Смс с номера 9000 с просьбой подтвердить изменение персональных данных: СМС с номера 9000 – отзыв о СберБанке от «ПЕлена»

Смс с номера 9000 с просьбой подтвердить изменение персональных данных: СМС с номера 9000 – отзыв о СберБанке от «ПЕлена»

Содержание

Финансовая безопасность

Локо-Банк создал надежные программные продукты – интернет-банк и приложение для мобильных
платформ.
Для их защиты используются самые современные технологии, которые соответствуют стандартам,
принятым
в мировой практике. Однако очень многое зависит и от действий самих пользователей.

Пожалуйста, обратите внимание на несколько важных правил работы с интернет-банком и мобильным
приложением.
Их соблюдение поможет вам сохранить ваши деньги в безопасности.

В связи с риском мошеннических операций обращаем ваше внимание, что Локо-Банк не использует
для консультирования
клиентов сторонние приложения и мессенджеры, например, такие как Skype и Telegram. Не
подвергайте себя опасности,
пользуйтесь только надежными официальными каналами: формой обратной связи на нашем сайте,
телефоном горячей линии.

Помните, работники банка никогда не запрашивают данные (реквизиты) ваших банковских
карт, пароли и коды из SMS по
телефону, каналам Viber и WhatsApp!

Правила финансовой безопасности:

  1. Для минимизации риска телефонного мошенничества обращаем ваше внимание,
    что сотрудники Локо-Банка:
  • не осуществляют звонки с просьбой предоставления персональных данных, номеров карт,
    одноразовых паролей из SMS для подтверждения финансовых операций
  • не просят коды из SMS для отмены совершенных «мошеннических операций»
  • не предлагают для сохранности перевести деньги на специальные счета или установить
    специальные программы для обеспечения удаленного доступа и управления компьютерами
    (TeamViewer, AnyDesk, Radmin и другие)

В случае подобного звонка просим вас оперативно связаться с нашим контакт-центром по
официальным телефонам Локо-Банка, указанным на оборотной стороне вашей карты.

Запоминайте ваши пароли и нигде их не записывайте. Если пароль стал доступен кому-то еще,
немедленно измените его. Не используйте в качестве паролей номера телефонов, даты
рождения, имена, фамилии, а также последовательность символов, расположенных подряд в
раскладке клавиатуры. Используйте сложные пароли.

Не сообщайте никому полные реквизиты банковской карты и не передавайте ее в чужие руки, в
том числе официантам, таксистам, продавцам и другим лицам.

  • Внимательно читайте тексты SMS-сообщений с кодами подтверждений, проверяйте
    сумму.
  • Официальные номера телефонов Локо-Банка указаны на нашем сайте https://www.lockobank.ru/. При поступлении
    звонков с неизвестных номеров от имени якобы сотрудников Локо-Банка, а также SMS или
    иных сообщений от якобы Локо-Банка (например, «Ваша карта заблокирована», «Заблокирована
    сумма оплаты», «Есть проблемы с проведением операции» и т.п.):

    • ни в коем случае не перезванивайте на указанные в сообщениях номера и не переходите
      по ссылкам
    • не сообщайте данные банковских карт: срок действия, контрольный код с обратной
      стороны карты, SMS-коды подтверждения

    В такой ситуации следует считать, что звонки или сообщения приходят от мошенников.
    Прекратите контакт и обратитесь в банк по телефонам, размещенным на оборотной стороне
    карты, на сайте банка или в оригинальных банковских документах.

  • Не переходите по ссылкам на незнакомые ресурсы, не устанавливайте программы для
    удаленного доступа и управления компьютерами (TeamViewer, AnyDesk, RMS, RDP, Radmin,
    Ammyy Admin, AeroAdmin): мошенники могут заразить ваш компьютер или телефон вирусом,
    получить удаленный доступ к вашему личному кабинету в онлайн-банке, к вашим личным
    данным и финансам.
  • Для использования WEB-версии интернет-банка Локо Онлайн переходите на ресурс по ссылке,
    размещенной на официальном сайте Локо-Банка. При посещении сайта банка обращайте
    внимание на адресную строку https:// и наличие сертификата безопасности.

    При получении электронных писем от банка всегда обращайте внимание на отправителя.

    В почтовых сервисах банка настроен контроль DKIM и SPF, с помощью которых можно
    установить подлинность писем и их отправителя.

  • Используйте антивирус.
  • Владельцам смартфонов настоятельно рекомендуется использовать антивирусное ПО, которое
    поможет уменьшить вероятность попадания в устройство вредоносных программ,
    предназначенных для перехвата приходящих от банка SMS-сообщений, кражи персональных
    данных и карточных авторизационных данных.

  • Используйте только официальные банковские приложения из магазинов App Store,
    Google Play.
  • Никогда не пользуйтесь другими неофициальными приложениями во избежание передачи личной
    информации мошенникам.

    WorldVita + РЕН ТВ

    Публичная оферта о добровольном пожертвовании

    Благотворительный Фонд Помощи Детям в лице директора Хохлова Юрия Борисовича, действующего на основании Устава, именуемый в дальнейшем «Благополучатель», настоящим предлагает юридическим или физическим лицам, именуемым в дальнейшем «Благотворитель», заключить Договор о добровольном пожертвовании на нижеследующих условиях:

    Данное предложение является публичной офертой в соответствии с пунктом 2 статьи 437 Гражданского Кодекса РФ. Акцептом настоящей оферты является перечисление Благотворителем денежных средств на счет Благополучателя, в том числе путем отправки SMS-сообщения. Акцепт данного предложения Благотворителем означает, что последний ознакомился и согласен со всеми условиями настоящего Договора о добровольном пожертвовании с Благополучателем.

    1.1. По настоящему договору Благотворитель в качестве добровольного пожертвования перечисляет собственные денежные средства на счет Благополучателя, а Благополучатель принимает пожертвование и использует на указанные цели.

    2.1. Моментом заключения договора и вступления его в силу считается момент поступления на счет Благополучателя перечисленных Благотворителем денежных средств в качестве пожертвования. Настоящий договор действует до момента полного выполнения сторонами принятых на себя обязательств и может продлеваться вновь неограниченное количество раз путем очередного перечисления добровольного пожертвования Благотворителем.

    2.2. При перечислении пожертвования для правильной идентификации плательщика Благотворитель указывает свои данные: наименование благотворителя, адрес электронной почты и/или телефонный номер.

    3.1. Благополучатель обязуется использовать полученные от Благотворителя по настоящему договору денежные средства в соответствии с назначением пожертвования, если Благотворитель в платежном документе указал определенную программу Благополучателя для целевого пожертвования, в ином случае пожертвование должно быть израсходовано на уставную деятельность.

    3.2. Если выбранный Благотворителем способ перевода пожертвования не позволяет указать «назначение платежа», Благотворитель имеет право уточнить цели пожертвования другим письменным способом.

    3.3. Средства, оставшиеся после исполнения и (или) закрытия программы, направляются Благополучателем на реализацию других программ Благополучателя.

    3.4. Благотворитель имеет право на получение информации об использовании его пожертвования. Для реализации указанного права Фонд размещает на сайте www.worldvita.ru:

    • информацию о суммах пожертвований, полученных Фондом, c указанием частичных фамилии, имени, отчества Благотворителя, частичного наименования организации или части номера телефона Благотворителя. Размещаемые на сайте данные Благотворителя не должны давать возможность для однозначной идентификации персональных данных третьими лицами. Благотворитель имеет право попросить Фонд указать на сайте его пожертвование как анонимное, в этом случае он направляет в Фонд письменное обращение или ставит галочку «Анонимно» на странице оплаты;
    • отчет о платежах Фонда с указанием банковской платежной информации;
    • документы, на основании которых принимаются решения об оказании помощи, (документы, могут быть предъявлены Благотворителю в рамках действия закона 152-ФЗ от 27.07.2006).

    3.5. По запросу Благотворителя Фонд может подтвердить целевое использование полученных пожертвований соответствующими документами бухгалтерского учета.

    3.6. Благополучатель не несет перед Благотворителем иных обязательств, кроме обязательств, указанных в настоящем Договоре.

    4.1. Благотворитель самостоятельно определяет размер добровольного пожертвования и вносит его любым удобным способом, указанным на сайте www.worldvita.ru, на условиях настоящего Договора.

    5.1. Принимая условия Оферты, Благотворитель дает согласие Фонду на обработку своих персональных данных, которые он добровольно предоставил и которые могут содержать фамилию, имя, отчество; паспортные данные; данные банковской карты; контактный телефон; e-mail; адрес фактического места жительства. А также благотворитель дает согласие на обработку своих персональных данных иным третьим лицам, которые осуществляют их обработку в соответствии с договорами с Фондом, для целей исполнения настоящей Оферты и информационного обеспечения Благотворителя, включая следующие действия: сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение, распространение. Во всех остальных случаях Фонд обязуется не раскрывать третьим лицам персональные данные Благотворителя без его письменного согласия. Исключением являются требования предоставления данной информации государственными органами, имеющими полномочия требовать такую информацию. Согласие на обработку персональных данных действует до тех пор, пока Благотворитель не отзовет его в письменном виде. Обработка персональных данных допускается в электронном виде и на бумажных носителях.

    6.1. В случае возникновения споров и разногласий между Сторонами по настоящему договору, они будут по возможности разрешаться путем переговоров. В случае невозможности разрешения спора путем переговоров, споры и разногласия будут решаться в соответствии с действующим законодательством Российской Федерации в судебных инстанциях по месту нахождения Благополучателя.

    6.2. Текст настоящей оферты, а также, в случае отзыва настоящей Оферты — уведомление об этом, публикуется на официальном сайте Благополучателя — www.worldvita.ru.

    Благотворительный Фонд Помощи Детям

    ИНН: 7819030709 / КПП: 781901001
    Юридический адрес: 198510, г. Санкт Петербург,
    ул. Константиновская, дом 23, корпус 13, к. 41
    Р/сч: 40703810655240000096 в Северо-Западном Банке
    ОАО «Сбербанк России»
    г. Санкт-Петербург
    К/сч: 30101810500000000653
    БИК: 044030653
    Телефон: 8 (812) 989-40-04
    E-mail: [email protected]

    Доставка – Basilic.kz Нур-Султан

    1. Общие положения

    1.1. Настоящая Политика конфиденциальности (далее — «Политика») действует в отношениях

    между Пользователями и ТОО «Food studio» и/или его аффилированными лицами, а также всеми лицами, объединенными в рамках сети под единой торговой маркой «» (далее – «Компания»).

    1.2. В рамках настоящей Политики под «персональной информацией Пользователя» понимаются:

    1.2.1. персональные данные, которые Пользователь предоставляет о себе (фамилию, имя, отчество; дата рождения; пол; адрес доставки; номер телефона; адрес электронной почты и иные сведения) во время использования им любого из сайтов, сервисов, служб и программ Компании (далее — «Сервисы»).

    1.2.2. копия паспорта или иного документа, удостоверяющего личность клиента.

    1.3. Компания не проверяет достоверность персональной информации, предоставляемой Пользователями. Однако Компания исходит из того, что Пользователь предоставляет достоверную и достаточную персональную информацию, и поддерживает эту информацию в актуальном состоянии.

    1.4. Компания может осуществлять аудиозапись телефонного разговора с Пользователем, независимо от получения и/или неполучения от Пользователя согласия на аудиозапись телефонного разговора, если указанные действия необходимы Компании для исполнения своих обязательств, оценки качества используемых Сервисов и оказанных Пользователю услуг, а также для достижения целей обработки персональных данных, перечисленных в пункте 2.1. настоящей Политики.

    1.5. Не могут быть отнесены к персональным данным Пользователя такие данные, как: номер телефона и адрес электронной почты, если обработка этих данных осуществляется обезличенно, то есть без привязки к персональным данным конкретного Пользователя, его истории заказов товаров Компании.

    1.6. Данные, которые автоматически передаются Сервисам в процессе их использования с помощью установленного на устройстве Пользователя программного обеспечения, в том числе IP-адрес, информация из cookie, информация о браузере Пользователя (или иной программе, с помощью которой осуществляется доступ к Сервисам), время доступа, адрес запрашиваемой страницы не являются персональными данными.

    1.7. Настоящая Политика применима только к Сервисам Компании. Компания не контролирует и не несет ответственность за сайты третьих лиц, на которые Пользователь может перейти по ссылкам, доступным на сайтах Компании. На таких сайтах у Пользователя может собираться или запрашиваться иная персональная информация, а также могут совершаться иные действия.

    1.8. Под обработкой персональных данных в настоящей Политике понимается: сбор вышеуказанных данных, их систематизация, накопление, хранение, уточнение (обновление, изменение), использование, блокирование, уничтожение.

    1. Цели сбора и обработки персональной информации Пользователей

    2.1. Персональную информацию Пользователя Компания может обрабатываться в следующих целях:

    2.1.1. идентификация Пользователя при исполнении Публичной оферты о продаже товаров дистанционным способом и договоров с Компанией;

    1.2. направление кассового чека в электронном виде на адрес электронной почты и/или

    телефон Пользователя;

    2.1.3. предоставление Пользователю персонализированных Сервисов;

    2.1.4. связь с Пользователем, в том числе направление уведомлений, запросов и информации, касающихся использования Сервисов, оказания услуг по заказу и доставке товаров Компании, а также обработка запросов и заявок от Пользователя;

    2.1.5. улучшение качества Сервисов, удобства их использования, разработка новых Сервисов и услуг;

    2.1.6. рекламы своих товаров и услуг;

    2.1.7. проведение статистических и иных исследований, на основе предоставленных данных;

    2.1.8. иных целях, не противоречащих действующему законодательству РК.

    1. Условия обработки персональной информации Пользователя и её передачи третьим лицам

    3.1. Использование Сервисов означает согласие Пользователя с Политикой. В случае несогласия с этими условиями Пользователь должен воздержаться от использования Сервисов.

    3.2. Согласие Пользователя на предоставление Персональной информации, данное им в соответствии с настоящей Политикой в рамках отношений с одним из лиц, входящих в Компанию, распространяется на все лица, входящие в Компанию.

    3.3. Согласие Пользователя на обработку его персональных данных действует со дня начала пользования Сервисов до дня отзыва согласия, посредством обращения Пользователя к представителям Компании (операторам) по телефону +7 705 806 06 06, либо посредством направления Пользователем письма по электронной почте на адрес [email protected].

    3.4. Пользователь вправе запросить перечень своих персональных данных и/или потребовать изменить, уничтожить свои персональные данные, позвонив по телефону +7 705 806 06 06 либо посредством направления Пользователем письма по электронной почте на адрес [email protected] и указав свои имя, отчество, фамилию, дату рождения, адрес доставки, телефон и адрес электронной почты.

    3.5. Обработка таких персональных данных, как: фамилия, имя, отчество; дата рождения; пол; адрес доставки, телефон, адрес электронной почты может осуществляться оператором Компании независимо от получения и/или неполучения от Пользователя согласия на их обработку, если указанные персональные данные необходимы Компании для выполнения заказа и доставки товаров Пользователю и оценки качества оказанных услуг.

    3.6. Компания хранит персональную информацию Пользователей, обеспечивая их конфиденциальность и защиту от неправомерного или случайного доступа к ним третьих лиц.

    3.7. Компания вправе передать персональную информацию Пользователя третьим лицам в следующих случаях:

    3.7.1. передача необходима в рамках использования Пользователем определенного Сервиса, либо для оказания услуги Пользователю;

    3.7.2. такая передача происходит в рамках продажи или иной передачи Компании (полностью или в части), при этом к приобретателю переходят все обязательства по соблюдению условий настоящей Политики применительно к полученной им персональной информации;

    3.7.3. в целях обеспечения возможности защиты прав и законных интересов Компании или третьих лиц в случаях, когда Пользователь нарушает условия Публичной оферты;

    3.7.4. в целях доставки товаров Пользователю посредством курьерской службы Компании;

    3.7.5. в целях сохранения и проведения анализа истории заказов товаров Пользователем

    посредством использования операторов Компании, осуществляющих прием заказов товаров по телефону;

    3.7.6. в целях совершения операторами Компании и иными уполномоченными представителями Компании исходящих опросов и вызовов в адрес Пользователя в целях проведения качественного и количественного анализа предоставляемого Сервиса и оказанных услуг, исследования предпочтений Пользователя, проведения маркетинговых исследований, проведение розыгрышей призов среди Пользователей, оценки удовлетворенности Пользователя Сервисами и услугами Компании, урегулирования конфликтных ситуаций.

    3.7.7. В иных случаях, предусмотренных действующим законодательством Республики Казахстан.

    3.8. Компания имеет право назначить лицо (оператора Компании), ответственное за организацию обработки персональных данных Пользователей, в целях реализации положений настоящей Политики.

    3.9. Компания вправе самостоятельно определять используемые способы обработки персональных данных Пользователей (включая, но, не ограничиваясь: автоматическая сверка почтовых кодов с базой кодов/индексов, автоматическая проверка написания названий улиц/населенных пунктов, сегментация базы данных по заданным критериям).

    4. Меры, применяемые для защиты персональной информации Пользователей

    4.1. Компания принимает необходимые и достаточные организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий с ней третьих лиц.

    4.2. Компания обеспечивает конфиденциальность предоставленных Пользователем персональных данных, их защиту от копирования, распространения.

    4.3. Компания обязуется предотвращать попытки несанкционированного доступа к персональным данным Пользователей, предоставленных Компании; своевременно обнаруживать и пресекать такие попытки.

    4.4. Компания устанавливает следующие организационные меры для защиты Персональной информации:

    4.4.1. организация режима обеспечения безопасности помещений, в которых размещено оборудование (серверы) для обработки и хранения персональных данных Пользователей в информационной системе персональных данных, препятствующего возможности неконтролируемого проникновения и пребывания в помещениях лиц, не имеющих прав доступ в эти помещения;

    4.4.2. обеспечение сохранности носителей персональных данных;

    4.4.3. утверждение перечня лиц, имеющих право доступа к персональным данным Пользователей в рамках выполнения своих служебных обязанностей;

    4.4.4. назначение приказом должностных лиц, ответственных за обеспечение безопасности персональных данных Пользователей в информационной системе персональных данных;

    4.4.5. использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Республики Казахстан (сертификация) в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз;

    4.4.6. установление правил доступа к персональным данным, обрабатываемым в информационной системе персональных данных, а также обеспечением регистрации и учета всех действий, совершаемых с персональными данными Пользователей в информационной системе персональных данных;

    4.4.7. проведение профилактической работы с операторами Компании по предупреждению разглашения ими персональных данных Пользователей;

    4.4.8. ознакомление операторов Компании с действующими нормативами в области защиты персональных данных и локальными актами;

    4.4.9. проведение систематических проверок соответствующих знаний операторов Компании, обрабатывающих персональные данные Пользователей, и соблюдения ими требований нормативных документов по защите конфиденциальных сведений;

    4.4.10. обеспечение контроля за принимаемыми мерами по обеспечению безопасности персональных данных Пользователей и уровня защищенности информационных систем персональных данных.

    1. Изменение Политики конфиденциальности

    5.1. Компания имеет право вносить изменения в настоящую Политику. При внесении изменений в актуальной редакции указывается дата последнего обновления. Пользователь обязуется самостоятельно контролировать наличие изменений в настоящей Политике. Новая редакция Политики вступает в силу с момента ее размещения, если иное не предусмотрено новой редакцией Политики. Действующая редакция всегда находится на Сайте.

    1. Заключительные положения

    6.1. Настоящая Политика регулируется нормами действующего законодательства РК.

    6.2. Все возможные споры относительно настоящей Политики разрешаются согласно нормам действующего законодательства РК.

    Пользовательское Соглашение — Pizza La`Renzo. Доставка еды во Владивостоке

    ПРАВИЛА ИСПОЛЬЗОВАНИЯ СЕРВИСА

    редакция № 2
    дата утверждения: 10 января 2018 года
    дата размещения на сайте: 01.07.2018 года
    дата начала действия: 01.07.2018 года

    Настоящее пользовательское соглашение ИП Панкратов Сергей Сергеевич, ИНН 254006783923, ОГРНИП 320253600040641 (далее ) вступает в силу с момента выражения вами согласия с его условиями путем оформления заказа или регистрации на сайте pizzalarenzo.ru.

    1. Предмет Пользовательского Соглашения

    1.1 ИП Панкратов Сергей Сергеевич предлагает свои услуги на условиях, являющихся предметом настоящего договора пользовательского соглашения

    1.2 Соглашение может быть изменено нами без какого-либо специального уведомления. Новая редакция Соглашения вступает в силу по истечении 3 (трех) дней с момента ее публикации, если иное не предусмотрено новой редакцией Соглашения. Действующая редакция Соглашения размещена по адресу: https://pizzalarenzo.ru/

    2. Описание услуг

    2.1 ИП Панкратов Сергей Сергеевич является сервисом приема, приготовления и доставки, который предлагает пользователям широкие возможности для быстрого простого поиска и заказа готовых блюд (далее услуги), реализуемой Партнерами pizzalarenzo, а также принимает от Пользователей денежные средства в счет оплаты заказов.

    2.2 Указанные услуги (пользование сайтом) носят информационный характер и оказываются Пользователю безвозмездно.

    2.3 Пользователь соглашается с тем, что ИП Панкратов Сергей Сергеевич не несет ответственности за удаление или несохранность какой-либо пользовательской персональной информации.

