Cytat "Komunikatu na temat naruszenia bezpieczeństwa bazy danych serwisu Monster" z dnia 23 stycznia 2009:
"Podobnie jak w przypadku innych firm, które są w posiadaniu dużych baz danych, Monster jest celem nielegalnych prób pozyskania tajnych informacji, pochodzących z jego bazy. Jak udało nam się ustalić, nasza baza danych została ostatnio zaatakowana i niektóre dane osobowe oraz informacje dotyczące kont zostały nielegalnie przywłaszczone, w tym dane osobowe użytkowników, hasła, adresy e-mail, nazwiska, numery telefonów oraz niektóre podstawowe dane demograficzne. Wśród tych informacji nie znajdowały się CV użytkowników. Zasadniczo Monster nie gromadzi informacji – a dostępne informacje nie obejmują ważnych danych, takich jak numer PESEL czy osobiste dane finansowe.
Bezpośrednio po wykryciu tego incydentu, Monster wszczął śledztwo i podjął środki zaradcze. Warto wiedzieć, że firma nieustannie monitoruje jakiekolwiek bezprawne użycie informacji pochodzących z naszej bazy danych i do chwili obecnej, nie wykryliśmy niewłaściwego wykorzystania tych informacji.
Aby zapewnić ochronę i bezpieczeństwo Twoich danych, wkrótce poprosimy Cię o zmianę Twojego hasła, używanego do logowania na stronie. Prosimy podążaj za wskazówkami umieszczonymi na stronie. Zalecamy również, prewencyjnie, zmienić swoje hasło w celu dodatkowej ochrony. Przepraszamy za wszelkie niedogodności z tym związane, ale uważamy, że jest rzeczą ważną podjęcie wszelkich dostępnych środków zapobiegawczych."
... więcej na http://pomoc.monsterpolska.pl/besafe/jobseeker/index.asp
wtorek, 10 marca 2009
Subskrybuj:
Komentarze do posta (Atom)
Archiwum bloga
-
►
2012
(16)
- ► października (2)
-
►
2011
(51)
- ► października (1)
-
▼
2009
(190)
- ► października (2)
-
▼
marca
(44)
- LVM Full Backup & Restore
- Obsługa polecenia STAR
- Fedora Core i SSHFS
- Linux + Intel Embedded Server Raid Technology II
- Ciekawy blog o bezpieczeństwie
- Czym sprawdzić aktualne połączenia na routerze?
- Podział pasma - QoS
- Outlook Express -> uszkodzone pliki DBX
- LPD w Windows, czyli drukowanie z Linux'a na druka...
- Jak wyczyścić cache PDNSD?
- DHCP Probe - wykrywanie serwerów DHCP w naszej sieci
- Modelowanie i teksturowanie twarzy
- Wielordzeniowość pod Linuxem
- Instalacja MySQL na Debianie
- Gmail + podpięcie własnej domeny pod dowolną ilość...
- Jak spamować legalniej? Szablon zapytania przed pr...
- Niezależny test hiperwizorów detronizuje ESX Serve...
- Jak wyjść z twarzą po ujawnieniu danych osobowych?
- Klastry wg Microsoft
- Czego nie chroni DPM?
- Firefox + Javascript + Clipboard
- Narzędzia webmastera - konwertel tabel - Firefox p...
- Instalacja DPM na WIndows Server 2008
- DPM - Wdrażanie - wartościowy artykuł
- DPM - End User Recovery
- Microsoft - licencjonowanie
- DPM 2007 - licencjonowanie
- Zarządzanie projektami zgodnie z PRINCE2
- Data Protection Manager - Active Directory update ...
- Problem z DPM -> zakładka Reporting: "Could not co...
- DPM / Hyper-V - wartościowy blog
- Data Protection Manager - Agent na XP
- Po nam wirtualizacja?
- Bezpłatne hypervisor'y - VMWare / Citrix
- BMC (Board Management Controller) + IPMI 2.0 ...
- Server Manager w Windows Server 2008 R2
- Polskie forum o wirtualizacji
- Co się stało z NTBackup w Windows 2008?
- Data Protection Manager (DPM) bez napędu taśmowego...
- iSCSI Target dla Microsoft Windows Server? StarWind!
- Wycena wartości domeny
- Dyskusja - Intel Shared LUN Key / XenMotion
- Konfigurujemy własny serwer DNS
- Problem z WimFsf.sys przy instalacji Windows 2008 ...
Brak komentarzy:
Prześlij komentarz