Deprecated: mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead in /var/www/clients/client0/web156/web/ebok/adodb/drivers/adodb-mysql.inc.php on line 353  PWSZ eBOK http://www.archpwsz.konin.edu.pl/ebok/ PWSZ eBOKKomunikaty: Recently opened tasks 2018-09-03T08:08:05Z FS#2867: autodpowiedz poczta http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2867 2018-09-03T08:08:05Z Anna Wróbel Proszę o ustawienie na mojej skrzynce mailowej anna.wrobel@konin.edu.pl autoodpowiedzi o poniższej treści: W dniach od 3 września do 7 września br. przebywam na urlopie. W pilnych sprawach proszę o kontakt z Panią Wioletą Jankowską e-mail: wioleta.jankowska@konin.edu.pl anna.wrobel@konin.edu.pl autoodpowiedzi o poniższej treści:


W dniach od 3 września do 7 września br. przebywam na urlopie. W pilnych sprawach proszę o kontakt z Panią Wioletą Jankowską e-mail: wioleta.jankowska@konin.edu.pl
]]>
FS#2714: Nowe cyberzagrożenie z wykorzystaniem przekierowania połączeń na inny numer telefonu http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2714 2018-07-14T08:54:47Z Robert Zawadziński Ostrzegamy o nowym typie ataku cyberprzestępców skierowanym na klientów bankowości mobilnej. Informacja zaczerpnięta ze strony mBanku, ale dotyczy także innych banków. Schemat ataku: Atak przestępców przebiega w kilku etapach: - w pierwszej kolejności przestępcy muszą pozyskać dane osobowe swojej ofiary (fałszywe ogłoszenia o pracę, vishing, nieuprawniony dostęp do konta pocztowego, itp.), - podszywając się pod klienta, kontaktują się z operatorem sieci w celu przekierowania połączeń przychodzących z numeru ofiary na swój numer telefonu, - kolejnym krokiem jest sparowanie aplikacji mobilnej z kontem klienta na urządzeniu należącym do przestępców poprzez podanie pozyskanych wcześniej danych osobowych oraz przechwycenie kodu autoryzacyjnego w wyniku włączonej u operatora sieci usługi przekierowania połączeń, - na końcu - kradzież środków z konta z wykorzystaniem aplikacji mobilnej w ramach ustawionych limitów. Jak się bronić przed takim atakiem? Uważnie czytaj wszystkie wiadomości SMS – zarówno te przesłane od operatora o dokonaniu przekierowania lub włączeniu innych istotnych operacji, jak i bank. mBank wysyła powiadomienia SMS z informacją o sparowaniu aplikacji mobilnej z kontem. Jeżeli nie inicjowałeś osobiście takiej operacji, masz informację, że prawdopodobnie ktoś robi to w Twoim imieniu. Podobnie możesz otrzymywać informacje o zrealizowanych operacjach finansowych. Masz również możliwość zmiany limitów mobilnych w serwisie transakcyjnym banku oraz limitów na transakcje BLIK poprzez kontakt z konsultantem mLinii. Jeżeli otrzymałeś powiadomienie o: - włączeniu przekierowania połączeń przychodzących na inny numer telefonu lub - sparowaniu aplikacji mobilnej z kontem i nie wykonywałeś tych czynności osobiście - natychmiast skontaktuj się z bankiem. Uwaga! Włączenie, przez osoby nieuprawnione, usługi przekierowania Twoich połączeń przychodzących na inny numer telefonu, niezwłocznie zgłoś również do operatora sieci.
Informacja zaczerpnięta ze strony mBanku, ale dotyczy także innych banków.

Schemat ataku:
Atak przestępców przebiega w kilku etapach:

- w pierwszej kolejności przestępcy muszą pozyskać dane osobowe swojej ofiary (fałszywe ogłoszenia o pracę, vishing, nieuprawniony dostęp do konta pocztowego, itp.),
- podszywając się pod klienta, kontaktują się z operatorem sieci w celu przekierowania połączeń przychodzących z numeru ofiary na swój numer telefonu,
- kolejnym krokiem jest sparowanie aplikacji mobilnej z kontem klienta na urządzeniu należącym do przestępców poprzez podanie pozyskanych wcześniej danych osobowych oraz przechwycenie kodu autoryzacyjnego w wyniku włączonej u operatora sieci usługi przekierowania połączeń,
- na końcu - kradzież środków z konta z wykorzystaniem aplikacji mobilnej w ramach ustawionych limitów.


Jak się bronić przed takim atakiem?

