-
Sklep internetowy IKEA na celowniku spamerów
Tym razem cyberprzestępcy postanowili posłużyć się wizerunkiem sklepu IKEA, aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o szczegółach dokonanej transakcji (której rzecz jasna wcale nie było). Otwarcie załącznika może się jednak źle ...
-
E-mail ReTargeting ma potencjał
Nawet jeśli w świecie biznesu dziennie zostaje wysyłanych 112,5 mld maili, ten zabieg został stanowczo zaniedbany i to na długi czas. Pozyskiwanie przez odbiorców masowego, niechcianego spamu zniszczył jego reputację. Poczta elektroniczna stała się porównywalna do marketingowych zabiegów z dziedziny AdWords, Scial Media & Co. Rzecz jasna, ...
-
Bezpieczeństwo firmowych danych to fikcja?
... największego grona odbiorców, są oparte o socjotechnikę. Często zdarza się, że cyberprzestępcy „zaprzyjaźniają się” z pracownikami firmy w mediach społecznościowych, a następnie wysyłają im mail na skrzynkę służbową z zaszytym złośliwym oprogramowaniem. Paradoks polega na tym, że osoby poznane w sieci darzymy większym zaufaniem, niż kogoś, kto ...
-
Mamy sposoby na skuteczny e-mail marketing
12 miesięcy wystarczyło, aby wskaźnik dostarczenia wiadomości email marketingowych obniżył się z 83% do 79% - donosi najnowszy raport Return Path. W praktyce oznacza to nic innego niż to, że jedna na pięć wysłanych wiadomości nie dociera do odbiorcy. Czy dalszym spadkom w tym zakresie można zapobiec? Czy istnieją sposoby na skuteczne dostarczenie ...
-
Dane osobowe pracownika - delikatna sprawa
Pracodawca może bez zgody pracownika wykorzystywać jego dane osobowe (imię i nazwisko, służbowy adres e-mail, służbowy numer telefonu), o ile informacje te są ściśle związane z życiem zawodowym pracownika. Ulega to zmianie dopiero w momencie, w którym współpraca na linii pracodawca – pracownik dobiega końca. Wówczas przełożony traci podstawę ...
-
Ochrona danych osobowych ciągle kuleje
... sposób uniemożliwiający odczytanie zawierających się w nich danych. Wykupienie Alertów w Biurze Informacji Kredytowej (BIK) , czyli automatycznego powiadomienia przez SMS lub mail, gdy tylko wpłynie wniosek kredytowy na nasze nazwisko. Instalacja programów antywirusowych, które chronią nasz komputer przed działaniami niepożądanych wirusów i atakami ...
-
Wojna w Syrii wspomaga spam i phishing
Wojna w Syrii stała się orężem w rękach cyberprzestępców - jak wynika z analizy Kaspersky Lab, w ostatnim czasie znacznie wzrosła liczba oszukańczych wiadomości e-mail, których autorzy postanowili wykorzystać życzliwość internautów wobec osób cierpiących na skutek wydarzeń na Bliskim Wschodzie. Lwia część fałszywych e-maili pochodzi rzekomo od ...
-
Wezwanie do zapłaty – teraz tak atakują hakerzy
Okres przedświąteczny to czas wzmożonych zakupów, również tych robionych online. Nic dziwnego, że cyberprzestępcy wykorzystują ten fakt. Jeżeli w naszej skrzynce mailowej znajdziemy wiadomość o niezapłaconej fakturze, lepiej miejmy się na baczności. E-maile mogą przybrać wiele form – poniżej zostaną przedstawione dwie z nich. Pierwsza, napisana w ...
-
UOKiK: Swatch Group Polska ustalała ceny minimalne
"Wszyscy trzymają się reguł z małymi cwaniackimi wyjątkami, które zostaną ukrócone już wkrótce" – to fragment maila pomiędzy uczestnikami niedozwolonego porozumienia na rynku sprzedaży zegarków. Swatch Group Polska wraz z dystrybutorami ustalała ceny sprzedaży detalicznej produktów marki m.in. Omega, Tissot, Certina, Longines i Rado. Postępowanie ...
