-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
Cyberprzestępcy wysyłają miliardy wiadomości phishingowych. Uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Jak wskazują eksperci Fortinet, ten ostatni przypadek, czyli tzw. phishing URL, jest ...
-
ESET wykrył kampanię spamową. Polskie firmy na celowniku
... dane kontaktowe. W tej sposób, kiedy ofiara wyszukiwała nadawcę wiadomości np. w wyszukiwarce Google, odnajdowała prawdziwą osobę i była bardziej skłonna otworzyć załącznik zawierający złośliwe oprogramowanie. Treść wiadomości spamowych w wielu przypadkach była dość rozbudowana. Tego typu wiadomości trzeba uznać za wyjątkowo niebezpieczne, ponieważ ...
-
Jakie zmiany w KSeF? Ministerstwo Finansów przedstawiło propozycje
... podawania numeru KSeF faktury / identyfikatora zbiorczego przy płatnościach. Odroczenie kary za nieprzestrzeganie obowiązków związanych z KSeF. Pojawi się ustrukturyzowany załącznik do faktury (w kontekście faktur za media, faktur zbiorczych itd.). Będzie okres przejściowy na dostosowanie systemów. Zapewnienie możliwości wcześniejszego generowania ...
-
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ...
-
Nowe wysokości składki wypadkowej od 1 kwietnia 2024
... a następnie w udostępnionym oknie [Lista dokumentów odebranych] wybrać [Pismo z ZUS]. Plik z pismem nie wymaga potwierdzenia odbioru. Zawiadomienie będzie dostarczone jako załącznik o nazwie „Zawiadomienie o stopie procentowej składki na ubezpieczenie wypadkowe”. Płatnicy, którzy nie złożyli informacji ZUS IWA za wskazane trzy kolejne lata ( ...
-
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
... do osób poszukujących pracy (np. za pośrednictwem komunikatorów, na chatach i forach internetowych czy poprzez wiadomości e-mail) i dołączać złośliwy link lub załącznik do wiadomości. Ogłoszenia o pracę mogą do złudzenia przypominać te zamieszczane na portalach rekrutacyjnych, dzięki czemu „propozycje” oszustów wyglądają bardziej realistycznie ...
-
Odpady niebezpieczne: zagrożenie czy cenne surowce?
... (ADR), sporządzoną w Genewie dnia 30 września 1957 r. RID, czyli regulamin dotyczący międzynarodowego przewozu kolejami towarów niebezpiecznych (RID), który stanowi załącznik C do Konwencji o międzynarodowym przewozie kolejami (COTIF), sporządzonej w Bernie dnia 9 maja 1980 r. ADN, czyli europejską umowę dotyczącą międzynarodowego przewozu ...
-
Czy nowe taryfikatory znów uderzą w transport drogowy?
... do naruszeń prowadzących do ryzyka poważnych obrażeń ciała lub ofiar śmiertelnych bądź zakłócenia konkurencji na rynku transportu drogowego. Zmianie uległ załącznik III do dyrektywy 2006/22/WE, który teraz uwzględnia nowe rodzaje naruszeń. Zawiera on tabelę klasyfikującą naruszenia, składającą się z czteropoziomowej skali poziomu ...
-
Zasiłek powodziowy, celowy, losowy. Na jaką pomoc mogą liczyć powodzianie?
... ) na każdego pracownika urzędu gminy oraz gminnej jednostki organizacyjnej do wydawania decyzji o przyznaniu zasiłku oraz jego wypłaty. Wzór wniosku stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 16.11.2011 r. We wzorze zamieszczone są oświadczenia wymagane ustawą, że w wyniku powodzi ...
-
e-Doręczenia obowiązkowe od 1 stycznia 2025. Co trzeba wiedzieć?
... , służbowa lub dedykowana przedsiębiorcom. Stworzenie nowej wiadomości jest bardzo proste. Wystarczy dodać adresata doręczenia elektronicznego, wpisać temat i treść lub dołączyć załącznik i wysłać. Po wybraniu wysłanej przesyłki można ją również pobrać wraz z dowodami. Dowód nadania świadczy o tym, że nasza przesyłka została przyjęta ...
-
Grupa RomCom znów atakuje Ukrainę i Polskę
... danych i infrastruktury. Łańcuch infekcji Łańcuch infekcji UAT-5647 rozpoczyna się od wiadomości spear-phishing, czyli spersonalizowanej wiadomości e-mail, która zawiera złośliwy załącznik lub link. Po jego otwarciu zainstalowane zostaje złośliwe oprogramowanie (downloader), które przygotowuje grunt pod dalszą infekcję i zapewnia trwały dostęp ...
-
Powiadomienia kalendarza Google obchodzą zabezpieczenia poczty e-mail
... na bardziej zaawansowane metody z użyciem Google Drawings. Również w tym wypadku głównym celem jest nakłonienie ofiary do kliknięcia w złośliwy link lub załącznik. W wyniku tego dochodziło do kradzieży danych osobowych i firmowych. Skradzione informacje są wykorzystywane do oszustw finansowych, m.in. nieautoryzowanych transakcji czy wyłudzania ...
-
Cyfrowy sekretariat w MŚP: Klucz do efektywności, oszczędności i lepszej organizacji pracy
... firm działających w modelu rozproszonym czy zdalnym. Odpada konieczność fizycznego wysyłania dokumentu do innej lokalizacji bądź skanowania go i przesyłania jako załącznik. Cyfrowy obieg dokumentów to wspólna praca i szybka wymiana informacji. Kluczowe funkcje systemów obiegu dokumentów elektronicznych Cyfrowe systemy obiegu dokumentów oferują ...
-
Urząd Skarbowy czy oszust? Uwaga na phishing
Trwa okres rozliczeń podatku dochodowego za ubiegły rok. Jest on szczególnie intensywny dla cyberprzestępców, którzy stosują różne metody w celu wyłudzenia poufnych danych osobowych. Jedną z nich jest phishing. Jak pokazuje badanie firmy Sophos, aż 76% polskich internautów otwiera linki lub załączniki do wiadomości, gdy ich zdaniem pochodzą one od ...
-
Fałszywe wiadomości: w teorii phishing nam nie straszny, a w praktyce?
... też masowo, gdyż przestępcy liczą na to, że wśród tysięcy odbiorców znajdą się tacy, którzy uwierzą w oszustwo i klikną w link czy załącznik, bo np. właśnie czekają na przesyłkę. Dlatego brak personalizacji oraz dbałości o szczegóły, takie jak przedstawianie informacji o realizowanym zamówieniu bez podawania ...
-
5 zasad cyberbezpieczeństwa dla pracowników biurowych
... . Na bieżąco aktualizuj oprogramowanie w komputerze i telefonie, ponieważ aktualizacje zazwyczaj „łatają” luki bezpieczeństwa. Weryfikuj każdą otrzymaną informację. Zanim klikniesz w link, otworzysz załącznik, a nawet uwierzysz, że na pewno rozmawiasz przez telefon z właściwą osobą, upewnij się. Szczególnie istotny jest ten ostatni punkt. Obecnie ...