-
Uwaga na fałszywe wiadomości od PGE!
Phishing znów atakuje. Tym razem na baczności powinni się mieć wszyscy internauci, którzy znajdą w swej skrzynce wiadomość od Polskiej Grupy Energetycznej. Być może jest to pułapka. Eksperci ESET ostrzegają, że kliknięcie w link zawarty w fałszywym mailu to prosta droga do infekcji i zaszyfrowania plików, za których odblokowanie cyberprzestępcy ...
-
Czaty, gry i narkotyki, czyli dzieci w Internecie
Co twoje dziecko robi w sieci? Z najnowszego badania zrealizowanego przez Kaspersky Lab wynika, że 2/3 jego aktywności online to komunikacja (media społecznościowe, czaty, poczta e-mail). 11% poświęca na serwisy poświęcone grom, a 9% - na... strony z informacjami dotyczącymi narkotyków, alkoholu i tytoniu. Eksperci Kaspersky Lab przez 12 miesięcy ...
-
Big Data: inwigilacja i coś jeszcze
... można bardzo dobrze targetować. Baner o zniżce na dany model suszarki wyświetli się tylko temu użytkownikowi, który może z takiej oferty skorzystać a mail o cenowej promocji trafi do osoby faktycznie zainteresowanej produktem. I to wtedy gdy ta zamierza go kupić a nie tydzień po sfinalizowaniu transakcji ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... załącznik przypominający plik programu Word – w rzeczywistości był to plik wykonywalny z podwójnym rozszerzeniem (.doc i .exe). Jeśli użytkownik nie zorientował się, że mail jest pułapką i otworzył załącznik do niego dołączony, złośliwy plik instalował się na komputerze ofiary. Następnie wirus łączył się z serwerem cyberprzestępców ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
Biznes internetowy zmierza w kierunku coraz większej personalizacji. Jednak nie oznacza ona wyłącznie imiennego e-mailingu. Polskie firmy mają już do dyspozycji innowacyjne rozwiązania oparte na nowych technologiach m.in. Web Push-e, segmentację predykcyjną, inteligentne rekomendacje czy testy A/B dla planowanych personalizacji. Które z nich ...
-
Spam w II kwartale 2016 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2016 roku. Z opracowania wynika m.in., że odsetek niechcianych wiadomości e-mail jest o 4% wyższy niż w analogicznym okresie minionego roku. Cyberprzestępcy jak zwykle chętnie wykorzystywali bieżące, szeroko omawiane w mediach wydarzenia - tematem numer jeden były ...
-
Bank Zachodni WBK pod ostrzałem cyberprzestępców
Klienci Banku Zachodniego WBK powinni się mieć na baczności. Laboratorium ESET przestrzega przed fałszywymi mailami, które mają na celu przechwycić dane niezbędne do zalogowania w serwisie bankowości elektronicznej BZ WBK. Incydent wykryto w sobotę popołudniu, tj. 3 września br. Wówczas laboratorium antywirusowe ESET dostrzegły pojawienie się ...
-
Czym jest cyberstalking i jak się przed nim chronić?
Zgodnie z przeprowadzonymi badaniami, co dwunasty Polak był lub jest ofiarą stalkingu czyli nękania. Odmianą tradycyjnego stalkingu jest cyberstalking - inaczej nazywany uporczywym nękaniem osoby za pomocą rozmów telefonicznych, sms-ów, e-maili czy listów, któremu towarzyszą groźby i agresywne zachowania, śledzenie, obserwowanie, podglądanie, ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
Zakupy w Internecie zdobywają coraz większy udział w sprzedaży detalicznej ogółem. Ponad połowa internautów w Polsce robi zakupy online, a wartość rodzimego rynku e-commerce ma do końca tego roku wynieść nawet 36 mld złotych. Firmy poszukują więc sposobu na dotarcie do klienta oraz efektywną komunikację i coraz częściej sięgają po narzędzia ...
-
E-mail marketing w branżach B2B i B2C. Podobieństwa i różnice
Używanie w kampaniach e-mail marketingowych, prowadzonych dla branży B2B, tych samych praktyk, które okazały się skuteczne w komunikacji skierowanej do konsumentów, rzadko przynosi taki sam skutek. Dlaczego? Strategie marketingowe dla sektora biznesowego oparte są na konkretnych, specyficznych założeniach. Istnieją znaczne różnice między tymi ...
-
Internauci naiwni jak dzieci, a cyberprzestępcy szczęśliwi jak nigdy
... pracę, a może nawet już pracuje - komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX z firmy ANZENA - Cyberprzestępcy wystarczy wtedy jeden wiarygodny mail poparty zdjęciem fałszywej faktury. Otwierając go nieostrożny pracownik aktywuje zagrożenie, które zaszyfruje kluczowe dane komputera żądając okupu za ich zwrot ...