    2.4 Для того чтобы воспользоваться услугами сайта pizzalarenzo необходимо иметь компьютер/иное электронное устройство с возможностью доступа в Интернет (WWW).

    2.5 Пользователь самостоятельно оформляет Заказ на Сайте.

    2.6 Пользователь оплачивает заказ одним из доступных способов: 2.6.1 непосредственно при получении заказа наличными денежными средствами, банковской картой или иными способами, предоставленными Партнером ;

    2.6.2 on-line оплата на Сайте pizzalarenzo.ru банковской картой VISA/MasterCard/МИР через платежную систему Дальневосточны банк ПАО Сбербанк г. Хабаровск. Все дополнительные расходы по перечислению денежных средств за заказ несёт Пользователь. При выборе on-line оплаты после оформления Заказа Пользователь будет перенаправлен на защищенную платежную страницу Дальневосточны банк ПАО Сбербанк г. Хабаровск, где ему необходимо ввести данные его банковской карты. Для дополнительной аутентификации держателя карты используется протокол 3D Secure. Если Банк Пользователя поддерживает данную технологию, Пользователь будет перенаправлен на его сервер для дополнительной идентификации. Информацию о правилах и методах дополнительной идентификации Пользователь может уточнить в Банке, выдавшем его банковскую карту. Представленная к оплате сумма является только стоимостью Заказа. Стоимость услуг (таких как доставка, «пригород») может взиматься отдельно в момент получения Заказа. В случае изменения состава Заказа, либо его окончательной цены, а также в случае необходимости проведения доплат (за доставку Товара либо оказание иных дополнительных услуг) взаиморасчеты за выполнение Заказа осуществляются следующим образом: — при увеличении стоимости Заказа, а также в случае необходимости оплаты дополнительных услуг, изначально не включённых в Заказ — оплата дополнительных сумм осуществляется Клиентом курьеру в момент получения Товара; — при уменьшении стоимости Заказа, а также в случае частичного или полного отказа Клиента от Заказа, осуществленного в соответствии с настоящими Правилами, стоимостная разница возвращается Клиенту в течение трех банковских дней. Возврат денежных средств осуществляется на карту Клиента, с которой была произведена оплата стоимости Заказа.

    2.6.3 Случаи отказа в совершении платежа: — банковская карта не предназначена для совершения платежей через интернет, о чем можно узнать, осведомившись в Вашем Банке; — недостаточно средств для оплаты на банковской карте. Подробнее о наличии средств на банковской карте Вы можете узнать, обратившись в банк, выпустивший банковскую карту; — данные банковской карты введены неверно; — истек срок действия банковской карты. Срок действия карты, как правило, указан на лицевой стороне карты (это месяц и год, до которого действительна карта). Подробнее о сроке действия карты Вы можете узнать, обратившись в банк, выпустивший банковскую карту; Дальневосточны банк ПАО Сбербанк г. Хабаровск защищает и обрабатывает данные банковской карты Пользователя по стандарту безопасности PCI DSS

    2.6.4. Передача информации в платежный шлюз происходит с применением технологии шифрования SSL. Дальнейшая передача информации происходит по закрытым банковским сетям, имеющим наивысший уровень надежности. Дальневосточны банк ПАО Сбербанк г. Хабаровск не передает данные карты Пользователя ИП Панкратов Сергей Сергеевич и иным третьим лицам. Для дополнительной аутентификации держателя карты используется протокол 3D Secure. Безопасность обработки Интернет-платежей гарантирует Дальневосточны банк ПАО Сбербанк г. Хабаровск. Все операции с платежными картами происходят в соответствии с требованиями VISA International, MasterCard и других платежных систем. При передаче информации используется специальные технологии безопасности карточных онлайн-платежей, обработка данных ведется на безопасном высокотехнологичном сервере процессинговой компании. При наличии вопросов по совершенному платежу, Пользователь может обратиться в службу поддержки клиентов по телефону 8(800) 555-5550.

    2.7 В случае отказа Пользователя от Заказа, либо в случае нарушения Партнерами условий реализации продукции, в том числе, но не ограничиваясь: в случае одностороннего отказа от реализации продукции, нарушения срока доставки или несоответствия качества продукции и т.п., Пользователь обязан в течение 24 часов с момента наступления времени доставки/получения Заказа сообщить ИП Панкратову Сергею Сергеевичу по e-mail адресу [email protected] с отметкой в письме «отказ от заказа», о своём отказе от Заказа, предоставить документы, подтверждающие оплату Заказа и заявление на возврат денежных средств, и потребовать вернуть уплаченные денежные средства. Возврат денежных средств осуществляется в течение 10 (десяти) дней с момента оплаты Заказа. По истечении 2 (двух) дней с момента оплаты Заказа при неполучении ИП Панкратовым Сергеем Сергеевичем уведомления от Пользователя об отказе от Заказа и возврате денежных средств, Заказ считается выполненным, денежные средства за него возврату не подлежат. Возврат денежных средств, оплаченных Пользователем через Сайт банковской картой, осуществляется только на ту карту, с которой была произведена оплата.

    2.8 ИП Панкратов Сергей Сергеевич вправе отказать Пользователю в оформлении Заказа с формой оплаты «наличными или картой курьеру», если ранее оформленные Заказы Пользователя не были доставлены по его вине (например, если Пользователь не открыл дверь или не ответил по телефону курьеру при доставке Заказа, или Пользователь указал несуществующий адрес доставки и т.п.).

    2.9 Авторизация операций по банковским картам осуществляется банком. Если у банка есть основания полагать, что операция носит мошеннический характер, то банк вправе отказать в осуществлении данной операции. Мошеннические операции с банковскими картами являются уголовным преступлением.

    2.10 Во избежание случаев мошенничества при оплате банковскими картами платежи, оплаченные банковской картой, могут проверяться ИП Панкратовым Сергеем Сергеевичем в рамках имеющихся возможностей. Пользователь, оформивший такой платеж, обязан по запросу, поступившему от ИП Панкратова Сергея Сергеевича, предоставить копию необходимых документов для подтверждения правомерного использования банковской карты.

    3. Обязательства по регистрации и пользованию сайтом

    3.1 Регистрация на сайте pizzalarenzo.ru является добровольной и бесплатной.

    3.2 Чтобы воспользоваться услугами сайта pizzalarenzo.ru, пользователь соглашается предоставить правдивую, точную и полную информацию о себе по вопросам, запрашиваемым в форме регистрации, заполнив форму регистрации и выразив согласие с условиями Соглашения.

    3.3 Если Пользователь предоставляет неверную информацию либо у ИП Панкратов Сергей Сергеевич есть серьезные основания полагать, что предоставленная информация неверна, неполна или неточна, ИП Панкратов Сергей Сергеевич имеет право приостановить либо отменить регистрацию Пользователя и отказать ему в использовании своих услуг.

    4. Регистрация, пароль и безопасность

    4.1 По завершении регистрации Пользователь получает логин и пароль для доступа в личный кабинет.

    4.2 Пользователь несет ответственность за безопасность своего логина и пароля, а также за все действия, осуществленные на сайте pizzalarenzo.ru под его логином и паролем.

    4.3 Пользователь соглашается с тем, что он обязан немедленно уведомить ИП Панкратова Сергея Сергеевича о любом случае неавторизованного доступа со своим логином и паролем и/или о любом нарушении безопасности.

    5. Условия использования материалов, размещенных на сайте

    pizzalarenzo.ru

    5.1 Сайт содержит материалы, охраняемые авторским правом — товарные знаки и иные охраняемые законом материалы (в том числе тексты, фотографии, графические изображения).

    5.2 При этом все содержание сайта охраняется авторским правом как произведение, созданное коллективным творческим трудом в соответствии с законодательством Российской Федерации об авторском праве и смежных правах.

    5.3 ИП Панкратову Сергею Сергеевичу принадлежит авторское право на использование содержания сайта (в том числе право на подбор, расположение, систематизацию и преобразование данных, содержащихся на сайте, а также на сами исходные данные), кроме случаев, отдельно отмеченных в содержании опубликованных на сайте материалов.

    5.4 Пользователь не имеет права вносить изменения, публиковать, передавать третьим лицам, участвовать в продаже или уступке, создавать производные продукты или иным образом использовать, частично или полностью, содержание сайта.

    5.5 Пользователь обязуется использовать сайт только в законных целях.

    5.6 Пользователь обязуется не размещать на сайте и не направлять куда-либо через/посредством сайта любые материалы следующего характера: — нарушающие законодательство, содержащие угрозы и оскорбления, дискредитирующие других лиц, нарушающие права граждан на частную жизнь или публичный порядок, носящие характер непристойности; — нарушающие в той или иной степени честь и достоинство, права и охраняемые законом интересы других лиц; — способствующие или содержащие призывы к разжиганию религиозной, расовой или межнациональной розни, содержащие попытки разжигания вражды или призывы к насилию; — а также иные материалы, которые побуждают других лиц на противоправное поведение, влекущее уголовную, гражданско-правовую и иную ответственность или каким-либо образом нарушающее положения законодательства.

    5.7 Пользователь обязуется не размещать на сайте и не направлять через/посредством сайта материалы, являющиеся рекламой каких-либо товаров или услуг, без получения предварительного выраженного согласия ИП Панкратова Сергея Сергеевича.

    5.8 Пользователь обязуется не использовать сайт для рекламы или иного стимулирования сбыта любых товаров и услуг в любой форме (в том числе стимулирования пользователей к подписке на другую систему интерактивного обслуживания, являющуюся конкурентом ИП Панкратов Сергей Сергеевич.

    5.9 Пользователь обязуется не загружать, не размещать или иным образом использовать на сайте какие-либо материалы, охраняемые законодательством об интеллектуальной собственности (в том числе авторским правом, законодательством о товарных знаках), и иные охраняемые законодательством материалы без получения выраженного разрешения обладателя прав на охраняемый материал. При этом бремя доказывания того, что размещение на сайте пользователем материалов не нарушает авторские, смежные и иные права третьих лиц на размещаемые материалы, лежит на Пользователе.

    5.10 ИП Панкратов Сергей Сергеевич не несет ответственность за отзывы, опубликованные пользователем.

    5.11 ИП Панкратов Сергей Сергеевич оставляет за собой право размещать комментарии к отзыву Пользователя. ИП Панкратов Сергей Сергеевич оставляет за собой право не размещать отзывы Пользователя нарушающие российское законодательство и наносящие ущерб законным интересам третьих лиц.

    6. Ответственность

    6.1 ИП Панкратов Сергей Сергеевич несет ответственность за соблюдение/несоблюдение службой приемки, приготовления и доставки своих обязательств перед Пользователем, а также за достоверность информации, предоставленной такими службами. Сайт pizzalarenzo.ru является информационным связующим звеном между Пользователем и службами приемки и доставки заказов, информация о которых размещена на сайте.

    7. Права собственности ИП Панкратов Сергей Сергеевич

    7.1 Пользователь признает и соглашается с тем, что сервис ИП Панкратов Сергей Сергеевич и все необходимые программы, связанные с ним, содержат конфиденциальную информацию, которая защищена законами об интеллектуальной собственности и прочими российскими и международными законами. Пользователь соглашается не модифицировать, не продавать, не распространять этот контент и программы, как целиком, так и по частям.

    8. Конфиденциальность

    8.1 Персональные данные Пользователя обрабатываются в соответствии с ФЗ «О персональных данных» № 152-ФЗ и Положением о защите персональных данных.

    8.2 При регистрации/оформлении заказа на cайте pizzalarenzo.ru Пользователь предоставляет следующие данные: имя, фамилию, адрес электронной почты (для получения кассового чека) и/или номер контактного телефона, адрес доставки заказа.

    8.3 В целях исполнения настоящего Пользовательского соглашения ИП Панкратов Сергей Сергеевич развивает, оптимизирует и внедряет новый функционал сервиса (включая продукты информационного, рекламного, развлекательного и иного характера), в т.ч. с участием аффилированных лиц и/или партнеров. Для обеспечения реализации указанных целей, а также в целях информирования Пользователей о своих услугах, продвижения товаров и услуг, проведения электронных и sms опросов, получения Пользователем персонализированной (таргетированной) рекламы, контроля маркетинговых акций, клиентской поддержки, организации доставки товара Пользователям, проведения розыгрышей призов среди Пользователей, контроля удовлетворенности Пользователя и качества услуг, оказываемых службами доставки, проверки, исследования и анализа таких данных. Пользователь при регистрации/оформлении заказа соглашается и поручает ИП Панкратову Сергею Сергеевичу осуществлять с соблюдением применимого законодательства обработку данных, в т.ч. результатов автоматизированной обработки таких данных в виде целочисленных и/или текстовых значений и идентификаторов, их передачу аффилированным лицам и/или партнерам во исполнение такого поручения на обработку, а также осуществлять сбор (получение) данных Пользователя и иных связанных с Пользователем данных от аффилированных лиц и/или партнеров. ИП Панкратов Сергей Сергеевич имеет право распоряжаться статистической информацией, связанной с функционированием Сайта.

    8.4 Под данными, связанными с Пользователем, понимается информация о технических средствах (устройствах) и способах технологического взаимодействия с сервисом ИП Панкратов Сергей Сергеевич и/или сервисами аффилированных лиц и/или партнеров (в т. ч. IP-адрес хоста, вид операционной системы, тип браузера, географическое положение, данные о провайдере и иное), об активности Пользователя, а также иные данные, получаемые указанными способами.

    8.5 Под обработкой данных понимается любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), сопоставление, извлечение, использование, передачу аффилированным лицам и/или партнерам ИП Панкратов Сергей Сергеевич, обезличивание, блокирование, удаление, уничтожение.

    8.6 ИП Панкратов Сергей Сергеевич имеет право отправлять Пользователю от своего имени самостоятельно или с привлечением технических партнеров информационные, в том числе сервисные (кассовый чек) и рекламные сообщения, на электронную почту Пользователя, мобильный телефон или через используемые им сервисы партнеров (социальные сети, мессенджеры и иные). Пользователь вправе отказаться от получения рекламной и другой информации без объяснения причин отказа. Сервисные сообщения, информирующие Пользователя о заказе и этапах его обработки, отправляются автоматически и не могут быть отклонены Пользователем. Отказ от получения рекламной и иной информации осуществляется путем редактирования профайла Пользователя либо путем обращения Пользователя в контакт-центр по тел. +7 (914) 707-76-37 или в отдел поддержки клиентов [email protected] Пользователь вправе осуществить отзыв согласия на обработку персональных данных путем направления соответствующего заявления с просьбой прекратить обслуживание его профайла в контакт-центр или в отдел поддержки клиентов [email protected]

    8.7 ИП Панкратов Сергей Сергеевич вправе использовать технологию «cookies». «Cookies» не содержат конфиденциальную информацию, и ИП Панкратов Сергей Сергеевич вправе передавать информацию о «cookies» Партнерам, агентам и третьим лицам, имеющим заключенные с ИП Панкратов Сергей Сергеевич договоры, для исполнения обязательств перед Пользователем и для целей статистики и оптимизации рекламных сообщений.

    8.8 ИП Панкратов Сергей Сергеевич получает информацию об ip-адресе посетителя Сайта www.pizzalarenzo.ru. Данная информация не используется для установления личности посетителя.

    8.9 ИП Панкратов Сергей Сергеевич не несет ответственности за сведения, предоставленные Пользователем на Сайте в общедоступной форме.

    8.10 ИП Панкратов Сергей Сергеевич вправе осуществлять записи телефонных разговоров с Пользователем. При этом ИП Панкратов Сергей Сергеевич обязуется предотвращать попытки несанкционированного доступа к информации, полученной в ходе телефонных переговоров, и/или передачу ее третьим лицам, не имеющим непосредственного отношения к исполнению заказов в соответствие с п. 4 ст. 16 Федерального закона «Об информации, информационных технологиях и защите информации».

    8.11 Документы по защите персональных данных:

    • Политика в отношении обработки персональных данных клиентов

    9. Общие положения

    9.1 Настоящее Соглашение регулируется нормами российского законодательства.

    9.2 Все возможные споры по поводу Соглашения разрешаются согласно нормам действующего российского законодательства.

    9.3 Ввиду безвозмездности условий настоящего Соглашения, нормы о защите прав потребителей не могут быть применимыми к отношениям между Пользователем и ИП Панкратов Сергей Сергеевич.

    9.4 Ничто в Соглашении не может пониматься как установление между Пользователем и ИП Панкратов Сергей Сергеевич агентских отношений, отношений товарищества, отношений по совместной деятельности, отношений личного найма, либо каких-то иных отношений, прямо не предусмотренных настоящим Соглашением.

    Что такое улыбка? Как защититься от фишинга с текстовыми сообщениями

    Портфолио «SMS» и «фишинг», этот довольно неуклюжий термин описывает мошенничество в сфере кибер-телекоммуникаций, с которым столкнулись многие из нас.

    Спросите 100 случайных незнакомцев, знают ли они, что такое «улыбка», и немногие узнают, что вы говорим о.

    Однако, как только этот термин будет объяснен, многие поймут, что они непосредственно знакомы с этим феноменом социальной инженерии.

    Что такое улыбка?

    Smishing — это форма фишинга, при которой киберпреступники отправляют SMS-сообщения из якобы доверенных источников, чтобы обманом заставить жертв перейти по вредоносной ссылке или предоставить им личные данные.

    Представляясь банками, государственными учреждениями или даже друзьями или семьей, мошенники используют методы социальной инженерии, чтобы обманом заставить жертв передать банковские реквизиты, учетные данные для входа, номера социального страхования и другую конфиденциальную информацию.

    У тех, кто становится жертвой smishing-атак или «SMS-фишинга», могут украсть их личные данные, опустошить банковские счета или в конечном итоге на их телефонах будет установлено вредоносное ПО.

    Насколько популярны смишинг-атаки?

    Банки и агентства по борьбе с мошенничеством по всему миру предупреждают, что мошеннические текстовые сообщения становятся все более многочисленными и изощренными.

    Количество smishing-атак, о которых сообщается в информационную службу компании Proofpoint по спам-тексту, за первые шесть месяцев 2021 года выросло почти на 700%. раз чаще, чем банковское мошенничество.

    Британский потребительский журнал Which? Тем временем сообщил, что в период с марта по сентябрь 2021 года он получил более 9000 сообщений о мошенничестве через текстовые сообщения или по телефону.

    Verizon Mobile Security Index 2020 намекнул на растущую проблему, сообщив, что 85% атак на мобильные устройства не направляются через электронную почту.

    Во время серьезных чрезвычайных ситуаций, таких как стихийные бедствия и, как в 2020 году, пандемии, неизменно наблюдался всплеск мошенничества с использованием социальной инженерии.

    Они созданы для того, чтобы эксплуатировать страхи и тревоги населения, делая их жертвы более легкой мишенью.

    В феврале 2020 года, например, правительство Южной Кореи выпустило предупреждение о мошеннических сообщениях, предлагающих бесплатные маски, а в марте в США поступили предупреждения о мошеннических уведомлениях о доставке, в которых жертвам предлагалось обновить настройки доставки и предоставить данные кредитной карты.

    Почему smishing — популярный метод атаки?

    Большинство взрослых и все большее число детей всегда носят с собой смартфон. Исследования показывают, что средний процент открытий по SMS составляет 98% по сравнению с 20% для электронных писем.

    Cybercrooks может легко автоматизировать отправку SMS-сообщений на тысячи или даже миллионы комбинаций телефонных номеров.

    В отличие от электронной почты, у пользователей, по-видимому, нет действенного способа заблокировать или пометить подозрительные SMS-сообщения.

    Также невозможно изменить номера, чтобы определить, является ли заявленный отправитель «законным», или получить оповещения, если входящие SMS подозреваются в мошенничестве, сказал The Daily Swig Ларри Троуэлл, главный консультант по безопасности компании Synopsys по автоматизации проектирования.

    Smishing использует социальную инженерию, чтобы обманом заставить жертв передать учетные данные

    Как работает smishing?

    В типичной мошеннической афере жертвы инструктируются выполнять различные действия с самоуничтожением, ошибочно полагая, что они получают что-то полезное (например, активацию кредитной карты), захватывающее (приз или эксклюзивное предложение) или защищают себя от некоторая непосредственная угроза (например, предупреждение о заражении вредоносным ПО).

    Эти действия могут включать:

    • Ответ на SMS с конкретной личной информацией
    • Щелчок по ссылке, которая загружает вредоносное ПО или направляет его на заслуживающий доверия веб-сайт, чтобы раскрыть личные данные
    • Позвонить в службу поддержки клиентов с повышенным тарифом ‘номер
    • Переводить деньги на банковские счета преступников

    Киберпреступники выдают себя за широкий круг организаций, таких как банки, медицинские агентства или курьерские фирмы.

    Злоумышленники часто вводят ощущение срочности («Срок действия предложения истекает сегодня!» Или «Действуйте сейчас, иначе ваша учетная запись будет приостановлена!»), Чтобы напугать цель и заставить ее следовать инструкциям, которые могли бы вызвать подозрения, если бы у них было больше времени подумать.

    Spear-phishing, который настраивает сообщения для конкретного человека или организации, делает такие уловки более надежными.

