-
Huawei Mate 20 X 5G w ofercie PLAY
... . Zamówienia na smartfona można składać zarówno w sklepie internetowym, jak i w salonach operatora. W tym drugim przypadku, po podpisaniu umowy, telefon zostanie przesłany z magazynu centralnego na adres podany przez klienta. Wprowadzenie do sprzedaży telefonu 5G jest związane z rozwojem sieci PLAY, która niedawno uruchomiła sieć 5G ...
-
Kradzież tożsamości: jak czyhają na nasze dane osobowe?
... dni wcześniej odebrał telefon, jak mu się wydawało, od pracownika Sanepidu. W trakcie rozmowy, która rzekomo miała zweryfikować, czy dana osoba kwalifikuje się do odbycia kwarantanny, nasz klient podał, m.in. imię i nazwisko, numer PESEL, serię i numer dowodów tożsamości oraz adres do korespondencji. Na ...
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
... nowych wersji aplikacji. Instalacja takiej aplikacji groziła pobraniem na telefon czy tablet złośliwego oprogramowania np. trojana Cerberus, wyspecjalizowanego w wykradaniu ... zdrowotnych, kurierskich – nie korzystajcie z linków w mailach lub SMS-ach. Zawsze wpisujcie adres strony, którą chcecie odwiedzić bezpośrednio w przeglądarce. Jeżeli ktoś prosi ...
-
6 sposobów na Customer Experience w sklepie internetowym
... ), a z perspektywy kupującego korzystanie z każdego z kanałów było równie wygodne. 4. (Samo)obsługa klienta Choć zdecydowana większość sklepów internetowych ma podany w stopce telefon kontaktowy i adres e-mail, kupujący w razie wątpliwości nie są wcale skłonni do sięgania po tego rodzaju wsparcie. Według badań firmy Customers That Stick ...
-
Uważaj na SIM-swapping
... operatorem komórkowym i - kradnąc naszą tożsamość - podszywa się pod właściciela karty SIM przez telefon, Internet, a nawet odwiedzając fizyczny punkt obsługi klienta. Po uzyskaniu duplikatu karty SIM ... kłódki na pasku adresu, który wskazuje, że ma ważny certyfikat bezpieczeństwa i że adres URL zaczyna się od httpS://. Jeśli na pasku pojawia się ...
-
5 zasad cyberbezpieczeństwa
... również wyrafinowanymi technikami. Przyjrzyj się uważnie, kto to i jaki ma adres Pierwsze co należy robić wchodząc do sieci, to sprawdzić z kim mamy ... maile, komunikaty na portalach społecznościowych), smishing (fałszywe wiadomości na telefon) i inne taktyki socjotechniczne nakłaniając pracowników do otwarcia niebezpiecznych załączników lub podania ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... tym przejętego konta. Zamiast tego podszywa się pod firmową domenę i tworzy adres e-mail łudząco podobny do tego przejętego. Dzięki temu skutecznie usuwa z konwersacji ... ktoś, do kogo regularnie wysyła e-maile, a nawet ktoś, z kim rozmawiała przez telefon lub spotkała się osobiście. Czasami jedyną wskazówką ataku będzie bardzo subtelna różnica ...
-
Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych
... terminalu ładowania lub parkometrze. Rozważ płatność przez telefon lub za pomocą oficjalnej aplikacji operatora ładowania. Wyłącz opcję automatycznego działania po zeskanowaniu kodu QR, takiego jak otwieranie stron internetowych lub pobieranie plików. Po zeskanowaniu kodu sprawdź adres URL, aby upewnić się, że jest ...
-
Deepfake, phishing, spoofing. Jakie cyberataki będziemy odpierać w 2025 r.?
... do czynienia z wyłudzeniem danych osobowych lub jego próbą, doświadczyło tego przez telefon. Dotychczas cyberprzestępcy najczęściej wykorzystywali vishing do podszywania się pod pracowników infolinii ... ocenę wystawioną przez klientów (70 proc.), a także czy firma lub sklep podaje adres i kontakt do siebie (60 proc.) oraz jak długo działa na rynku ...