-
Real-time marketing w działaniach e-mail marketingowych
Real-time marketing (RTM) to działania realizowane w czasie rzeczywistym, wykorzystujące aktualnie popularną sytuację lub wydarzenie do komunikacji z odbiorcami marki. RTM nie jest pojęciem nowym, jednak dopiero rozwój social media pozwolił mu na zyskanie niebywałej popularności w działaniach marketingowych. Czy jest on jednak zarezerwowany tylko ...
-
Polskie narzędzia marketingu, które warto poznać
W dzisiejszych czasach firmy wyposażone są w coraz to większą ilość narzędzi pomagających im w rozwijaniu i promocji biznesu. Semstorm, EmailLabs, Brand24, LiveChatInc to tylko niektóre z nich i choć ich nazwy brzmią z angielska, to warto wiedzieć, że ich twórcami są Polacy. Poznajcie rozwiązania, na których może polegać współczesny marketing. ...
-
Spam w odwrocie?
Wprawdzie statystyczny użytkownik internetu może tego nie zauważyć, ale obserwacje ekspertów wyraźnie wskazują, że spam atakuje nas rzadziej. Zdecydowanie mniejsza niż ostatnio jest liczba niechcianych wiadomości zawierających malware. Nie spada natomiast ilość e-maili phishingowych, ofert zakupu taniej Viagry czy ankiet, w których nagrodą jest ...
-
Czy inwestowanie w domeny ma sens?
... .com na sprzedaż oferuje m.in. domenę www.happybirthday.com za niemal 2 mln $, www.tasty.com za identyczną sumę czy www.mail.com za prawie 1,5 mln. Polskie rekordy W Polsce, za najdroższą uważa się domenę www.play.pl, nabytą przez operatora sieci komórkowej ...
-
Szkodliwe oprogramowanie celuje w przemysł
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ...
-
Wiosenny remarketing: SMS odświeży relacje z klientem
... . Zamień kombinezon narciarski na strój rowerowy! Najnowszą kolekcję znajdziesz pod linkiem idz.do”. - Komunikacja SMS jest odbierana bardziej osobiście niż mail czy ulotka. Dlatego też, planując smsowy remarketing, należy zadbać o personalizowanie swojego przekazu, zwracanie się po imieniu i wysyłanie jedynie przydatnych z punktu ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
Kto z nas nie korzysta dziś z poczty elektronicznej. Kilka, kilkadziesiąt, a niejednokrotnie nawet kilkaset wiadomości dziennie w skrzynce odbiorczej to chleb powszedni każdego użytkownika sieci. Warto jednak pamiętać, że przychodząca poczta to także niechciane wiadomości e-mail nadsyłane przez cyberprzestępców. Dobitnym na to dowodem jest ...
-
Cyberataki: zagraża głównie poczta elektroniczna?
Poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Potwierdzają to wyniki przeprowadzonego niedawno badania firmy Barracuda Networks, które pokazują, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail. Jeśli chodzi o ...
-
Skaner Canon imageFORMULA DR-C230
... posiada także system optycznego rozpoznawania tekstu (OCR) i dzielenia partii oraz obsługuje skanowanie do różnych punktów docelowych, takich jak współużytkowane foldery, e mail, FTP, drukarki i aplikacje w chmurze. W skanerze DR-C230 standardowo zainstalowano sterowniki ISIS/TWAIN do systemów operacyjnych Windows, a także sterownik Mac TWAIN do ...
-
5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz
... dajemy się złowić na phishing Podstawą stosowanych przez cyberprzestępczy półświatek sztuczek socjotechnicznych cały czas pozostaje ten sam schemat – otrzymujemy fałszywy mail, którego rzekomym nadawcą jest np. dostawca prądu czy bank, a w nim złośliwy załącznik lub link przekierowujący do fałszywej witryny bankowości internetowej ...
-
Co dla firm oznacza wprowadzenie GDPR?
Wiele zmieniło się od czasu ostatniego wprowadzenia unijnego Ogólnego rozporządzenia o ochronie danych (GDPR) w 1995. Urządzenia przenośne stały się wszechobecne i nikogo już nie dziwi posiadanie dwóch czy trzech urządzeń przy sobie. W tym samym czasie wrażliwe dane firmy są wynoszone poza bezpieczną sieć firmową. Pracownicy przeglądają poufne ...
-
Spam w II kwartale 2017 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych usługach eliminowania zagrożeń typu WannaCry. Użytkownicy ...
-
Szyfrowanie danych ochroni twój Instagram
... systemu. Atak w 2016 r. dotyczył 7 mln kont zawierających zdjęcia, wideo i inne pliki. Inne incydenty, które miały miejsce w 2016 r. dotyczyły użytkowników portalu mail.ru, gdzie skradziono dane 64 milionów kont, około 40 milionów wykradzionych haseł to konta klientów Yahoo, 33 mln – Hotmail, 24 ...
-
Filtry antyspamowe są ślepe na phishing
Obserwacja aktywności cyberprzestępczego półświatka pozwala zauważyć, że phishing polegający na masowym e-mailingu to zjawisko, które pojawia się coraz rzadziej. Dziś - jak dowodzi tego raport Ironscale - 95% przypadków phishingu to wiadomości wysyłane indywidualnie do użytkowników, w efekcie czego niezwykle łatwo wziąć je za codzienną ...
-
5 kroków do skutecznej bazy klientów
Obszerna baza klientów to klucz do rozwijania działalności i to nie tylko w branży e-commerce. Jak ją stworzyć? Jednym ze sposobów jest mailing, ale praktyka pokazuje, że to narzędzie często bywa zawodne. Interesującą alternatywą może być wykorzystanie web push notyfikacji. Oto 5 zasad, o których warto pamiętać, decydując się na ich zastosowanie. ...
-
Phishing: jak się bronić?
... , dzięki któremu będziemy czuli się bezpieczni. Dział IT naszej firmy może jedynie zminimalizować ryzyko, że w naszej służbowej skrzynce pojawi się mail, który będzie zawierał podejrzany odnośnik. Pracodawca powinien zadbać o świadomość swoich pracowników i przeprowadzić odpowiednie szkolenia. Dodatkowo możemy zapamiętać kilka podstawowych zasad ...
-
Loginy CEO na celowniku hakerów
Jak wynika z badania zrealizowanego przez F-Secure, hakerzy zdołali wykraść dane logowania co trzeciego dyrektora generalnego na świecie. Okazuje się również, że to sami CEO narażali swoje loginy na niebezpieczeństwo, używając firmowego adresu e-mail do zakładania kont w serwisach internetowych. W momencie, gdy serwis został zhakowany, do sieci ...
-
6 sposobów na bezpieczne zakupy świąteczne
Przedświąteczny szał zakupowy trwa w najlepsze. Prezenty gwiazdkowe coraz częściej kupujemy przez internet, ale okazuje się, że bez obaw robimy to w zaledwie jednym na dziesięć przypadków. Strachem napawają nas podejrzane oferty handlowe, fałszywe wiadomości e-mail, a także niesprawdzeni e-sprzedawcy. Jak się przed nimi ochronić? Oto 6 sposobów na ...
-
Jak rozpoznać fałszywe wiadomości?
... wiarygodności elektronicznego listu” – informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce. Otwierając skrzynkę pocztową, warto zatem założyć, że mail z załączonym zabezpieczonym archiwum, a w nim treść informująca o nieuregulowanym rachunku czy blokadzie konta bankowego, to w 99% przypadków fałszywa wiadomość, która ...
-
Jak stworzyć e-mail, który nie trafi do spamu?
Polacy zasypywani są reklamami. 3 na 4 użytkowników poczty otrzymuje dziennie do 20 e-maili dotyczących ofert handlowych lub promocji. O tym, czy są dla odbiorców interesujące, decydują w głównej mierze nadawca oraz tytuł, chociaż 36% czytających przyznaje, że liczy się również treść - wynika z badania ARC Rynek i Opinia. Jak jednak podkreślają ...
-
Phishing wykorzystuje RODO i Airbnb
... do tej pory występował. W przypadku Airbnb, prawdziwe e-maile wysyłane są z adresu w domenie @airbnb.com, z kolei hakerzy swoją pułapkę wypuścili z domeny: @mail.airbnb.work – tłumaczy Kamil Sadkowski z ESET.
-
Fala włamań na konta Instagram
Kaspersky lab komentuje falę włamań na konta w serwisie Instagram. W ostatnich dniach użytkownicy tego serwisu społecznościowego padli ofiarą cyberprzestepców, tracąc dostęp do swoich kont. Hakerzy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że przywrócenie dostępu jest niemal niemożliwe. Na razie dokładnie nie ...
-
Świat: wydarzenia tygodnia 33/2018
W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar, po porwaniu konta cyberprzestępcy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że przywrócenie dostępu jest niemal niemożliwe. Przez kilka miesięcy wydawało się, że wojna handlowa między dwoma ...
-
3 zasady skutecznego planowania projektu
... , czy dysponujemy czasem na ewentualne szkolenia, czy istnieje w firmie przyjęty sposób realizacji projektów? Przy niewielkich projektach skoroszyt w excel, telefon i mail powinny w zupełności wystarczyć. Wraz ze wzrostem skomplikowania projektów przesuwamy się w stronę pracy w trybie on-line, utrzymywania plików w chmurze, automatycznego zbierania ...