    СВЯЗАННЫЙ Google сотрудничает с американской сетью поддержки жертв для борьбы с мошенничеством с Covid-19

    Многосторонние атаки — SMS в сочетании с телефонным звонком и / или аутентичным веб-сайтом — также делают гнусные схемы более правдоподобными.

    «Они могут использовать SMS-сообщение, чтобы возбудить жертву, посоветовав ей поискать электронное письмо», — сказал The Daily Swig Джаввад Малик, защитник осведомленности о безопасности в KnowBe4, проводящей обучение по вопросам безопасности.

    «Проходя по разным каналам одновременно, люди часто думают, что только законная организация может иметь все их данные».

    Примеры smishing

    Некоторые сообщения smishing легко обнаружить, поскольку сообщения характеризуются неправильным написанием, плохой грамматикой и неправдоподобными призывами к действию.

    Однако многие из них очень убедительны, и красные флажки — почти всегда есть красные флажки, пусть и незаметные — сложно обнаружить.

    Три особо сложных схемы, о которых сообщалось в последние годы, включают:

    • Сообщения во время пандемии Covid-19, призывающие получателя к самоизоляции, поскольку они предположительно находятся в тесном контакте с отправителем, который утверждал, что дал положительный результат на вирус
    • В 2018 году 125 клиентов Пятого третьего банка в Огайо ввели учетные данные своих учетных записей на поддельный веб-сайт, чтобы разблокировать свою учетную запись — вместо этого киберпреступники взломали их учетные записи и сняли 68000 долларов с 17 «безкарточных» банкоматов.
    • Клиент банка Santander из Великобритании был в 2016 году было украдено 22 700 фунтов стерлингов после того, как он раскрыл свой «одноразовый пароль» на поддельный номер телефона банка, который материализовался в более ранней, подлинной беседе с Сантандером.

    В чем разница между smishing и vishing?

    Атаки Vishing предназначены для обмана жертв с помощью голосовых вызовов.

    Злоумышленники часто используют службы передачи голоса по IP (VoIP), такие как Skype, поскольку они могут легко подделать идентификаторы вызывающих абонентов доверенных организаций. Часто используются роботы-звонки, в то время как появление глубокого фальшивого звука увеличивает риск того, что жертвы будут обмануты манипулированными голосами людей, которых они знают и которым доверяют.

    Психология уничтожающей жертвы

    «Все уязвимы как для вредоносных электронных писем, так и для злонамеренных SMS», — сказала The Daily Swig Джорджия Кроссленд, соавтор академической статьи о поведенческом измерении кибербезопасности, представленной правительству Великобритании. .

    «Исследования показывают, что даже экспертов можно поймать, — добавил лондонский аспирант, — либо потому, что атака была особенно убедительной, либо из-за экологических причин, такого стресса на работе или компромисса между безопасностью и производительностью».

    INSIGHT Мошенничество с заменой SIM-карты — объяснение

    Когнитивные искажения «влияют на наши уязвимости», — сказала она. Она ссылается на предвзятость оптимизма, когда люди считают себя менее уязвимыми, чем другие, и поэтому «реже прибегают к профилактическим методам».

    Техники убеждения, популяризированные доктором Робертом Чалдини в 1980-х годах, часто можно идентифицировать в фишинговых атаках, говорит Кроссленд, например, «дефицит» («щелкни, пока не поздно») или «симпатия» (мы склонны доверять людям или организации, которые нам нравятся).

    «Например, я получил сообщение о мошенничестве с ваучером Whole Foods в WhatsApp от трех разных« друзей »и почти перешел по ссылке», — признается Кроссленд.

    Как перестать улыбаться текстовыми сообщениями, заманивающими вас в ловушку

    Хотя с улыбкой невозможно победить, есть действия, которые вы можете предпринять, чтобы не попасться на них.

    Эксперты по безопасности обычно проповедуют принцип безопасности прежде всего при принятии решения, отвечать ли на SMS-сообщения.

    «Если вы не знаете с уверенностью, кто отправил вам сообщение, не переходите по ссылкам», — говорит Ларри Троуэлл из Synopsys. «Это также верно в отношении сообщений, которые кажутся брендированными. Например, если вы не подписались на получение уведомлений о доставке пакетов, не переходите по ссылке.

    «Если кажется необычным, что компания отправляет вам текстовые сообщения для загрузки своего последнего приложения или для получения кода скидки, тогда доверьтесь своему инстинкту.”

    В этом контрольном списке содержатся советы экспертов по обнаружению и работе с подозрительными SMS:

    • Не переходите по ссылке и не звоните по номеру в незапрошенном SMS, не отправляйте личную информацию в ответ.
    • Проверьте подлинность сообщения, найдя веб-сайт предполагаемого отправителя и официальные контактные данные в Интернете
    • Если это выглядит слишком хорошо, чтобы быть правдой, вероятно, это
    • Удалите все подозрительные тексты
    • Заблокируйте SMS с неизвестных номеров — вы можете сделать это на iPhone и телефонах Android
    • ‘5000’ цифры указывают на то, что сообщение было отправлено по электронной почте и, вероятно, является вредоносным
    • Текстовое сообщение «STOP» для предотвращения будущих сообщений может только подтвердить, что ваш номер используется, и пригласить дальнейшие сообщения

    Иногда бывает трудно обнаружить попытку уничтожения , но часто возникают красные флажки

    Обучение безопасности

    «Обычно нет эквивалента шлюза электронной почты для SMS. сообщения », — говорит Джаввад Малик из KnowBe4.«Таким образом, организации почти полностью полагаются на то, что их персонал сможет обнаружить сокрушительную атаку и не стать ее жертвой».

    Поэтому первостепенное значение имеют эффективное обучение и четкая политика безопасности.

    Но Джорджия Кроссленд, которая была частью команды-победителя на первом UK Cyber ​​9/12 Student Challenge, организованном Атлантическим советом, предупреждает, что основанные на страхе информационные кампании «часто пугают людей, заставляя их поверить в то, что они ничего не могут сделать, чтобы уменьшить угрозы лично. побуждает людей не пытаться.

    «Нам необходимо провести более качественное исследование, чтобы лучше понять человеческий фактор в информационной безопасности», — добавляет она.

    Однако технологические решения могут быть частью решения. Например, SMS SenderID Protection Registry, пробная версия в Великобритании, по состоянию на апрель 2020 года заблокировала более 400 вариантов мошенничества, позволив организациям регистрировать и защищать свои заголовки сообщений.

    Как сообщить об smishing

    Если вы получили подозрительное SMS-сообщение, которое, похоже, выдает себя за организацию, вы можете напрямую предупредить их.

    Кроме того, вы можете переслать его в службу SMS-сообщений по борьбе с мошенничеством, если таковая существует в вашей стране (например, 7726 в США и Великобритании), или «сообщить о нарушении» Google, чтобы найти соответствующий орган в вашей стране (Scamwatch в Австралии , Например).

    Если вы ответили на сообщение, которое, как вы подозреваете, могло быть мошенническим SMS-сообщением, вам также следует предупредить свой банк и оператора связи, который может настроить оповещения системы безопасности.

    ВАМ ТАКЖЕ МОЖЕТ ПОНРАВИТЬСЯ Безопасность Tor: снятие слоев лука

    мошенников используют раздачи COVID-19 через приложение Venmo, PayPal и Cash — Блог

    Экономические последствия COVID-19, вызывающего рекордную безработицу, создают прекрасную возможность для мошенников, стремящихся нацелить на уязвимых людей, отчаянно нуждающихся в наличных деньгах для оплаты своих счетов.

    Поскольку приложение Cash App увеличивает частоту своих раздач, а знаменитости и другие известные деятели запускают собственные раздачи, мошенники в спешке отбрасывают старые уловки, чтобы их использовать.

    За последние несколько месяцев мы рассказали, как новый коронавирус и COVID-19, вызываемое им заболевание, использовались киберпреступниками, мошенниками и оппортунистами, стремящимися воспользоваться глобальным интересом, страхами и неопределенностью, связанными с вирусом. В нашем обзоре о мошенниках мы подчеркнули, как они переключили передачи, чтобы извлечь выгоду из экономической неопределенности, вызванной COVID-19.

    Теперь мы видим, как мошенники удваивают прием, известный как мошенничество с предоплатой или «подбрасывание», наряду с более вопиющим использованием тактики выдачи себя за знаменитостей и выдающихся личностей. Мошенники также расширили свои предпочтительные платформы, включив Venmo и PayPal, а также вездесущее приложение Cash.

    В октябре 2019 года я поделился своим исследованием изнанки мошенничества в Cash App, популярном сервисе одноранговых платежей (P2P), управляемом Square, Inc., который ранее в этом году сообщил о 24 миллионах активных пользователей в месяц.В серии блогов, состоящей из двух частей, я рассказал о том, как мошенники нацелены на раздачу подарков через приложение Cash в Твиттере, а также на раздачу подарков в Instagram и видеороликах на YouTube, которые, как утверждают, показывают пользователям, как зарабатывать бесплатные деньги через приложение Cash. В последующие месяцы эти мошенники не утихали. Однако что изменилось, так это возможность, предоставленная экономическими последствиями COVID-19.

    Источник изображения: CNN

    Поскольку безработица «пронизывает экономику», и более 30 миллионов человек подают заявки на страхование по безработице в США в период с середины марта по конец апреля, экономические последствия COVID-19 будут ощущаться в течение некоторого времени.

    Имея это в виду, такие организации, как Square, а также знаменитости и другие известные деятели, пытаются уменьшить боль для некоторых, раздавая деньги с помощью платежных приложений P2P, таких как Cash App, Venmo и PayPal, посредством рекламных акций в социальных сетях, таких как Twitter и Instagram. Несмотря на то, что эти усилия благородны и ценятся, они подвергают многих уязвимых лиц риску быть обманутыми оппортунистическими мошенниками.

    Два метода мошенничества с предоплатой при розыгрыше подарков

    Важно понимать общее представление о наиболее распространенных мошенничествах, которые сохранялись во время розыгрыша призов Cash App за последние несколько лет.В основе большинства этих раздач с раздачей лежит уловка, известная как афера с предоплатой, при которой жертву просят заплатить меньшую сумму вперед, прежде чем получить взамен большую сумму денег. Жертва обычно платит гонорар, но никогда не получает обещанную выплату. Мошенничество с предоплатой возникло в конце 18 века в результате уловки испанского заключенного. Модернизированная версия впервые была замечена в 1922 году и приобрела известность в 1980-х годах. Единственная разница сегодня — это средство, используемое для совершения этого вида мошенничества, которое в наши дни часто называют «подбрасыванием» наличных.

    Встроенная аудитория в социальных сетях предоставляет мошенникам благодатную почву для нацеливания на уязвимых. Сочетание этого с появлением платежных приложений P2P значительно упростило масштабирование такого типа мошенничества.

    Суть мошенничества остается прежней: предоставить деньги заранее, и мошенники утверждают, что смогут превратить их в более крупную сумму, будь то в два или до 10 раз больше. Есть два конкретных метода, которые мошенники используют при подбрасывании денег во время этих розыгрышей.

    1. Усиление сигнала: самый простой способ привлечь пользователей к участию.

    Самый известный метод подбрасывания денег включает в себя мошенников, предлагающих определенную сумму денег — которая может быть фиксированной (например, 500 долларов США) или переменной (например, 200-500 долларов США) — пользователям, которые сигнализируют о повышении своих публикаций в социальных сетях с помощью ретвитов и / или «Лайкнуть» (добавить в избранное) их содержание. Этот подход чрезвычайно популярен, поскольку он не требует от пользователя предварительных финансовых вложений, вместо этого он использует их социальный капитал.Убедив пользователей сделать ретвит и лайкнуть их контент, мошенники используют ничего не подозревающих жертв для распространения своей аферы среди более широкой аудитории.

    Помимо того, что мошенники просят пользователей распространять свое сообщение, мошенники также запрашивают их идентификаторы P2P-платежей (ID). Платежные приложения P2P имеют идентификаторы, такие как имена пользователей (или, как их называет приложение Cash, $ cashtags) или короткие URL-адреса (например, URL-адрес PayPal.me), чтобы упростить отправку и получение денег.

    Мошенники также будут просить пользователей отправлять им прямые сообщения (DM), где мошенничество вступает в силу.

    Пользователям, которые взаимодействуют с этими мошенниками через DM, будет предложено внести предоплату (отсюда и термин «мошенничество с предоплатой»). Они либо заявят, что способны «перевернуть» транзакцию через платежное приложение P2P, превратив ее в более крупный номинал (например, заявят, что могут превратить 50 долларов в 500 долларов), либо заявят, что им нужен пользователь, чтобы их предоставить. «комиссию получателя», прежде чем они смогут получить доступ к своим деньгам. На самом деле, эти запросы являются частью уловки, чтобы убедить жертву расстаться со своими деньгами, прежде чем мошенники заблокируют их в социальных сетях.

    ПРЕДУПРЕЖДЕНИЕ. Если вы встретите твиты, в которых утверждается, что они раздают деньги пользователям, которые ретвитят (RT) и ставят лайки (избранное) твит, не поддавайтесь на это. Это жульничество.

    2. Входящие запросы от лиц, выдающих себя за другое лицо, с просьбой «подтвердить» за небольшую плату

    Поскольку большинство раздач в социальных сетях вовлекают пользователей, которые делятся своими идентификаторами P2P-платежей на публичном форуме, мошенникам не нужно много работать, чтобы нацеливаться на своих жертв — они там на виду.Мошенники действуют как хищники, ожидающие своих жертв у пресловутой водопоя.

    Эти мошенники собирают идентификаторы P2P и используют функцию «запрос денег», встроенную в большинство приложений P2P, чтобы просить деньги у своих жертв. Они делают это, сначала создавая поддельные профили в этих P2P-приложениях. Эти профили обычно олицетворяют организацию, такую ​​как Cash App, или пользователя, часто знаменитость или другую заметную фигуру. Поскольку в платежных приложениях P2P нет способа отличить мошенника от человека или организации, которые законно раздают деньги, некоторые пользователи обманываются, принимая запрос и отправляя деньги мошеннику.Мошенники обычно просят небольшую комиссию, которая колеблется от 1 до 20 долларов, хотя, возможно, мошенники могут потребовать и больше. Низкий «гонорар» увеличивает вероятность того, что жертвы действительно доведут его до конца. Это связано с тем, что для некоторых жертв перспектива получить обратно в 10 раз большую сумму денег стоит риска остаться без денег.

    ПРЕДУПРЕЖДЕНИЕ. Если вы получили запрос на получение денег через @CashApp, @Venmo или @PayPal с просьбой «подтвердить», чтобы выиграть раздачу, не принимайте запрос.Воровать у вас деньги — это афера.

    Эти два метода составляют основную часть мошенничества с подбрасыванием денег, которое я наблюдал за последние несколько лет.

    Количество раздач в приложении Cash App увеличилось во время пандемии

    Исторически сложилось так, что приложение Cash App запускало розыгрыши в рамках своих инициатив Cash App Friday или Super Cash App Friday, с несколькими розыгрышами между ними. После пандемии приложение Cash App стало более регулярно проводить раздачи подарков. Эта деятельность началась 18 марта, когда приложение Cash App опубликовало в Твиттере «Мы хотим помочь», подразумевая, что оно стремится помочь людям, которые борются за это время.

    Мы хотим помочь. Отправьте нам свой $ cashtag pic.twitter.com/Az2ghhOkLs

    — Приложение Cash (@CashApp) 18 марта 2020 г.

    Естественно, возросшая активность официальной учетной записи Cash App в Twitter с этими регулярными розыгрышами предоставила мошенникам Cash App постоянный поток возможностей для нацеливания на уязвимых лиц.

    Если вы посмотрите какой-либо твит с раздачей подарков Cash App, то обнаружите, что он завален ответами мошенников, стремящихся заработать на интересе к раздаче подарков.

    Эти твиты демонстрируют метод усиления сигнала, описанный ранее. Один пользователь лично уведомил меня, что обратился к одному из этих мошенников, который попросил их отправить 525 долларов, утверждая, что они умножат перевод на восемь, что составляет 4200 долларов. Мошенники также изо всех сил старались заявить, что они не были «одним из тех типов мошенников» и что они «не хотят изображать [себя] как единое целое». Как только этот пользователь вызвал мошенника, они были немедленно заблокированы.

    В одном случае мошенник заявил, что может предложить пользователю почти 10 000 долларов, если пользователь сначала заплатит «комиссию получателя».”

    Независимо от суммы, которую мошенники заявляют, что вернут своей жертве, любая «плата», которую они просят у своей жертвы, никогда не будет возвращена, и они заблокируют ее, как только жертва подтвердит получение транзакции.

    Как я отмечал в своем первоначальном исследовании, мошенники не только реагируют на твиты Cash App, они также пользуются популярностью хэштегов Cash App, поскольку они набирают популярность. Например, приложение Cash App недавно начало продвигать раздачу, предлагая пользователям поместить свое приложение Cash в свои собственные биографии с хэштегом #cashappinbio.

    Вскоре после того, как этот твит был опубликован, он стал популярным в Твиттере.

    Неудивительно, что мошенники ухватились за трендовый хэштег и использовали его в своих твитах, повышающих уровень сигнала, в дополнение к нескольким другим популярным хэштегам, таким как #CashAppFriday, #CashAppBlessing и, конечно же, # COVID19.

    Знаменитости и известные личности открывают карманы

    В то время как приложение Cash App регулярно проводило розыгрыши в течение нескольких лет, знаменитости и другие известные личности также открывали свои кошельки в эти трудные времена, чтобы помочь тем, кто испытывает финансовые трудности.

    Одним из наиболее заметных спонсоров является популярный авторитет в сфере красоты Джеффри Стар.

    Я собираюсь подарить 30 000 долларов 1 случайному человеку, который ретвитит этот твит И подписывается на Twitter Филантроп @Pulte and Me !! (Если вы не подписываетесь на нас, мы не сможем отправить вам деньги по электронной почте) Покажем доказательства! Большая любовь

    — Джеффри Стар (@JeffreeStar) 22 марта 2020 г.

    Розыгрыш Джеффри Старра в размере 30 000 долларов в марте был встречен с огромным интересом: около 1 миллиона ретвитов, более 600 000 лайков и более 100 000 ответов.

    Мошенники быстро воспользовались возможностью, предоставленной раздачей Джеффри Старра, как подробно описано в истории Quartz, в которой освещаются эти типы мошенничества и рассказывается о том, как один незнакомец обратился к участнику раздачи, предложив ему 250 долларов, но не без этого. просят «плату» вперед. В этом случае жертве сказали, что это будет «пожертвование», а не «гонорар» из-за доброты жертвы.

    Джеффри Стар неоднократно умудрялся стать самым популярным твитом в Твиттере, при этом огромное количество пользователей Твиттера отвечали на его раздачу, используя «#JeffreeStarApproved», в надежде выиграть у него деньги.

    Star также участвовал в розыгрыше подарков вместе с Биллом Пулте, филантропом и самопровозглашенным изобретателем «Twitter Philanthropy», который регулярно раздает подарки в Twitter.

    Я собираюсь подарить 30 000 долларов 1 случайному человеку, который ретвитит этот твит И подписывается на Twitter Филантроп @Pulte and Me !! (Если вы не подписываетесь на нас, мы не сможем отправить вам деньги по электронной почте) Покажем доказательства! Большая любовь

    — Джеффри Стар (@JeffreeStar) 22 марта 2020 г.

    С тех пор, как в его графике проводятся раздачи подарков, мошенники пытаются использовать подписчиков Джеффри Старра в Твиттере, предлагая раздавать деньги в ответах.

    В то время как мошенники не уклоняются от усиления сигнала при розыгрыше подарков от знаменитостей и других известных фигур, они, как правило, предпочитают изображать эти цифры в различных платежных приложениях P2P, чтобы иметь возможность злоупотреблять функцией «запрос денег».

    Помимо таргетинга на пользователей Cash App в Северной Америке, некоторые мошенники запрашивают средства у пользователей в британских фунтах (£).

    Как упоминалось ранее, запросы от этих имитаторов намеренно устанавливаются на более низкую стоимость в долларах, потому что они считают, что кто-то более готов расстаться с 5 долларами, а не с 500, и их расчет часто верен.

    Не каждый имитатор завершает свое превращение в Джеффри Стар. В одном случае имитатор забыл поменять свое собственное фото профиля.

    Мошенничество с Venmo и PayPal

    Хотя большинство случаев мошенничества с раздачей подарков, которые я наблюдал, было сосредоточено вокруг приложения Square Cash, мошенники также нацелены на раздачу подарков с помощью других платформ.

    Создатель популярного контента в социальных сетях Дэвид Добрик, у которого около 5 миллионов подписчиков в Твиттере и почти 17 миллионов подписчиков на YouTube, 27 марта опубликовал твит с предложением предоставить людям «дополнительные деньги», попросив их ответить, поделившись своим именем пользователя Venmo и его именем. команда «пришлет что-нибудь.”

    Если вы знаете кого-нибудь, кому нужны дополнительные деньги, снимите его венмо, и мы пришлем что-нибудь 🙂

    — ДЭВИД ДОБРИК (@DavidDobrik) 27 марта 2020 г.

    Мошенники воспользовались бесплатной раздачей Добрика, создав поддельные учетные записи на Venmo и воспользовавшись вторым по распространенности методом отправки запросов на получение денег, нацелившись на тех, кто оставил свои идентификаторы Venmo в ответах.

