-
Jak zwiększyć bezpieczeństwo smartfona?
... użytkownika pobierać i wysyłać do hakerów wszystkie dane przechowywane na telefonie. Co zrobić, by smartfon był bezpieczny? Przede wszystkim na każdym smartfonie ... stary, by otrzymywać aktualizacje zabezpieczeń, lepiej wymienić go na nowszy model. Kontrolować włączanie Bluetooth, używać go tylko w sytuacji, kiedy połączenie jest faktycznie potrzebne. ...
-
Profilowanie klientów - czemu służy i czy jest legalne?
... dostanie prezent, jeśli w ciągu miesiąca odwiedzi sklep lub punkt usługowy co najmniej trzykrotnie. Pierwszy będzie więc motywowany do większych zakupów, a drugi – do ... wcześniejszych zachowań danego uczestnika programu łatwiej przewidzieć, jaka niespodzianka mogłaby go ucieszyć. Gdy za zakupy są przyznawane punkty, aplikacja lojalnościowa może ...
-
Urlop rodzicielski oczami matek Polek i ich partnerów
... spoczywa bowiem obowiązek opieki nad dziećmi w pierwszym okresie ich życia, co prowadzi do przerywania karier i może skutkować trudniejszymi powrotami do zawodowej rzeczywistości ... powinno być możliwe do wykorzystania dla każdego z rodziców i zakładać możliwość przeniesienia go na matkę. Od lat ojcowie w Polsce mogą dzielić urlop rodzicielski z ...
-
Atak NUIT, czyli 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym
... nie wymaga żadnej konkretnej akcji ze strony użytkownika, a to czyni go wyjątkowo groźnym. Co jest potrzebne do przeprowadzenia ataku? Niestety bardzo niewiele. Aby NUIT zadziałał ... naukowców i jak na razie nie ma doniesień o tym, by ktokolwiek wykorzystywał go w celach przestępczych lub w formie szeroko rozpowszechnionych żartów. Należy się jednak ...
-
Monitor AOC GAMING Q27G3XMN/BK
... wymogi certyfikacji VESA DisplayHDR 1000, co oznacza wysoki kontrast statyczny. Dla ... co może mieć znaczenie dla osób tworzących treści. Jego pokrycie przestrzeni sRGB, DCI-P3 oraz Adobe RGB wynosi ponad 100%. Q27G3XMN/BK został wyposażony w regulowaną podstawę z systemem szybkiego montażu. Położenie panelu można regulować w pionie oraz odchylać go ...
-
Uwaga na złośliwy kod w grach mobilnych
... w wakacje i święta. W nadchodzącym okresie świątecznym powinniśmy zwracać szczególną uwagę na to, co pobieramy na swoje urządzenia mobilne. Bardzo prawdopodobne, że właśnie w tym ... w starszym wieku. Niestety jednak nie każde zagrożenie uda nam się zauważyć i go uniknąć. W sukurs przychodzi nam oprogramowanie zabezpieczające, które wykrywa złośliwe ...
-
Pokolenie Z na rynku pracy: aktywiści czy hedoniści?
... job” można spojrzeć szerzej, nie sprowadzając go wyłącznie do poszukiwania drogi na skróty czy zwykłego lenistwa. Można go interpretować także jako inteligentne ... wspierając wellbeing psychiczny pracowników czy ograniczając emisję CO2. Warto pamiętać o tym, co zawdzięczamy najmłodszym pokoleniom pracowników. To one wywierają na pracodawców presję, ...
-
Monitory Acer Predator Z57, Predator X34 V3, Predator X39 i Predator X34 X
... . Predator Z57 jest również zgodny ze standardem VESA, dzięki czemu można go zawiesić na ścianie, aby zaoszczędzić miejsce na biurku, a jego podstawa jest niezwykle elegancka ... modele OLED firmy Acer to 39-calowy Predator X39 i 34-calowy Predator X34 X. To, co wyróżnia najnowsze monitory, to niezwykle wysoki kontrast i szczegółowy obraz, a także ...