Uważnie czytaj wszystkie wiadomości SMS – zarówno te przesłane od operatora o dokonaniu przekierowania lub włączeniu innych istotnych operacji, jak i bank. mBank wysyła powiadomienia SMS z informacją o sparowaniu aplikacji mobilnej z kontem. Jeżeli nie inicjowałeś osobiście takiej operacji, masz informację, że prawdopodobnie ktoś robi to w Twoim imieniu. Podobnie możesz otrzymywać informacje o zrealizowanych operacjach finansowych.
Masz również możliwość zmiany limitów mobilnych w serwisie transakcyjnym banku oraz limitów na transakcje BLIK poprzez kontakt z konsultantem mLinii.

Jeżeli otrzymałeś powiadomienie o:

- włączeniu przekierowania połączeń przychodzących na inny numer telefonu lub
- sparowaniu aplikacji mobilnej z kontem i nie wykonywałeś tych czynności osobiście - natychmiast skontaktuj się z bankiem.

Uwaga! Włączenie, przez osoby nieuprawnione, usługi przekierowania Twoich połączeń przychodzących na inny numer telefonu, niezwłocznie zgłoś również do operatora sieci.]]>
FS#2704: Brak połączenia z serwerem i siecią http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2704 2018-01-16T07:21:01Z Sylwia Kosińska Zgłaszam brak połączenia z serwerem; brak dostępu do Sowy, poczty, internetu FS#2378: awaria drukarki hp LaserJet P1606dn http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2378 2017-06-27T11:13:08Z Małgorzata Wróblewska Dzień dobry, Klikając przycisk "drukuj" drukarka nie wykonuje polecenia i pokazuje się komunikat Office. W momencie gdy anuluje drukowanie i wyłączę i uruchomie ponownie drukarkę wówczas urządzenie drukuje kilkanaście tych samych dokumentów. Pozdrawiam, Małgorzata Jakubowicz Biuro Pomocy Materialnej
Klikając przycisk "drukuj" drukarka nie wykonuje polecenia i pokazuje się komunikat Office. W momencie gdy anuluje drukowanie i wyłączę i uruchomie ponownie drukarkę wówczas urządzenie drukuje kilkanaście tych samych dokumentów.


Pozdrawiam,
Małgorzata Jakubowicz
Biuro Pomocy Materialnej]]>
FS#2362: Nie działają drukarki http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2362 2017-06-19T09:29:26Z Monika Wojciechowska dzień dobry, Proszę o pomoc, niestety nie mogę drukować. Druk nie przechodzi przez żadną drukarkę.
Proszę o pomoc, niestety nie mogę drukować. Druk nie przechodzi przez żadną drukarkę.]]>
FS#2311: Ostrzeżenie przed akcją phishingową http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2311 2017-10-11T12:40:13Z Robert Zawadziński Szanowni Państwo, otrzymaliśmy zgłoszenia, że obecnie trwa akcja phishingowa, której celem jest rozprzestrzenianie złośliwego oprogramowania. Przestępcy podszywają się pod pracowników Działu Informacji firmy Euler Hermes Collection Sp. z o.o. utrzymując, że działają na zlecenie Banku. Wiadomości, o których piszemy NIE SĄ rozsyłane w ramach współpracy z Bankim. Wiadomości wysyłane są między innymi z adresu w domenie @ salaenigma.pl, a nie z właściwej domeny firmy Euler Hermes. UWAGA! WIADOMOŚĆ ZAWIERA ZAINFEKOWANY ZAŁĄCZNIK. PROSIMY GO NIE OTWIERAĆ I NIE KLIKAĆ W LINKI W TREŚCI MAILA. WIADOMOŚĆ NALEŻY TRWALE SKASOWAĆ – NIE TYLKO ZE SKRZYNKI ODBIORCZEJ PROGRAMU POCZTOWEGO LECZ TAKŻE Z FOLDERU „KOSZ”. Kliknięcie w załącznik wiadomości spowoduje zainfekowanie systemu operacyjnego. W takiej sytuacji niezbędna będzie reinstalacja systemu operacyjnego sprzętu, na którym otwarto plik, ponieważ tylko to pozwoli na pozbycie się złośliwego oprogramowania. Z poważaniem Raiffeisen Polbank
otrzymaliśmy zgłoszenia, że obecnie trwa akcja phishingowa, której celem jest rozprzestrzenianie złośliwego oprogramowania. Przestępcy podszywają się pod pracowników Działu Informacji firmy Euler Hermes Collection Sp. z o.o. utrzymując, że działają na zlecenie Banku. Wiadomości, o których piszemy NIE SĄ rozsyłane w ramach współpracy z Bankim. Wiadomości wysyłane są między innymi z adresu w domenie @ salaenigma.pl, a nie z właściwej domeny firmy Euler Hermes.