    И снова сумма денег, которую запрашивают мошенники, может варьироваться, но часто это меньшая сумма.В приведенном выше примере мошенники запросили 20 долларов. В другом примере один конкретный мошенник попросил 2,99 доллара. В отличие от приложения Cash, которое предлагает ограниченное количество символов в примечании при запросе денег, запрос Venmo разъясняет, почему мошенники запрашивают эту авансовую плату заранее. Говорят, это для «проверки аккаунта, чтобы убедиться, что деньги отправляются на действительные счета».

    Venmo — не единственная мишень, на которую обращают внимание мошенники. Поскольку некоторые пользователи не используют приложение Cash или Venmo, они вместо этого сообщают свои идентификаторы PayPal.

    Некоторые пользователи получили запросы через PayPal о предоплате в размере 10 долларов с обещанием получить взамен 510 долларов. Мошенники также используют поле для заметок, чтобы дать своим жертвам указание использовать опцию «Друзья и семья» при отправке платежа, поскольку обработка опции «Товары и услуги» занимает «до 48 часов», и этого достаточно для того, чтобы транзакция будут отмечены.

    Несмотря на то, что Добрик упомянул, что собирается раздавать деньги на Venmo, это не помешало мошенникам также запрашивать деньги через приложение Cash.

    Мошенники также выдавали себя за Pulte на каждой платформе, злоупотребляя той же функцией «запрос денег».

    Кэш-приложение

    Venmo

    PayPal

    Популярный создатель YouTube Итан Кляйн также предложил щедро раздать 100 000 долларов в течение 100 дней.

    Мы разыграем 100 000 долларов в течение следующих 100 дней.# ПОМОЩЬ pic.twitter.com/S8RDYclAAu

    — Итан Кляйн (@ h4h4productions) 14 апреля 2020 г.

    Я подозревал, что из-за этой раздачи распространенность пользователей, использующих свои идентификаторы P2P-платежей для своих учетных записей PayPal, приведет к тому, что мошенники воспользуются этой возможностью. В конце концов, 100 дней бесплатных раздач — это постоянный поток идентификаторов P2P-платежей, и надежда на то, что их выберут, делает еще более вероятным, что люди будут обмануты своими деньгами.

    В вашем H.E.L.P пишет в Твиттере, можете ли вы предупредить своих подписчиков, что не просите никого отправлять им деньги, чтобы «подтвердить» себя, прежде чем они получат свой выигрыш, и сообщить обо всех аккаунтах, которые это делают? Спасибо за вашу помощь в обеспечении безопасности сообщества.

    — Сатнам Наранг (@satnam) 14 апреля 2020 г.

    Разумеется, мошенники действительно были нацелены на участников розыгрыша Кляйна. С тех пор Кляйн опубликовал предупреждение своим последователям об этом, даже предоставив пример снимка экрана с запросами денег, которые отправляют мошенники.

    Похоже на это fyi pic.twitter.com/V4lmEDN9A4

    — Итан Кляйн (@ h4h4productions) 26 апреля 2020 г.

    Указание «победителям» связаться с «агентом»

    В некоторых случаях мошенники выдают себя за этих же знаменитостей и известных личностей в Twitter и Facebook, отправляя сообщения своим жертвам и инструктируя их связаться со своим «агентом» с помощью текстового сообщения.

    Это просто способ перенаправить пользователей с платформы социальных сетей на такую, как SMS, где намного сложнее остановить мошенника с помощью номера мобильного телефона.

    Как показано в примере ниже, когда вы связываетесь с одним из этих так называемых «агентов», они снова просят вас предоставить «комиссию» для целей проверки.

    Кража финансовой информации — Святой Грааль

    Хотя мошенники, как правило, сосредоточиваются на раздаче наличных и используют платежные приложения P2P, это не помешало им попытать счастья в поисках святого Грааля: информации о банковском счете.

    В некоторых случаях мошенники используют изображение из Cash App, в котором говорится, что их банк «отклонил этот платеж.Обновите карту или обратитесь в банк для получения дополнительной информации ». Они используют это изображение как способ заставить своих жертв поверить в то, что они не могут отправлять деньги через приложение Cash, поэтому им нужно, чтобы пользователь предоставил свои учетные данные для входа в приложение кредитной карты.

    Если пользователи говорят, что не могут платить так называемую «комиссию» мошенникам, их спросят, есть ли у них банковский счет. Как только они подтвердят существование банковского счета, мошенник скажет, что может «внести чек» на счет, но сначала им нужны имя пользователя и пароль для учетной записи.Это ретро-подход к фишингу, потому что вместо того, чтобы направлять пользователей на мошеннический веб-сайт, который выглядит как веб-сайт их банка, они просто просят их предоставить свои учетные данные, не моргнув глазом.

    Помимо прямого запроса учетных данных, мошенники могут также попросить пользователей предоставить конфиденциальную информацию, такую ​​как номер их учетной записи, номер маршрута и имя в учетной записи.

    Хотя маршрутный номер является общедоступной информацией, номер вашего банковского счета — нет.Наличие обеих этих частей информации позволит мошеннику переводить деньги с вашего счета. В этом случае они не гонятся за небольшой суммой денег, злоупотребляя функцией запроса денег в платежных приложениях P2P, они ищут самый большой кусок пирога, от которого они могут откусить.

    Предупреждения в продукте для пользователей могут помешать этому мошенничеству

    Хотя это похвально, что Джеффри Стар и Итан Кляйн опубликовали в Твиттере предупреждения о мошенниках, нацеленных на их раздачу, это может только помочь защитить уязвимых пользователей.Крайне важно, чтобы провайдеры P2P-платежей, такие как Cash App, Venmo и PayPal, предприняли дополнительные меры, чтобы предостеречь своих пользователей. Я считаю, что этого можно достичь, вставив предупреждение в каждый запрос денег, полученный через их приложения, в качестве отправной точки.

    Мы создали макеты изображений того, как это могло бы выглядеть. Обратите внимание, что в настоящее время они не реализованы ни в одном из платежных приложений P2P, и мы не знаем, рассматривали ли они что-либо подобное.

    Предупреждение о макете приложения Cash

    Предупреждение о прототипе Venmo

    Предупреждающее сообщение макета PayPal

    Если пользователи увидят эту информацию заранее, когда они получат запрос на перевод денег в предпочитаемом им платежном приложении P2P, они сразу поймут, что не должны принимать запрос.Это может помочь предотвратить многие входящие запросы денег от мошенников, нацеленных на участников розыгрыша призов.

    Та же концепция может применяться и при отправке денег пользователям. Предоставление конечному пользователю предупреждающего сообщения о том, что «любой, кто заявляет, что он может увеличить ваши деньги за небольшое пожертвование или предоплату, является мошенничеством», потенциально может спасти некоторых пользователей от расставания со своими деньгами.

    Верифицированные аккаунты на P2P платежных платформах

    Использование проверенных значков, которые используются для подтверждения подлинности знаменитостей или бренда в социальных сетях, является одним из способов помочь пользователям не стать жертвой имитаторов.Однако проверенные значки не лишены недостатков, как подчеркивается в статье Тейлора Лоренца для The Atlantic. Существует множество примеров, когда проверенные учетные записи были скомпрометированы и использовались для распространения мошенничества, в том числе недавний блог, который мы написали о мошенничестве с криптовалютой в Twitter.

    В

    платежных приложениях P2P отсутствует механизм проверки. Это чистый холст, поэтому у компаний в этой сфере есть возможность начать использовать проверку в каждом конкретном случае.Например, приложение Square’s Cash App идентифицируется по кэштегу $ cashapp. Они могут и должны подтвердить свою учетную запись, чтобы пользователи могли визуально видеть разницу между переводом денег из приложения Cash App и запросом от имитации приложения Cash.

    Точно так же эти компании могут легко идентифицировать розыгрыши знаменитостей и выдающихся личностей. Например, Джеффри Стар обратился к приложению Cash App, чтобы попытаться «пройти проверку», чтобы увеличить лимиты, установленные приложением Cash App при отправке денег.

    Привет, @CashApp! Мне бы очень понравилось, если бы вы подтвердили мою учетную запись, чтобы я мог поднять дневной лимит в размере $, который я могу ОТПРАВИТЬ. Просто достигните лимита после отправки на 20+ человек! Большое спасибо! #JeffreeStarApproved

    — Джеффри Стар (@JeffreeStar) 21 марта 2020 г.

    Приложение

    Cash уже запрашивает такую ​​информацию, как последние четыре цифры номера социального страхования. Они также могли бы создать механизм для проверки этих знаменитостей и других известных фигур, которые раздают деньги, используя свою платформу.Потому что чаще всего они объявляют о своих розыгрышах в социальных сетях. Например, рэперы Lil Nas X и Megan Thee Stallion раздавали деньги с помощью приложения Cash еще в марте, и, конечно же, мошенники быстро ухватились за их щедрые пожертвования.

    Это далеко не идеальные решения. Тем не менее, сочетание предупреждений в продукте вместе со значками подтверждения для этих знаменитостей и других заметных фигур, раздающих подарки, может иметь большое значение для защиты некоторых пользователей от мошенничества.

    Цифровая благотворительность: хорошее и плохое

    Следует похвалить усилия, предпринимаемые такими компаниями, как Square (через приложение Cash), знаменитостями и другими известными фигурами, чтобы дать деньги тем, кто борется в этот период экономической неопределенности. В то же время важно понимать, что эти усилия также создают среду, в которой процветают мошенники. И ясно, что их усилия работают, потому что, если бы они этого не сделали, они бы больше не преследовали их. Вот почему так важно как можно больше мешать их деятельности.Этого нельзя добиться только за счет обучения и повышения осведомленности пользователей. Изменения продукта, которые могут быть внесены в пользовательский интерфейс этих платежных приложений P2P, могут сыграть важную роль в этом процессе.

    До тех пор, пока такие изменения продукта не будут рассмотрены и внедрены, пользователи должны внести свой вклад в сдерживание волны мошенничества. Вот шесть советов, которые помогут пользователям защитить себя:

    1. Каждый раз, когда вас просят заплатить комиссию, чтобы «подтвердить» себя, сделать «пожертвование» или по любой другой причине, по которой вы должны заплатить комиссию заранее (заранее), это сплошное мошенничество.
    2. Если вы получаете входящий запрос денег в приложении Cash, Venmo или PayPal для подтверждения вашей личности, проигнорируйте запрос и сообщите об этом пользователю. Ни приложение Cash App, ни какие-либо знаменитости или известные деятели, предлагающие раздать деньги, никогда не попросят вас отправить деньги в качестве формы подтверждения.
    3. Скептически относитесь к тем, кто публикует в Twitter и Instagram свои собственные раздачи, используя хэштеги, такие как #CashAppFriday, #SuperCashAppFriday, #cashappinbio, #BailoutHumansNow, #JeffreeStarApproved и # COVID-19
    4. .

    5. Если вас попросят предоставить учетные данные для доступа к банковскому счету или счету кредитной карты, не сообщайте эти данные никому.Эти пользователи пытаются «обмануть» ваши конфиденциальные логины и пароли, чтобы вытащить крупную сумму денег из вашей учетной записи.
    6. Если вы получаете сообщение от кого-то о том, что вы выиграли розыгрыш Cash App, и оно включает ссылку на веб-сайт, который просит вас войти в ваше Cash App, это почти наверняка является фишинговым сайтом. Не вводите номер своего мобильного телефона и не указывайте свой «код входа» на какой-либо веб-сайт. Вместо того, чтобы нажимать на ссылку в DM или сообщении в социальных сетях, посетите настоящие веб-сайты Cash App, Venmo и PayPal или проверьте свои мобильные приложения.
    7. «Подбрасывать» деньги нереально. Не существует программы или метода для изменения транзакций с целью увеличения стоимости в приложении Cash или любой другой платежной службе P2P. Если предлагаемое вам доказательство переворачивает 2 доллара на 20 долларов, это означает, что мошенник Cash App использует свой собственный запас средств, чтобы завоевать ваше доверие, чтобы украсть у вас большую сумму денег.

    Хотя Venmo и PayPal в настоящее время не предлагают такую ​​функцию, приложение Cash позволяет пользователям ограничивать круг лиц, которые могут отправлять им входящий запрос на получение денег.Этого можно достичь, изменив настройку на «Только для контактов», что предотвратит мошенничество с Cash App, которое выдает себя за Cash App и других знаменитостей и известных личностей через входящие запросы, запрашивая деньги для целей проверки. Даже если этот параметр включен, вы по-прежнему сможете отправлять и получать деньги через приложение Cash в обычном режиме.

    Пока приложение Cash, щедрые знаменитости и известные деятели раздают деньги в социальных сетях, эти виды мошенничества будут продолжаться.Поскольку такие розыгрыши не будут прекращены, единственный способ по-настоящему помешать этим мошенникам — это поставить им препятствия, например, связанные с продуктами изменения, которые мы предложили в этой статье.

    Присоединяйтесь к группе быстрого реагирования Tenable в сообществе Tenable.

    eRA Commons Часто задаваемые вопросы

  • Как выбрать имя пользователя для eRA Commons?

    Совместно с официальным лицом или администратором учетной записи вы можете выбрать любое имя пользователя, которое должно состоять не менее чем из шести символов и не более чем из 20 символов.Это может быть сочетание букв и цифр. Каждое имя пользователя должно быть уникальным в сообществе eRA Commons. Специальные символы, включая пробелы, использовать нельзя.

    Обратите внимание, что ваш Commons ID останется с вами на всю жизнь, поэтому выбирайте имя пользователя с умом. Мы предлагаем вам не делать идентификатор для конкретного учреждения, на случай, если ИП перейдет в другое учреждение.

  • Если я забыл свой пароль или был заблокирован из-за неудачных попыток входа в систему, что мне делать?

    Вы можете сбросить свой пароль, перейдя по ссылке «Забыли пароль / разблокировать учетную запись» на домашней странице eRA Commons под логином Commons.Официальный представитель учреждения (SO или AO) также может сбросить ваш пароль. После сброса пароля не забудьте очистить кеш браузера, чтобы система не пыталась войти в систему со старым паролем. Если проблема не исчезнет, ​​обратитесь за помощью в службу поддержки eRA. Обратите внимание, что все пароли должны быть конфиденциальными и безопасными. Также см. «Проблемы со входом в систему eRA Commons?».

  • Как мне изменить свой пароль?

    Выполните следующие действия, чтобы изменить пароль.Не копируйте и не вставляйте свой пароль, так как также могут быть вставлены пробелы; вместо этого введите свой новый пароль. Также см. «Проблемы со входом в систему eRA Commons?».

  • Я сменил институт. Нужна ли мне новая учетная запись Commons?

    Если вы являетесь главным исследователем, занимаетесь научной работой или проходите стажировку, нет; если вы являетесь подписывающим лицом или выполняете другую административную роль, да.ИП должны поддерживать единую учетную запись Commons на протяжении всей своей карьеры, которая будет связана с каждым новым учреждением, в которое они переезжают. ИП должны работать с SO в новом учреждении, чтобы завершить процесс присоединения. SO потребуется новая учетная запись в новом учреждении. Выполните следующие действия, чтобы SO присоединился к PI. Также см. «Смена учреждения? Придерживайтесь существующей учетной записи eRA Commons ».

  • Куда будут отправляться уведомления о присуждении награды (NoA)?

    Уведомления о грантах (NoAs) отправляются на адрес электронной почты, указанный в профиле учреждения (IPF).Подписавшееся должностное лицо (SO) может обновить адрес электронной почты NoA на вкладке «Профиль учреждения» в eRA Commons. См. Шаги и снимок экрана для обновления контактной информации учреждения. Кроме того, SO может предоставить контактное имя и адрес электронной почты в IPF для NIH, чтобы сообщить об общих проблемах с учреждением и связанными с ними данными. Эта контактная информация дополняет адрес электронной почты NoA. Номер A можно найти в разделе «Другие соответствующие документы» на экране информации о состоянии eRA Commons.См. Шаги и снимки экрана для «Просмотр уведомления о награде» в онлайн-справке eRA Commons.

  • Я являюсь официальным подписывающим лицом своего учреждения. Получу ли я все сообщения электронной почты от NIH eRA Commons?

    SO может назначить конкретный адрес электронной почты для получения сообщений eRA Commons, обновив экран контактной информации учреждения через вкладку «Профиль учреждения» (IPF) в Commons.В настоящее время существует семь конкретных полей, для которых SO может назначить контактную информацию:

    Электронная почта с уведомлением о присуждении

    : NIH будет использовать этот адрес для отправки всех уведомлений при присуждении заявки.

    • Объявления и уведомления: NIH будет использовать этот адрес для напоминаний, системных уведомлений и других сообщений.
    • Электронная почта для корреспонденции при закрытии: NIH будет использовать этот адрес для отправки любых сообщений, связанных с закрытием.
    • Электронная почта для корреспонденции о финансовом конфликте интересов: NIH будет использовать этот адрес для отправки любых сообщений, связанных с FCOI.
    • Имя контактного лица, телефон и адрес электронной почты: NIH будет использовать эту информацию в качестве основного контактного лица для этого учреждения.

    См. Шаги и снимок экрана для обновления контактной информации учреждения. SO может ввести адрес электронной почты для Уведомления о награждении для получения NoA.

  • Если я не вижу нужный мне модуль на панели выбора eRA Commons, что мне делать?

    Модули видны пользователям в соответствии с ролью, назначенной им для конкретного модуля.Эти роли в основном назначаются официальным лицом, подписывающим документы, или администратором учетных записей, за исключением роли IAR, которую выполняет специалист по научному анализу. Обратитесь к подписавшемуся официальному лицу или в отдел спонсируемых исследований или эквивалентный офис в вашем учреждении. Если вы не можете найти подходящего человека в своем учреждении, обратитесь в службу поддержки eRA, отправив веб-заявку на https://public.era.nih.gov/commonshelp или позвонив ему по телефону 1-866-504-9552 в нерабочее время. с 7 утра до 8 вечераВосточное время, с понедельника по пятницу (кроме государственных праздников).

    • Список подписывающих должностных лиц можно найти в профиле учреждения
    • Войдите в eRA Commons
    • Выберите вкладку «Профиль учреждения», а затем вкладку «Основная информация».
    • Вы увидите строку с заголовком Подписывающие должностные лица и администраторы TTO. Щелкните значок «плюс», чтобы просмотреть имя (имена) подписывающих должностных лиц.

  • Я являюсь официальным лицом своей организации, но меня нет в профиле учреждения?

    Должностное лицо, подписывающее документ, должно будет обновить поля «Занятость» в разделе «Личный профиль» на сайте eRA Commons, чтобы его имя отображалось в качестве официального лица, подписывающего договор, в профиле учреждения.См. Шаги и скриншоты для просмотра и редактирования занятости.

  • Как мне найти свой грант, если он не отображается в списке грантов в eRA Commons?

    Если ваш грант не отображается в списке грантов в eRA Commons, обратитесь в службу поддержки eRA, отправив веб-заявку на https://public.era.nih.gov/commonshelp/ или позвонив по телефону 1-866- 504-9552 между часами работы 7 а.м. до 20:00 Восточное время, с понедельника по пятницу (кроме государственных праздников). Контактное лицо службы поддержки поможет вам решить эту проблему и будет работать с соответствующими сторонами NIH.

  • Могу ли я быть аффилированным лицом более чем с одним учреждением в eRA Commons?

    Да, если вы главный исследователь или занимаетесь научной работой. SO не могут быть связаны более чем с одним учреждением.

  • Если я являюсь ИП, аффилированным с более чем одним учреждением, могу ли я переключаться между учреждениями после входа в систему eRA Commons?

    Да. Если они связаны с несколькими учреждениями, название учреждения по умолчанию отображается в виде ссылки в разделе приветствия, расположенном в верхнем правом углу каждой страницы Commons. Для смены учреждения:

    • Щелкните ссылку с названием учреждения, расположенную в правом верхнем углу домашней страницы Commons
    • Откроется экран «Изменить принадлежность» со списком всех организаций, с которыми вы связаны.
    • Выберите учреждение, которое вы хотите отобразить, и нажмите «Отправить»
    • На главной странице Commons будет отображаться аффилированное учреждение, которое вы выбрали.

    Снимки экрана и шаги см. В разделе «Изменение отображаемого аффилированного учреждения» в онлайн-справке eRA Commons.

  • Я связан с новым учреждением, но при входе в систему старое учреждение все еще отображается в eRA Commons. Как изменить отображаемое учреждение?

    Выполните следующие действия по изменению отображаемой принадлежности учреждения.

  • Как мне узнать, кто мои подписывающие должностные лица в моем учреждении?

    Для большинства организаций подписывающее лицо (SO) находится в Офисе спонсируемых исследований или аналогичном.Вы можете найти список подписывающих должностных лиц вашего учреждения в профиле учреждения.

    1. Войдите в eRA Commons.
    2. Перейдите к модулю «Профиль учреждения», затем щелкните вкладку «Основная информация».

    Вы увидите строку с заголовком Подписывающие должностные лица и администраторы TTO *.

    1. Щелкните значок «плюс», чтобы просмотреть имя (имена) подписывающих должностных лиц.

    * * Администратор отдела передачи технологий (TTO) поддерживает отдел передачи / лицензирования технологий или отдел исследований и разработок в организации-получателе гранта.Администратор TTO может отправлять отчеты об изобретениях, патентах и ​​использовании в iEdison, запрашивать отказы и создавать учетные записи iEdison.