-
Wypożyczenie nart czy zakup? Ekonomia współdzielenia coraz popularniejsza
... coraz bardziej znaczącym trendem konsumenckim, a przedsiębiorcy, także ci związani z segmentem sportów zimowych, powinni częściej uwzględniać go w swoich strategiach biznesowych. W badaniu sprawdzającym świadomość konsumentów na temat tego co można wynająć lub pożyczyć zamiast kupować, widać, że sprzęt sportowy pozycjonuje się całkiem wysoko na ...
-
Magazynier poszukiwany. Deficyt kadrowy ratują kobiety i cudzoziemcy
... dni umieszczono tam kilkaset ogłoszeń oferujących etat dla niemal 1 000 magazynierów. Co więcej, z analiz Grupy Progres wynika, że na największych portalach z ogłoszeniami o pracę ... że deficyt magazynierów widoczny jest w całym kraju. Najbardziej odczuwają go firmy z powiatów tj. gdański, stargardzki, polkowicki, nowodworski, turecki, grodziski, ...
-
Cyberprzestępcy to już nie są "zwykli" hakerzy
... za pośrednictwem sieci obejmującej ponad 70 000 zaatakowanych witryn. Aktywny od co najmniej 2017 r. VexTrio współpracuje z dziesiątkami partnerów w celu rozprzestrzeniania ... dlatego, że nie za bardzo można go powiązać z konkretnymi aktorami zagrażeń lub łańcuchami ataków, czyniąc go jeszcze poważniejszym zagrożeniem dla cyberbezpieczeństwa ...
-
Jak cyberprzestępcy mogą oszukać AI?
... go atakującemu – wskazuje Leszek Tasiemski, VP w firmie WithSecure. – Akcja jest widoczna na ekranie, ślad po niej zostaje też w monitach, więc możliwe jest zorientowanie się, co ... istnieje ryzyko, że powiedzie się próba naruszenia agenta sztucznej inteligencji i zmuszenia go do podejmowania niekorzystnych dla firmy czy użytkownika decyzji lub działań ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... Do złudzenia przypominał on aplikację znanego dostawcy usług finansowych, przez co ofiary same pobierały go na swoje urządzenia. Był on w stanie wykonywać telefony do ... , których podjęcie jest konieczne po wykryciu problemu. Cyberprzestępczość nieustannie się rozwija, co oznacza, że metody odpierania zagrożeń także muszą stawać się coraz bardziej ...
-
W Plus na Kartę nawet 6400 GB oraz 2 miesiące w cenie 1
... : *136*11*6400# i zatwierdzić go przyciskiem słuchawki. Na start przyznane zostanie 900 GB w pierwszym miesiącu, a przez kolejnych 11 miesięcy użytkownik otrzymywał będzie 500 GB co 30 dni ... 12 miesięcy). Łącznie, daje to nawet 6400 GB przez rok. Co ważne, gigabajty nie przepadają. 2 miesiące w cenie 1 Promocja skierowana jest dla nowych klientów – ...
-
Bannery a programy partnerskie - raz jeszcze
... reklamy. Większość internautów na widok bannera (lub nawet czegoś, co choć trochę go przypomina) odruchowo kieruje wzrok w inną stronę... ...w stronę TREŚCI. Bo ... się: które elementy stron WWW w naturalny sposób przyciągają uwagę? Dokładnie - to, w co klikamy (czyli bynajmniej nie bannery). A więc linki i wszelkie elementy formularzy: pola wyboru, ...
Tematy: -
Ataki internetowe 2005
... Resolution Service jest znany głównie za sparawą robaka Slammer, który wykorzystał go do rozprzestrzeniania się. W 2005 roku pojawiło się kilka innych ... Drugi trend obejmuje komputery, których właściciele szybko instalują dostępne łaty, przez co liczba skutecznych ataków wykorzystujących nowe luki znacznie spadła w porównaniu z poprzednimi ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... go do popularnego programu, takiego jak WinRar. Program ten jest następnie rozprzestrzeniany w ten sam sposób co ...
-
Tydzień 44/2006 (30.10-05.11.2006)
... i więcej osób. W opinii Ministerstwa Finansów październikowa inflacja wyniosła 0,1% m/m, co oznacza, że roczny wzrost cen konsumpcyjnych wyniósł 1,2%. Według GUS inflacja wyniosła ... z urzędu im się należy, że nań zasłużyli i bez ograniczeń mogą konsumować go. Takie nachalne publiczne identyfikowanie tylko siebie z sukcesem zespołu, lub całej firmy ...
