-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym muszą się zalogować i potwierdzić w ten sposób swoją tożsamość. Jeżeli jednak ...
-
Archiwizacja danych traktowana po macoszemu
Co piąty przedstawiciel sektora małych i średnich przedsiębiorstw zupełnie bagatelizuje kwestie związane z archiwizacją danych - wynika z kolejnej już odsłony badań „Nowoczesne IT w MŚP 2015”, które Ipsos MORI realizuje na zlecenie Microsoftu. Ponadto okazuje się, że sektor MŚP właściwie nie posiada procedur związanych z bezpieczeństwem informacji ...
-
Jak trwale usunąć dane? Nawet formatowanie to za mało
Aż 57 procent używanych urządzeń mobilnych oraz 75 procent dysków zakupionych za pośrednictwem popularnych, światowych serwisów internetowych zawiera dane, mimo iż wcześniej próbowano je usunąć. Za pośrednictwem internetu można kupić m.in. maile, wiadomości tekstowe i informacje na temat tożsamości użytkowników z różnych krajów – to najważniejsze ...
-
Europa: wydarzenia tygodnia 42/2015
... na poziomie jego przychodów, a nawet wygospodarowania nadwyżki". Oznacza to ustawowy zakaz deficytu. Warto też dodać, że Brytyjska Poczta Królewska - Royal Mail została sprzedana. To ostatnie, będąca jeszcze w jego dyspozycji instytucja z tradycjami sięgającymi XVI wieku. Według analiz polskiego rządu, jeśli problemy gospodarcze ...
-
Klienci iPKO znów zaatakowani
Klienci korzystający z serwisu bankowego iPKO muszą mieć się na baczności – internetowi oszuści kolejny raz starają się pozyskać ich dane poprzez atak phishingowy. Wiadomość została starannie przygotowana, a kliknięcie w odnośnik znajdujący się w e-mailu prowadzi do sfałszowanej strony logowania. Jeśli podamy login i hasło, a także kody ...
-
Personalizacja - broń obosieczna
Personalizowane jest już niemal wszystko: od produktów i ich opakowań, przez e-mailingi, aż po wyniki w wyszukiwarkach internetowych. Pomimo swych niewątpliwych walorów, istnieją sytuacje, w których źle zrealizowana personalizacja może przynieść skutek odwrotny do zamierzonego. Niestety, zdarza się to także najbardziej znanym firmom. ...
-
Sklep internetowy IKEA na celowniku spamerów
Tym razem cyberprzestępcy postanowili posłużyć się wizerunkiem sklepu IKEA, aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o szczegółach dokonanej transakcji (której rzecz jasna wcale nie było). Otwarcie załącznika może się jednak źle ...
-
E-mail ReTargeting ma potencjał
Nawet jeśli w świecie biznesu dziennie zostaje wysyłanych 112,5 mld maili, ten zabieg został stanowczo zaniedbany i to na długi czas. Pozyskiwanie przez odbiorców masowego, niechcianego spamu zniszczył jego reputację. Poczta elektroniczna stała się porównywalna do marketingowych zabiegów z dziedziny AdWords, Scial Media & Co. Rzecz jasna, ...
-
Bezpieczeństwo firmowych danych to fikcja?
... największego grona odbiorców, są oparte o socjotechnikę. Często zdarza się, że cyberprzestępcy „zaprzyjaźniają się” z pracownikami firmy w mediach społecznościowych, a następnie wysyłają im mail na skrzynkę służbową z zaszytym złośliwym oprogramowaniem. Paradoks polega na tym, że osoby poznane w sieci darzymy większym zaufaniem, niż kogoś, kto ...
-
Mamy sposoby na skuteczny e-mail marketing
12 miesięcy wystarczyło, aby wskaźnik dostarczenia wiadomości email marketingowych obniżył się z 83% do 79% - donosi najnowszy raport Return Path. W praktyce oznacza to nic innego niż to, że jedna na pięć wysłanych wiadomości nie dociera do odbiorcy. Czy dalszym spadkom w tym zakresie można zapobiec? Czy istnieją sposoby na skuteczne dostarczenie ...
