-
Kradzież tożsamości może dotknąć każdego
... . Takie zastrzeżenie sprawi, że numer naszego dokumentu trafi do bazy danych, którą przed podpisywaniem nowych umów zawsze sprawdzają m.in. banki, poczta czy operatorzy telefonii komórkowej. Podobnie należy postąpić, jeśli swój dokument zgubimy lub jeśli zostanie on nam skradziony. Nie otwieraj załączników ...
-
JA+ Centralka Firmy - nowa usługa dla małych firm
... mowę, wysyłanie wpisanej treści SMS-em - zależnie od wybranej tonowo opcji przez osobę dzwoniącą, odbieranie wiadomości fax na swój adres e-mail, poczta głosowa. Miesięczna opłata za korzystanie z usługi wynosi 7,90 złotych netto (9,72 z VAT), a aktywacja usługi oraz rezygnacja z niej są możliwe za ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... . Kilka, kilkadziesiąt, a niejednokrotnie nawet kilkaset wiadomości dziennie w skrzynce odbiorczej to chleb powszedni każdego użytkownika sieci. Warto jednak pamiętać, że przychodząca poczta to także niechciane wiadomości e-mail nadsyłane przez cyberprzestępców. Dobitnym na to dowodem jest chociażby ostatni atak WannaCry, którego ofiarą padły ...
-
Marketing pod znakiem AI. Poznaj najważniejsze trendy 2017
... połączenie kanałów kontaktowych pozytywnie wpływa na lojalność klientów, 89% twierdzi, że ma to wpływ na przychody firmy. Uwaga: Siła e-maila Poczta elektroniczna zajmuje 5 miejsce wśród kanałów charakteryzujących się najwyższym wzrostem w ciągu ostatnich dwóch lat (83% ). E-mail dostarcza dużo informacji na temat ...
-
User Experience przechodzi na emeryturę. Co teraz?
... śmiercią najbliższej osoby albo rozstaniem z wieloletnim partnerem, i nie można było tego zmienić samodzielnie. Na niewłaściwym wykorzystaniu CX straciła również amerykańska poczta USPS, wprowadzając automatyczne urządzenia, które miały odciążyć pracowników. Okazało się jednak, że bez zgody klientów wysyłały one potwierdzenia transakcji drogą ...
-
Kaspersky Internet Security i Kaspersky Total Security 2018
... uzyskaniu dostępu do cudzego telefonu niepowołane osoby nie będą mogły przeglądać określonych aplikacji, takich jak komunikatory internetowe, portale społecznościowe, poczta e-mail czy inne narzędzia zawierające poufne informacje. Użytkownicy będą mogli również korzystać z usługi „Bezpieczne połączenie” (Kaspersky Secure Connection), zintegrowanej ...
-
Europa: wydarzenia tygodnia 48/2017
... prowadzi po neutralnych wodach międzynarodowych). Na stanowisko krajów unijnych wywiera silną presję polityczną Biały Dom, co obecnie nie jest beinnovations@poczta.onet.plz znaczenia. Pewne możliwości dało duńskiemu rządowi niedawno zmienione prawo. Teraz ma on teoretyczną możliwość zablokowania rurociągu biegnącego przez ...
-
Usługi chmurowe oczami MŚP
... zasoby (według modelu pay-per-use). Ponad połowa respondentów uważa, że najpopularniejszą usługą chmurową w przyszłości będzie backup. Niemal równie popularna stanie się poczta w chmurze (44 proc. wskazań). Jedna trzecia ankietowanych twierdzi, że najpopularniejszą usługą będą pakiety biurowe. Na dalszych miejscach znalazły się kolejno ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... na rzecz żądania płatności za uniknięcie przez ofiarę stania się przedmiotem ataku. Drogą dostępu dla zaawansowanych zagrożeń w dalszym ciągu pozostanie poczta elektroniczna. Obok przesyłania złośliwego oprogramowania, ataki przez e-mail będą stawać się coraz bardziej wyrafinowane. Atakujący będą uciekać się do socjotechnik ...
-
JUMP! proFirma w nowej odsłonie
... również pakiet Office 365. Każdy przedsiębiorca doceni możliwość współdzielenia kalendarza, plików oraz korzystania ze wszystkich aplikacji na wielu urządzeniach. Profesjonalna poczta o pojemności 50 GB to wygoda i komfort korzystania z niej bez konieczności ciągłego archiwizowania czy usuwania starych wiadomości ze skrzynki. Wśród wielu ...
-
Piątka Morawieckiego. Kupowanie głosów wyborców?
... odpowiednio: Trzeciakowski i Wąsowska, 2016; Orczyk i Trzeciakowski 2016); wspierane państwowych monopoli kosztem prywatnych konkurentów, co jest widoczne szczególnie w takich sektorach jak poczta i energetyka. Polityka PiS hamuje także ogranicza pozytywny wpływ koniunktury na rynek pracy. I choć zatrudnienie w całej gospodarce rośnie, to w grupach ...
-
Jak zarabiać na blogu?
