-
Polscy politycy w reklamie?
... medialnym świecie Janusz Palikot. Jeden na czterech-pięciu respondentów typował go na polityka, który skutecznie mógłby go zachęcić do zakupu tego trunku. W dodatku Palikot mógłby z powodzeniem ... polityk ma doświadczenie w branży alkoholowej. Być może dlatego obdarzyli go zaufaniem w kontekście polecania produktów z tej kategorii. Ciekawe wydają się ...
-
Polacy krytycznie o służbie zdrowia
... osób starszych i niesamodzielnych aż 85% badanych określiło go jako zły lub przeciętny. Zaledwie 11% oceniło go jako dobry, a 1% jako bardzo dobry. Ponownie Polska ... wsparcia finansowego, który ma pomóc osobom starszym pozostającym w domu (83% określiło go jako niewystarczający), a także działania rządu na rzecz pomocy osobom wymagającym opieki (88 ...
-
Polacy a użytkowanie telefonów komórkowych
... życia. Osoby te zazwyczaj nie wyłączają swojego telefonu: 20,6 proc. wyłącza go rzadko, 21,7 proc. – bardzo rzadko, a 12,77 proc. – nigdy. Internauci zostali zapytani ... nawet gdy potrzebują spokoju. Zazwyczaj telefonu nie wyłączają osoby, które używają go do celów prywatnych. W takich wypadkach zapewne ludzie traktują rozmowę telefoniczną raczej ...
-
Kaspersky Lab: szkodliwe programy X 2011
... bezużyteczny. Wyłączenie XProtect jest możliwe, ponieważ twórcy tego systemu nie wyposażyli go w mechanizm autoochrony. Po tym, jak Trojan-Downloader.OSX.Flashfake.d ... , jest niepokojący. Teoretycznie, jeżeli hakerzy zdobędą dostęp do satelity, mogą wyłączyć go lub przechwycić dane, które przesyła na Ziemię. W sumie odnotowano cztery ataki, w ...
-
Eskalacja zagrożeń na urządzenia mobilne
... w jednym miejscu sprawia, że utrata telefonu może być bardzo dotkliwa. Zamiast rezygnować z używania smartfonu do wyżej wymienionych celów, lepiej odpowiednio go zabezpieczyć. Mobilne programy antywirusowe chronią przed złośliwym kodem, jednak w przypadku kradzieży telefonu to zabezpieczenie jest niewystarczające. Najlepszym wyjściem jest trzymanie ...
-
Carrier IQ nowym zagrożeniem dla smartfonów?
... IQ do pewnych danych właściciela urządzenia (na podstawie których nie można go jednak zidentyfikować ani śledzić wysyłanych i odbieranych treści) najgorszy jest fakt, że przeciętny ... IQ nie tylko posiada szeroki dostęp do danych, ale również nie można go w łatwy sposób wyłączyć lub odinstalować. Nawet jeżeli ktoś rozgryzie, w jaki sposób można ...
-
Zagrożenia internetowe III kw. 2011
... od tego, że jednego z użytkowników zaniepokoił fakt, że jego przeglądarka ostrzega go przed podejrzanym certyfikatem google.com, który wyglądał na legalny. W ... tym, jak użytkownik zaloguje się do systemu bankowości online, powita go wiadomość zachęcająca do zainstalowania mobilnej aplikacji, która rzekomo umożliwia korzystanie z bankowości online ...
-
McAfee: zagrożenia internetowe 2012
... . Bonieckiego”. W 2011r. haktywiści pokazali, że gdy już wybiorą jakiś cel, zwykle potrafią go skutecznie zaatakować. W związku z tym można spodziewać się kolejnych ataków wymierzonych ... botnetów. Botnety mogą przejąć kontrolę nad Twoim komputerem i pozwalają hakerom wykorzystać go do rozsyłania spamu lub prowadzenia ataków. Uważaj na strony, które ...
-
Skuteczny e-mail marketing
... . Mając świadomość po co wysyłamy mailing, jesteśmy w stanie odpowiednio go przygotować. Przykładowo, firma kompleksowo dbająca o swój wizerunek i świadomość produktów, ... i przekłada się na zyski. Pozostaje tylko wybór odpowiedniej platformy i dokonując go, warto barć pod uwagę dostępne funkcjonalności, których jest zdecydowanie więcej niż testy ...