  • Мое имя изменилось с тех пор, как я получил имя пользователя eRA Commons. Как мне изменить свое имя пользователя в системе?

    Обратитесь в службу поддержки eRA, которая вместе с официальным лицом вашего учреждения создаст для вас новую учетную запись Commons и имя пользователя.После этого служба поддержки объединит профиль, связанный с вашей старой учетной записью Commons и именем пользователя, с профилем вашей новой учетной записи Commons. Обратите внимание, что ваш Commons ID останется с вами на всю жизнь, поэтому выбирайте имя пользователя с умом. Мы рекомендуем, чтобы имена пользователей не содержали слов или фраз, которые могут измениться (например, фамилии или названия учреждений).

  • A. Часто задаваемые вопросы об онлайн-критике IAR для рецензентов

  • Есть ли автономный режим, если подключение к Интернету недоступно?

    №Вы можете написать критику в документе Word, а затем скопировать и вставить ее в онлайн-критику, как только у вас появится доступ к Интернету. Кроме того, если вам нужна автономная копия критериев проверки, на которую можно ссылаться, вы можете нажать кнопку Печать и распечатать онлайн-критику в PDF-файл и сохранить PDF-файл на локальном жестком диске.

  • Есть ли загружаемый шаблон критики Word, который все еще можно загрузить, если рецензент находится в месте без доступа в Интернет?

    Нет, если встреча совместима с онлайн-критикой.Вы можете написать критику в документе Word и скопировать и вставить в онлайн-критику, как только у вас будет доступ к Интернету

  • Могу ли я загрузить свои представленные критические замечания?

    Да. После того, как вы отправите критику, система вернется к экрану Список приложений . Вы можете щелкнуть ссылку «Просмотреть» в столбце «Действие», чтобы загрузить критику в формате PDF.Этот процесс не изменился с онлайн-критикой.

  • Могу ли я, как рецензент, загружать критические статьи других рецензентов?

    Да. Процесс не изменился. См. Инструкции и скриншоты на веб-странице «Просмотреть все критические методы».

  • Как мне получить больше места на экране для написания критики?

    Щелкните значок треугольника, чтобы свернуть левую панель навигации.Это даст рецензенту больше места на экране.

    Рисунок 1. Значок треугольника для сворачивания левой панели навигации на экране Online Critique

  • Я потерял левую панель навигации, которая содержала все заголовки, и я не знаю, как ее вернуть?

    Чтобы восстановить синюю панель навигации слева, щелкните треугольник, показанный ниже, который будет в верхнем левом углу экрана Online Critique в любое время, когда панель заголовка свернута.

  • Сколько места в текстовых полях мне нужно, чтобы написать комментарии, сильные и слабые стороны для каждого критерия?

    Пространство в каждом разделе будет автоматически расширяться по мере того, как вы пишете текст. В настоящее время нет ограничений на количество вводимого текста.

  • Есть ли способ легко определить, забыл ли я заполнить один или два раздела?

    Да.Когда вы заполняете онлайн-критику, сохраняете и нажимаете «Отправить», появляется предупреждающее сообщение со списком разделов, которые не были заполнены. У вас есть два варианта — «, продолжить с отправкой » или «, вернуться и отредактировать ». Если вы решите вернуться и отредактировать, в самой критике незавершенные разделы будут выделены оранжевым цветом, а значок оранжевого восклицательного знака будет появляются рядом с незавершенным разделом. Затем вы можете ввести текст, сохранить и снова отправить.

    Рисунок 2. Оранжевые значки восклицательного знака, выделяющие недостающие разделы в онлайн-критике

  • Если я случайно введу комментарии в неправильные приложения онлайн-критики, есть ли простой способ скопировать и вставить эти комментарии и оценки в правильную онлайн-критику?

    Да, точно так же, как вы копируете и вставляете из документа Word.Вы должны убедиться, что критика, введенная в адрес неправильного приложения, была удалена.

  • Как ввести греческие символы или другие специальные символы в онлайн-критику?

    Вы можете щелкнуть символ Омега на панели редактирования, которая появляется прямо над текстовой частью (см. Снимок экрана ниже). Это откроет клавиатуру с греческими и другими специальными символами. Очень важно, чтобы рецензенты использовали эту клавиатуру для ввода этих символов, поскольку это гарантирует, что эти символы впоследствии будут правильно отображаться в критическом анализе в модуле IAR.

    Рис. 3. Символ Омега на панели редактирования, щелчок по которому можно добавить греческие символы и другие специальные символы.

  • Я не могу вспомнить, подавал ли я критику. Есть ли простой способ узнать, отправил ли я критику?

    Да, слово ОТПРАВЛЕНО появляется в верхней части онлайн-критики, если вы вернетесь к ней после предыдущей отправки.Кроме того, на экране Список приложений или Список моих назначенных приложений столбец с названием Дата отправки заполняется датой и временем, если копия была отправлена.

    Если вы видите слово ЧЕРНОВИК в верхней части онлайн-критики, это означает, что вы работаете над неотправленным материалом, который останется черновиком, пока вы не нажмете Отправить и не пройдете процесс отправки.

    Рис. 4. Слово «ЧЕРНОВИК» появляется в заголовке, когда вы работаете с неотправленным материалом

  • Когда я работаю над несколькими приложениями, есть ли способ легко определить, над каким приложением я сейчас работаю?

    Да.Номер гранта и имя главного исследователя отображаются в верхней части экрана, а также на серой информационной панели. Серая полоса перемещается вместе с вами по мере того, как вы проходите критику, поэтому она всегда присутствует в качестве напоминания. Кроме того, на вкладке браузера отображается PI и номер гранта, если у вас открыто много вкладок.

    Рис. 5. Номер гранта и имя главного исследователя отображаются в верхней части экрана и на серой информационной панели.

  • Нужно ли мне нажимать кнопку сохранения?

    Система автоматически сохраняет каждую минуту, а для текстовых полей также автоматически сохраняется каждый раз, когда вы нажимаете на другое поле.Вы также можете нажать кнопку Сохранить вверху критики. Нажав кнопку Сохранить и выйти из , вы вернетесь к экрану Список приложений в IAR. Кнопка Отмена также возвращает вас к экрану Список приложений , но все введенные данные с момента последнего автосохранения или с момента последнего сохранения вручную (где вы нажали Сохранить ) будут потеряны.

  • Я начал работать над критикой, а затем покинул экран, чтобы заняться чем-то другим.Теперь, когда я возвращаюсь, все поля недоступны для редактирования с маленьким значком рядом с каждым полем. Почему я больше не могу редактировать?

    Когда вы впервые входите в онлайн-критику, она автоматически переходит в режим редактирования. Если затем нажать Отмена или Сохранить и выйти , вы вернетесь к экрану Список приложений . Когда вы в следующий раз получите доступ к критике приложения, которую вы начали, критика будет в режиме только для чтения, и вы должны будете нажать синюю кнопку Изменить в правом верхнем углу экрана Online Critique .

    Рис. 6. Вам необходимо нажать кнопку «Изменить», если вы вернетесь к экрану Online Critique после ввода начальных комментариев

  • Я ввел какой-то материал, но потом понял, что это неправильно, и нажал «Отмена». Но когда я вернулся к критике, там все еще был не тот материал.

    Если вы хотите полностью исключить онлайн-критику, нажмите кнопку Удалить вместо Отменить .Когда вы нажимаете Отмена , теряется только материал, который вы ввели в последнюю минуту или с момента последнего изменения полей. Однако используйте кнопку «Удалить» с осторожностью, так как она удаляет все черновые данные, представленную критику или все черновики критики, которые были созданы поверх отправленной версии. После удаления ничего из этого не может быть восстановлено.

  • Б. Конфликт интересов до и после встречи (IAR)

    С.Часто задаваемые вопросы для рецензентов

    A. Назначения и повторные назначения

    B. Уведомления о прекращении действия

    C. Учетные записи и роль eRA Commons

    D. Дополнительные темы xTrain

    E. Устранение неполадок xTrain

  • Что такое xTRACT?

    Система отчетов о стажировках и отслеживания карьеры (xTRACT) — это новый модуль в eRA Commons, который позволяет соискателям, получателям грантов и ассистентам создавать таблицы данных по исследовательской подготовке для отчетов о проделанной работе и заявок на получение грантов на обучение.Поскольку xTRACT интегрирован с eRA Commons, некоторые данные обучения будут предварительно введены в систему, включая имена стажеров, выбранные характеристики, учреждения, номера грантов и последующие награды NIH и другие награды HHS.

  • Кому следует использовать xTRACT?
    Доступ к

    xTRACT могут получить пользователи eRA Commons со следующими ролями: подписывающие должностные лица (SO), главные исследователи (PI) и помощники (ASST) с соответствующими полномочиями.Лица с этими ролями могут использовать xTRACT для создания таблиц данных для грантов на обучение T32, TL1, T90 / R90 и T15 для отчетов о ходе выполнения исследований и приложений.

    Следует отметить, что пользователи Commons, занимающие эти роли в сочетании с другими типами докторской, постдокторской, профессиональной подготовки, образования и деятельности по развитию карьеры, в которых используются таблицы данных по обучению (например, награды T35, R25, K12 / KL2), могут также используйте xTRACT на экспериментальной основе. Это дает им возможность ознакомиться с xTRACT и его функциями.Однако они могут пожелать дождаться будущих выпусков системы, которые будут включать функции, адаптированные к их конкретным типам наград.

  • Обязаны ли соискатели или получатели грантов использовать xTRACT?

    Получатели гранта на обучение должны использовать систему xTRACT для подготовки необходимых таблиц данных для отчетов о ходе выполнения исследований (RPPR). Как описано в NOT-OD-19-108, это требование применяется к RPPR NIH и AHRQ T15, T32, T90 / R90 и TL1.Системные проверки в модуле RPPR будут проверять, что таблицы данных были созданы с помощью xTRACT, и пользователи не смогут отправлять RPPR, которые не соответствуют требованиям.

    Использование xTRACT для подготовки таблиц данных для новых и продленных заявок на гранты на обучение не является обязательным в настоящее время, но может потребоваться в будущем. Претендентам на получение новых или продленных грантов на обучение рекомендуется сейчас предпринять шаги, чтобы получить опыт работы с системой до ее необходимого использования.

  • Распространяется ли требование об использовании xTRACT для создания таблицы 8 обучающих данных для отправки с RPPR на окончательные RPPR?

    Да, xTRACT необходимо использовать для создания Таблицы 8 для отправки с Промежуточным и / или Окончательным RPPR.

  • Что мне делать при подготовке таблицы данных обучения 8 в xTRACT, если у меня нет информации о датах последующего трудоустройства стажера?

    Система xTRACT запрашивает информацию о дате начала последующего трудоустройства стажера, чтобы помочь пользователям определить, какая должность должна быть указана в столбце «Начальная должность» в Таблице 8, а какая является «текущей должностью».’Если дата начала недоступна, но известно достаточно информации, чтобы определить, какая позиция была начальной, а какая — текущей, пользователи могут ввести предполагаемые даты начала. Даты начала приема на работу, введенные в xTRACT, не появятся в заполненной таблице.

  • При подготовке Таблицы данных по обучению 8 в xTRACT, как пользователи указывают, какие студенты и докторанты должны появиться в Части I или Части II таблицы?

    После того, как информация об их источниках поддержки во время обучения будет введена в xTRACT, студенты и докторанты, которые определены как имеющие поддержку из «этого учебного гранта», автоматически появятся в Части I Таблицы 8, а те, кто не получают поддержки от грант на обучение будет отображаться в Части II как «четко ассоциированные» студенты или постдоки.

  • В моем учреждении уже есть база данных для данных, связанных с обучением. Могут ли данные быть отправлены в xTRACT через электронную таблицу Excel или интерфейс прикладного программирования (API)?

    Учреждения, которые хотят отправлять данные, связанные с обучением, в систему xTRACT пакетами, могут в настоящее время загружать данные об (а) источниках поддержки, не относящихся к NIH, (б) участвующих преподавателях и (в) участвующих стажёрах / студентах.Инструкции по массовой загрузке можно найти в интерактивной справке для:

    Запланированы дополнительные функции загрузки, которые, как ожидается, будут вводиться постепенно.

  • Можно ли использовать xTRACT для создания таблиц данных для программ бакалавриата (например, T34s)?

    Не сейчас. Претенденты на программы, предназначенные для студентов (например, на получение награды T34), в настоящее время не должны использовать систему xTRACT, а должны вместо этого использовать заполняемые таблицы, разработанные для программ бакалавриата.

  • Исчезнет ли водяной знак PDF после завершения работы над xTRACT RTD?

    Да. После завершения подготовки набора данных для обучения исследованиям (RTD) PDF-файл будет восстановлен без водяных знаков. Водяные знаки появляются только при предварительном просмотре PDF-файла в незавершенной / черновой форме.

  • Я хотел бы добавить отдел в свой список участвующих отделов и программ, но не вижу отдел, который я ищу, в доступном списке выбора.Могу ли я войти в отдел, которого нет в этом списке?

    Поскольку выбор отделов, который вы видите в xTRACT, взят непосредственно из институционального профиля вашей организации в Commons, xTRACT не предоставляет возможность добавлять отделы в этот список. Чтобы добавить отдел в профиль вашей организации (и, таким образом, сделать его доступным для выбора в xTRACT), официальный представитель вашей организации может связаться со службой поддержки eRA и запросить изменение.

  • Могу ли я просмотреть информацию о полученном гранте в модуле xTRACT?

    Информация о самом гранте не доступна напрямую в xTRACT. Однако к этой информации можно получить доступ через функцию статуса в Commons.

  • Доступны ли ранее представленные PDF-файлы для просмотра при работе над будущей подачей того же гранта?

    Ранее представленные учебные таблицы в формате PDF недоступны в xTRACT, но их можно просмотреть, перейдя к функции «Статус» в Commons, а затем щелкнув соответствующую ссылку электронного приложения для желаемого года поддержки.

  • Можно ли изменить тип источника финансирования, не принадлежащего NIH?

    Да, тип, связанный с любым источником финансирования, не принадлежащим NIH, можно редактировать с помощью функции «Данные об учреждении / Ведение источников финансирования».

  • Как пользователи xTRACT могут исправить даты получения ученой степени, которые отличаются от официальных дат присвоения ученой степени в учреждении?

    Если стажеры вводят даты получения дипломов в своих личных профилях eRA Commons, эти даты автоматически появятся в системе xTRACT.Если эти даты получения степени несовместимы с официальными датами присвоения степени в институциональных записях, пользователи xTRACT должны отредактировать записи в xTRACT, чтобы изменить даты, взятые из eRA Commons. Отредактированная дата будет отображаться в виде записи xTRACT, и изменение не повлияет на личный профиль в Commons ученика. Однако по этой и другим причинам пользователям настоятельно рекомендуется убедиться, что их персональный профиль является точным и актуальным.

  • Как мне ввести двойную степень стажера в xTRACT, если система допускает только одну конечную степень?

    Обе полученные степени должны быть внесены в xTRACT и отмечены как полученные «во время обучения».Один должен быть обозначен как «конечная степень», но эта классификация не будет отображаться в самой тренировочной таблице. Для учебных заведений, которые не присуждают двойные степени одновременно, стажер должен быть обозначен как «обучающийся» до тех пор, пока не будут присуждены обе степени, и после этого могут быть указаны как степени, так и даты их присвоения.

  • Как должны пользователи xTRACT справляться с ситуациями, когда назначение стажеров на обучение для получения гранта на обучение предшествует официальному присуждению докторской степени?

    Стажеры могут быть назначены на получение грантов на обучение в качестве постдокторантов при условии, что их докторские учреждения предоставят документацию о том, что они выполнили требования для получения степени.В таких ситуациях пользователь xTRACT может ввести дату, когда физическое лицо официально выполнило требования для получения степени.

  • Как мне стать участником межведомственной программы xTRACT?

    В зависимости от характера программы пользователи xTRACT могут просто ввести название межведомственной программы (например, Программа для выпускников по неврологии, Программа для выпускников биомедицинских наук) или всех отделов и / или подразделений, участвующих в программе.При определении того, какой подход выбрать, пользователи xTRACT могут пожелать иметь в виду, что любой выбор, который они сделают, будет отображаться в таблице 1 и, если применимо, в таблице 6A окончательного набора таблиц данных по обучению, созданного xTRACT.

  • Что такое двухфакторная аутентификация?

    Двухфакторная аутентификация — это дополнительный уровень безопасности, обеспечивающий безопасность учетных записей. Как следует из названия, двухфакторная аутентификация требует двух разных методов входа в учетную запись.Обычно это означает ввод запомненного пароля и уникального кода, отправленного на устройство (например, на ваш телефон), которым вы владеете. Требование двух методов значительно затрудняет взлом вашей учетной записи.

    Двухфакторная аутентификация в наши дни все чаще используется частными и государственными организациями для защиты учетных записей пользователей.

  • Почему eRA использует двухфакторную аутентификацию?

    Двухфакторная аутентификация повышает безопасность конфиденциальной информации, хранящейся в модулях eRA, и защищает учетные записи пользователей от взлома.

    Чтобы сделать учетные записи пользователей eRA более безопасными, eRA требует использования двухфакторной аутентификации вместо имени пользователя и пароля учетной записи eRA для доступа к модулям eRA (eRA Commons, Commons Mobile, ASSIST, Internet Assisted Review).

    Переход на двухфакторную аутентификацию вместо имени пользователя и пароля становится все более отраслевым стандартом для сохранения конфиденциальной информации.

  • Как пользователи eRA получают двухфакторную аутентификацию для своей учетной записи?

    eRA предлагает своим пользователям два способа выполнения требований двухфакторной аутентификации:

    • используйте Логин.правительство
    • и / или использовать учетную запись InCommon Federated *, поддерживающую стандарты двухфакторной аутентификации NIH * (начиная с 15 сентября 2021 г.)

    Эти два параметра следует использовать вместо имени пользователя и пароля учетной записи eRA для доступа к модулям eRA (eRA Commons, Commons Mobile, ASSIST и Internet Assisted Review) в соответствии с установленным NIH графиком перехода к двухфакторной аутентификации (см. -Факторная аутентификация: доступ к модулям eRA через веб-страницу login.gov).

    Примечание : Если пользователи переведены на использование двухфакторной аутентификации до 15 сентября 2021 года, они должны будут использовать вход в систему.губ. После 15 сентября 2021 г. пользователи могут начать использовать учетную запись InCommon Federated только в том случае, если их организация поддерживает стандарты двухфакторной аутентификации NIH и для их учетной записи InCommon Federated Account

    включена двухфакторная аутентификация.

    * Участвующие организации федерации InCommon аутентифицируют своих пользователей

  • Что такое Login.gov?

    Войти.gov — это служба, которая предлагает безопасный и частный онлайн-доступ к государственным программам, таким как федеральные льготы, услуги и приложения.

    Login.gov использует двухфакторную аутентификацию и более надежные пароли, которые соответствуют новым требованиям Национального института стандартов и технологий (NIST) для безопасной проверки и верификации. Используя Login.gov, вы получите дополнительный уровень безопасности, который поможет защитить ваш профиль от взлома пароля.

    Использование Login.gov дает возможность пользователям входить в различные системы государственных учреждений с помощью единого набора учетных данных.Вы можете использовать свои учетные данные Login.gov для доступа к Grants.gov, Системе управления наградами (SAM.gov), MyNCBI (см. Советы по входу), SciENcv, MyBibliography и другим федеральным системам.

  • Что такое обычная федеративная учетная запись?

    Когда организации аутентифицируют своих пользователей для входа в модули eRA, это называется учетной записью InCommon Federated. В настоящее время eRA поддерживает только ограниченное количество организаций, которые участвуют в InCommon Federation, позволяя пользователям входить в модули eRA, используя учетные данные своей организации (имя пользователя / пароль).

    Начиная с 15 сентября 2021 года, eRA откроет возможность для всех организаций, участвующих в InCommon Federation, аутентифицировать своих пользователей для доступа к модулям eRA. Однако, начиная с этой даты, также потребуется двухфакторная аутентификация (также известная как многофакторная аутентификация). Это означает, что теперь пользователи будут иметь возможность использовать учетную запись InCommon Federated только в том случае, если их организация поддерживает стандарты двухфакторной аутентификации NIH и пользователь включил ее для своей учетной записи InCommon Federated Account.

    Для тех, кто в настоящее время использует учетную запись InCommon Federated для входа в модули eRA, их организация (а) должна будет усилить безопасность процессов аутентификации своих федеративных учетных записей для поддержки стандартов двухфакторной аутентификации NIH к 15 сентября 2021 г., чтобы федеративная пользователи могут продолжать использовать эти учетные записи для входа в систему; , если нет, эти пользователи должны будут перейти на Login.gov для доступа к модулям eRA, как только им потребуется перейти на двухфакторную аутентификацию в соответствии с графиком перехода eRA.

    Примечание : если пользователи переведены на использование двухфакторной аутентификации до 15 сентября 2021 года, они должны будут использовать Login.gov. После 15 сентября 2021 г. пользователи могут начать использовать учетную запись InCommon Federated только в том случае, если их организация поддерживает стандарты двухфакторной аутентификации NIH и для их учетной записи InCommon Federated Account

    включена двухфакторная аутентификация.

