-
Wdrożenie PPK z perspektywy pracodawcy
... i obejmować różne kanały komunikacji, tak aby informacje dotarły do jak największej liczby pracowników. Większość firm wykorzysta do tego zapewne intranet, mail, newsletter, ulotki, plakaty etc. Warto zastanowić się również nad organizacją spotkań z pracownikami np. z udziałem przedstawiciela instytucji zarządzającej PPK. Można również ...
-
10 sposobów na bezpieczeństwo w sieci
Wybieraj tylko bezpieczne i sprawdzone sklepy online, płatności internetowych dokonuj tylko przy udziale certyfikowanych pośredników, nie otwieraj wiadomości e-mail z nieznanego źródła, chroń swoje hasła i loginy. To tylko niektóre z kardynalnych zasad maksymalizujących nasze bezpieczeństwo w sieci. Warto poznać ich jak najwięcej. W przeciwnym ...
-
Phishing żeruje na turystach
Spamerzy i phisherzy znowu polują na zupełnie ludzką chęć złowienia dobrej okazji. W maju eksperci Kaspersky Lab zaobserwowali m.in. przeszło 8 tysięcy ataków, których autorzy podszywali się pod popularne platformy rezerwacji zakwaterowania. Wykryto również kilka kampanii e-mail, w której wykorzystano autentyczną markę turystyczną w celu ...
-
Prywatność w sieci, czyli jak oszukać trackery
Żyjemy w czasach gospodarki cyfrowej, a to oznacza m.in., że każda firma dołoży wszelkich starań, aby pozyskać dostęp do naszych danych, od adresu e-mail, po najgłębiej skrywane pragnienia. Z drugiej strony sami, wiedzeni obietnicami otrzymania produktów i usług doskonale przystosowanych do naszych potrzeb, nie wahamy się udostępniać tych danych. ...
-
3 zasady ochrony przed cyberatakami
Jeśli myślisz, że bezpieczeństwo w sieci to hipotetyczne zagadnienie, zaprzątające jedynie głowy specjalistów od IT, to zdecydowanie jesteś w błędzie. Dowód? Odnotowany na początku bieżącego roku wyciek adresów e-mail i haseł, które zebrano w folderze „Collection#1”, a następnie umieszczono na ogólnie dostępnym dysku wirtualnym. Zbiór ten liczył ...
-
Użytkownicy Hostinger w kłopotach. Potężny wyciek danych
Hostinger, firma hostingowa, z które usług korzysta ponad 29 milionów użytkowników ze 178 krajów świata, w tym również z Polski, boryka się właśnie z potężnym wyciekiem danych. Z publikacji serwisu The Next Web wynika, że hakerom udało się złamać zabezpieczenia firmy i zyskać tym samym dostęp do danych (loginów, haszowanych haseł czy adresów ...
-
Spam i phishing II kw. 2019 r.
Jak wynika z najnowszego raportu Kaspersky Lab poświęconego ewolucji spamu i phishingu, w drugim kwartale bieżącego roku cyberprzestępcy znowu nie spoczęli na laurach. W porównaniu do analogicznego okresu poprzedniego roku liczba ataków phishingowych wzrosła o 21%, osiągając niemal 130 milionów. Wabikiem na ofiary była m.in. masowa wysyłka maili ...
-
Odliczenie VAT ze skanu faktury
Kontrahent wydrukował fakturę, podpisał ją, zeskanował i wysłał Ci mailem, a Ty się zastanawiasz czy możesz z takiego dokumentu odliczyć VAT? Odpowiedź poznasz w dalszej części artykułu. Zasady odliczania podatku VAT reguluje przede wszystkim art. 86 ustawy o VAT, zgodnie z którym podatnicy mogą odliczać ten podatek od nabytych towarów i usług w ...
-
Czytnik Onyx Boox Max 3
Na rynku pojawił się Onyx Boox Max 3 - 13,3-calowy czytnik e-booków - za pomocą którego wyślemy także e-maila i zadzwonimy. Czytnik działa pod kontrolą systemu Android 9.0. Onyx Boox Max 3 może być wykorzystywany nie tylko jako czytnik e-booków, ale także tablet albo dodatkowy monitor. Jest to możliwe po podłączeniu go za pomocą USB-C do laptopa ...