-
Flash mob jako narzędzie marketingowe
... przyświecała jego eksperymentowi. Przyznał w niej, że do organizacji pierwszego wydarzenia skłoniło go zainteresowanie mechanizmem virali i ciekawość, czy promocja flash mobów ... ci użytkownicy, którzy widzą sens podtrzymywania tradycyjnych więzi międzyludzkich, wykorzystają go do budowania sieci nowych kontaktów, poznawania podobnych sobie ludzi i ...
-
Polscy internauci a kupno mieszkania
... razy. Powodów do obaw na tle kredytu jest wiele, gdyż najpierw trzeba go dostać, a potem spłacić. Czarny charakter kredytowej epopei – frank szwajcarski – zagościł w prawie 9,5 ... . Jeżeli utrzymają kredyt (nie refinansują go), nie ma problemu – dopłaty obowiązują. Osoby przystępujące do kredytu martwią się raczej, że go nie dostaną – dodaje. Rodzina ...
-
Prasa a prezydencja Polski w UE
... prestiż i uznanie. Z definicji prestiżu nie wiąże się z brakiem skuteczności i nie można go osiągnąć, robiąc niewiele” (Gazeta Wyborcza, Bartłomiej Nowak, „Prestiż czy konkret”, ... obowiązywać po trzyletnim okresie przejściowym” (Gazeta Wyborcza, „Mamy sześciopak i nie zawahamy się go użyć...”, 14.12.). Dzień później premier Donald Tusk podsumował ...
-
Jakość życia Polaków 2012
... badania „Jakość życia Polaków. Philips Index 2012” wskazują, że najłatwiej znaleźć go w mieście do 100 tys. mieszkańców (89% ocen pozytywnych), w grupie wiekowej 35-44 ... posiadającego dwójkę dzieci (78%). Taki Polak najczęściej mieszka ze swoimi rodzicami. Satysfakcjonuje go tradycyjny model rodziny. Powoli odchodzimy od stereotypu Polaka, który jest ...
-
Polski Internet a przemoc domowa
... takiego podejścia jest Zbigniew Wodecki, który utrzymuje, że gdyby ojciec biciem nie zmuszał go do ćwiczeń, nie nauczyłby się grać na skrzypcach. Podobnie na temat kar ... „Podejrzewam, a nawet chyba wiem, ze sąsiad stosuje przemoc wobec dzieci i żony. Słychać go na całym osiedlu, krzyki, wyzwiska pod adresem dzieci, zony, to są okropne słowa ...
-
Koncepcja zarządzania przez odpowiedzialność cz.II
... traktowanie każdego członka zespołu, umożliwianie mu rozwoju, rozwijanie jego inicjatywy i umiejętności, wykorzystanie jego pozytywnej energii. Mówiąc inaczej, o to, by go nie blokować. Traktuję odpowiedzialność jako postawę społeczną, z której wyrasta optymalna postawa i zaangażowanie współpracowników dla realizacji misji organizacji, dla której ...
-
Zagrożenia internetowe I kw. 2012
... zawiera jedynie drobne modyfikacje, które zostały wprowadzone w celu uniemożliwienia wykrycia go przez programy antywirusowe. Główny moduł Duqu związany ze ... Pod względem dochodowości Hlux stanowi modelowy botnet dla cyberprzestępców. Kontrolujące go osoby biorą udział w praktycznie wszystkich rodzajach cyberprzestępczości: po załadowaniu ...
-
Media społecznościowe w Polsce
... szacunków - liczba ta sięga miliona, co już pozwoliłoby „plusowi” - gdyby liczyć go jako samodzielny byt - na miejsce w czołowej dwudziestce największych polskich ... portalu społecznościowym Google miał co czwarty internauta. Inną kwestią jest jednak wykorzystywanie go na co dzień. Tymczasem jednak bezapelacyjnym liderem pozostaje Facebook, który w ...