    Использование учетных записей InCommon Federated без двухфакторной аутентификации больше не разрешается.

    Примечание: федеративных учетных записей, в настоящее время ограниченных научными учетными записями, будут открыты для административных учетных записей с 15 сентября 2021 года. Однако, если у вас есть несколько административных учетных записей, подождите, чтобы переключить любую из ваших административных учетных записей, поскольку eRA работает о решении, которое будет поддерживать пользователей с несколькими учетными записями eRA, которое должно быть доступно в начале 2022 года.

    См. Раздел «Двухфакторная аутентификация: доступ к модулям eRA через веб-страницу InCommon Federated Account» для получения дополнительной информации.

  • Каковы сроки, по которым eRA требует от пользователей перехода на двухфакторную аутентификацию для его модулей?

    Крайний срок 15 сентября 2021 г. изначально был установлен для того, чтобы потребовать от пользователей eRA Commons, Commons Mobile, ASSIST и IAR использовать Login.gov вместо имени пользователя и пароля своей учетной записи eRA Commons для доступа к этим модулям.

    Чтобы обеспечить плавный переход и основываясь на отзывах пользователей, NIH предоставляет больше времени для осуществления этого перехода, чем было объявлено ранее.Вместо того, чтобы требовать от всех пользователей перехода на Login.gov к 15 сентября 2021 года, eRA начнет поэтапный подход, начиная с этой даты, для обеспечения выполнения требования двухфакторной аутентификации для сообщества получателей NIH, как описано ниже.

    Этот поэтапный подход будет применяться ко всем — все владельцы научных учетных записей должны принять меры сейчас, в то время как владельцы административных учетных записей должны будут перейти на двухфакторную аутентификацию в начале 2022 года.

    Новое время для выполнения требования зависит от типа учетной записи пользователя и нового инициирующего события.

    Тип учетной записи пользователя:
    Этот поэтапный подход относится ко всем владельцам научных учетных записей, но исключает административные учетные записи до начала 2022 года.

    Инициирующее событие:
    Все PI и ключевой персонал, связанный с приложением или отчетом о ходе выполнения исследований (RPPR), должны будут перейти на использование двухфакторной аутентификации через 45 дней после подачи их конкурирующей заявки на грант ( Тип 1 или 2) или их RPPR.
    Через 45 дней после этого инициирующего события эти пользователи не смогут получить доступ к модулям eRA, пока они не настроят и не используют поставщика услуг двухфакторной аутентификации — Login.gov и / или учетную запись InCommon Federated (которая поддерживает двухфакторную стандарты аутентификации).

  • Кто освобожден от скорректированных NIH сроков и подхода к двухфакторной аутентификации для модулей eRA?

    Рецензенты
    Переход для рецензентов (выполняющих роль IAR) продолжается и не изменился.Рецензенты по-прежнему будут обязаны использовать двухфакторную аутентификацию, как только они будут включены для обзорной встречи. Однако у проверяющих будет новая возможность использовать учетную запись InCommon Federated (только если их организация поддерживает стандарты двухфакторной аутентификации NIH и она включена в их учетной записи InCommon Federated) и / или Login.gov.

    Заявители / получатели партнерского агентства eRA
    Обновленный план применяется только к заявителям / получателям NIH; хотя пользователям партнерских агентств eRA предлагается перейти на двухфакторную аутентификацию, в настоящее время это не требуется (за исключением проверяющих, переход которых продолжается; или заявителей / получателей, которые обращаются в NIH или имеют грант NIH).Пользователи партнерских агентств eRA имеют возможность использовать учетную запись Login.gov и / или InCommon Federated (только если их организация поддерживает стандарты двухфакторной аутентификации NIH и она включена для их учетной записи InCommon Federated).

  • Каковы сроки для главных исследователей и других лиц, имеющих только научный отчет?

    Пользователи, у которых есть только научный аккаунт (главный исследователь и т. Д.) должны начать использовать двухфакторную аутентификацию сейчас для доступа к модулям eRA, прежде чем они потребуются для перехода. Они могут использовать Login.gov и / или учетную запись InCommon Federated (начиная с 15 сентября 2021 г., только если их учреждение поддерживает стандарты двухфакторной аутентификации NIH и они включены для их учетной записи InCommon Federated).

    Начиная с 15 сентября 2021 г., все PI и ключевой персонал, связанный с приложением или отчетом о ходе выполнения исследований (RPPR), должны будут перейти на использование двухфакторной аутентификации через 45 дней после подачи их конкурирующей заявки на грант (Тип 1 или 2) или их RPPR.

    eRA будет отправлять напоминания в течение 45 дней отдельным пользователям, которые еще не перешли на использование Login.gov.

    Через 45 дней после этого инициирующего события эти пользователи не смогут получить доступ к модулям eRA, пока они не настроят и не используют поставщика услуг двухфакторной аутентификации — Login.gov и / или учетную запись InCommon Federated (которая поддерживает двухфакторную учетную запись NIH. стандарты факторной аутентификации).

    Примечание: если пользователь, имеющий научную учетную запись (главный исследователь и т. Д.)) также выступает в качестве проверяющего и включен для обзорного собрания, тогда им потребуется перейти на использование двухфакторной аутентификации, как только они будут включены для обзорного собрания. Это относится ко всем действиям, которые они проводят с использованием своей учетной записи, и от них требуется доступ к любому внешнему модулю eRA, включая Commons.

  • Каковы сроки подписания должностных лиц и других лиц с одной или несколькими административными учетными записями?

    NIH освобождает владельцев административных учетных записей от требования использовать двухфакторную аутентификацию до начала 2022 года, когда в eRA будет реализована поддержка пользователей с несколькими учетными записями.

    Но мы рекомендуем администраторам [подписывающим должностным лицам (SO), административным должностным лицам (AO) и т. Д.], Имеющим только одну учетную запись eRA, начать использовать двухфакторную аутентификацию сейчас для доступа к модулям eRA. Они могут использовать Login.gov и / или учетную запись InCommon Federated (только если организация пользователя поддерживает стандарты двухфакторной аутентификации NIH и пользователи включили ее для своей учетной записи InCommon Federated).

    Администраторы с несколькими учетными записями eRA еще не должны переносить свои учетные записи.

  • Каковы сроки для пользователей с научным и административным аккаунтом?

    Пользователи, имеющие как научную учетную запись, так и административную учетную запись (например, главный исследователь и подписывающий чиновник), должны начать использовать двухфакторную аутентификацию для своей научной учетной записи.

    Им следует подождать, чтобы сменить административную учетную запись, пока eRA не внедрит поддержку пользователей с несколькими учетными записями eRA в начале 2022 года.

    Если пользователь уже перевел свою административную учетную запись на использование двухфакторной аутентификации, но не свою научную учетную запись, он должен запросить в службе поддержки eRA удаление связи двухфакторной аутентификации учетной записи (Login.gov и / или InCommon Federation) из свою учетную запись администратора eRA и добавили ее в свою научную учетную запись. Это должно быть сделано до того, как их научный отчет потребует перехода.

  • Может ли пользователь выбрать оба варианта Login.gov и учетную запись InCommon Federated в своей учетной записи пользователя eRA?

    Да. Пользователи могут создавать и использовать как учетные записи Login.gov, так и InCommon Federated (начиная с 15 сентября 2021 г., только если их учреждение поддерживает стандарты двухфакторной аутентификации NIH и они включены для своей учетной записи InCommon Federated) с учетной записью пользователя eRA. Обратите внимание, что пользователи InCommon Federated, которые уже перешли на использование Login.gov, также могут использовать свою учетную запись InCommon Federated, если процесс аутентификации федеративной учетной записи в их организации соответствует стандартам двухфакторной аутентификации NIH.

    Примечание : если пользователи переведены на использование двухфакторной аутентификации до 15 сентября 2021 года, они должны будут использовать Login.gov. После 15 сентября 2021 г. пользователи могут начать использовать учетную запись InCommon Federated только в том случае, если их организация поддерживает стандарты двухфакторной аутентификации NIH и для их учетной записи InCommon Federated Account

    включена двухфакторная аутентификация.

  • Что произойдет, если мне потребуется перейти на двухфакторную аутентификацию для доступа к системам eRA, а я не перейду?

    Если вам необходимо перейти на двухфакторную аутентификацию и не переключаться, вы не сможете получить доступ к модулям eRA.Если для вашей учетной записи требуется использовать двухфакторную аутентификацию, вы можете использовать Login.gov и / или учетную запись InCommon Federated (начиная с 15 сентября 2021 г., только если организация пользователей поддерживает стандарты двухфакторной аутентификации NIH и они есть у пользователей. включен для их учетной записи InCommon Federated). Настройка двухфакторной аутентификации сейчас, до того, как она потребуется, снизит ваш риск того, что что-то не работает с вашей учетной записью Login.gov или InCommon Federated, что может помешать доступу к системе.

    Примечание : если пользователи переведены на использование двухфакторной аутентификации до 15 сентября 2021 года, они должны будут использовать Login.gov. После 15 сентября 2021 г. пользователи могут начать использовать учетную запись InCommon Federated только в том случае, если их организация поддерживает стандарты двухфакторной аутентификации NIH и для их учетной записи InCommon Federated Account

    включена двухфакторная аутентификация.

  • У меня несколько учетных записей eRA.Нужно ли мне переключить все их на использование двухфакторной аутентификации, чтобы я мог получить доступ к модулям eRA?

    Если у вас несколько учетных записей eRA, мы хотим, чтобы вы сейчас только переключили свою учетную запись eRA Commons с научными ролями. Вот таблица научных ролей eRA Commons:

    Научные роли для исследований

    Научные роли, используемые для отчетности

    Главный исследователь (PD / PI)

    Бакалавриат

    Ученый

    Стажер

    Выпускник_студент

    Персонал проекта

    Спонсор

    Постдок

    Ассистент (ASST) — используется вместе с определенными делегациями для помощи ИП с различными задачами

    Если у вас есть несколько учетных записей eRA Commons, которым назначены административные роли, дождитесь переключения этих административных учетных записей, пока eRA работает над решением, которое будет поддерживать пользователей с несколькими учетными записями eRA.Планируется, что это будет выполнено в начале 2022 года.

    Если у вас только одна административная учетная запись, мы рекомендуем вам перейти на двухфакторную аутентификацию сейчас.

    Вот таблица административных ролей eRA Commons:

    Административные роли для поддержки управления грантами

    Административная роль для особых сценариев отчетности

    Подписывающее лицо (SO)

    Финансовый конфликт интересов (FCOI)

    Административный служащий (АО)

    Помощник по финансовому конфликту интересов (FCOI_ASST)

    Администратор учетной записи (AA)

    Обзор финансового конфликта интересов (FCOI_View)

    Деловой служащий (BO)

    Докладчик о финансовом положении (FSR)

    Помощник по обслуживанию доступа (ASSIST_ACCESS_MAINTAINER_ROLE)

    Отчет о соответствии публичного доступа (PACR)

    Для получения дополнительной информации о ролях eRA Commons просмотрите документ eRA Commons Roles для полного описания ролей и матрицу ролей и привилегий eRA Commons для быстрого просмотра ролей и их возможностей.

  • Могу ли я создать и использовать несколько учетных записей Login.gov для размещения нескольких учетных записей eRA?

    Да, но мы не рекомендуем это делать, так как это потребует от вас (и нас) дополнительных шагов для консолидации ваших учетных записей eRA в начале 2022 года. Используйте только одну учетную запись Login.gov и свяжите ее со своей научной учетной записью (если вы только иметь научную учетную запись) или свою учетную запись администратора (если у вас есть только учетная запись администратора).Если у вас несколько учетных записей eRA, ознакомьтесь с конкретными инструкциями для пользователей, у которых есть научная учетная запись и учетная запись администратора или несколько учетных записей администратора.

  • Как мне создать учетную запись Login.gov?

    Вот шаги для начальной настройки на Login.gov. Также см. Флаер 2FA (, обновленный 24 июня 2021 г., ), где приведены шаги и снимки экрана.

    ВАЖНО: Перед выполнением следующих шагов убедитесь, что ваша учетная запись eRA активна и вы знаете пароль своей учетной записи. Если вы не уверены ни в одном из них, то используйте Забыли пароль / Разблокировать учетную запись? ссылка на главном главном экране Commons. Также убедитесь, что вы не используете старые URL-адреса с закладками для доступа к eRA Commons. URL-адрес для eRA Commons: https://public.era.nih.gov/commons/

    Примечание: В качестве примера ниже мы использовали eRA Commons.

    ШАГ 1. Щелкните опцию Login.gov на сайте eRA Commons

    1. При нажатии на опцию Login.gov на главном экране eRA Commons вы будете перенаправлены на https://login.gov/

    Примечание: Если у вас уже есть имя пользователя и пароль Login.gov, введите их. Вы сразу перейдете к шагу 3 ниже.

    ШАГ 2. Создайте учетную запись Login.gov

    1. Введите адрес электронной почты при входе в систему, gov
    2. Получить подтверждение по электронной почте
    3. Подтвердить адрес электронной почты
    4. Создать пароль
    5. Выберите основной метод аутентификации — например, выберите телефон.
      1. Введите номер телефона
      2. Введите код безопасности, полученный в текстовом сообщении
      3. Настройка подтверждена
    6. Создание вашей учетной записи при входе в систему.правительство подтверждено. Нажмите «Продолжить», чтобы вернуться в eRA Commons.

    ШАГ 3. Свяжите свою учетную запись Login.gov со своей учетной записью eRA Commons (единовременно)

    1. Отображается экран ассоциации учетных записей eRA Commons. Введите свои учетные данные eRA — имя пользователя и пароль — чтобы связать свою учетную запись Login.gov с учетной записью eRA Commons. Вы сделаете это только один раз, если не решите использовать другую учетную запись Login.gov.

    ВЫ ВЫПОЛНЕНЫ — Вы будете возвращены в eRA Commons.В следующий раз, когда вы войдете в eRA Commons с помощью Login.gov, вы будете автоматически аутентифицированы и перенаправлены на eRA Commons без необходимости повторного входа в систему.

    Убедитесь, что вы не используете старые закладки системы eRA, которые могут помешать процессу Login.gov.

    Вот URL-адреса для

    1. eRA Commons: https://public.era.nih.gov/commons/
    2. ПОМОЩЬ: https://public.era.nih.gov/assist/
    3. IAR: https: // public.era.nih.gov/iar
    4. Commons Mobile: http://m.era.nih.gov/cmb
  • Какой адрес электронной почты я использую для создания учетной записи Login.gov и должен ли он совпадать с адресом электронной почты в моем профиле учетной записи eRA?

    Вы можете использовать любой адрес электронной почты для своей учетной записи Login.gov. eRA не требует, чтобы адрес электронной почты в профиле учетной записи Login.gov совпадал с адресом электронной почты в профиле учетной записи eRA.При первом входе в систему с учетной записью Login.gov вам будет предложено связать ее с учетной записью eRA.

  • Если у меня более одной учетной записи Login.gov, могу ли я использовать любую из них для входа в eRA?

    С вашей учетной записью eRA может быть связана только одна учетная запись Login.gov. Если у вас есть несколько учетных записей Login.gov и вы предпочитаете изменить учетную запись Login.gov, уже связанную с вашей учетной записью eRA, вы можете изменить привязку, чтобы использовать одну из других учетных записей.счета gov. Обратите внимание: если у вас несколько учетных записей администратора, дождитесь переключения этих учетных записей администратора, поскольку мы работаем над решением, которое будет поддерживать пользователей с несколькими учетными записями eRA в начале 2022 года.

    Предположим, у вас есть две учетные записи Login.gov, а учетная запись Login.gov 1 уже связана с вашей учетной записью eRA. Чтобы изменить учетную запись Login.gov, связанную с вашей учетной записью eRA, выполните следующие действия:

    1. Войдите в eRA, используя другую учетную запись Login.gov (учетная запись 2)
    2. Вы будете перенаправлены обратно к экрану привязки учетной записи eRA , и вам будет предложено связать этот новый логин.учетная запись gov с учетной записью eRA
    3. Введите свои учетные данные eRA
    4. eRA уведомит вас о том, что ваша учетная запись eRA уже сопоставлена ​​с другой учетной записью Login.gov (учетная запись 1), и предоставит основной адрес электронной почты другой учетной записи Login.gov
    5. Вас спросят, хотите ли вы сохранить или заменить текущую привязку учетной записи Login.gov.
    6. Если вы решите сохранить существующую связь с учетной записью Login.gov Account 1, ваш сеанс eRA завершится, и вам будет предложено перейти к входу в систему.gov и выйдите из активного сеанса для учетной записи Login.gov 2. Затем закройте все окна браузера и запустите процесс входа в систему, используя существующую учетную запись Login.gov (учетная запись 1).
    7. Если вы решите заменить текущую привязку учетной записи Login.gov, повторно введите пароль учетной записи eRA. После успешной проверки вашего пароля связь учетной записи будет обновлена, и вы сможете сразу же начать использовать свою новую учетную запись Login.gov (учетная запись 2) в будущем.
  • Что делать, если у меня уже есть логин.аккаунт gov?

    ВАЖНО: Перед выполнением следующих шагов убедитесь, что ваша учетная запись eRA активна и вы знаете пароль своей учетной записи. Если вы не уверены ни в одном из них, используйте Забыли пароль / разблокировать учетную запись? ссылка на главном главном экране Commons. Также убедитесь, что вы не используете старые URL-адреса с закладками для доступа к eRA Commons. URL-адрес для eRA Commons: https://public.era.nih.gov/commons/

    ШАГ 1 Щелкните «Вход».вариант gov на eRA Commons

    1. При нажатии на опцию Login.gov на главном экране eRA Commons вы будете перенаправлены на https://login.gov/

    Введите существующие имя пользователя и пароль Login.gov. Вам не нужно , чтобы создать новую учетную запись Login.gov.

    ШАГ 2. Свяжите свою учетную запись Login.gov со своей учетной записью eRA Commons (единовременно)

    1. Отобразится экран eRA Account Association .Введите свои учетные данные eRA — имя пользователя и пароль — чтобы связать свою учетную запись Login.gov с учетной записью eRA Commons. Вы сделаете это только один раз.

    ВЫ ВЫПОЛНЕНЫ — Вы будете возвращены в eRA Commons. В следующий раз, когда вы войдете в eRA Commons с помощью Login.gov, вы будете автоматически аутентифицированы и перенаправлены на eRA Commons без повторного входа в систему

    Убедитесь, что вы не используете старые закладки системы eRA, которые могут помешать входу в систему.правительственный процесс.

    Вот URL-адреса для

  • У меня проблемы с моей учетной записью Login.gov, с кем я могу связаться?

    По любым вопросам, связанным с Login.gov, вашей учетной записью eRA или связью вашей учетной записи Login.gov с вашей учетной записью eRA, обращайтесь в службу поддержки eRA по адресу https://grants.nih.gov/support/index.html

    Вы также можете найти Логин.gov help на https://www.login.gov/help/

  • Если у меня несколько учетных записей eRA, могу ли я использовать свою учетную запись Login.gov для всех моих учетных записей eRA для входа в eRA?

    В настоящее время вы можете иметь только одну учетную запись Login.gov, связанную с одной учетной записью eRA. Если у вас несколько учетных записей eRA, вы не сможете использовать одну и ту же учетную запись Login.gov для всех своих учетных записей eRA.После того, как вы свяжете учетную запись Login.gov с одной из своих учетных записей eRA, эта учетная запись Login.gov будет привязана только к этой учетной записи eRA. Если у вас несколько учетных записей eRA, ознакомьтесь с конкретными инструкциями для пользователей, у которых есть научная учетная запись и учетная запись администратора или несколько учетных записей администратора.

    Если вы являетесь рецензентом, у которого есть несколько учетных записей eRA, вам следует связать свою учетную запись Login.gov с учетной записью eRA, которую вы используете для выполнения ваших действий по проверке, поскольку рецензенты сейчас переходят на обязательное использование двухфакторной аутентификации.

  • Как повлияет на процесс Login.gov, если истечет срок действия пароля учетной записи пользователя eRA Commons? Или если пользователь изменит пароль своей учетной записи eRA в Commons?

    Если учетная запись eRA Commons уже связана с вашей учетной записью Login.gov и срок действия пароля учетной записи eRA Commons истек, возможность входа в eRA Commons с помощью Login.gov не пострадает.

    Если учетная запись eRA Commons не связана с вашим логином.gov до истечения срока действия пароля учетной записи eRA, тогда вам нужно будет выполнить следующие действия, прежде чем вы сможете связать свою учетную запись Login.gov с учетной записью eRA:

    1. Закройте все окна браузера, чтобы убедиться, что вы отключены от eRA Commons и login.gov.
    2. Сбросьте пароль с помощью ссылки Забыли пароль / Разблокировать учетную запись? На домашней странице eRA Commons.
    • Временный пароль будет отправлен вам на адрес электронной почты, указанный в вашем личном профиле eRA Commons.
    1. Вам необходимо войти в eRA Commons, используя временный пароль. Затем вы попадете на экран изменения пароля, где вы установите постоянный пароль.
    2. После этого вы можете завершить процесс связывания своей учетной записи Login.gov с учетной записью eRA Commons, выполнив действия, описанные в листовке для двухфакторной аутентификации.