-
Sprawdź, jak przechytrzyć nieuczciwe sklepy internetowe
... jest po drugiej stronie W zakładce kontakt sprzedawca powinien podać swoje dane: nazwę, adres siedziby firmy (nie skrytki pocztowej), numer telefonu i mail. Jeżeli nie możesz odnaleźć tych informacji lub dane znajdują się w trudno dostępnym miejscu, może to oznaczać, że przedsiębiorca świadomie utrudnia ...
-
Instagram wydał narzędzie do walki z phishingiem
Wprawdzie serwisy społecznościowe wysyłają swoim użytkownikom wiadomości mailowe, ale warto być czujnym i pamiętać, że nie wszystkie z nich muszą być autentyczne. Phishing pozostaje jednym z najpopularniejszych zagrożeń internetowych, a doświadczenie już niejednokrotnie pokazało, że oszuści lubią żerować m.in. na popularności Instagrama. Ten ...
-
Ukraińcy będą kupować mieszkania?
... , to najpewniej właśnie nasi rodacy stanowią w tym gronie bardzo liczną grupę. W tym kontekście mniej szokujące wydaje się doniesienie dziennika Daily Mail, który już w 2007 roku sugerował, że w niektórych regionach kraju Polacy stanowili 20% osób chcących kupić nieruchomość. Różnica między rynkiem nieruchomości ...
-
W rekrutacji pracowników liczy się informacja zwrotna
... wcześniej na rozmowy kwalifikacyjne. Zgodnie z nią każdy taki kandydat jest informowany o wyniku w rozmowie telefonicznej, zazwyczaj przez rekrutującego go managera. Mail i telefon – najlepsze dla kandydata Jak pokazuje raport „Candidate Experience”, wielu kandydatów nadal preferuje sprawdzone od dawna sposoby przekazywania informacji. W trakcie ...
-
Black Friday i Cyber Monday - okazje, które czynią złodzieja
... bezpiecznych zakupów online i lekkomyślnie porusza się po sieci - mówi Paweł Sarol z Xopero Software. Nie daj się złowić. To phishing, a nie mail Doświadczenie minionych lat pokazuje, że jednym z najczęściej stosowanych wektorów ataków ransomware już od wielu lat pozostaje phishing, a więc wykorzystanie wiadomości ...
-
Cyfrowe usługi finansowe. Polacy korzystają z nich najczęściej
Poczta mailowa, korzystanie z wyszukiwarki i social mediów, nawigacja, prognoza pogody online, streaming video czy rezerwacja noclegów lub biletów lotniczych. Do tego wszystkiego potrzebny jest nam dziś internet. Co więcej, wielu z nas wręcz nie wyobraża sobie, że mógłby nie korzystać z tych udogodnień. Usługi cyfrowe na dobre zawładnęły naszym ...
-
HAMMER 5 Smart z KaiOS i Iron 3 wchodzą na rynek
HAMMER wprowadza do oferty nowe modele telefonów - HAMMER 5 Smart i Iron 3. Pierwszy to klasyczny telefon komórkowy o podwyższonej odporności z LTE oraz systemem KaiOS, a także aplikacjami mobilnymi takimi jak: Gmail, Facebook, Google Maps, WhatsApp czy YouTube. Drugi to smartfon z 5,5 calowym ekranem IPS HD+, baterią 4400 mAh, pracujący pod ...
-
Jak praca przenika się z prywatnością?
Dynamika współczesnego rynku pracy w połączeniu z tempem, w jakim dzisiaj żyjemy, sprawiają, że oddzielenie życia prywatnego od zawodowego bywa nie lada sztuką. Z jednej strony zdarza nam się załatwiać w pracy własne sprawy (63% wskazań), z drugiej - odbieramy po godzinach służbowe telefony i maile (53%). Zachowanie work-life balance bywa obecnie ...
