-
Ubezpieczenie OC przewoźnika nie zawsze skuteczne
... jak nazwa przewoźnika, kwota roszczenia, tytuł i uzasadnienie reklamacji. Z kolei przepisy Konwencji CMR nie przewidują obligatoryjnego postępowania reklamacyjnego, zatem nawet krótki mail może być potraktowany jako złożenie reklamacji. Ubezpieczenie odpowiedzialności cywilnej przewoźnika na pewno pozwala nam spokojniej spać i sprawia, że w tej ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... załącznik przypominający plik programu Word – w rzeczywistości był to plik wykonywalny z podwójnym rozszerzeniem (.doc i .exe). Jeśli użytkownik nie zorientował się, że mail jest pułapką i otworzył załącznik do niego dołączony, złośliwy plik instalował się na komputerze ofiary. Następnie wirus łączył się z serwerem cyberprzestępców ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
Biznes internetowy zmierza w kierunku coraz większej personalizacji. Jednak nie oznacza ona wyłącznie imiennego e-mailingu. Polskie firmy mają już do dyspozycji innowacyjne rozwiązania oparte na nowych technologiach m.in. Web Push-e, segmentację predykcyjną, inteligentne rekomendacje czy testy A/B dla planowanych personalizacji. Które z nich ...
-
Spam w II kwartale 2016 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2016 roku. Z opracowania wynika m.in., że odsetek niechcianych wiadomości e-mail jest o 4% wyższy niż w analogicznym okresie minionego roku. Cyberprzestępcy jak zwykle chętnie wykorzystywali bieżące, szeroko omawiane w mediach wydarzenia - tematem numer jeden były ...
-
Bank Zachodni WBK pod ostrzałem cyberprzestępców
Klienci Banku Zachodniego WBK powinni się mieć na baczności. Laboratorium ESET przestrzega przed fałszywymi mailami, które mają na celu przechwycić dane niezbędne do zalogowania w serwisie bankowości elektronicznej BZ WBK. Incydent wykryto w sobotę popołudniu, tj. 3 września br. Wówczas laboratorium antywirusowe ESET dostrzegły pojawienie się ...
-
Gala jubileuszu 10-lecia konkursu Raporty Społeczne 2016
... może ulec zmianie Liczba miejsc ograniczona. Szczegółowy program konferencji oraz formularz zgłoszeniowy znajdują się na portalu , a potwierdzeniem skutecznej rejestracji jest mail z informacją o przyjęciu zapisu. Konkurs Raporty Społeczne organizowany jest od 2007 roku i ma na celu szerzenie idei raportowania niefinansowego oraz promowanie ...
-
6 sytuacji, kiedy odwlekanie szukania pracy pomaga ją znaleźć
... zmniejszyć poziom lęku. Zrób zestawienie sukcesów i porażek Spisujemy trzy ostatnie zwycięstwa w poszukiwaniach pracy (np. zaproszenie na rozmowę) i trzy porażki (np. mail z odmową zatrudnienia). Szukamy wzoru, powtarzających się elementów. To jak naukowe badanie. Może się okazać, że zostajemy odrzucani, kiedy aplikujemy na ...
-
Niechciane reklamy? Zostań Robinsonem
Szczęśliwy ten, kto nie jest zasypywany niechcianymi reklamami. Niestety. Praktyka pokazuje, że setki niezbyt pożądanych wiadomości na mailu, skrzynka uginająca się od ulotek reklamowych, czy napastliwe wręcz telefony dotyczące prezentacji noży to codzienność statystycznego Kowalskiego, który nie bardzo potrafi się przed nią chronić. Tymczasem ...
-
Czym jest cyberstalking i jak się przed nim chronić?
Zgodnie z przeprowadzonymi badaniami, co dwunasty Polak był lub jest ofiarą stalkingu czyli nękania. Odmianą tradycyjnego stalkingu jest cyberstalking - inaczej nazywany uporczywym nękaniem osoby za pomocą rozmów telefonicznych, sms-ów, e-maili czy listów, któremu towarzyszą groźby i agresywne zachowania, śledzenie, obserwowanie, podglądanie, ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
Zakupy w Internecie zdobywają coraz większy udział w sprzedaży detalicznej ogółem. Ponad połowa internautów w Polsce robi zakupy online, a wartość rodzimego rynku e-commerce ma do końca tego roku wynieść nawet 36 mld złotych. Firmy poszukują więc sposobu na dotarcie do klienta oraz efektywną komunikację i coraz częściej sięgają po narzędzia ...
-
Wyjście EUR/PLN ponad 4,35 mało prawdopodobne
Start tygodnia często bywa senny, ale tym razem nie może być mowy o takim scenariuszu. Po pierwsze rynek będzie „trawić” piątkowe informacje że FBI wznawia dochodzenie wyjaśniające kwestię „maili Clinton”. Przypomnijmy, że chodzi o zarzuty niezgodnego z przepisami prowadzenia korespondencji z prywatnej skrzynki w czasie sprawowania urzędu ...