    Примечание. Если у вас больше нет доступа к учетной записи электронной почты, на которую отправляется временный пароль, вам необходимо связаться с официальным лицом, подписывающим eRA, в вашем учреждении , которое может помочь сбросить ваш пароль.

  • Я щелкнул ссылку Login.gov на странице входа в eRA Commons и только что завершил создание своей учетной записи Login.gov, когда сеанс браузера с eRA Commons завершился. Мне нужно начинать все сначала?

    После того, как вы нажмете ссылку Login.gov на странице входа в eRA Commons, чтобы начать процесс через Login.gov, у вас будет 10 минут, чтобы выполнить все шаги от начала до конца.Это связано с политиками безопасности входа в систему NIH, которым должна следовать eRA.

    В сценарии, когда для завершения процесса требуется больше 10 минут, сеанс браузера с eRA Commons завершится (закроется) из-за бездействия. Однако соединение с Login.gov будет по-прежнему активным (открытым).

    Вам нужно будет перейти непосредственно на веб-сайт Login.gov, открыв новую вкладку браузера и введя URL-адрес Login.gov (https://login.gov/). Нажмите кнопку «Войти с помощью Login.gov» в правом верхнем углу экрана.Вы попадете на экран управления учетной записью Login.gov. Щелкните ссылку «Выйти» (в правом верхнем углу экрана), чтобы завершить сеанс Login.gov.

    Запомните , на данный момент вы уже успешно создали свою учетную запись Login.gov, поэтому нет необходимости повторять процесс создания учетной записи Login.gov.

    После выхода из Login.gov вернитесь на страницу входа в eRA Commons и выберите параметр входа Login.gov. Введите свои учетные данные Login.gov и завершите процесс двухфакторной аутентификации, который вы уже настроили для входа в систему.аккаунт gov. Затем вы будете перенаправлены обратно на экран eRA Commons Associate Your Account, где вы сможете выполнить шаги, чтобы связать свою учетную запись Login.gov с вашей учетной записью eRA Commons.

  • Я попытался войти в систему с помощью Login.gov, но это не сработало. Что я должен делать?

    Прежде чем обращаться в службу поддержки eRA, выполните следующие действия:

  • Если мне нужно использовать Login.gov, нужно ли мне периодически обновлять пароль моей учетной записи eRA?

    После того, как вы связали свою учетную запись Login.gov со своей учетной записью eRA, вход в систему с помощью Login.gov по-прежнему будет работать, даже если срок действия вашего пароля учетной записи eRA истек. Однако вам необходимо менять пароль своей учетной записи eRA каждые 120 дней, и вы будете получать уведомления с напоминаниями об этом. Если вам нужно сбросить пароль учетной записи eRA, сделайте это с помощью Забыли пароль / Разблокировать учетную запись? ссылка на главной странице Commons.Если срок действия вашего пароля учетной записи eRA уже истек, вам будет предложено изменить его, если вы попытаетесь войти в систему с использованием учетных данных eRA.

    NIH переходит от паролей к кодовым фразам — набору случайных слов или предложений длиной не менее 15 символов — вступает в силу до конца 2021 года. Это будет применяться ко всем новым учетным записям и к существующим учетным записям, когда пользователь изменяет или сбрасывает пароль. Основным плюсом является то, что пользователям eRA нужно будет менять свою парольную фразу только один раз в год (в отличие от текущей политики NIH, согласно которой пароли необходимо менять каждые 120 дней).

  • Могу ли я войти в систему, используя учетные данные моей учетной записи eRA или учетные данные моей учетной записи InCommon Federated после перехода на использование двухфакторной аутентификации? Обновлено

    Когда вы перейдете к обязательному использованию двухфакторной аутентификации, вы больше не сможете входить в систему, используя учетные данные eRA. Для тех, кто в настоящее время использует учетную запись InCommon Federated (где организации аутентифицируют своих собственных пользователей) для входа в модули eRA, вашей организации (организациям) потребуется усилить безопасность процессов аутентификации своих федеративных учетных записей для поддержки стандартов двухфакторной аутентификации NIH к сентябрю. 15 августа 2021 года, чтобы вы могли продолжать использовать эти учетные записи для входа в систему; в противном случае вам необходимо будет перейти в режим входа в систему.gov для доступа к модулям eRA, когда вам потребуется перейти на двухфакторную аутентификацию в соответствии с графиком перехода eRA. Использование учетных записей InCommon Federated без двухфакторной аутентификации больше не будет разрешено .

    NIH работает с InCommon Federation (https://www.incommon.org/about/), организацией, которая координирует федеративную аутентификацию в разных организациях, чтобы реализовать к 15 сентября 2021 года поддержку требования двухфакторной аутентификации.

    В целом, после перехода пользователя на двухфакторную аутентификацию он сможет использовать либо учетную запись Login.gov, либо учетную запись InCommon Federated, которая поддерживает стандарты двухфакторной аутентификации NIH и соответствует им.

    Подробнее см. Доступ к модулям eRA через учетную запись InCommon Federated.

  • Я не получаю письмо с подтверждением адреса электронной почты от Login.gov при создании новой учетной записи, что мне делать?

    Обязательно проверьте папку нежелательной почты / спама. Электронные письма от Login.gov могут быть отфильтрованы как спам. Если вы используете корпоративный адрес электронной почты, в вашей компании может применяться строгая фильтрация нежелательной почты. Рекомендуется рассмотреть возможность использования личного адреса электронной почты при создании новой учетной записи Login.gov, чтобы сообщения подтверждения не были помечены как нежелательная почта / спам. Если вы свяжетесь с Login.gov, они могут порекомендовать удалить и воссоздать новую учетную запись, если вы никогда не получали электронное письмо с подтверждением от Login.губ. Примечание. Если учетная запись будет удалена, вы не сможете создать новую учетную запись Login.gov до тех пор, пока не пройдут 24 часа с момента удаления исходной учетной записи.

  • фишинговых электронных писем и текстовых сообщений — Wells Fargo

    Узнайте, как обнаруживать подозрительные электронные письма и текстовые сообщения, которые, по всей видимости, исходят от Wells Fargo, и сообщать о них.

    Что такое фишинг?

    Фишинг — это попытка мошенничества получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные учетной записи, обычно по электронной почте, текстовым сообщениям или даже по телефону.Эти сообщения могут выдавать себя за компанию, благотворительное или государственное учреждение и часто содержат срочный запрос, чтобы убедить вас войти на поддельный сайт, открыть вложение электронной почты, содержащее вредоносное ПО, или ответить, предоставив личную информацию или информацию об учетной записи. Предоставленная вами информация может быть использована для кражи личных данных или доступа к вашей учетной записи для кражи денег.

    Если вы получили подозрительное электронное письмо или текстовое сообщение, не отвечайте, не нажимайте ссылки или не открывайте вложения. Не входите в свой аккаунт по ссылке в подозрительном сообщении.Для входа используйте приложение Wells Fargo Mobile ® или введите https://www.wellsfargo.com в свой браузер.

    Как сообщить о фишинге

    Если ответили

    Если вы перешли по ссылке, открыли вложение или предоставили личную информацию или информацию об учетной записи, немедленно позвоните нам по телефону 1-866-867-5568.

    Если вы не ответили

    Перешлите подозрительное электронное письмо или текст на адрес [email protected] и удалите его. Вы получите автоматический ответ. Мы немедленно рассмотрим ваше сообщение и при необходимости примем меры.

    Распространенные предупреждающие знаки

    Фишинговые атаки сложно обнаружить, но вот некоторые предупреждающие знаки:


    Подозрительный отправитель

    Знаете ли вы адрес электронной почты, номер телефона или короткий код? Не отвечайте на сообщения от отправителя, которого вы не знаете. Пятизначные короткие коды обычно используются такими компаниями, как Wells Fargo, для отправки текстовых сообщений.Добавьте надежные короткие коды и номера телефонов в свой список контактов, чтобы узнавать их при получении текстового сообщения.


    Необычный язык

    Есть ли в сообщении орфографические или грамматические ошибки? Содержит ли он необычное форматирование, например идентификационные номера или знаки препинания, например восклицательные знаки? Это может быть мошенничество, поэтому не отвечайте.


    Срочная заявка

    Если вы получили срочный запрос на разблокировку учетной записи, подтверждение своей личности или подтверждение данных учетной записи, не нажимайте никакие ссылки и не отвечайте.Вероятно, это попытка фишинга, и ее следует удалить.


    Неожиданный телефонный звонок

    Телефонные номера могут быть подделаны для выдачи себя за законные компании. Если вы получили по телефону запрос на ввод PIN-кода, временного кода доступа или пароля интернет-банкинга, не отвечайте. Позвоните по номеру на обратной стороне карты или на веб-сайт, чтобы проверить запрос.

    В целях безопасности

    Wells Fargo может отправить вам электронное письмо, текстовое сообщение или позвонить вам, если мы обнаружим необычную активность учетной записи.Мы не будем запрашивать PIN-код вашей карты, временный код доступа или пароль онлайн-банкинга. Мы также можем отправить вам временный код доступа для подтверждения вашей личности на основании предпринятых вами действий, например, когда вы входите в систему или используете Zelle ® . Если вы получили неожиданный код доступа, не сообщайте его никому, кто обращается к вам с просьбой об этом, и немедленно позвоните нам.

    Электронный фишинг бывает трудно отличить от законного электронного письма. В этом примере обратите внимание:

    1. Адрес электронной почты не Wells Fargo: Адрес электронной почты отправителя не включает wellsfargo.com, но вместо него используется «wells-fargo.info».
    2. Срочный призыв к действию: В электронном письме говорится о срочности: «вам необходимо обновить свою учетную запись сегодня в целях безопасности», чтобы убедить вас принять меры.
    3. Подозрительный URL: В электронном письме содержится ссылка, которая выглядит законной, но ведет на мошеннический веб-сайт. Вы должны предварительно просмотреть URL-адрес, прежде чем щелкнуть по нему. Если вы используете компьютер, наведите указатель мыши на ссылку, и URL-адрес отобразится в нижнем левом углу окна браузера.На iPhone ® вы можете нажать и удерживать ссылку, и URL-адрес появится во всплывающем окне. Осторожно: URL-адресов, начинающихся с «https», также могут использоваться для фишинга.

    В текстовом фишинге или «смывании» используются те же методы, что и при фишинге по электронной почте. В этом примере обратите внимание:

    1. Подозрительный отправитель: Текст был отправлен с неизвестного номера телефона, а не с одного из официальных сокращенных кодов Wells Fargo: 935-57, 937-33, 937-29 или 937-67.
    2. Неожиданный запрос и необычное форматирование: Сообщение включает неожиданный запрос на предоставление «необходимой информации» для восстановления доступа к вашей кредитной карте.
    3. Подозрительный URL-адрес или номер телефона: Текстовое сообщение содержит ссылку на URL-адрес, не принадлежащий Wells Fargo, который может быть мошенническим веб-сайтом. Всегда просматривайте URL-адрес перед тем, как щелкнуть по нему. На мобильном телефоне нажмите и удерживайте ссылку, и URL-адрес появится во всплывающем окне. Фишинговые тексты также могут содержать поддельный номер телефона.Не звоните по номеру в подозрительном тексте. Позвоните по номеру на обратной стороне карты или на веб-сайт, чтобы проверить запрос.

    Запросить увеличение лимита расходов на SMS-сообщения в Amazon SNS

    Я получаю сообщение об ошибке «Нет квоты для учетной записи» от Amazon Simple Notification Service (Amazon SNS) при попытке отправить мобильное текстовое (SMS) сообщение. Как запросить увеличение лимита расходов на SMS-сообщения в Amazon SNS?

    Краткое описание

    Разрешение

    Рассчитайте необходимую квоту расходов на SMS

    Важно: Убедитесь, что вы запрашиваете квоту расходов на SMS, соответствующую вашему варианту использования.AWS отклоняет запросы на высокие квоты расходов, которые не имеют допустимого варианта использования.

    Умножьте количество сообщений, которые вы ожидаете отправлять каждый месяц, на стоимость одной части сообщения. Затем умножьте эту сумму на общее количество частей сообщения, включенных в каждое сообщение. В результате вы получите требуемую квоту на расходы на SMS.

    При расчете требуемой квоты расходов на SMS имейте в виду следующее:

    • Одно SMS-сообщение может содержать до 140 байтов информации.
    • Если SMS-сообщение содержит больше, чем максимальное количество символов, то сообщение разбивается на несколько частей.
      Важно: При отправке сообщения, содержащего более одной части сообщения, взимается плата за количество частей сообщения, содержащихся в сообщении.
    • Максимальное количество символов, которое вы можете включить в одно SMS-сообщение, зависит от типа кодировки и символов, которые вы используете.
      Примечание: Если вы используете символы в GSM 03.Набор из 38 символов (7-битный алфавит GSM), каждая часть сообщения может содержать до 160 символов. Если сообщение содержит символы, не входящие в 7-битный алфавит GSM, каждая часть сообщения может содержать до 70 символов.

    Пример расчета квоты на использование SMS-сообщений

      (300 сообщений в день x 30 дней) x 0,00266 доллара США за часть сообщения x 1 общее количество частей сообщения на сообщение = 23,94 доллара США лимит расходов  

    Напишите описание сценария использования SMS.

    Убедитесь, что ваш запрос на увеличение квоты на расходы на SMS содержит следующую информацию:

    • Требуемый лимит в долларах
    • Ссылка или название сайта или приложения, отправляющего SMS-сообщения
    • Тип сообщения, которое вы собираетесь отправить (транзакционный, рекламный или одноразовый пароль)
    • Подробная информация о процессе вашего согласия и любых других способах, позволяющих убедиться, что вы отправляете сообщения только тем людям, которые запросили ваши сообщения.
    • Регион AWS, который отправитель будет использовать для вызовов API к Amazon SNS из
    • Список стран, в которые вы хотите отправлять сообщения на
    • Максимальное количество сообщений, которое вы ожидаете отправить в день
    • Шаблон SMS-сообщения, которое вы планируете отправить
    • Любая дополнительная информация, которая поможет нам лучше понять ваш вариант использования.

    Откройте заявку на увеличение квоты в Центре поддержки AWS

    Отслеживайте статус вашего запроса

    Чтобы отслеживать статус запроса на увеличение лимита, выполните следующие действия:

    1. Откройте Центр поддержки AWS.
    2. На панели Открытые обращения в службу поддержки выберите заявку на увеличение квоты SMS. Отображается статус вашего обращения в службу поддержки.

    Вы получите электронное письмо с обновлением статуса от службы поддержки AWS, которое либо одобряет, либо отклоняет запрос.

    Важно: После того, как вы получите подтверждение об увеличении квоты расходов на SMS, вы должны скорректировать квоту расходов для своей учетной записи в консоли Amazon SNS. Если вы не обновите настройки SMS в консоли Amazon SNS, лимит расходов на SMS не увеличится.



    Вам нужна биллинг или техническая поддержка?

    Соленоид в сборе | SMS-9700 ™ | Аксессуары — Соленоиды | Клапаны | Продукты

    ЗАЯВЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ

    Последнее обновление: 23 марта 2020 г.

    Bendix Commercial Vehicle Systems LLC («BENDIX», «мы», «наш») обязуется принимать разумные меры для защиты вашей конфиденциальности.Настоящее Заявление о конфиденциальности применяется к вашему взаимодействию с нашими веб-сайтами, www.bendix.com, www.bendix.biz, www.b2Bendix.com, нашей деятельностью в социальных сетях и другими источниками, и описывает, как мы собираем, обрабатываем, используем и раскрываем ваши Персональные данные. Для целей настоящего Заявления о конфиденциальности «личная информация» означает информацию от вас или о вас, которая идентифицирует вас напрямую, и информацию, которая связана с вами и, таким образом, может потенциально вас идентифицировать, в том числе в сочетании с другой информацией от вас или о вас.

    BENDIX — американская компания, которая ведет дела с американскими и зарубежными потребителями. В результате личная информация, которую мы собираем, и личная информация, которую мы получаем от потребителей, может быть передана в наши офисы в США, чтобы мы могли выполнять наши юридические и договорные обязательства, предоставлять информацию и услуги потенциальным и нынешним потребителям, а также выполнять сопутствующие бизнес-услуги. Кроме того, мы можем передавать личную информацию сторонним поставщикам услуг и деловым партнерам в U.S. и в других странах в той степени, в которой это необходимо для поддержки коммерческой деятельности BENDIX. Таким образом, личная информация, которую мы собираем, может передаваться и храниться на серверах, расположенных в Соединенных Штатах и ​​в странах, отличных от страны, в которой эта информация была изначально собрана. Точно так же к личной информации могут получить доступ BENDIX, ее сторонние поставщики услуг и деловые партнеры из стран, отличных от тех, в которых хранится личная информация.

    ЕСЛИ У ВАС ЕСТЬ КОММЕНТАРИИ ИЛИ ВОПРОСЫ ОТНОСИТЕЛЬНО ДАННОГО ЗАЯВЛЕНИЯ О КОНФИДЕНЦИАЛЬНОСТИ ИЛИ НАШИХ ПРАКТИКОВ СБОРА ИНФОРМАЦИИ И ЗАЩИТЫ ДАННЫХ, ПОЖАЛУЙСТА, СВЯЖИТЕСЬ С НАМИ ПО ЭЛЕКТРОННОЙ ПОЧТЕ на Privacy @ Bendix.com.

    ИЛИ НАПИСАТЬ НАМ ПО АДРЕСУ, УКАЗАННОМ НИЖЕ.

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    Сбор и использование информации

    Информация, которую вы нам предоставляете

    Мы можем получить личную информацию, которую вы предоставляете добровольно нас, когда вы регистрируете учетную запись, покупаете наши продукты и услуги, взаимодействуете с нами в социальных сетях, подписываетесь на одну из наших информационных бюллетеней, участвуете в продвижении веб-сайта, конкурсе или опросе, отправляете веб-форму.Эта информация может включать ваше имя, адрес, номер телефона, адрес электронной почты, местонахождение и IP-адрес.

    Мы используем эту информацию для администрирования вашей учетной записи, выполнения заказов и облегчения доставки, обеспечения поддержки клиентов, повышения качества и безопасности наших услуг, проверки соблюдения вами обязательств, изложенных в наших Условиях использования и соответствующих политиках, а также для предоставления обновленной информации о наших продукты или иным образом отправьте нам информацию.

    Информация о ваших платежах

    Если вы ведете с нами бизнес, например, покупая наши продукты или услуги, мы собираем информацию о транзакциях.Информация, которую мы собираем, включает вашу платежную информацию, такую ​​как ваше имя, номер телефона, адрес электронной почты, код скидки, платежную информацию, информацию о доставке и другую связанную информацию. Мы можем хранить ограниченную информацию, чтобы отвечать на вопросы или запросы, общаться с вами по поводу вашей учетной записи и для других деловых целей.

    Переписка

    Если вы связываетесь с нами по телефону, электронной почте, факсу, через наш веб-сайт, в социальных сетях или любым другим способом, мы можем сохранить сообщение и содержащуюся в нем информацию.Эта информация может быть использована для ответа на ваш запрос, для уведомления вас о продуктах, услугах и новостях BENDIX, в маркетинговых или других деловых целях. Если вы не желаете получать уведомления о продуктах, услугах и новостях BENDIX или иным образом хотите ограничить использование информации, которую вы нам предоставляете, напишите нам по адресу [email protected] или напишите нам по адресу показано ниже.

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    Информация, которую вы предоставляете другим лицам

    Если вы совершаете покупку и запрашиваете ее доставку другому лицу, вы подтверждаете и подтверждаем, что мы можем собирать имя, номер телефона, адрес электронной почты и информацию о доставке получателя.Мы используем эту информацию, чтобы облегчить выполнение продукта и в других законных деловых целях.

    Мы также можем получать информацию о вас от сторонних социальных платформ, таких как Facebook, Twitter, LinkedIn, Instagram или других платформ. Когда вы взаимодействуете с веб-сайтом через стороннюю социальную платформу, вы позволяете платформе собирать информацию о вашем взаимодействии с веб-сайтом, и вы позволяете нам получать доступ или собирать информацию, предоставляемую платформой, в соответствии с ее Заявлением о конфиденциальности.Эта информация может быть доступна из вашего профиля или учетной записи на сторонней социальной платформе или из файлов cookie, размещенных в вашем браузере сторонней платформой.

    Информация, собираемая автоматическими средствами

    Мы и наши сторонние поставщики услуг можем использовать различные технологии, такие как файлы cookie, веб-маяки, встроенные скрипты и eTags («Технологии отслеживания»), которые автоматически собирают и хранят определенную информацию. всякий раз, когда вы посещаете веб-сайт или взаимодействуете с ним, просматриваете или нажимаете рекламные объявления или посещаете наши страницы в социальных сетях.Сюда входят данные журнала, в которых автоматически записывается информация о вашем посещении, такая как тип вашего браузера, операционная система, URL-адрес страницы, которая направила вас, различные действия, которые вы выполняли, и IP-адрес, который вы использовали для доступа к страницам на веб-сайте. Мы используем эту информацию для администрирования веб-сайта, анализа тенденций, предоставления вам опыта, актуального для вашего местоположения на основе IP-адреса (например, чтобы направить вас к соответствующей корзине покупок, обслуживающей вашу страну), сбора информации о перемещениях посетителей. , помогите диагностировать потенциальные проблемы с нашим сервером, расследовать фактические или потенциальные инциденты безопасности и убедиться, что веб-сайт работает должным образом.Кроме того, и по тем же причинам мы можем собирать информацию о вашем поведении в Интернете, такую ​​как дата и время вашего посещения веб-сайта, области или страницы веб-сайта, которые вы посещаете, количество времени, которое вы тратите на просмотр веб-сайта, количество раз, когда вы возвращаетесь на веб-сайт, и другие данные о посещаемости.