UWAGA! WIADOMOŚĆ ZAWIERA ZAINFEKOWANY ZAŁĄCZNIK. PROSIMY GO NIE OTWIERAĆ I NIE KLIKAĆ W LINKI W TREŚCI MAILA.

WIADOMOŚĆ NALEŻY TRWALE SKASOWAĆ – NIE TYLKO ZE SKRZYNKI ODBIORCZEJ PROGRAMU POCZTOWEGO LECZ TAKŻE Z FOLDERU „KOSZ”.

Kliknięcie w załącznik wiadomości spowoduje zainfekowanie systemu operacyjnego. W takiej sytuacji niezbędna będzie reinstalacja systemu operacyjnego sprzętu, na którym otwarto plik, ponieważ tylko to pozwoli na pozbycie się złośliwego oprogramowania.



Z poważaniem

Raiffeisen Polbank
]]>
FS#2289: Weryfikacja sali 25 przy ul. Wyszyńskiego 3C http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2289 2017-04-04T07:14:07Z Renata Sieczkowska Uprzejmie proszę o weryfikację sali 25 przy ul. Wyszyńskiego 3C. FS#2242: Brak poczty http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2242 2017-02-21T06:52:11Z Monika Wojciechowska Zgłaszam nie działającą pocztę elektroniczną. FS#2057: przełączenia poczty elektronicznej http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2057 2016-07-30T09:38:03Z Jolanta Myślińska Z dniem 30.07.2016r. w związku zakończeniem urlopu p. M.Wardęckiej bardzo proszę do przywrócenie przesyłania poczty elektronicznej wg stanu z dnia 18.07.2016r. Dziękuję. Dziękuję.]]> FS#2043: Fałszywe faktury w e-mailu - jak je rozpoznać i co robić http://www.archpwsz.konin.edu.pl/ebok/index.php?do=details&task_id=2043 2018-07-14T08:54:59Z Robert Zawadziński Fałszywe faktury w e-mailu - jak je rozpoznać i co robić Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku. Strzeżcie się załączników i linków! Kiedy dostajemy powiadomienie – nawet z zaufanej instytucji – które zawiera załączniki i/lub odnośniki, natychmiast powinniśmy podwoić czujność. Czasem pomocne może być zweryfikowanie adresu e-mail nadawcy (choć istnieje możliwość podszycia się poprzez nagłówki za kogoś innego i nie powinno się traktować tej metody jako niezawodnej). Najpewniejszym sposobem na zweryfikowanie, czy dana wiadomość rzeczywiście pochodzi od instytucji, jest telefoniczne skontaktowanie się z nią. Wtedy pracownik danej firmy będzie mógł potwierdzić autentyczność przesyłki. Jeśli nie mamy możliwości kontaktu telefonicznego, należy odpowiedzieć sobie na pytanie, czy wiadomość odbiega od standardowej korespondencji. Jeśli do tej pory operator telefoniczny wysyłał jedynie powiadomienia o wystawieniu nowej faktury, a teraz ta faktura przyszła w załączniku – najprawdopodobniej jest to wirus. Z dużą ostrożnością należy również podchodzić do linków w takiej wiadomości – mogą kierować do podstawionej strony, która zbiera wpisane tam informacje (loginy, hasła, kody jednorazowe i inne prywatne dane). Uwaga na poprawność językową! Czujność powinny wzbudzać także błędy czy niezręczności językowe. Takie ataki są często przeprowadzane przez zagraniczne grupy przestępcze, które korzystają z dostępnych w internecie translatorów. Jeśli cokolwiek brzmi nienaturalnie, „nie po polsku”, warto zachować ostrożność i zweryfikować nadawcę wiadomości. Jeśli w treści e-maila pojawiają się takie dane, jak numer klienta, należy sprawdzić ich poprawność – przestępcy zazwyczaj nie znają numerów klientów, generują je automatycznie. Gdy użytkownik dopiero po fakcie zorientuje się, że mógł paść ofiarą podstępu, nie powinien korzystać z komputera do czasu oczyszczenia go z niechcianego oprogramowania przez specjalistę. Jeśli jednak już logował się na strony z tego urządzenia – powinien jak najszybciej zmienić hasło, korzystając z innego zaufanego urządzenia lub też poinformować administratora danej usługi o incydencie. Mądry Polak przed szkodą Profilaktycznie bardzo ważne jest śledzenie bieżących informacji z zakresu bezpieczeństwa. Istnieją serwisy internetowe informujące na bieżąco o falach fałszywych e-maili, faktur i prób wyłudzeń informacji. Z głośniejszych medialnie przypadków można wspomnieć o podszywaniu się pod takie firmy, jak UPC, Vectra, Poczta Polska, Netia, Orange czy Allegro. W każdym z tych przypadków oszuści wysyłali lepiej lub gorzej spreparowany e-mail z fakturą w załączniku, w którym znajdował się wirus. Nazwy tych plików mogły przypominać nazwy prawdziwych faktur. Oczywiście w tym miejscu należy również wspomnieć o przeanalizowaniu zabezpieczeń dostawcy usług pocztowych. Wiele podejrzanych wiadomości jest filtrowanych, zanim jeszcze dotrą do odbiorców, co zmniejsza ryzyko przedostania się złośliwego oprogramowania na komputer. Ważną linią obrony jest aktualne oprogramowanie antywirusowe. Definicje wirusów są dodawane zazwyczaj bardzo szybko po wykryciu ich przez specjalistów do spraw bezpieczeństwa. Nie należy więc zaniedbywać aktualizacji oprogramowania antywirusowego.
Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.