-
Phishing atakuje użytkowników PayPal. Żąda zaskakujących informacji
... typu wiadomości pisane są potocznym i niezrozumiałym językiem, co od razu wzbudza podejrzenia. Jak się zorientować, że to phishing, a nie PayPal? Mail przychodzący na skrzynkę pocztową użytkownika wysyłany jest z domeny “ovh.com”, która oczywiście nie należy do PayPala. W wiadomości możemy przeczytać, że ...
-
Wezwanie do zapłaty od Allegro? Sprawdź, czy to nie phishing
Użytkownicy Allegro powinni wzmóc swoją czujność. Z komunikatu opublikowanego przez firmę Fortinet wynika, że w ostatnim czasie na pocztę mailową Polaków wysyłane są wiadomości, w których mowa o rzekomej blokadzie ich konta Allegro ze względu na nieuregulowaną płatność. Jest to oczywiście oszustwo, przy czym - jak podkreślają eksperci - ...
-
Uwaga na fałszywe smsy i maile! Oszuści podszywają się pod PGNiG
Jeżeli korzystasz z usług PGNiG i ostatnio otrzymałeś wiadomość SMS lub maila, w których treści informowano cię o powstałym na twoim koncie zadłużeniu, najprawdopodobniej padłeś ofiarą próby oszustwa. Spółka przestrzega przed fałszywymi wiadomościami windykacyjnymi i nawołuje, aby nie klikać w zawarte w nich linki. "Informujemy, że na dzień ...
-
Nie wysyłaj żadnych wniosków na adres mailowy ZUS! Zrób to przez PUE
Ważna informacja od ZUS: zakład przypomina, że ci z ubezpieczonych, którzy chcą skorzystać z elektronicznej formy składania wniosków, muszą skorzystać z Platformy Usług Elektronicznych (PUE) ZUS. Wysyłane pocztą mailową skany, zdjęcia, czy wypełnione pliki .doc nie są traktowane jak wnioski i nie będą rozpatrywane. ZUS apeluje, aby klienci, którzy ...
-
Praca zdalna zostanie z nami na dłużej. Jak ją organizować?
... , którzy nie lubili rozmów telefonicznych z podwładnymi będą je musieli z dnia na dzień polubić. Komunikacja, nadzór i informacja zwrotna w wersji wyłącznie „via mail” to zdecydowanie za mało – podkreśla trener Effect Group. - Bardzo ważne jest także, aby utrzymywać wysoki poziom motywacji pracowników, a nawet dać ...
-
Tarcza antykryzysowa: błędy we wniosku do ZUS opóźnią postojowe
... o staranne wypełnianie dokumentów. To decyduje o terminie wypłaty świadczenia. Wnioski z błędami wymagają postępowania wyjaśniającego. Przedstawiciel ZUS musi zadzwonić, napisać mail, skontaktować się z wnioskodawcą, co znacznie wydłuża procedowanie takiego wniosku, a więc także wypłatę postojowego, czy wydanie decyzji o zwolnieniu ze składek ...
-
Czy spam może być uznany za naruszenie dóbr osobistych?
Pojęcie "spamu" nie ma bezpośredniej definicji legalnej. Najbliższe istocie tego terminu zdaje się być określenie, którym posługuje się ustawodawca w art. 10 ustawy o świadczeniu usług drogą elektroniczną. W świetle przywołanego przepisu "zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy będącego ...
-
Phishing na Microsoft Teams. Na co uważać?
W dobie home office i zdalnej szkoły narzędziem, które zyskało rekordową wręcz popularność jest m.in. Microsoft Teams - hybrydowa aplikacja stanowiąca połączenie chata wideo, komunikatora internetowego oraz narzędzia do udostępniania plików. Nie jest w zasadzie żadnym zaskoczeniem, że rosnące zainteresowanie tą platformą nie umknęło uwadze ...