    Мы можем назначить вашему устройству один или несколько файлов cookie, чтобы облегчить доступ к нашему веб-сайту и персонализировать вашу работу в сети. Файл cookie — это небольшой текстовый файл, который хранится на компьютере пользователя или мобильном устройстве для ведения учета.Флэш-файл cookie похож на файл cookie, но он может хранить более сложные данные, чтобы запомнить настройки, предпочтения и использование. Файлы cookie могут быть либо сеансовыми, либо постоянными. Мы можем использовать как сеансовые файлы cookie (срок действия которых истекает после закрытия браузера), так и постоянные файлы cookie (которые остаются на ваших устройствах до тех пор, пока вы их не удалите), чтобы: (1) позволить вам использовать веб-сайт без повторного ввода имени пользователя и пароль ; (2) улучшить или персонализировать использование вашего веб-сайта; (3) контролировать использование веб-сайта; (4) управлять сайтом; и (5) улучшать веб-сайт, а также наши продукты и услуги.Эти файлы cookie могут быть доставлены нами или третьими сторонами.

    Мы также можем использовать веб-маяки на веб-сайте, в нашей электронной почте и в нашей рекламе на других веб-сайтах. Веб-маяки — это крошечные графические изображения, которые используются для сбора информации о посещении вашего веб-сайта, такой как просматриваемые вами страницы и функции, которые вы используете, а также информацию о том, открываете ли вы и / или действуете ли в соответствии с одним из наших электронных писем или рекламных объявлений. . Мы также можем собирать URL-адрес веб-сайта, который вы посетили, непосредственно перед тем, как перейти на веб-сайт.Веб-маяки помогают нам анализировать поведение посетителей нашего веб-сайта и измерять эффективность веб-сайта и нашей рекламы. Мы можем комбинировать неличную информацию, которую мы собираем с помощью файлов cookie и веб-маяков, с другой информацией, которую мы получили от вас. Мы также можем работать с поставщиками услуг, которые помогают нам отслеживать, собирать и анализировать эту информацию.

    На нашем веб-сайте может использоваться Google Analytics, служба веб-аналитики, предоставляемая Google, Inc. («Google»). Google использует файлы cookie, чтобы помочь нам проанализировать, как посетители используют веб-сайт.Информация, сгенерированная файлом cookie об использовании вами веб-сайта, обычно передается и хранится на сервере Google в США. Однако в случае активации анонимности IP-адреса Google усекает / анонимизирует последний восьмибитный сегмент вашего IP-адреса. заранее обратиться в государства-члены Европейского Союза или других участников Соглашения о Европейском экономическом пространстве. Только в исключительных случаях полный IP-адрес будет передан на сервер Google в США и там усечен.От имени оператора веб-сайта Google будет использовать эту информацию для оценки вашего использования веб-сайта, составления отчетов о деятельности веб-сайта и предоставления оператору других услуг, связанных с веб-сайтом и использованием Интернета. Google не будет связывать ваш IP-адрес с другими данными, хранящимися в Google. Вы можете управлять и отказаться от использования файлов cookie Google, зайдя в настройки Google Рекламы и выбрав соответствующие настройки в своем браузере. Однако обратите внимание, что в этом случае вы не сможете использовать все функции веб-сайта.В качестве альтернативы вы можете предотвратить сбор и использование данных Google, загрузив и установив подключаемый модуль браузера, доступный по адресу: http://tools.google.com/dlpage/gaoptout?hl=en, и / или отказаться от него, посетив Network Advertising Initiative opt -выходная страница: http://www.networkadvertising.org/choices/. Обратите внимание, что если вы отключите использование файлов cookie, вы не сможете использовать все функции веб-сайта. Дополнительную информацию об условиях использования и защите данных / конфиденциальности Google см. На странице https: // www.google.com/policies/privacy/, http://www.google.com/analytics/terms/us.html и http://www.google.com/analytics/learn/index.html.

    Социальные сети

    Наш веб-сайт, а также веб-сайты наших сторонних поставщиков услуг, взаимодействует с веб-сайтами социальных сетей, такими как Facebook, Instagram, LinkedIn, YouTube и Twitter, и может использовать плагины социальных сетей (например, Facebook «Нравится» «кнопка) для облегчения функций социальных сетей. Когда вы посещаете наш веб-сайт, оператор подключаемого модуля социальных сетей может установить файлы cookie или другую технологию отслеживания в вашем браузере, что позволит этому оператору социальных сетей распознавать пользователей, посещающих наш веб-сайт.Если вы вошли на веб-сайт социальной сети во время просмотра нашего веб-сайта, плагины социальных сетей могут позволить веб-сайту социальных сетей получать информацию о вашем посещении, включая просмотренные вами страницы, и связывать посещение с вашей личной информацией. Это позволяет нам делиться информацией о ваших действиях на нашем веб-сайте с другими пользователями их веб-сайтов в социальных сетях. Например, плагины Facebook для социальных сетей позволяют Facebook показывать ваши лайки и комментарии на нашем веб-сайте вашим друзьям в Facebook.Использование вами подключаемых модулей социальных сетей регулируется Положением о конфиденциальности каждого веб-сайта социальных сетей, поэтому мы рекомендуем вам проявлять осторожность и внимательно читать Заявление о конфиденциальности каждого веб-сайта социальных сетей, который вы используете. Мы не контролируем информацию, которую веб-сайты или плагины социальных сетей собирают, хранят или используют. Прежде чем подключаться к нашему веб-сайту с веб-сайта социальной сети или использовать плагин социальных сетей на нашем веб-сайте, убедитесь, что вы понимаете Заявление о конфиденциальности веб-сайта социальной сети и то, как оно может собирать информацию об использовании вами нашего веб-сайта.

    Ваш контроль над информацией от вас и о вас

    В отношении информации, которую мы собираем непосредственно от вас или о вас:
    Вы можете не предоставлять нам свою информацию, и в этом случае мы не сможем предоставить вам дополнительную информацию или публикации или ответить на ваши запросы.
    Если вы предоставите нам свою информацию, но позже решите, что не хотите получать от нас маркетинговые или другие информационные сообщения, или если вы хотите прекратить подписку на электронную почту или информационный бюллетень, вы можете отправить нам электронное письмо по адресу Privacy @ Бендикс.com или написав нам по адресу, указанному ниже.

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    В некоторых браузерах есть функция «Не отслеживать», которая позволяет вам сообщать веб-сайтам, что вы не хотите, чтобы ваши действия в Интернете отслеживались. Эти функции еще не унифицированы. Хотя в настоящее время мы не принимаем во внимание сигналы «Не отслеживать» из браузера веб-сайта, мы предлагаем вам выбрать, принимать ли файлы cookie с нашего веб-сайта, и вы можете отказаться от них или удалить их позже.Обратитесь к справочным инструкциям вашего браузера, чтобы узнать больше о файлах cookie и других технологиях, а также о том, как управлять их использованием. Если вы решите отказаться от файлов cookie или удалить их, вам придется повторять этот процесс каждый раз, когда вы используете другой компьютер или меняете браузеры. Если вы решите отказаться от файлов cookie, некоторые из ваших онлайн-функций могут быть нарушены.

    С кем мы делимся личной информацией и почему?

    За исключением случаев, когда это необходимо для выполнения наших деловых обязательств, мы не продаем, не передаем и не раскрываем иным образом третьим лицам какую-либо личную информацию, которую мы собираем непосредственно от вас или о вас.

    Мы можем передавать информацию сторонним поставщикам услуг и деловым партнерам в той мере, в какой это необходимо, чтобы помочь нам соблюдать наши юридические и договорные обязательства, предоставлять информацию и услуги потенциальным и текущим клиентам, а также выполнять сопутствующие бизнес-услуги, такие как удаление повторяющаяся информация из списков клиентов, анализ данных, оказание маркетинговой помощи, предоставление результатов поиска и ссылок, обработка платежей по кредитным картам и обеспечение обслуживания клиентов.

    Кроме того, мы можем раскрывать информацию, полученную от вас и о вас, следующим образом: (1) вы прямо запрашиваете или разрешаете нам это делать; (2) мы считаем, что информация необходима для соблюдения закона (например, для выполнения ордера на обыск, повестки в суд или судебного приказа), ответа на запрос правительства, обеспечения выполнения соглашения, которое мы заключили с вами, или для защиты наших прав. , собственность или безопасность, или права, собственность или безопасность наших сотрудников или других лиц; (3) информация предоставляется нашим агентам, третьим сторонам или поставщикам услуг, которые выполняют функции от нашего имени; (4) реагировать на чрезвычайные ситуации или стихийные бедствия; (5) в ожидании и в ходе фактической или потенциальной продажи, реорганизации, консолидации, слияния или слияния всего или части нашего бизнеса или операций, и в этом случае ваша информация может быть предоставлена ​​покупателю или результирующей организации; или (6) для разрешения споров, претензий или к лицам, имеющим законный или выгодный интерес.

    Как мы защищаем личную информацию?

    Мы поддерживаем разумные, основанные на оценке риска, физические, технические и административные меры безопасности для защиты от несанкционированного и случайного раскрытия, использования, изменения или уничтожения личной информации, находящейся в нашем распоряжении, а также для поддержания конфиденциальности, целостности, доступности и отказоустойчивости наших систем. , данные и услуги.

    Нет гарантии

    К сожалению, никакая передача данных через Интернет не может быть на 100% безопасной.Соответственно, несмотря на наши разумные меры безопасности, мы не можем гарантировать или гарантировать безопасность любой информации, которую вы передаете нам по электронной почте или используя небезопасные или незашифрованные средства связи с нами и взаимодействия с нашим веб-сайтом и нашими онлайн-сервисами.

    Ваши права на неприкосновенность частной жизни в Калифорнии

    Если вы являетесь резидентом Калифорнии, вы имеете право запрашивать информацию о том, каким образом BENDIX передает определенные категории вашей личной информации третьим лицам в целях прямого маркетинга третьих лиц.

    В соответствии с разделом 1789.3 Гражданского кодекса Калифорнии пользователи Служб в Калифорнии имеют право на получение следующего уведомления о правах потребителей: С Отделом помощи при рассмотрении жалоб Отдела потребительских услуг Департамента по делам потребителей Калифорнии можно связаться в письменной форме по телефону 1625 North Market. Blvd., Suite N 112, Sacramento CA 95834, или по телефону (916) 445-1254 или (800) 952-5210.

    Закон штата Калифорния предусматривает, что вы имеете право отправить нам запрос по электронной почте на адрес Privacy @ Bendix.com или написав нам по адресу, указанному ниже, и получите следующую информацию:

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    Категории информации, которую мы раскрыли третьим лицам для третьи стороны преследовали маркетинговые цели в течение предшествующего календарного года; и

    Имена и адреса третьих сторон, которые получили такую ​​информацию, или, если характер их бизнеса не может быть определен по названию, то примеры продаваемых продуктов или услуг.

    Права детей на неприкосновенность частной жизни

    Веб-сайт не предназначен для использования детьми младше 16 лет и не нацелен на них, и мы сознательно или намеренно не собираем информацию о детях младше 16 лет. Если нам станет известно, что мы неосознанно собрали данные, позволяющие установить личность информации от ребенка младше 16 лет, мы приложим разумные усилия, чтобы вернуть или удалить такую ​​информацию из наших записей. Пожалуйста, направляйте нам любые такие уведомления по электронной почте на Privacy @ Bendix.com или написав по указанному ниже адресу.

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    Мы можем предоставлять ссылки на сторонние веб-сайты, которые позволяют детям в возрасте до 16 лет регистрироваться для использования их веб-сайтов. В таких случаях третьи стороны несут ответственность за обеспечение соответствия своих веб-сайтов применимым законам, постановлениям и правилам.

    Сторонние или связанные веб-сайты

    Это Заявление о конфиденциальности касается только использования и раскрытия нами вашей личной информации.Иногда мы предоставляем ссылки на другие веб-сайты для вашего удобства и информации. Эти сайты работают независимо от BENDIX и не находятся под нашим контролем. На этих сайтах могут быть свои собственные уведомления о конфиденциальности, которые мы настоятельно рекомендуем вам просмотреть при посещении любых связанных веб-сайтов. За исключением случаев, когда третья сторона предоставляет услуги от нашего имени, мы не несем ответственности за содержание этих сайтов, любые продукты или услуги, которые могут быть предложены через эти сайты, или любое другое использование этих сайтов.

    Сохранение данных

    Мы сохраняем личную информацию только в той мере, в которой это необходимо для цели, для которой данные были собраны. Мы также храним информацию в соответствии с требованиями закона.

    Как получить доступ, изменить или удалить вашу личную информацию

    Вы можете обновить, исправить или удалить свою личную информацию или удалить ее из нашей системы, отправив нам электронное письмо по адресу [email protected] или написав нам по указанному адресу ниже.

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    Ответ на запросы обычно приходит в течение тридцати (30) дней.Если запрос не может быть разрешен в течение этого срока, мы сообщим запрашивающей стороне предполагаемую дату, к которой информация будет предоставлена. Если по какой-либо причине в доступе отказано, мы предоставим объяснение, почему в доступе было отказано.

    Изменения в этом Заявлении о конфиденциальности

    Поскольку компания BENDIX и ее веб-сайты, продукты и услуги время от времени меняются, ожидается, что это Заявление о конфиденциальности также будет меняться. Мы уведомим вас об изменениях в этом Заявлении о конфиденциальности, разместив измененное Заявление о конфиденциальности на веб-сайте не менее чем за тридцать (30) дней до даты вступления в силу изменений.Если вы предоставили нам свой адрес электронной почты, мы также можем уведомить вас о любых существенных изменениях в Заявлении о конфиденциальности, которые влияют на ваши права, отправив электронное письмо не менее чем за тридцать (30) дней до даты вступления в силу изменений в адрес электронной почты, который вы нам предоставили в последний раз. Мы рекомендуем вам обновлять адрес электронной почты, который вы нам предоставляете, и незамедлительно уведомлять нас о любых изменениях вашего адреса электронной почты, чтобы вы могли получать любые уведомления, которые мы отправляем вам относительно существенных изменений в этом Заявлении о конфиденциальности.Если вы не согласны с новым Заявлением о конфиденциальности, вам следует прекратить использование затронутых веб-сайтов, а если вы являетесь зарегистрированным пользователем, вы можете аннулировать свою учетную запись у нас в течение тридцати (30) дней, отправив нам электронное письмо. по адресу [email protected] или написав нам по адресу, указанному ниже:

    Bendix Commercial Vehicle Systems LLC
    Attn: Privacy Department
    901 Cleveland Street
    Elyria, Ohio 44035

    , и вы не будете связаны новым Заявлением о конфиденциальности. В противном случае новое Заявление о конфиденциальности вступит в силу через 30 (тридцать) дней.Наши сотрудники не имеют права изменять это Заявление о конфиденциальности устно или иным образом. Если какой-либо из наших сотрудников предлагает изменить положения настоящего Заявления о конфиденциальности, за исключением использования процесса, описанного выше, он или она не действует в качестве агента или выступает от нашего имени.

    Как мы можем предоставить вам уведомление

    В той мере, в какой дополнительное уведомление требуется по закону или иным образом, BENDIX может доставить общее уведомление на этом веб-сайте по электронной почте или другим способом на адрес, который вы предоставили BENDIX.

    Как с нами связаться

    Если у вас есть вопросы или опасения по поводу данного Заявления о конфиденциальности, свяжитесь с нами одним из следующих способов:

    Электронная почта: [email protected] или по почте
    Bendix Commercial Vehicle Systems LLC
    Attn: Департамент конфиденциальности
    901 Cleveland Street
    Elyria, Ohio 44035

    Мисс. Ведет США по числу смертей от коронавируса, губернатор не изменил своего ответа

    Один из 320 жителей Миссисипи умер от Covid-19, что делает штат с самым высоким уровнем смертности от Covid в стране.Но губернатор Тейт Ривз, который выступает против введения вакцины президентом Байденом, говорит, что он не сделал бы ничего по-другому.

    В интервью телеканалу State of the Union ведущий Джейк Таппер столкнулся с Ривзом, который ранее назвал Байденом обязательные вакцины для рабочих в компаниях с более чем 100 сотрудниками как «тиранические», а в этом интервью назвал их «атакой президента». и попытка «изменить политический нарратив в сторону от Афганистана». Ривз также отказался вводить маски в государственных школах штата и назвал рекомендации CDC по маскировке «глупыми» и «вредными».”

    «Вы называете этот шаг тираническим», — сказал Таппер. «Так что наши зрители это понимают, президент Байден говорит, что он использует закон о безопасности на рабочем месте, называемый Законом о профессиональной безопасности и гигиене труда, для обоснования своего мандата. В этом законе говорится, что правительство может наложить экстренный приказ, если определит, что «сотрудники подвергаются серьезной опасности от воздействия веществ или агентов, признанных токсичными или физически вредными, или от новых опасностей …» Я имею в виду, если когда-либо была причина если использовать этот закон, разве это не будет во время пандемии, когда почти две тысячи американцев умирают каждый день? »

    «Ну, опять же, более 9000 жителей штата Миссисипи скончались вместе с Ковидом, и каждый из них разбивает мне сердце», — сказал Ривз.«Это очень трудная ситуация, в которой мы, жители штата Миссисипи, и мы, американцы, оказались. Но мы также должны понимать, когда смотрим в будущее: если у этого президента есть возможность ввести обязательные вакцины, какие полномочия мы не предоставим этому президенту? Что он не умеет делать? А друзьям слева я просто хочу кое-что указать. Это должно вас напугать ».

    Тэппер затем вернулся к разговору о том, как Ривз справился с пандемией в его собственном штате.«Если бы Миссисипи была отдельной страной, вы были бы вторыми в мире после Перу по количеству смертей на душу населения», — сказал Таппер. «Это ужасная, ужасная, душераздирающая статистика. Так что при всем уважении, губернатор, ваш путь терпит неудачу. Собираетесь ли вы что-то изменить, чтобы изменить эту ужасную статистику по сравнению с тем, что вы уже делаете? »

    Ответ Ривза был извилистым, поскольку он сказал, что смерти являются «индикатором отставания», пожелал, чтобы Конгресс США был «неполный рабочий день», как законодательный орган Миссисипи, сравнил его штат с Великобританией и рекомендовал жителям штата поговорить со своим врачом о вакцине и моноклональных антителах. лечения.

    Тэппер, разочаровавшись, попытался уговорить Ривза ответить на его вопрос: «Я говорю вам, ваш способ не работает, и говорите ли вы, что это запаздывающий индикатор или каковы ваши аргументы, у Миссисипи теперь есть, если бы это было так. собственная страна, занимающая второе место в мире по уровню смертности на душу населения после Перу. И я говорю: вы попытаетесь что-нибудь сделать, чтобы это изменить? И я не слышу ответа ».

    Ривз ответил: «Я неоднократно говорил вам, Джейк, что Миссисипи приняла меры, в Миссисипи наблюдается значительный рост общего числа жителей штата Миссисипи, получивших вакцину.Мы видели, как за последние две недели число наших заболевших резко сократилось. И поэтому в конечном итоге, как я уже сказал, смертность, к сожалению, является запаздывающим показателем ».

    Здесь стоит отметить, что штат Миссисипи значительно отстает по уровню вакцинации от большинства стран США: полностью вакцинировано всего 42 процента от общей численности населения. В национальном масштабе это число составляет 54 процента.

    Губернатор продолжил: «Мы видели, что случаи снова сократились вдвое в Миссисипи. А об этих других штатах, о которых вы отказываетесь говорить, возможно, потому, что у них есть губернаторы-демократы, вы не хотите о них говорить.Но реальность такова, что вы, президент и многие другие люди хотите сделать это о политике ».

    Ривз затем абсурдно заявил, что, навязывая мандат на вакцинацию — поскольку вакцины — единственный проверенный способ подавить эту пандемию — Байден на самом деле не пытается спасти жизни, он просто находится в ловушке власти.

    «Президент не сосредоточен на спасении жизней», — сказал Ривз. «Президент сосредоточен на односторонних действиях, чтобы показать свою силу, чтобы показать, что он что-то делает. Но это ничего не решит.”

    На самом деле, если мы сможем вакцинировать больше людей в США и мире, это спасет жизни. Но хотя это было довольно провальное интервью, по крайней мере, Ривз не сказал того, что он сказал в прошлом месяце, обсуждая, почему показатели Covid были такими высокими в южных штатах: поскольку южные жители с большей вероятностью будут христианами, они «менее напуганы» смерти.

    «Некоторые из моих друзей по ту сторону прохода часто спрашивают меня о Ковиде… и почему кажется, что люди в Миссисипи и, может быть, на Среднем Юге, немного меньше напуганы, скажем так», — Ривз сказал.«Когда вы верите в вечную жизнь — когда вы верите, что жизнь на этой Земле — всего лишь вспышка на экране, тогда вам не нужно так бояться вещей».

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *