-
Zapowiedzi głosowe w usługach VoIP IPFON
... do odtwarzania nagranego wcześniej komunikatu po połączeniu się klienta z wybranym numerem, np. bezpośredniego powitania. IVR MENU umożliwia klientowi dzwoniącemu do firmy ...
-
Bankowość online a zabezpieczenia
... w momencie uzyskiwania dostępu do konkretnego kodu. Za pomocą wiadomości SMS, wysyłanej na wcześniej wskazany przez klienta nr telefonu komórkowego. Przy pomocy ... dokonania zakupu w nieznanym nam sklepie poszukajmy w Sieci opinii o nim. Uważajmy w szczególności na firmy, które po sprzedaniu kilku artykułów znikają z rynku lub oferują markowe towary ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... firmy lub Twojego najlepszego przyjaciela. Sprawdź, z kim rozmawiasz lub piszesz zanim podasz swoje dane Pamiętaj sam Twój nr telefonu, data urodzenia i e-mail mogą pozwolić na odzyskanie hasła do poczty lub banku. Bądź czujny - Hakerzy podszywają się pod wiarygodne nr telefonów Gdy dzwoni do ...
-
Wiarygodny e-sklep: o czym pamiętać?
... do opinii na temat obsługi sklepu i oferowanych produktów. Dzięki temu wzrasta wiarygodność. Zleć audyt sklepu Jedną z możliwości jest także inwestycja w audyt strony sklepu. Firmy ... się z Tobą skontaktować w razie pytań i wątpliwości – umieść w widocznym miejscu nr telefonu lub okienko komunikatora; pamiętaj o poprawnie skonstruowanym regulaminie ...
-
Spam: co należy wiedzieć?
... do czynienia ze zjawiskiem spamu w telefonii komórkowej, nazywanego także czasami m-spamem. Oferty specjalne, promocje, konkursy. Niejednokrotnie użytkownicy otrzymują takie wiadomości nie tylko od operatora, ale także z innych serwisów, którym udostępnili swój numer telefonu (np. sklepy internetowe, które wymagają podania telefonu ...
-
Uwaga na dialery - klikaj rozważnie
... telefonu wskazanego na stronie internetowej numeru. Trzymając podniesioną słuchawkę użytkownik ma dostęp do płatnej części stron internetowych. W momencie rozłączenia się telefonicznego, dostęp do ...
-
Jak działają metody socjotechniczne hakerów?
... firmy. Najzwyczajniej w świecie o nie prosił... Wiele ze swoich trików opisał w dwóch książkach. W jednej z nich - "Sztuka podstępu" podaje przykład takiej właśnie prośby. Atakujący potrzebuje czyjegoś zastrzeżonego numeru telefonu... Wykonuje zatem następujący manewr. Dzwoni do ... osobowych podczas wpisywania np. nr karty kredytowej. Warto także ...
-
Wiosenny remarketing: SMS odświeży relacje z klientem
... nr telefonu, jeśli zaoferujesz mu coś w zamian – wcześniejszy dostęp do nowej oferty, unikalny kod zniżkowy, zaproszenie na pokaz. Remarketing w tym przypadku do wysłanie SMS-a z unikalnym rabatem, którym bardziej zmotywujesz klienta do ...
-
Najcenniejsze marki technologiczne B2B w 2013 r.
... w zwiększaniu wydajności do pomagania im w dokonywaniu przekształceń. Na miejscu nr 72 w rankingu Top ... przenoszeniu danych do chmury (cloud computing). Z głową w chmurze: Firmy Cisco i IBM dobrze dostosowały się do świata ... Mobile Share, w ramach której klienci płacą za rozmowy i SMS-y z telefonu, natomiast mogą bez dodatkowej opłaty przesyłać ...
-
Reklama i zmysły
... do charakterystycznego singla z radia czy telewizji. To nie tylko cała filozofia doboru melodii w punkcie sprzedaży, podczas akcji promocyjnej, eventu, digitalizacji motywu muzycznego jako dzwonka telefonu ...
-
Edukacja pod ostrzałem cyberprzestępców
... do danych osobowych użytkowników. Oraz możliwych skutkach ataku w postaci "prawdopodobieństwa wykorzystania danych – w szczególności danych kontaktowych (adres e-mail, nr telefonu) w celu pozyskania dalszych informacji bądź wyłudzeń tzw. Phishing" Cyberprzestępcy wchodząc w posiadanie danych, mogą je sprzedać, żądać okupu lub wykorzystać do ...
-
Coraz większe zagrożenie wirusami
... firmy Microsoft (poprawka nr MS05-039). W miarę rozprzestrzeniania się wirusa zaatakowana została witryna serwisu CNN, a następnie witryny gazet „Financial Times” i „The New York Times” oraz serwisu ABC. Do ... PC po włożeniu do czytnika karty pamięci z telefonu. Kiedy wirus Cardtrap A zaatakuje system Symbian, na kartę telefonu zostają skopiowane dwa ...
-
Wirtualne zakupy: 5 zasad bezpieczeństwa
... do czynienia z bezpieczną witryną, gdzie dane szyfrowane są za pomocą protokołu SSL. Dane osobowe podawaj tylko, gdy jest to konieczne Adres zamieszkania, nazwisko, data urodzenia, numer telefonu ...
-
Uważaj na SIM-swapping
... dokonać klonowania, potrzebują podstawowych danych osobowych, takich jak: nr dowodu osobistego czy numer telefonu. By je uzyskać wykorzystują różnego rodzaju sztuczki socjotechniczne ... Manager firmy Check Point Software w Polsce. Jak pozostać bezpiecznym? Uważaj na swoje dane osobowe: są one podstawowymi informacjami potrzebnymi cyberprzestępcom do ...
-
Wszystko, co powinieneś wiedzieć o KYC (Know Your Customer)
... kont klientów Kto potrzebuje KYC? Ci, którzy chcą otworzyć rachunek bankowy, rachunek do obrotu giełdowego lub konto krypto walut bądź starają się o kredyt muszą ... danej branży, mogą to być m.in. imię i nazwisko, numer telefonu, adres, źródło dochodów, nr NIP firmy, adres prowadzenia działalności itp. Proces może odbywać się poprzez połączenie ...
-
Zagrożenia z sieci: I-VI 2006
... Da Vinci Code. Na wyświetlaczu zainfekowanego aparatu miał się pokazywać obrazek z okiem i krzyżem w źrenicy. Firma F-Secure nie otrzymała do tej pory żadnej informacji dotyczącej chociażby jednego przypadku zainfekowanego telefonu. Być może pogłoska była jeszcze jednym z marketingowych zabiegów towarzyszących wprowadzaniu filmu na ekrany...