-
Dane osobowe pracownika - delikatna sprawa
Pracodawca może bez zgody pracownika wykorzystywać jego dane osobowe (imię i nazwisko, służbowy adres e-mail, służbowy numer telefonu), o ile informacje te są ściśle związane z życiem zawodowym pracownika. Ulega to zmianie dopiero w momencie, w którym współpraca na linii pracodawca – pracownik dobiega końca. Wówczas przełożony traci podstawę ...
-
Ochrona danych osobowych ciągle kuleje
... sposób uniemożliwiający odczytanie zawierających się w nich danych. Wykupienie Alertów w Biurze Informacji Kredytowej (BIK) , czyli automatycznego powiadomienia przez SMS lub mail, gdy tylko wpłynie wniosek kredytowy na nasze nazwisko. Instalacja programów antywirusowych, które chronią nasz komputer przed działaniami niepożądanych wirusów i atakami ...
-
Wojna w Syrii wspomaga spam i phishing
Wojna w Syrii stała się orężem w rękach cyberprzestępców - jak wynika z analizy Kaspersky Lab, w ostatnim czasie znacznie wzrosła liczba oszukańczych wiadomości e-mail, których autorzy postanowili wykorzystać życzliwość internautów wobec osób cierpiących na skutek wydarzeń na Bliskim Wschodzie. Lwia część fałszywych e-maili pochodzi rzekomo od ...
-
Wezwanie do zapłaty – teraz tak atakują hakerzy
Okres przedświąteczny to czas wzmożonych zakupów, również tych robionych online. Nic dziwnego, że cyberprzestępcy wykorzystują ten fakt. Jeżeli w naszej skrzynce mailowej znajdziemy wiadomość o niezapłaconej fakturze, lepiej miejmy się na baczności. E-maile mogą przybrać wiele form – poniżej zostaną przedstawione dwie z nich. Pierwsza, napisana w ...
-
UOKiK: Swatch Group Polska ustalała ceny minimalne
"Wszyscy trzymają się reguł z małymi cwaniackimi wyjątkami, które zostaną ukrócone już wkrótce" – to fragment maila pomiędzy uczestnikami niedozwolonego porozumienia na rynku sprzedaży zegarków. Swatch Group Polska wraz z dystrybutorami ustalała ceny sprzedaży detalicznej produktów marki m.in. Omega, Tissot, Certina, Longines i Rado. Postępowanie ...
-
7 głównych trendów w e-mail marketingu 2016
Hiperpersonalizacja w czasie rzeczywistym, wzajemne uzupełnianie się kanałów off i online, rosnący w siłę mobile. To tylko niektóre z najważniejszych trendów w e-mail marketingu. Z czym jeszcze przyjdzie się zmierzyć marketerom? 1) Hiperpersonalizacja w czasie rzeczywistym W 2016 roku, odpowiednie treści będą generowane automatycznie. Standardem ...
-
E-mail marketing: jak wybrać odpowiednie narzędzia w 2016 roku?
E-mail marketing wyróżnia się bardzo konkurencyjnym stosunkiem ceny do efektów, więc wykorzystywany jest przez praktycznie wszystkie, nastawione na sukces firmy na świecie. Decyzja o dołączeniu do tego grona nie powinna budzić wątpliwości, jednak przed dokonaniem wyboru konkretnego narzędzia warto się zastanowić, czego konkretnie oczekujemy. ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
Brak szyfrowania przesyłanych danych, masowa wysyłka maili z otwartą listą adresową, zapisywanie haseł dostępu na ogólnodostępnych karteczkach, niekorzystanie z niszczarek, wynoszenie niezabezpieczonych nośników z firmowymi danymi. To tylko niektóre z najpoważniejszych występków przeciwko bezpieczeństwu danych osobowych, jakich dopuszczają się ...
