webgg

webgg

Nowe webowe GG. Dzięki wersji komunikatora GG w przeglądarce możesz być zawsze w kontakcie i jeszcze bliżej przyjaciół i znajomych. Gdziekolwiek jesteś, wystarczy, że masz dostęp do przeglądarki i już możesz rozmawiać z kim chcesz.

Komunikator internetowy GG – Funkcjonalność obejmująca przesyłanie komunikatów tekstowych, przesyłanie komunikatów graficznych oraz przesyłanie komunikatów graficzno-tekstowych przy wykorzystaniu wewnętrznego protokołu komunikacyjnego pomiędzy Użytkownikami, z zapewnieniem możliwości ich archiwizacji. Funkcjonalność umożliwia również przesyłanie plików wraz z możliwością ich archiwizacji.

Podstawowe parametry techniczne:

  • maksymalna wielkość pojedynczej wiadomości tekstowej: 20 kB
  • maksymalna wielkość przesyłanego pliku: 2 GB
  • maksymalny okres przechowywania nieodebranych przez Użytkownika wiadomości tekstowych w systemie teleinformatycznym: 30 dni
  • maksymalny okres przechowywania notyfikacji systemowych i aplikacyjnych w systemie teleinformatycznym: 30 dni
  • maksymalna przestrzeń dyskowa do archiwizacji przesyłanych plików: 3 GB
  • maksymalny okres przechowywania plików wysłanych przez Użytkownika za pomocą Komunikatora internetowego GG: 90 dni
  • minimalny okres braku aktywności Użytkownika w związku z Funkcjonalnością (brak logowania do Komunikatora internetowego GG) skutkujący możliwością usunięcia danych wprowadzonych przez Użytkownika i przypisanych do przyznanego mu Numeru GG oraz danych archiwalnych, w tym wiadomości i plików przesyłanych za pomocą Komunikatora internetowego GG: 180 dni.

Informacja dotyczy zagrożeń, które identyfikuje się jako zagrożenia potencjalne, które powinny być brane pod uwagę mimo stosowania systemów zabezpieczających infrastrukturę przed nieuprawnionym oddziaływaniem osób trzecich:

  • 1) możliwość otrzymania spamu, czyli niezamówionej informacji reklamowej (handlowej) przekazywanej drogą elektroniczną;
  • 2) możliwość działania szkodliwego oprogramowania (oprogramowanie malware, robaki internetowe) w środowisku sieciowym rozpowszechnianego poprzez replikację kodu,
  • 3) możliwość łamania zabezpieczeń w celu pozyskania osobistych i poufnych informacji w celu kradzieży tożsamości, poprzez wysyłanie fałszywych wiadomości elektronicznych przypominających wiadomości autentyczne,
  • 4) możliwość odnalezienia słabości systemu kryptograficznego, a tym samym umożliwienia jego złamania lub obejścia, a w konsekwencji możliwość pozyskania osobistych i poufnych informacji w celu kradzieży tożsamości,
  • 5) możliwość łowienia haseł (phishing) poprzez wysyłanie fałszywych wiadomości elektronicznych przypominających do złudzenia autentyczne i w konsekwencji pozyskanie osobistych i poufnych informacji dotyczących użytkownika,
  • 6) możliwość niedozwolonego podsłuchu polegającego na wykorzystaniu programu komputerowego, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci (spyware),
  • 7) naruszanie autorskich praw majątkowych poprzez ich nieuprawnione kopiowanie i wykorzystanie bez zgody i wiedzy podmiotu uprawnionego,
  • 8) instalowanie oprogramowania wykorzystywanego do korzystania z Usługi ze źródeł innych niż źródła autoryzowane, które mimo podejmowanych działań mających na celu zminimalizowanie możliwości udostępniania modyfikowanych przez osoby trzecie wersji oprogramowania, może zawierać oprogramowanie złośliwe.

Dodaj komentarz