-
7 głównych trendów w e-mail marketingu 2016
Hiperpersonalizacja w czasie rzeczywistym, wzajemne uzupełnianie się kanałów off i online, rosnący w siłę mobile. To tylko niektóre z najważniejszych trendów w e-mail marketingu. Z czym jeszcze przyjdzie się zmierzyć marketerom? 1) Hiperpersonalizacja w czasie rzeczywistym W 2016 roku, odpowiednie treści będą generowane automatycznie. Standardem ...
-
E-mail marketing: jak wybrać odpowiednie narzędzia w 2016 roku?
E-mail marketing wyróżnia się bardzo konkurencyjnym stosunkiem ceny do efektów, więc wykorzystywany jest przez praktycznie wszystkie, nastawione na sukces firmy na świecie. Decyzja o dołączeniu do tego grona nie powinna budzić wątpliwości, jednak przed dokonaniem wyboru konkretnego narzędzia warto się zastanowić, czego konkretnie oczekujemy. ...
-
Ochrona danych osobowych - 10 najczęstszych błędów
Brak szyfrowania przesyłanych danych, masowa wysyłka maili z otwartą listą adresową, zapisywanie haseł dostępu na ogólnodostępnych karteczkach, niekorzystanie z niszczarek, wynoszenie niezabezpieczonych nośników z firmowymi danymi. To tylko niektóre z najpoważniejszych występków przeciwko bezpieczeństwu danych osobowych, jakich dopuszczają się ...
-
Elektroniczny PIT-11 dla pracownika?
Nie ma przeszkód, aby pracodawca, wypełniając ciążące na nim obowiązki płatnika, przesłał swoim pracownikom informację PIT-11 elektronicznie, gdy wiadomość ta zostanie opatrzona podpisem elektronicznym i przesłana na adres mail-owy wskazany przez pracownika - potwierdził Dyrektor Izby Skarbowej w Łodzi w interpretacji indywidualnej z dnia 12.01. ...
-
Newslettery cię męczą? Sprawdź, co możesz zrobić
Telefony z banków, od operatorów komórkowych, e-maile i SMS-y z ofertami i promocjami. Zastanawiasz się kiedy zamówiłeś newsletter od firmy X albo podałeś numer telefonu firmie Y. Jeśli jesteś już zmęczony licznie spływającymi do Ciebie informacjami handlowymi lub po prostu ich nie zamawiałeś, możesz z nich zrezygnować. Jednym ze sposobów jest ...
-
5 sposobów na skuteczny e-marketing
Zainteresuj, nie reklamuj. Podpowiadamy, co zrobić, by przyciągnąć nowych klientów do twojego sklepu. Przyda się zwłaszcza początkującym e-przedsiębiorcom. Dlaczego? Na przykład dobry email marketing może generować nawet kilkadziesiąt procent sprzedaży. Dlaczego ktoś miałby kupować właśnie w twoim e-sklepie? Masz niskie ceny? Szeroki wybór? Wysoką ...
-
Skanery Brother ADS-2400N i ADS-2800W
Firma Brother włącza do swojej oferty dwa nowe modele skanerów, które znajdą zastosowanie w przedsiębiorstwach oraz urzędach: ADS-2400N i ADS-2800W. Oferują one prędkość skanowania na poziomie 30 stron na minutę, funkcję skanowania dwustronnego, posiadają automatyczne podajniki papieru, dają też możliwość bezpośredniego przesłania obrazu między ...
-
Rozmowa kwalifikacyjna: te zachowania cię pogrążą
Wiadomo – aplikację lepiej wysłać z adresu mailowego bez misiaczków i buziaczków w nazwie. Na rozmowę zawsze przychodzimy punktualnie. Ważne jest też przywitanie i kontakt wzrokowy podczas rozmowy. To minimum, które zna każda osoba poszukująca pracy, choć i tu zdarzają się potknięcia. Co sprawia, że jesteśmy odbierani jako eksperci? Jakie elementy ...
-
Samsung Galaxy S7 i Galaxy S7 Edge: godni kontynuatorzy flagowca?
... Edge UX w Galaxy S7 Edge zapewnia wygodę i zwiększoną wydajność pracy dzięki możliwości tworzenia skrótów do najczęściej wykorzystywanych funkcji, takich jak e‑mail, tryb zdjęć autoportretowych i panoramicznych, oraz do aplikacji zewnętrznych. Aparat Dual Pixel Galaxy S7 i Galaxy S7 Edge to pierwsze smartfony wyposażone ...
-
Rejestracja spółki jawnej teraz prostsza i tańsza
... formularzu składania wniosku muszą znaleźć się login i hasło wszystkich podpisujących umowę. Na stronie startowej wybieramy „Utwórz konto” i podajemy kolejno ważny mail do korespondencji z portalem, hasło, przepisujemy kod, klikamy „Zapisz” i na koniec aktywujemy konto poprzez link z maila. Szybka weryfikacja konta i gotowe. Wady ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego ...
-
Dane firm w niebezpieczeństwie
Otwierasz skrzynkę mailową i znajdujesz w niej prośbę o aktualizację danych firmowych? Nie trać czujności. To może być nic innego niż próbka niezbyt uczciwej działalności. Od kilku lat przedsiębiorcy zalewani są podejrzanymi pismami od firm podszywających się pod instytucje państwowe. Zaczyna się niewinnie. Otrzymujemy e-maila o treści: „W okresie ...
-
Masz wiadomość od banku? Uważaj, to mogą być cyberprzestęcy
... przestępstwa nierzadko jest wiadomość email. Zwykle jest ona przygotowana tak, aby nie wzbudzała podejrzeń i była chętnie otwierana. Kradzież na fałszywy mail od banku Często przestępcy w takiej wiadomości podszywają się pod bank i informują, że nasze konto zostało zablokowane. Dołączają też link, który ...
-
Bankowość elektroniczna: 6 sposobów na spokój ducha
... wiadomość należy natychmiast usunąć. Pamiętajmy o podstawowej prawidłowości: instytucje finansowe nigdy nie proszą o podanie haseł czy loginów ani o ich aktualizację. Jakikolwiek mail z prośbą o takie dane, choćby nawet opatrzony logotypem naszego banku, jest bez wątpienia próbą wyłudzenia od nas poufnych informacji! 4) Nie dziel ...
-
Odliczenie VAT-u z e-faktury i duplikatu na zasadach ogólnych
Faktura tradycyjna, przesłana mailem lub jej duplikat - w każdym z tych przypadków przedsiębiorca posiada prawo do odliczenia VAT-u. Termin skorzystania z tego prawa jest w każdym z przypadków taki sam. Warto natomiast pamiętać, aby niezależnie od swojej formy, faktura spełniała ustawowe warunki. Prawo VAT-owca do obniżenia kwoty VAT-u należnego o ...
-
Uwaga na fałszywe wiadomości od PGE!
Phishing znów atakuje. Tym razem na baczności powinni się mieć wszyscy internauci, którzy znajdą w swej skrzynce wiadomość od Polskiej Grupy Energetycznej. Być może jest to pułapka. Eksperci ESET ostrzegają, że kliknięcie w link zawarty w fałszywym mailu to prosta droga do infekcji i zaszyfrowania plików, za których odblokowanie cyberprzestępcy ...
-
Czaty, gry i narkotyki, czyli dzieci w Internecie
Co twoje dziecko robi w sieci? Z najnowszego badania zrealizowanego przez Kaspersky Lab wynika, że 2/3 jego aktywności online to komunikacja (media społecznościowe, czaty, poczta e-mail). 11% poświęca na serwisy poświęcone grom, a 9% - na... strony z informacjami dotyczącymi narkotyków, alkoholu i tytoniu. Eksperci Kaspersky Lab przez 12 miesięcy ...