-
Dobry manager to zrelaksowany manager, czyli trudna sztuka work-life balance
Odseparowanie się od pracy, wyłączenie telefonu i niesprawdzanie e-maili bywa trudne, bez względu czy taki stan ma trwać jeden wieczór, weekend czy dłuższy, zasłużony urlop. Długa lista rzeczy do zrobienia i zawrotne tempo pracy utrudniają odpoczynek, szczególnie gdy jej nakład przewyższa możliwości zespołu. Kluczem do większej wydajności jest ...
-
Bankowość elektroniczna. Poznaj zasady bezpieczeństwa
... czujność - to może być sygnał, że komputer został zainfekowany i wymaga dokładnego przeskanowania pod kątem nowych wirusów. Stosuj zasadę ograniczonego zaufania Mail od banku nie zawsze musi nim być, choć może wyglądać podobnie. Jeśli bank prosi mailowo o zainstalowanie czegoś na Twoim komputerze ...
-
FBI znów zmienia bieg kampanii
FBI znów zmienia bieg kampanii prezydenckiej w USA. Śledczy w toku wznowionego przed tygodniem śledztwa w sprawie „maili Clinton” nie znaleźli żadnych nowych śladów mogących stać się podstawą do postawienia zarzutów o charakterze kryminalnym. W rezultacie dynamika wydarzeń znów odwraca się o 180 stopni i maleją szanse na prezydenturę Trumpa, który ...
-
E-mail marketing w branżach B2B i B2C. Podobieństwa i różnice
Używanie w kampaniach e-mail marketingowych, prowadzonych dla branży B2B, tych samych praktyk, które okazały się skuteczne w komunikacji skierowanej do konsumentów, rzadko przynosi taki sam skutek. Dlaczego? Strategie marketingowe dla sektora biznesowego oparte są na konkretnych, specyficznych założeniach. Istnieją znaczne różnice między tymi ...
-
Internauci naiwni jak dzieci, a cyberprzestępcy szczęśliwi jak nigdy
... pracę, a może nawet już pracuje - komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX z firmy ANZENA - Cyberprzestępcy wystarczy wtedy jeden wiarygodny mail poparty zdjęciem fałszywej faktury. Otwierając go nieostrożny pracownik aktywuje zagrożenie, które zaszyfruje kluczowe dane komputera żądając okupu za ich zwrot ...
-
Real-time marketing w działaniach e-mail marketingowych
Real-time marketing (RTM) to działania realizowane w czasie rzeczywistym, wykorzystujące aktualnie popularną sytuację lub wydarzenie do komunikacji z odbiorcami marki. RTM nie jest pojęciem nowym, jednak dopiero rozwój social media pozwolił mu na zyskanie niebywałej popularności w działaniach marketingowych. Czy jest on jednak zarezerwowany tylko ...
-
Polskie narzędzia marketingu, które warto poznać
W dzisiejszych czasach firmy wyposażone są w coraz to większą ilość narzędzi pomagających im w rozwijaniu i promocji biznesu. Semstorm, EmailLabs, Brand24, LiveChatInc to tylko niektóre z nich i choć ich nazwy brzmią z angielska, to warto wiedzieć, że ich twórcami są Polacy. Poznajcie rozwiązania, na których może polegać współczesny marketing. ...
-
Jak Prawo telekomunikacyjne uderza w marketing
Obecne ramy prawne dla marketingu internetowego, czyli przykładowo dla wysyłania mailingów, są bardzo skomplikowane. Nadzór oddany został trzem regulatorom oraz pośrednio Policji i każdy z nich często inaczej patrzy na przepisy. Nie sprzyja to pewności prawa po stronie przedsiębiorców, którzy nie wiedzą, jak powinni się zachować. Dodatkowym ...
-
Oferta pracy może być atrakcyjna. Jak ją stworzyć?
... . Dodatkowo zawiera w ogłoszeniu adres siedziby (zaznacza w ofercie, jeśli miejsce wykonywania pracy miałoby być w innej lokalizacji), podaje dane kontaktowe (np. specjalny mail stworzony do rekrutacji), stronę internetową lub profil na FB (każda z tych opcji czyni pracodawcę bardziej wiarygodnym). Firma, która nie zawiera ...
-
Spam w odwrocie?
Wprawdzie statystyczny użytkownik internetu może tego nie zauważyć, ale obserwacje ekspertów wyraźnie wskazują, że spam atakuje nas rzadziej. Zdecydowanie mniejsza niż ostatnio jest liczba niechcianych wiadomości zawierających malware. Nie spada natomiast ilość e-maili phishingowych, ofert zakupu taniej Viagry czy ankiet, w których nagrodą jest ...
-
Czy inwestowanie w domeny ma sens?
... .com na sprzedaż oferuje m.in. domenę www.happybirthday.com za niemal 2 mln $, www.tasty.com za identyczną sumę czy www.mail.com za prawie 1,5 mln. Polskie rekordy W Polsce, za najdroższą uważa się domenę www.play.pl, nabytą przez operatora sieci komórkowej ...