... np. w formie edbooków. Najlepiej sprawdzą się przewodniki czy instrukcje, który pomogą niosą ze sobą wartość i faktycznie pomogą użytkownikom. Mailing – poczta elektroniczna jest jednym z najbardziej produktywnych kanałów komunikacji biznesowej. Nie wszyscy użytkownicy Internetu posiadają konta w mediach społecznościowych, ale każdy z nich posiada ...
-
Coś więcej niż work-life balance
Zachowanie równowagi pomiędzy życiem prywatnym a zawodowym jest kluczowe dla jakości naszego życia. Dziś jednak wyraźnie widać, że work life-balance coraz częściej zastępuje zjawisko work-life integration, czyli zacierania się granic pomiędzy życiem zawodowym a prywatnym. Co na to pracownicy? Z opracowanego przez Gumtree.pl raportu pt. „Aktywni + ...
-
Spam i phishing w I kw. 2018 r.
... nazwę domeny. Jest to szczególnie istotne w przypadku korzystania ze stron zawierających poufne dane, takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale społecznościowe itd. Nigdy nie ujawniaj osobie trzeciej swoich poufnych danych, takich jak loginy czy hasła, dane dot. kart ...
-
Nowe technologie zacierają granice między pracą a życiem prywatnym
Pracownicy już jakiś czas temu zdali sobie sprawę, że istotą dobrego samopoczucia jest zachowanie równowagi pomiędzy życiem zawodowym a prywatnym. Dziś okazuje się, że trend work-life balance ustępuje miejsca zupełnie nowemu zjawisku, jakim jest work-life integration, czyli swoistego rodzaju integracja pracy i prywatności. Odpowiedzialność za taki ...
-
Ciemna strona usług w chmurze
... % reprezentantów sektora MŚP i 56% bardzo małych przedsiębiorstw. Najpopularniejszymi dziś narzędziami SaaS (Software as a Service — oprogramowanie jako usługa) są: poczta e-mail, usługi przechowywania dokumentów i współpracy, usługi finansowe, księgowe. IT, cyberbezpieczeństwo i brak kontroli Niestety aktywne wykorzystywanie chmury posiada również ...
-
Uwaga na fałszywe karty podarunkowe
... nazwę domeny. Jest to szczególnie istotne w przypadku korzystania ze stron internetowych wymagających podania wrażliwych danych – np. bankowość online, sklepy internetowe, poczta e-mail, portale społecznościowe itd. Nigdy nie udostępniaj swoich wrażliwych danych, takich jak loginy oraz hasła, dane dotyczące kart bankowych itd ...
-
Spam i phishing w II kw. 2018 r.
... domeny. Jest to szczególnie istotne w przypadku korzystania ze stron internetowych zawierających wrażliwe dane – takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale społecznościowe itd. Nigdy nie udostępniaj swoich wrażliwych danych, takich jak loginy czy hasła, dane dot. kart bankowych itd ...
-
Atakuje fałszywa MEGA do przeglądarki Chrome
... w przeglądarce złośliwy dodatek mógł monitorować wszystkie witryny, które korzystały z formularza do logowania. Zagrożona była zatem zarówno bankowość internetowa, jak i poczta, serwisy zakupowe i portfele z kryptowalutami. Dane użytkowników, którzy logowali się do tych i innych serwisów lądowały wprost na ukraińskim serwerze: wwmegaopac ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... . Nowe technologie umożliwiają już także uwierzytelnianie biometryczne – przez skanowanie odcisków palców czy rozpoznawanie twarzy. 5. Ostrożność wobec każdego e-maila Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw ...
-
Generacja Z na e-zakupach
... kartą płatniczą online. Płatności mobilne zyskują zaufanie Zetek – na taką formę decyduje się już prawie 30% badanych. Paczkomaty popularniejsze niż Poczta Bezproblemowa wysyłka i szybka dostawa to jeden w najważniejszych czynników decydujących o zadowoleniu klientów z e-zakupów. Pierwszym wyborem dla generacji Z jest tutaj kurier – z takiej ...
-
Jak korzystamy z mediów w pracy?
... nam głównie do celów prywatnych Z Internetu – bez względu na rodzaj urządzenia – w pracy korzystamy w celach prywatnych. Głównie do załatwiania bieżących spraw (poczta, bank), ale przede wszystkim do śledzenia bieżących wydarzeń. Stosunkowo rzadko korzystamy z jego innych możliwości, chociaż 7% z nas zdarza się w pracy randkować ...
-
Ataki typu BPC coraz powszechniejsze
Już 43% firm deklaruje, że na własnej skórze odczuło moc ataku typu BPC (Business Process Compromise) - donosi Trend Micro Incorporated. Pomimo niemałej skali zagrożenia i sporej częstotliwości ataków aż 50% decydentów nie ma świadomości zagrożenia, a tym bardziej jego konsekwencji. Przeprowadzając atak BPC cyberprzestępcy poszukują luk w ...
Tematy: atak hakerów, cyberprzestępcy -
Cyberprzestępcy kochają Walentynki
... podejrzenia powinny wzbudzać m.in. maile zachęcające do kliknięcia w link i pobrania romantycznych kart z życzeniami. W Walentynki niebezpieczna może być jednak nie tylko poczta elektroniczna. Doświadczenie już wielokrotnie pokazało, że cyberprzestępcy nader chętnie wykorzystują również inne kanały, w tym np. Facebooka czy Twittera. Nie jest ...