-
Big Data: inwigilacja i coś jeszcze
... można bardzo dobrze targetować. Baner o zniżce na dany model suszarki wyświetli się tylko temu użytkownikowi, który może z takiej oferty skorzystać a mail o cenowej promocji trafi do osoby faktycznie zainteresowanej produktem. I to wtedy gdy ta zamierza go kupić a nie tydzień po sfinalizowaniu transakcji ...
-
Biuro szyte na miarę, czyli jak stworzyć idealne miejsce pracy
Ile czasu zajmuje nam korespondencja mailowa, telefony i spotkania formalne? Jak tego typu działania przekładają się na rozwój firmy? Ile czasu chcemy pracować w ciszy i skupieniu? Ile wspaniałych pomysłów rodzi się w kuchniach, windach czy przy ekspresie do kawy? Czy pracujemy zespołowo czy indywidualnie? Co tak naprawdę powinno być puntem ...
-
Jak mieć prawdziwe wakacje od pracy?
Jedziesz na urlop i nie przestajesz odbierać służbowych telefonów i maili? Takie wakacje mogą zmęczyć bardziej niż praca. Sprawdź, jak naprawdę zostawić pracę w biurze i odpocząć. Odpoczywanie od pracy przychodzi nam coraz trudniej. Paradoksalnie, kiedy zbliża się termin urlopu nasz poziom stresu rośnie. Jedni i tak zabierają zadania ze sobą i z ...
-
Ubezpieczenie OC przewoźnika nie zawsze skuteczne
... jak nazwa przewoźnika, kwota roszczenia, tytuł i uzasadnienie reklamacji. Z kolei przepisy Konwencji CMR nie przewidują obligatoryjnego postępowania reklamacyjnego, zatem nawet krótki mail może być potraktowany jako złożenie reklamacji. Ubezpieczenie odpowiedzialności cywilnej przewoźnika na pewno pozwala nam spokojniej spać i sprawia, że w tej ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... załącznik przypominający plik programu Word – w rzeczywistości był to plik wykonywalny z podwójnym rozszerzeniem (.doc i .exe). Jeśli użytkownik nie zorientował się, że mail jest pułapką i otworzył załącznik do niego dołączony, złośliwy plik instalował się na komputerze ofiary. Następnie wirus łączył się z serwerem cyberprzestępców ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
Biznes internetowy zmierza w kierunku coraz większej personalizacji. Jednak nie oznacza ona wyłącznie imiennego e-mailingu. Polskie firmy mają już do dyspozycji innowacyjne rozwiązania oparte na nowych technologiach m.in. Web Push-e, segmentację predykcyjną, inteligentne rekomendacje czy testy A/B dla planowanych personalizacji. Które z nich ...
-
Spam w II kwartale 2016 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2016 roku. Z opracowania wynika m.in., że odsetek niechcianych wiadomości e-mail jest o 4% wyższy niż w analogicznym okresie minionego roku. Cyberprzestępcy jak zwykle chętnie wykorzystywali bieżące, szeroko omawiane w mediach wydarzenia - tematem numer jeden były ...
-
Bank Zachodni WBK pod ostrzałem cyberprzestępców
Klienci Banku Zachodniego WBK powinni się mieć na baczności. Laboratorium ESET przestrzega przed fałszywymi mailami, które mają na celu przechwycić dane niezbędne do zalogowania w serwisie bankowości elektronicznej BZ WBK. Incydent wykryto w sobotę popołudniu, tj. 3 września br. Wówczas laboratorium antywirusowe ESET dostrzegły pojawienie się ...
-
Gala jubileuszu 10-lecia konkursu Raporty Społeczne 2016
... może ulec zmianie Liczba miejsc ograniczona. Szczegółowy program konferencji oraz formularz zgłoszeniowy znajdują się na portalu , a potwierdzeniem skutecznej rejestracji jest mail z informacją o przyjęciu zapisu. Konkurs Raporty Społeczne organizowany jest od 2007 roku i ma na celu szerzenie idei raportowania niefinansowego oraz promowanie ...