-
Ekwador przyznał azyl Assange'owi, założycielowi WikiLeaks
... władze Szwecji, do której miałby być deportowany, przekażą go do Stanom Zjednoczonym. Tam zaś czeka go między innymi oskarżenie o szpiegostwo, za co w USA grozi ... Australii 40-latek Julian Assange jest poszukiwany listem gończym od 2010 roku. Interpol wystawił go na wniosek Szwecji w związku z oskarżeniami o wymuszenie seksualne i gwałt. Jednak sam ...
-
Prognozy na 2013 według Saxo Bank
... uwolnienie dolara hongkońskiego (HKD) ze sztywnego kursu wobec dolara amerykańskiego, a następnie powiązanie go z chińskim renminbi w ramach dążenia Chin do większej kontroli nad własnym losem ... HKD od USD – i wiąże go z RMB Hong Kong decyduje się uwolnić swojego dolara od dolara amerykańskiego, a następnie związać go z chińskim renminbi. Inne kraje ...
-
Świąteczna atmosfera oczami Polaków
... zakupach. Aż 75 % osób uczestniczących w sondzie „Świeć Się” zadeklarowało, że lubi świąteczny utwór i chętnie odtwarza go także w domowym zaciszu. Dlaczego? Większość internautów uważa, że to ... są także hity filmowe. Tutaj od lat króluje „Kevin sam w domu” i choć widział go już chyba każdy, to aż 68 % respondentów przyznaje, że to tradycja, bez ...
-
Świat: wydarzenia tygodnia 52/2012
... 10 proc.), ale biorąc pod uwagę stan globalnej gospodarki, to należy uznać go za bardzo dobry. Stany Zjednoczone i Unia Europejska to główni partnerzy handlowi Chin i mimo kryzysu ... , japońskiej, ale też amerykańskiej można uznać za bardzo dobry. Jednak Chińczycy nie mogli go za taki uznać jeśli pamięta się, że przez kilkanaście lat średnie tempo ...
-
Spam 2012
... pojawiły się kilka lat temu. Po zakupieniu kuponu użytkownik przedstawia go podczas nabywania produktu lub usługi w celu otrzymania zniżki. W 2012 roku ... Nieświadomy użytkownik klika odsyłacz, który prowadzi go na zhakowaną stronę z zaszytym skryptem, ta z kolei przekierowuje go na szkodliwą stronę zawierającą exploity. Przekierowania prowadzą ...
-
Firmy farmaceutyczne a ustawa refundacyjna
... , hurtowników, dystrybutorów i producentów leków. Blisko 75% firm określiło wpływ ustawy na hurtowników jako niekorzystny, przy czym ponad połowa z nich określiła go jako bardzo niekorzystny. W przypadku pacjentów, dystrybutorów oraz producentów przeważała odpowiedź o raczej niekorzystnym wpływie. Inaczej oceniany jest wpływ ustawy refundacyjnej na ...
-
Komunikat w e-mail marketingu
... Dzięki temu będziesz w stanie wzbudzić w odbiorcy komunikatu odpowiednie emocje, które sprowokują go do podjęcia impulsywnej decyzji – „OK! Chcę dowiedzieć się więcej”, a w konsekwencji ... powinniśmy pamiętać o tym, by przede wszystkim wzbudzić jego zainteresowanie, zaintrygować go, zaciekawić. Ludzie ze swej natury, jeżeli czegoś nie wiedzą, a są ...
-
Tablet NavRoad NEXO 10 3G
... IPS, gwarantująca znakomitą jakość oraz widoczność ekranu podczas obserwowania go pod każdym kątem. Istnieje możliwość przełączania się pomiędzy trybami rozdzielczości: ... przeglądanie i edycję plików pakietu Microsoft Office (np. Kingsoft Office, Document to Go itp.), przeliczać wartość walut według aktualnych wartości (np. Currency Converter), ...
-
Spam w III 2013 r.
... pomoc, ich celem w początkowym etapie było wzbudzenie zainteresowania odbiorcy i skłonienie go do odpowiedzi na wiadomość. Kolejna masowa wysyłka została rzekomo wysłana w ... na początku podziękowania dla odbiorcy za korzystanie z usług Delta, a następnie informowały go, że wymagania dotyczące bagażu i zameldowania się w hotelu mogą różnić się w ...