-
Elektroniczny PIT-11 dla pracownika?
Nie ma przeszkód, aby pracodawca, wypełniając ciążące na nim obowiązki płatnika, przesłał swoim pracownikom informację PIT-11 elektronicznie, gdy wiadomość ta zostanie opatrzona podpisem elektronicznym i przesłana na adres mail-owy wskazany przez pracownika - potwierdził Dyrektor Izby Skarbowej w Łodzi w interpretacji indywidualnej z dnia 12.01. ...
-
Newslettery cię męczą? Sprawdź, co możesz zrobić
Telefony z banków, od operatorów komórkowych, e-maile i SMS-y z ofertami i promocjami. Zastanawiasz się kiedy zamówiłeś newsletter od firmy X albo podałeś numer telefonu firmie Y. Jeśli jesteś już zmęczony licznie spływającymi do Ciebie informacjami handlowymi lub po prostu ich nie zamawiałeś, możesz z nich zrezygnować. Jednym ze sposobów jest ...
-
5 sposobów na skuteczny e-marketing
Zainteresuj, nie reklamuj. Podpowiadamy, co zrobić, by przyciągnąć nowych klientów do twojego sklepu. Przyda się zwłaszcza początkującym e-przedsiębiorcom. Dlaczego? Na przykład dobry email marketing może generować nawet kilkadziesiąt procent sprzedaży. Dlaczego ktoś miałby kupować właśnie w twoim e-sklepie? Masz niskie ceny? Szeroki wybór? Wysoką ...
-
Skanery Brother ADS-2400N i ADS-2800W
Firma Brother włącza do swojej oferty dwa nowe modele skanerów, które znajdą zastosowanie w przedsiębiorstwach oraz urzędach: ADS-2400N i ADS-2800W. Oferują one prędkość skanowania na poziomie 30 stron na minutę, funkcję skanowania dwustronnego, posiadają automatyczne podajniki papieru, dają też możliwość bezpośredniego przesłania obrazu między ...
-
Rozmowa kwalifikacyjna: te zachowania cię pogrążą
Wiadomo – aplikację lepiej wysłać z adresu mailowego bez misiaczków i buziaczków w nazwie. Na rozmowę zawsze przychodzimy punktualnie. Ważne jest też przywitanie i kontakt wzrokowy podczas rozmowy. To minimum, które zna każda osoba poszukująca pracy, choć i tu zdarzają się potknięcia. Co sprawia, że jesteśmy odbierani jako eksperci? Jakie elementy ...
-
Samsung Galaxy S7 i Galaxy S7 Edge: godni kontynuatorzy flagowca?
... Edge UX w Galaxy S7 Edge zapewnia wygodę i zwiększoną wydajność pracy dzięki możliwości tworzenia skrótów do najczęściej wykorzystywanych funkcji, takich jak e‑mail, tryb zdjęć autoportretowych i panoramicznych, oraz do aplikacji zewnętrznych. Aparat Dual Pixel Galaxy S7 i Galaxy S7 Edge to pierwsze smartfony wyposażone ...
-
Rejestracja spółki jawnej teraz prostsza i tańsza
... formularzu składania wniosku muszą znaleźć się login i hasło wszystkich podpisujących umowę. Na stronie startowej wybieramy „Utwórz konto” i podajemy kolejno ważny mail do korespondencji z portalem, hasło, przepisujemy kod, klikamy „Zapisz” i na koniec aktywujemy konto poprzez link z maila. Szybka weryfikacja konta i gotowe. Wady ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego ...
-
Dane firm w niebezpieczeństwie
Otwierasz skrzynkę mailową i znajdujesz w niej prośbę o aktualizację danych firmowych? Nie trać czujności. To może być nic innego niż próbka niezbyt uczciwej działalności. Od kilku lat przedsiębiorcy zalewani są podejrzanymi pismami od firm podszywających się pod instytucje państwowe. Zaczyna się niewinnie. Otrzymujemy e-maila o treści: „W okresie ...