-
Szkodliwe oprogramowanie celuje w przemysł
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ...
-
Wiosenny remarketing: SMS odświeży relacje z klientem
... . Zamień kombinezon narciarski na strój rowerowy! Najnowszą kolekcję znajdziesz pod linkiem idz.do”. - Komunikacja SMS jest odbierana bardziej osobiście niż mail czy ulotka. Dlatego też, planując smsowy remarketing, należy zadbać o personalizowanie swojego przekazu, zwracanie się po imieniu i wysyłanie jedynie przydatnych z punktu ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
Kto z nas nie korzysta dziś z poczty elektronicznej. Kilka, kilkadziesiąt, a niejednokrotnie nawet kilkaset wiadomości dziennie w skrzynce odbiorczej to chleb powszedni każdego użytkownika sieci. Warto jednak pamiętać, że przychodząca poczta to także niechciane wiadomości e-mail nadsyłane przez cyberprzestępców. Dobitnym na to dowodem jest ...
-
Cyberataki: zagraża głównie poczta elektroniczna?
Poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Potwierdzają to wyniki przeprowadzonego niedawno badania firmy Barracuda Networks, które pokazują, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail. Jeśli chodzi o ...
-
Skaner Canon imageFORMULA DR-C230
... posiada także system optycznego rozpoznawania tekstu (OCR) i dzielenia partii oraz obsługuje skanowanie do różnych punktów docelowych, takich jak współużytkowane foldery, e mail, FTP, drukarki i aplikacje w chmurze. W skanerze DR-C230 standardowo zainstalowano sterowniki ISIS/TWAIN do systemów operacyjnych Windows, a także sterownik Mac TWAIN do ...
-
5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz
... dajemy się złowić na phishing Podstawą stosowanych przez cyberprzestępczy półświatek sztuczek socjotechnicznych cały czas pozostaje ten sam schemat – otrzymujemy fałszywy mail, którego rzekomym nadawcą jest np. dostawca prądu czy bank, a w nim złośliwy załącznik lub link przekierowujący do fałszywej witryny bankowości internetowej ...
-
Co dla firm oznacza wprowadzenie GDPR?
Wiele zmieniło się od czasu ostatniego wprowadzenia unijnego Ogólnego rozporządzenia o ochronie danych (GDPR) w 1995. Urządzenia przenośne stały się wszechobecne i nikogo już nie dziwi posiadanie dwóch czy trzech urządzeń przy sobie. W tym samym czasie wrażliwe dane firmy są wynoszone poza bezpieczną sieć firmową. Pracownicy przeglądają poufne ...
-
Spam w II kwartale 2017 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych usługach eliminowania zagrożeń typu WannaCry. Użytkownicy ...
-
Szyfrowanie danych ochroni twój Instagram
... systemu. Atak w 2016 r. dotyczył 7 mln kont zawierających zdjęcia, wideo i inne pliki. Inne incydenty, które miały miejsce w 2016 r. dotyczyły użytkowników portalu mail.ru, gdzie skradziono dane 64 milionów kont, około 40 milionów wykradzionych haseł to konta klientów Yahoo, 33 mln – Hotmail, 24 ...
-
Filtry antyspamowe są ślepe na phishing
Obserwacja aktywności cyberprzestępczego półświatka pozwala zauważyć, że phishing polegający na masowym e-mailingu to zjawisko, które pojawia się coraz rzadziej. Dziś - jak dowodzi tego raport Ironscale - 95% przypadków phishingu to wiadomości wysyłane indywidualnie do użytkowników, w efekcie czego niezwykle łatwo wziąć je za codzienną ...
-
10 zasad wirtualnego bezpieczeństwa
... bank; w komputerze i smartfonie zawsze mieć zainstalowany, aktualny program antywirusowy; unikać otwierania załączników do maili, których się nie spodziewaliśmy, nawet jeśli mail wydaje się pochodzić od znanej nam instytucji czy firmy. Gdy otrzymamy podejrzaną wiadomość z adnotacją, że szczegóły są w załączniku, zanim go ...
-
5 kroków do skutecznej bazy klientów
Obszerna baza klientów to klucz do rozwijania działalności i to nie tylko w branży e-commerce. Jak ją stworzyć? Jednym ze sposobów jest mailing, ale praktyka pokazuje, że to narzędzie często bywa zawodne. Interesującą alternatywą może być wykorzystanie web push notyfikacji. Oto 5 zasad, o których warto pamiętać, decydując się na ich zastosowanie. ...
-
Phishing: jak się bronić?
... , dzięki któremu będziemy czuli się bezpieczni. Dział IT naszej firmy może jedynie zminimalizować ryzyko, że w naszej służbowej skrzynce pojawi się mail, który będzie zawierał podejrzany odnośnik. Pracodawca powinien zadbać o świadomość swoich pracowników i przeprowadzić odpowiednie szkolenia. Dodatkowo możemy zapamiętać kilka podstawowych zasad ...