-
Dzieci w Internecie: bezpieczne surfowanie
... np. jakie są różnice między dziewczynkami a chłopcami. Naturalnie nie ma nic złego w tym, że dzieci chcą pogłębić ... ustawienia konta dziecka. Warto zaznaczyć, że dzieci poniżej 13 roku życia nie ... Nie należy zgadzać się na spotkanie z nieznajomym. Najlepiej ignorować takie zaproszenia i ucinać komunikację z każdym, kto nalega na takie spotkanie. Nie ...
-
Ewolucja spamu VII-IX 2011
... (+0,8 punktów procentowych). Warto zauważyć, że na liście 10 największych źródeł spamu nie ma żadnego państwa z Europy Zachodniej. Rosja i Stany Zjednoczone znalazły się ... w celu zweryfikowania informacji dotyczących ich konta. Naturalnie, formularz ten nie został wysłany przez tą instytucję i każdy, kto go wypełnił, padł ofiarą oszustów. Wnioski ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... Nie ma istotnego związku pomiędzy liczbą ataków a liczbą atakowanych użytkowników. W latach 2012-2013 miesięczna liczba ataków różniła się o kilka dziesiętnych procenta. Wiosną 2012 roku liczba ta gwałtownie spadła i aż do jesieni 2013 r. nie wzrosła już do swojego poprzedniego poziomu, mimo że liczba zaatakowanych użytkowników nie ... każdy, kto ... konta ...
-
Masz snapa? W Polsce mieszka już 1 mln użytkowników Snapchata
... Kto nie ryzykuje, ten nie pije szampana” zdecydowanie sprawdza się w przypadku Spiegela. Nie czuję tego Do niektórych Snapchat nie trafia, inni zarazili się po kilku próbach, a głównym zarzutem internautów jest to, że nie ma ... bilety na to wydarzenie. Chętnych do poszukiwań nie brakowało. Swoje konta na Snapchacie ma także General Electric, National ...
-
94% Polaków posiada konto bankowe
... nie wyobraża życia. Im wyższe wykształcenie, tym silniejsza potrzeba ich posiadania – 98% osób z wyższym wykształceniem korzysta z konta; 91% z karty, połowa – z konta ... nie ma ...
-
Cyberprzestępczość a wirtualne pieniądze
... że wykrywalność tego typu przestępstw jest nadal bardzo niska, a ofiara praktycznie nie ma szans dochodzić swoich roszczeń. Szara strefa gospodarki, zorganizowana w sieć profesjonalnych oszustów ... Nic więc dziwnego, że na czarnym rynku największą wartość mają te konta, do których przestępca zgromadził najwięcej danych" - tłumaczy Tomasz Zamarlik z G ...
-
Prywatność w sieci: ile jej jeszcze zostało?
... nie ma to nic wspólnego z żadną organizacją gromadzącą prywatne dane, ale ma z użytkownikami, którzy rezygnują ze swojej prywatności, aby mieć większą wygodę komunikacji oraz móc bardziej zaangażować się w społeczeństwo internetowe. Kiedy dzielimy się informacjami o sobie, wystawiamy je na widok każdego, kto ma ...
-
Phishing: jak się bronić?
... kto wyobraża sobie świat bez internetu. Sieć dostarcza nam informacji, rozrywki i pozwala na kontaktowanie się ze ... oraz jej numeru. Po podaniu takich informacji złodziej łatwo może wyciągnąć gotówkę z naszego konta. Jak się przed nim bronić? Niestety nie ma jednego skutecznego sposobu, dzięki któremu będziemy czuli się bezpieczni. Dział IT naszej ...
-
Jak uniknąć oszustw na OLX?
... kto bez zastanowienia przesyła nieznajomej osobie skany wszystkich najważniejszych dokumentów: dowodu osobistego, prawa jazdy, paszportu? No właśnie. Więc jeśli ktoś przesyła takie skany, chcąc udowodnić, że nie ma nic do ukrycia, powinno to wzbudzić naszą czujność. Najprawdopodobniej te dokumenty są sfałszowane. Nie ...
-
Najlepsze sklepy internetowe 2012
... konta, co też wpływa na przyśpieszenie procesu składania zamówienia. Lojalność wśród kupujących Najważniejsze w prowadzeniu każdego biznesu jest nie ... okazuje się też, że znana marka sklepu nie ma za dużego wpływu na zakupy w nim. ... - zapewnienie użytkownikowi bezpieczeństwa i poczucia pewności – mało kto bowiem nie boi się zostać oszukanym idąc na ...
-
Smartfony a udostępnianie danych
... kto wychodzi z domu bez smartfona, rzeczy które zabieramy ze sobą zawsze i wszędzie to najczęściej klucze, portfel i... smartfon. Korzystanie z wielu aplikacji wcale nie ... konta Gmail na telefonie z systemem Android jest w zasadzie koniecznością, bo inaczej nie ... służy jako telefon i nie przetwarza się na nich danych osobowych, nie ma większego ryzyka ...
-
Jak sklepy internetowe zachęcają kupujących?
... – czy zawsze trzeba założyć konto? Dość uciążliwa konieczność zakładania kolejnego konta w serwisie internetowym, udostępnianie danych osobowych oraz problemy, jakie wiążą się z ... definiowane jako obowiązek konsumenta. Sklep, który poinformował kupującego o tej konieczności nie ma obowiązku płacenia za przesyłkę zwrotną, chyba że sam się na nią ...
-
Wdrożenie Google Analytics 4. Co się zmieniło i jak skonfigurować GA4?
... konta z innymi usługami, takimi jak Google Merchant Center, Google Optimize czy BigQuery. Jak skonfigurować zdarzenia w GA4? Jedną z najważniejszych modyfikacji struktury Google Analytics 4 jest oparcie analiz na zdarzeniach, a nie na sesjach, tak jak to było w Universal Analytics. Dzięki nim możesz łatwo sprawdzić kto ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... konta ... nie było w stanie przywrócić zainfekowanych systemów. Autor wirusa nie potrafił kontrolować swojego własnego tworu. Blaski i cienie Visty Jak podkreślają analitycy z Kaspersky Lab, nie ma wątpliwości, że wprowadzenie pod koniec roku na rynek nowego sytemu operacyjnego Microsoftu, Visty, było jednym z najważniejszych wydarzeń, nie ...
-
Jak działają metody socjotechniczne hakerów?
... nie powinny być podawane nikomu, kto nie ...
-
Ewolucja złośliwego oprogramowania 2010
... pozwala stworzyć listę rzeczy, które lubi właściciel konta na Facebooku. Tysiące użytkowników padło ofiarą ataku, który ... nadmienić, że metody wykorzystywane do przeprowadzania cyberatków nie zależą od tego, kto je organizuje lub jakie są ... naprawdę nie ma znaczenia, do jakich celów zamierzają je wykorzystywać. Liczy się to, że istnieje na nie popyt ...
-
Jak przechytrzyć spam i phishing?
... uciekając się do metod psychologicznych. Ciągle jednak nie ma zgody, co do tego, czy ... potrzebą „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawała swoje dane, napastnik uzyskiwał dostęp do konta i ... ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się ...
-
Świat: wydarzenia tygodnia 35/2019
... zagrożone, może ograniczać handel! Już dziś nie ma wątpliwości, że kurs juana ... nie słyszał, że konta atakujące dziennikarzy są wprawdzie dobrze zamaskowane, ale fałszywe. W sumie z 24 kont powtarzano te same informacje, które docierały do 3 mln odbiorców. Atak był niewątpliwie dobrze skoordynowany, ale nie sposób było autorytatywnie stwierdzić kto ...
-
Mobbing w pracy: jak go rozpoznać i się obronić?
... nie ma w tym nic złego do momentu, kiedy pewne granice nie zostaną przekroczone i niektóre zachowania nie zaczną wkraczać na grunt mobbingu. Młody pracownik z dużym prawdopodobieństwem, może mieć trudność z odczytaniem niektórych zachowań jako mobbing – mówi Katarzyna Łodygowska, założycielka konta ...
-
Ale wizytówka!
... Kto nie lubi kupić taniej? - Napisz odręcznie specjalny kontaktowy numer telefonu, którego nie podajesz w innych materiałach promocyjnych. Klienci zatrzymają wizytówkę "na wszelki wypadek". - Umieść plan rozgrywek sportowych Twojej drużyny. Kibice zatrzymają je, aby nie ... PS. Oh! Jeszcze jedna wizytówka. Rzecznik prasowy straży pożarnej. Wizytówka ma ...
Tematy: -
Sieci botnet: dochodowy interes
... infekcji stron internetowych (w przypadku haseł do konta FTP) w celu dalszego rozprzestrzeniania programu bota i ... zdobyć botnet, cyberprzestępcy nie potrzebują ani specjalistycznej wiedzy, ani dużych pieniędzy. Każdy, kto chce wykorzystywać ... pola formularza internetowego. W świecie cyberprzestępczym nikt nie ma wątpliwości, że wcześniej czy później ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Komunikacja z klientem a model SaaS
... klienta, który chce zlecić przeprowadzenie dwutygodniowej kampanii, angażującej agentów przez trzy godziny dziennie. Dokupywanie na ten czas dodatkowych stanowisk agenckich nie ma szczególnego sensu, ale dzięki CaaS można zwiększyć wydajność centrum kontaktowego bez ponoszenia niepotrzebnych kosztów. Z drugiej strony, centra kontaktowe muszą być ...
-
Tydzień 36/2004 (30.08-05.09.2004)
... konta emerytalne. Przewiduje się, że założy je ok. 2 mln osób. Będzie je mógł założyć każdy, kto skończył 16 lat. Konta będzie można założyć w bankach, towarzystwach funduszy emerytalnych, zakładach ubezpieczeń na życie i w domach maklerskich. Roczny limit wpłat nie ... na przeszło 70% rynku bankowego państwo nie ma wpływu (Panowie! Warto przypomnieć ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... nie działa), a książka adresowa zainfekowanego konta wysyłana jest na określony serwer. Jedyni użytkownicy Yahoo! Mail, którzy nie ... Nie ma wątpliwości, że granica pomiędzy komputerami osobistymi a zasobami internetowymi została już dawno zburzona; komputer może nie ...
-
Jak chronić dziecko w Internecie?
... nie mieli trudno, gdyż to sami użytkownicy nie zadbali o ochronę swoich danych. Wielu osobom wydaje się, że w Internecie jest się bezpiecznym i anonimowym, że nie ma ...
-
Scam na Facebooku w Polsce
... o usłudze OverBlog. Jednak to nie koniec. Twórcy aplikacji otrzymali już dostęp do naszego konta, od teraz rozsyłają ... nie zostać „klikaczem” na farmie i nie stracić pieniędzy na fałszywych usługach: Uważaj na skrócone linki publikowane przez twoich znajomych Nie ma możliwości sprawdzenia kto odwiedzał Twój profil na FB. Pogódź się z tym! Nie ma ...
-
Dane pacjentów w niebezpieczeństwie: raport McAfee Labs IX 2017
... II kwartale br. pierwsze miejsce ze wskazaniem na poziomie 26% zajęła branża medyczna. I nie ma w tym właściwie nic zaskakującego - już od dawna wiadomo, że dane pacjentów ... użytkownika i przechwytuje „polubienia” oraz promuje treści bez wiedzy i zgody właściciela konta, stanowił nawet 8,9% z 52 milionów wszystkich nowo wykrytych próbek złośliwego ...
-
Polska: wydarzenia tygodnia 3/2018
... konta emerytalne, a resztę do Funduszu Rezerwy Demograficznej. Na tą koncepcję nie ... kto jest sprawcą wyrządzonej szkody. Po tym okresie roszczenia przedawniają się. Z kolei jeśli sprawca wypadku został skazany wyrokiem karnym, termin przedawnienia nie ... leczenia poniesione przez poszkodowanego. Zasadniczo nie ma większego problemu z uzyskaniem ...
-
Uwaga niebezpieczeństwo! Firmowe smartfony w rękach pracowników
... nie ma wątpliwości - bezpośrednią przyczyną większości naruszeń bezpieczeństwa mobilnego jest błąd użytkownika, który zwyczajnie nie wie, jakie zagrożenie może spowodować. Dlatego podstawowym działaniem, które leży w interesie firm, jest odpowiednie przeszkolenie pracowników. Drugim, o ile nie ...
-
Czy programy lojalnościowe to już wyczerpana formuła?
... naszym kraju powodzeniem? Czy zainteresowanie programami lojalnościowymi jest zależne od płci? Kto deklaruje chęć zapisywania się do nowych programów lojalnościowych? O 5 ... teraz nie ma już takiej potrzeby, a wszystko mamy w telefonie. Co więcej, aplikacje w telefonie pomagają szybko sprawdzić aktualne promocje czy stan naszego konta w programach ...
-
Windows Vista i wirusy
... nie wymaga dużych przywilejów, zostanie uruchomiona z minimalnymi przywilejami, nawet z konta ... nie ma większego znaczenia. W rzeczywistości, jest zupełnie na odwrót: bariery te stymulują tylko zainteresowanie określonej grupy podziemia komputerowego. Nie ma ...
-
Spam: co należy wiedzieć?
... Nie można nazwać tego typu wiadomości spamem, gdyż najczęściej sami się na nie godzimy, akceptując regulamin portalu. Alternatywą tych regulaminów są regulaminy przeznaczone dla kont płatnych. Najczęściej nie ma w nich mowy o wysyłaniu reklam do użytkownika. Oczywiście otrzymywanie mailingów nie jest regułą - niektóre portale nie ...
-
Techniki prezentacji: kontakt ze słuchaczami
... w oczy. Gdy potem staniesz przed publicznością, Twoja podświadomość podpowie Ci, że nie ma nic niebezpiecznego w patrzeniu ludziom prosto w oczy. Reakcja Pamiętaj także, by ... w sytuacji, gdy będziesz pod wpływem emocji. Żadnej publiczności nie porwie ktoś, kto przeprowadza monotonną prezentację, nie wkładając w nią uczuć i entuzjazmu. To naturalność, ...
-
Czy istnieje język przywództwa politycznego?
... nie posiada konta, ale dla wielu jego zwolenników (ludzi starszych, słabiej wykształconych i pochodzących z małych miejscowości) ten komunikat miał pozytywny wydźwięk – pokazywał, że popierany przez nich lider ma ... którzy pytani o to, kto wygrał starcie – zawsze ... telewizja jako nośnik informacji wizualnych nie ma żadnego wpływu na przyswajanie ...
-
ESET: zagrożenia internetowe II 2012
... telefonu komórkowego, zamiast zgłosić swój udział w konkursie, nieświadomie zapisze się do usługi rozsyłającej płatne wiadomości SMS. Nie trzeba dodawać, że na wygranie obiecywanego tabletu nie ma co liczyć. Jak bronić się przed tego typu oszustwami w sieci? Oprócz zdrowego rozsądku warto posłuchać rad ekspertów ...