-
Wirusy, robaki, phishing VI-XII 2006
... co ma związek z ich olbrzymią popularnością i bazą użytkowników. Serwis MySpace został zaatakowany już przez dwa takie robaki – Samy w październiku 2005 r. i Flash w lipcu 2006 r. Robak Samy został napisany przez kogoś, kto chciał zyskać popularność w MySpace. Jego autor zaprojektował go ... przeglądarce, być może nawet dopiero co wykrytą, mógłby ...
-
Zarządzanie kapitałem obrotowym przedsiębiorstwa
... kapitał obrotowy. Stanowią go środki własne uzupełniane systematycznie z wygospodarowanego zysku. Firma na bieżąco reguluje wszystkie zobowiązania oraz dysponuje wolnymi środkami pieniężnymi na okresowy zakup krótkoterminowych papierów wartościowych. Firma podjęła szereg działań prowadzących do zwiększenia sprzedaży, co pociągnie za sobą wzrost ...
-
Strategia komunikacyjna: istotne wzbudzanie emocji
... lektor przeczyta dwa zdania tekstu. Żeby je pobudzić, trzeba wymyślić mocny scenariusz, obronić go przed klientem, obronić na prezentacji agencji badawczej. Na badaniach zwykle takie ... „piosenki, które już kiedyś słyszeli”. Koncepty, które widzą odnoszą do tego, co znają i lubią. Jeśli oprzemy swoje rozwiązania strategiczne na prawdziwych emocjach, ...
-
Strategie pośrednie: część 2
... Ideą tego typu alokacji jest uzyskanie zwrotu z inwestycji przekraczającej poziom inflacji, a co za tym idzie ochronę realnej wartości kapitału i uzyskanie nieznacznej ... przeprowadzenia analiz inwestor dostaje w tym przypadku również wysoki poziom dywersyfikacji chroniący go w znacznej mierze przed inwestycją kończącą się utratą znacznej części ...
-
Internet w Polsce ma 20 lat
... co pozwoli na możliwie pełne wykorzystanie zdobyczy postępu technicznego. Internet niesie ze sobą również sporo zagrożeń. Częstokroć w wyniku lekkomyślnego zachowania w sieci pojawia się więcej ogólnodostępnych informacji o jej użytkownikach, które mogą służyć do odtworzenia ich tożsamości. Człowiek przestaje być anonimowy, można go zidentyfikować ...
-
Przygotowania do Euro 2012 okiem tajemniczego klienta
... co nie mniej ważne, bezpieczne. Znów słabiej wypadło oznakowanie – zaledwie 41,7% pozytywnych odpowiedzi. Klienci, którzy dostali się na parking kryty (Donieck) ocenili go pozytywnie ... punkt informacji turystycznej innym. Co czwarty klient ocenił kompetencje obsługującego go pracownika na najwyższym poziomie, a co drugi jedynie na poziomie przeciętnym ...
-
Spam w III 2013 r.
... w lutym (6,6%) nie trwał długo. W marcu Stany Zjednoczone (13,6%) odzyskały prowadzenie. Co ciekawe, oprócz programów kradnących hasła, Trojan-Spy.html.Fraud.gen oraz ... na początku podziękowania dla odbiorcy za korzystanie z usług Delta, a następnie informowały go, że wymagania dotyczące bagażu i zameldowania się w hotelu mogą różnić się w zależności ...
-
Spam w II kw. 2013 r.
... jako formularz rejestracyjny do serwisów bankowości online. Phisherzy wykorzystują go do kradzieży informacji finansowych użytkowników. Na drugim miejscu utrzymał się ... szkodliwe pliki, wysyłać różne dane z komputera użytkownika i wykonywać inne działania. Co więcej, zainfekowane nimi komputery często są zintegrowane z botnetem. Należy ...
-
Spam w VIII 2013 r.