-
Masz wiadomość od banku? Uważaj, to mogą być cyberprzestęcy
... przestępstwa nierzadko jest wiadomość email. Zwykle jest ona przygotowana tak, aby nie wzbudzała podejrzeń i była chętnie otwierana. Kradzież na fałszywy mail od banku Często przestępcy w takiej wiadomości podszywają się pod bank i informują, że nasze konto zostało zablokowane. Dołączają też link, który ...
-
Bankowość elektroniczna: 6 sposobów na spokój ducha
... wiadomość należy natychmiast usunąć. Pamiętajmy o podstawowej prawidłowości: instytucje finansowe nigdy nie proszą o podanie haseł czy loginów ani o ich aktualizację. Jakikolwiek mail z prośbą o takie dane, choćby nawet opatrzony logotypem naszego banku, jest bez wątpienia próbą wyłudzenia od nas poufnych informacji! 4) Nie dziel ...
-
Odliczenie VAT-u z e-faktury i duplikatu na zasadach ogólnych
Faktura tradycyjna, przesłana mailem lub jej duplikat - w każdym z tych przypadków przedsiębiorca posiada prawo do odliczenia VAT-u. Termin skorzystania z tego prawa jest w każdym z przypadków taki sam. Warto natomiast pamiętać, aby niezależnie od swojej formy, faktura spełniała ustawowe warunki. Prawo VAT-owca do obniżenia kwoty VAT-u należnego o ...
-
Uwaga na fałszywe wiadomości od PGE!
Phishing znów atakuje. Tym razem na baczności powinni się mieć wszyscy internauci, którzy znajdą w swej skrzynce wiadomość od Polskiej Grupy Energetycznej. Być może jest to pułapka. Eksperci ESET ostrzegają, że kliknięcie w link zawarty w fałszywym mailu to prosta droga do infekcji i zaszyfrowania plików, za których odblokowanie cyberprzestępcy ...
-
Czaty, gry i narkotyki, czyli dzieci w Internecie
Co twoje dziecko robi w sieci? Z najnowszego badania zrealizowanego przez Kaspersky Lab wynika, że 2/3 jego aktywności online to komunikacja (media społecznościowe, czaty, poczta e-mail). 11% poświęca na serwisy poświęcone grom, a 9% - na... strony z informacjami dotyczącymi narkotyków, alkoholu i tytoniu. Eksperci Kaspersky Lab przez 12 miesięcy ...
-
Big Data: inwigilacja i coś jeszcze
... można bardzo dobrze targetować. Baner o zniżce na dany model suszarki wyświetli się tylko temu użytkownikowi, który może z takiej oferty skorzystać a mail o cenowej promocji trafi do osoby faktycznie zainteresowanej produktem. I to wtedy gdy ta zamierza go kupić a nie tydzień po sfinalizowaniu transakcji ...
-
Biuro szyte na miarę, czyli jak stworzyć idealne miejsce pracy
Ile czasu zajmuje nam korespondencja mailowa, telefony i spotkania formalne? Jak tego typu działania przekładają się na rozwój firmy? Ile czasu chcemy pracować w ciszy i skupieniu? Ile wspaniałych pomysłów rodzi się w kuchniach, windach czy przy ekspresie do kawy? Czy pracujemy zespołowo czy indywidualnie? Co tak naprawdę powinno być puntem ...
-
Jak mieć prawdziwe wakacje od pracy?
Jedziesz na urlop i nie przestajesz odbierać służbowych telefonów i maili? Takie wakacje mogą zmęczyć bardziej niż praca. Sprawdź, jak naprawdę zostawić pracę w biurze i odpocząć. Odpoczywanie od pracy przychodzi nam coraz trudniej. Paradoksalnie, kiedy zbliża się termin urlopu nasz poziom stresu rośnie. Jedni i tak zabierają zadania ze sobą i z ...