułapką
Cyberprzestępcy chętnie wykorzystują aktualne wydarzenia do oszukania kolejnych użytkowników Internetu. Jak ostrzega Bitdefender, oszuści rozpoczęli zalewanie skrzynek mailowych informacjami o rzekomej aktualizacji systemu do Windowsa 10. Niestety – jeżeli zdecydujemy się skorzystać z oferty, nasze dane zostaną zaszyfrowane, a dostęp do nich ...
-
Starbucks prosi o wypełnienie ankiety? To pułapka
Jeżeli znajdziesz w swojej skrzynce mailowej prośbę o wypełnienie ankiety od sieci kawiarni Starbucks, zachowaj czujność. Eksperci z Kaspersky Lab ostrzegają przed nowym zagrożeniem, do którego cyberprzestępcy wykorzystali wizerunek sieci. Kusząc możliwością otrzymania kuponu o sporej wartości, nakłaniają do rozsyłania szkodliwego odnośnika ...
-
13 sposobów na spam
W ostatnim okresie mogliśmy zaobserwować szereg ataków spamerskich, będących próbą podszycia się pod firmy logistyczne oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i używający maila jako sposobu komunikacji. W tym być może ...
-
E-mail marketing: dbaj o swoją bazę
Pamiętam jak lata temu, w czasach wczesnej młodości, wychowawczyni w szkole, co jakiś czas zabierała dzieci do higienistki. Regularny przegląd zębów, szczepionki a nawet sprawdzanie włosów, były wtedy standardem. Dziś w ramach lepszego e-mail marketingu, nie będziemy badać uzębienia, ale za to zabierzemy nasze bazy do wirtualnej higienistki i ...
-
Faktura VAT jako dowód zawarcia umowy w procesie cywilnym
Na temat tego, jaka jest rzeczywista wartość dowodowa faktury VAT w procesie cywilnym, napisano już opasłe tomy. Często pojawia się przy tym pogląd, że faktura VAT, w szczególności niepodpisana przez dłużnika, nie stanowi dowodu powstania zobowiązania umownego. Dowodem takim jest bowiem albo dokument umowy, albo zeznania świadków lub wydruki ...
-
Internauci chętnie płacą za dostęp do contentu premium
Podobno za jakiś czas wszystkie treści w Internecie będą płatne. Już teraz dostęp do wielu z nich wymaga jakiejś formy odwdzięczenia się ze strony internautów. Jak wynika z badania przeprowadzonego przez IRCenter oraz LeadR, za dostęp do contentu premium jest skłonnych zapłacić – najczęściej poprzez podanie adresu e-mail – aż 73% użytkowników ...
-
Ochrona wizerunku pracownika to zadanie dla pracodawcy
Zdjęcia pracowników na firmowych stronach internetowych, identyfikatorach, w stopkach mailowych czy materiałach informacyjnych to obecnie zjawisko dość powszechne. Czy jednak tak można? Czy pracodawca może dowolnie korzystać z wizerunku pracownika? Czy pracownik może się na to nie zgodzić? Okazuje się, że odpowiedź na te pytania nie jest wcale ...