... pokoju hotelowego. Oszukańczy e-mail został stworzony w stylu oficjalnej strony internetowej, co odróżniało go od podobnego e-maila imitującego powiadomienia od Delta Air ... do ukradkowego przejęcia kontroli nad komputerem użytkownika i dołączenia go do botnetu. Fałszywe powiadomienia często wykorzystują nazwy popularnych międzynarodowych serwisów ...
-
Będzie więcej banków z polskim kapitałem?
... rodzimego kapitału (mogącego inwestować w banki) jest niewiele, a w każdym razie mniej niż u nas. Co gorsza, w najbliższych latach udział zagranicznego kapitału w naszym sektorze bankowym może ... ewentualnie kupić jakiś bank, ale tylko inwestycyjnie, portfelowo. Czyli po to, żeby go za pewien czas z zyskiem odsprzedać. Nie znaczy to jednak, że PZU nie ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... ze swojego kodu plik wykonywalny kolejnego instalatora, osadza go w folderze tymczasowym, uruchamia go i kasuje oryginalny plik. Drugi instalator posiada szersze ... administracyjnego PHPMyAdmin, wykorzystywanego do zarządzania relacyjnymi bazami danych. Co więcej, na serwerach kontrolowanych przez cyberprzestępców analitycy bezpieczeństwa Doctor ...
-
Szlak bursztynowy pod Howerlą poza prawem
... , łatwo go ukryć i trudno znaleźć. ... co generować niepotrzebne koszty? Bez tego się kręci – zapewnia przemytnik Alex i odsłania kulisy kolejnego etapu „podróży” ukraińskiego bursztynu, który z Polski trafia do… – Kiedyś jeden Chińczyk kupił ode mnie gigantyczną ilość, chyba ze dwie takie wielkie „bazarowe” torby – opowiada Alex. – Zapytałem go ...
-
Marketing w e-commerce: jak przygotować dobry newsletter
... korzyść, wyjątkową ofertę w porównaniu do tego, co jest dostępne standardowo. Konkretna propozycja działa lepiej niż ... co w środku? Treść jest równie ważna co temat. Badania SalesBee pokazują, że średni wskaźnik CTR, czyli współczynnik klikalności dla e-commerce wynosi około 3,5 proc. Jak więc zaplanować zawartość maila aby po otwarciu go ...
-
10 błędów, które robisz używając smartfona
... Care w prawie 80% uszkodzenie telefonu dotyczy jego wyświetlacza. Warto więc zabezpieczyć go przed niepożądanymi zdarzeniami. Najłatwiejszym sposobem jest zakup folii lub szkła ... jednak odinstalować, gdy nie są nam już potrzebne. Regularnie przeglądaj, co masz w telefonie i wyrzucaj programy, z których już nie korzystasz. Nie tylko zwolnisz miejsce ...
-
Dlaczego konsumenci porzucają zakupy w internecie?
... ryzyko utracenia go na którymś z etapów i w którymś z kanałów. Porzucanie koszyków to zjawisko powszechne, co trzeci Polak przerywa swoje zakupy w Internecie Tylko co 3. internetowy ... stronę sklepu zastali pusty koszyk i byli zmuszeni zapełniać go od nowa. Ponad 60% zrezygnowało z zakupu. Co przede wszystkim przekona konsumenta do powrotu do ...
-
Kreatywna kreacja, czyli budowanie marki
... wyróżnić go na tle innych. Tutaj też pojawia się konieczność przeprowadzenia badań rynkowych, które, o ile oczywiście zostaną prawidłowo przeprowadzone, pokażą nam preferencje klientów co ... przed wprowadzeniem go na rynek. Dzięki nim dowiemy się jak klienci oceniają produkt, czy będą go kupowali gdy pojawi się na rynku, co należy zmienić, dodać, ...
-
Jak zagospodarowaliśmy czas wolny w pandemii?
... rzeczywiście wpłynęła na ilość czasu wolnego. Blisko co trzeci z badanych (31%) wskazuje, że ma go teraz nieco więcej. Co z nim robimy? Połowa respondentów deklaruje, ... 6% badanych musiało go ograniczyć, a tylko 1,5% zupełnie ze swojego hobby zrezygnować. Zdecydowanie więcej osób zamiast je porzucać znalazło nową pasję. Blisko co trzeci badany ( ...