-
Polacy a działalność i finansowanie samorządów
... bardziej mieszkańcy Polski dostrzegają rozwój swojej społeczności lokalnej, tym chętniej wiążą go z intensywną działalnością samorządów. Tendencja ta działa także w drugą stronę: im ... 43,4% Polaków wsparcie ze strony Parlamentu jest zdecydowanie niewystarczające, a 11,7% zupełnie go nie widzi. Ciekawą i dość liczną grupą (20,9%) respondentów są osoby, ...
-
Sony VAIO Duo 13
... urządzenie samoczynnie weryfikuje tożsamość użytkownika z użyciem funkcji rozpoznawania twarzy i loguje go bez wpisywania hasła. VAIO Duo 13 Modele z serii Sony VAIO® Duo ... przy pomocy precyzyjnego rysika cyfrowego. Końcowy rezultat można umieścić w chmurze, udostępniając go w ten sposób kolegom z pracy albo znajomym. Technologia TRILUMINOS® ...
-
Spam w II kw. 2013 r.
... tym razem jednak nie starali się nawet uczynić go „niewidzialnym”, ale po prostu oddzielili go od głównego tekstu dużą liczbą pustych wierszy. Wszystkie ... wykorzystywaną jako formularz rejestracyjny do serwisów bankowości online. Phisherzy wykorzystują go do kradzieży informacji finansowych użytkowników. Na drugim miejscu utrzymał się Email-Worm ...
-
System Linux zatakowany przez trojana
... dlatego twórcy trojana w swoich publikacjach na forach hakerskich rekomendują rozpowszechnianie go z wykorzystaniem metod inżynierii społecznej. Trojan może pracować na różnych dystrybucjach ... w tym GNOME i KDE. Linux.Hanthie posiada specjalne mechanizmy utrudniające wykrycie go. Po uruchomieniu się, blokuje on dostęp do adresów hostów z ...
-
Jak przygotować prezentację?
... zaś będzie bardzo efektywny, gdyż: zajmie mało miejsca na kartce, szybko się go sporządzi, uruchomi większe pokłady kreatywności notującego, będzie można z niego korzystać ... zapomina, co chciał powiedzieć, zacina się, gubi wątek i już nie jest w stanie go kontynuować. W prawidłowo sporządzonym konspekcie każde słowo lub wyrażenie kluczowe powinno ...
-
Aparat Sony Cyber-shot RX10
... wygodny w trzymaniu i szczodrze wyposażony w funkcje ręcznego wyboru ustawień. Z łatwością zacznie go używać każdy, kto miał do czynienia z lustrzanką cyfrową. Niewymienny obiektyw ... również wyraźny, jasny, 3-calowy ekran LCD z technologią White Magic™. Można go odchylać w dół i w górę, co ułatwia fotografowanie aparatem trzymanym nad głową lub tuż ...
-
Najgroźniejsze trojany bankowe
... użytkowników przy użyciu kamer podłączonych do zainfekowanych komputerów. Sieć współpracowników działających nad rozwojem Citadela nie ustawała w dodawaniu nowych funkcji, czyniąc go coraz bardziej skutecznym narzędziem do kradzieży danych finansowych i wszelkich innych wrażliwych informacji. Wszystko układało się po myśli cyberprzestępców, aż do ...
-
Jak używać kody QR
... dotarcie do informacji zawartych w kodzie? Przykłady można mnożyć w nieskończoność – umieszczenie go na wielkim billboardzie wzdłuż drogi szybkiego ruchu (to po prostu niebezpieczne ... milimetrów z uwagi na to, że kartki zaginają się przy grzbiecie), „ukrycie go” na bardzo krzykliwym i odwracającym uwagę plakacie. We wszystkich miejscach, gdzie ...
-
Trendy IT 2014 wg Cisco
... . Jeśli chcemy zmienić sposób, w jaki komunikują się ludzie i przenieść go na wyższy poziom, będziemy potrzebowali prostej, wszechobecnej i dającej się łatwo ... pomiędzy IPv4 i IPv6 umożliwia sieci sterowanie ruchem aplikacji, a więc bezpośrednie kierowanie go bądź balansowanie jego obciążeniem pomiędzy wieloma dostawcami usług, sieciami VPN i innymi ...