Strzeżcie się załączników i linków!

Kiedy dostajemy powiadomienie – nawet z zaufanej instytucji – które zawiera załączniki i/lub odnośniki, natychmiast powinniśmy podwoić czujność. Czasem pomocne może być zweryfikowanie adresu e-mail nadawcy (choć istnieje możliwość podszycia się poprzez nagłówki za kogoś innego i nie powinno się traktować tej metody jako niezawodnej). Najpewniejszym sposobem na zweryfikowanie, czy dana wiadomość rzeczywiście pochodzi od instytucji, jest telefoniczne skontaktowanie się z nią. Wtedy pracownik danej firmy będzie mógł potwierdzić autentyczność przesyłki.

Jeśli nie mamy możliwości kontaktu telefonicznego, należy odpowiedzieć sobie na pytanie, czy wiadomość odbiega od standardowej korespondencji. Jeśli do tej pory operator telefoniczny wysyłał jedynie powiadomienia o wystawieniu nowej faktury, a teraz ta faktura przyszła w załączniku – najprawdopodobniej jest to wirus. Z dużą ostrożnością należy również podchodzić do linków w takiej wiadomości – mogą kierować do podstawionej strony, która zbiera wpisane tam informacje (loginy, hasła, kody jednorazowe i inne prywatne dane).

Uwaga na poprawność językową!

Czujność powinny wzbudzać także błędy czy niezręczności językowe. Takie ataki są często przeprowadzane przez zagraniczne grupy przestępcze, które korzystają z dostępnych w internecie translatorów. Jeśli cokolwiek brzmi nienaturalnie, „nie po polsku”, warto zachować ostrożność i zweryfikować nadawcę wiadomości. Jeśli w treści e-maila pojawiają się takie dane, jak numer klienta, należy sprawdzić ich poprawność – przestępcy zazwyczaj nie znają numerów klientów, generują je automatycznie.

Gdy użytkownik dopiero po fakcie zorientuje się, że mógł paść ofiarą podstępu, nie powinien korzystać z komputera do czasu oczyszczenia go z niechcianego oprogramowania przez specjalistę. Jeśli jednak już logował się na strony z tego urządzenia – powinien jak najszybciej zmienić hasło, korzystając z innego zaufanego urządzenia lub też poinformować administratora danej usługi o incydencie.

Mądry Polak przed szkodą

Profilaktycznie bardzo ważne jest śledzenie bieżących informacji z zakresu bezpieczeństwa. Istnieją serwisy internetowe informujące na bieżąco o falach fałszywych e-maili, faktur i prób wyłudzeń informacji. Z głośniejszych medialnie przypadków można wspomnieć o podszywaniu się pod takie firmy, jak UPC, Vectra, Poczta Polska, Netia, Orange czy Allegro. W każdym z tych przypadków oszuści wysyłali lepiej lub gorzej spreparowany e-mail z fakturą w załączniku, w którym znajdował się wirus. Nazwy tych plików mogły przypominać nazwy prawdziwych faktur.

Oczywiście w tym miejscu należy również wspomnieć o przeanalizowaniu zabezpieczeń dostawcy usług pocztowych. Wiele podejrzanych wiadomości jest filtrowanych, zanim jeszcze dotrą do odbiorców, co zmniejsza ryzyko przedostania się złośliwego oprogramowania na komputer. Ważną linią obrony jest aktualne oprogramowanie antywirusowe. Definicje wirusów są dodawane zazwyczaj bardzo szybko po wykryciu ich przez specjalistów do spraw bezpieczeństwa. Nie należy więc zaniedbywać aktualizacji oprogramowania antywirusowego.

]]>