-
Czego pokolenie Z oczekuje od miejsca pracy?
... centra konferencyjne, restauracje ze zdrową żywnością, kawiarnie, gabinety stomatologiczne, fitness cluby, czy przedszkola. W otoczeniu, których znajdują się liczne sklepy, banki, poczta, pralnia, salony urody, punkty usługowe, itp. Takie usytuowanie zapewnia bowiem możliwość załatwienia bieżących potrzeb w drodze do pracy.
-
4 najlepsze chatboty w marketingu
... . Dotychczas najwyższą stopę zwrotu z działań marketingowych miał e-mail marketing. Średnio 44$ do jednego dolara wydanego na promocję. Problem w tym, że poczta elektroniczna jest przepełniona. Codziennie na skrzynki klientów przychodzą dziesiątki wiadomości. Czytanych jest zaledwie 10% z nich. Dlatego miejsce tradycyjnych e-maili zajmują ...
-
Phishing żeruje na turystach
... ręcznie wpisując adres strony internetowej w pasku adresu. Nie klikaj odsyłaczy pochodzących z nieznanych źródeł (niezależnie od tego, czy jest to poczta e-mail, komunikator internetowy, czy portale społecznościowe). Korzystaj z rozwiązania bezpieczeństwa wyposażonego w oparte na zachowaniu technologie antyphishingowe, takiego jak Kaspersky Total ...
-
FinSpy znowu w akcji
... systemu / uzyskano dostęp do konta administratora (rootowanie lub jailbreak). W drugim przypadku występują co najmniej trzy potencjalne wektory infekcji: wiadomości SMS, poczta e-mail oraz powiadomienia push. Na podstawie telemetrii firmy Kaspersky szacuje się, że w zeszłym roku zainfekowanych zostało kilkadziesiąt urządzeń przenośnych. Osoby ...
-
Przemysł motoryzacyjny: koszty rosną, optymizm maleje
... oceny zdolności finansowej kontrahentów posiłkując się danymi z wywiadowni gospodarczych, bazami danych typu KRD czy BIG, a także starą metodą jaką jest poczta pantoflowa i kontakty osobiste. W dzisiejszych realiach gospodarczych ocena ryzyka współpracy z danym podmiotem jest jak najbardziej uzasadniona. Dystrybutorzy obserwują przypadki „uciekania ...
-
Ataki hakerskie w I poł. 2019
... , błędna konfiguracja chmury i złe zarządzanie zasobami, pozostają najważniejszymi zagrożeniami dla ekosystemu chmury w 2019 r. - Czy jest to chmura, telefon komórkowy czy poczta elektroniczna, żadne środowisko nie jest odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS ...
-
3 zasady ochrony przed cyberatakami
... Cisco radzą, aby nie zapisywać haseł w miejscach, do których mogą mieć dostęp niepowołane osoby. Przykładem takiego mało skutecznego „skarbca” jest poczta e-mail. W kluczowych aplikacjach najlepiej wykorzystywać system podwójnego uwierzytelniania np. Cisco Duo Security, gdyż istnieje ryzyko, że hasło może wyciec lub ...
-
4 powody, dla których dostawcy usług w chmurze są niezastąpieni
... wewnętrznych działów może zostać poświęcony na realizację najważniejszych zadań biznesowych. Szeroko rozpowszechniony jest model, w którym różne funkcje informatyczne, np. poczta elektroniczna i usługi komunikacyjne, są realizowane przez zaufanego partnera. Z biznesowego punktu widzenia wydaje się zasadne rozszerzenie tego modelu o usługi ...
-
Nowe Chromebooki Acer
... danych. Poszczególni członkowie rodziny mogą współdzielić system i logować się na swoje własne konta — zyskują w ten sposób pewność, że ich projekty, poczta na koncie Gmail i inne informacje będą chronione przed wzrokiem ciekawskich, nawet jeśli Chromebook zostanie uszkodzony lub skradziony. Dysk Google pozwala ...
-
Uwaga niebezpieczeństwo! Firmowe smartfony w rękach pracowników
... Jobs trzymając w ręku iPhone - nowy gadżet, który na zawsze zmienił postrzeganie smartfona. Elegancki z wyglądu, innowacyjny pod względem technologicznym. Przeglądarka, poczta czy narzędzia biurowe - wszystko działało praktycznie od ręki i natychmiast przysporzyło produktowi Apple grono zwolenników. Ci, zachwyceni ergonomicznym i szybkim iOS-em ...
-
Kiedy wysłać mailing? Jaki dzień tygodnia i godziny są najlepsze
... branż związanych z rozrywką, turystyką, kinem, teatrem itp.) i w niedzielę, gdyż jest to czas przez wiele osób przeznaczany na nadrobienie zaległości internetowych (poczta, portale społecznościowe, zakupy itp.). W przypadku osób fizycznych, odbiorcy najchętniej otwierają wiadomości w godzinach 21.00 – 22.00, 11.00 – 12.00 ...