-
Poczta e-mail głównym źródłem ransomware
Zarządzający biznesem powinni mieć świadomość, jak wiele niebezpieczeństw może kryć się w firmowej poczcie e-mail. Dziś stanowi ona zasadniczy wektor ataków ransomware. Potwierdzeniem tego są rezultaty zrealizowanego dla Sophos badania State of Ransomware 2020, w którym zebrano opinie ponad 5000 decydentów IT z 26 krajów, w tym również z Polski. ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
Mimo licznych akcji informacyjnych i apeli policji, oszustwa finansowe "na wnuczka" czy "na policjanta" mają się dobrze. Okazuje się, że po podobne schematy sięgają również cyberprzestępcy. Mowa tu o tzw. "BEC" (z ang. "business email compromise"), czyli oszustwie "na prezesa". Na czym ono polega? Wyjaśnia Check Point. Z tego tekstu dowiesz się m. ...
-
Kolejny atak na Netflix. Uważaj na przychodzące maile
Pojawiła się fala fałszywych wiadomości mailowych, których nadawca podszywa się pod Netflix i próbuje wyłudzić dane kart kredytowych swoich ofiar - ostrzegają eksperci z krakowskiego laboratorium antywirusowego ESET. W nadesłanej rzekomo przez Netflix wiadomości czytamy, że nasze hasło do konta wygasło, ale możemy je odświeżyć poprzez kliknięcie w ...
-
E-commerce: pandemia wzmaga działania marketingowe
Gospodarczy lockdown wyhamował aktywność wielu polskich firm. Nie wszyscy jednak mają powody do narzekania. W grupie przedsiębiorców, w których nie brakuje beneficjentów koronawirusa, znalazły się podmioty z branży e-commerce. Wszystko za sprawą wzmożonych zakupów w sieci - w trakcie pandemii rzesza kupujących online wzrosła o 11 punktów ...
-
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
Cyberprzestępcy polują na amatorów filmów pornograficznych. Częstą ich praktyką jest wysyłanie maili, w których informują swoją ofiarę, że przyłapali ją na oglądaniu nieprzyzwoitych treści internetowych. W zamian za milczenie żądają pieniędzy. Co zrobić w takiej sytuacji? Jak czytamy w komunikacie opublikowanym przez firmę Marken, polskiego ...
-
Phishing: Google i Amazon przynętą na ofiary
Popularność phishingu nie maleje. O tyle nie jest to zaskoczeniem, że jest to stosunkowo prosta i skuteczna metoda ataku. Pod kogo w ostatnim czasie najczęściej podszywali się cyberprzestępcy? Z najnowszych doniesień Check Point Software Technologies wynika, że markami, które w II kwartale br. w sposób szczególny upodobali sobie oszuści były ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... pod osobę z zarządu i mówią na przykład, że należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link – dodaje Aleksander Chmiel. Atak na publiczne lub hotelowe Wi-Fi Bardzo ...
-
Jak skutecznie wypromować program lojalnościowy?
... w newsletterze wybranego portalu lub zlecić mailing firmie, która dysponuje odpowiednią bazą z naszej grupy docelowej (oraz ma wymagane prawem zgody odbiorców). Mail wprowadzający powinien informować o tym: jakie korzyści będą mieli użytkownicy z przystąpienia do programu lojalnościowego, jak działa program (podstawowe zasady), jak można ...
-
Uwaga! Oszustwo "na koronawirusa" w natarciu
Koronawirus i związane z nim obawy nie umknęły również uwadze oszustów, których zresztą zwyczajem jest żerowanie na bieżących i istotnych z punktu widzenia społecznego i gospodarczego wydarzeniach. Wachlarz oszustw jest naprawdę szeroki: od próbujących wyłudzać dane smsów i maili, których nadawcą mają być rzekomo instytucje publiczne, przez ...
-
Fiskus wyjaśnia: potwierdzenie odbioru faktury korygującej w podatku VAT
... pomocą tradycyjnej poczty, tak jak zwrotne potwierdzenie dostarczenia wiadomości przesyłane przez program pocztowy dla faktur doręczanych elektronicznie. Ponadto list lub mail z potwierdzeniem otrzymania faktury korygującej też należy uznać za potwierdzenie otrzymania przez kontrahenta faktury korygującej oraz zapoznanie się przez niego z treścią ...