-
Ranking największych zagrożeń w Internecie
... wiadomości jaką wysyłał brzmiała: 'To jest ten dokument o który prosiłeś; nie pokazuj go nikomu innemu ;-)'. ILoveYou or Loveletter - tak sławny, że prawie nie potrzebuje prezentacji. Ten ... wirus Sasser. Conficker - ostatni na liście i najmłodszy, pojawił się w listopadzie 2008 roku. Co zaskakujące, jeśli ma się skonfigurowana klawiaturę na ...
-
Ceny transakcyjne nieruchomości VIII 2009
... słowo wyjaśnienia – indeks cen mieszkań Open Finance jest publikowany po raz pierwszy. Opracowaliśmy go na bazie transakcji klientów OF i Home Brokera, przeprowadzonych w szesnastu największych ... mogą być przy niższych cenach niż gotowe mieszkania sprzedawane obecnie, co niewątpliwie daje pewną przestrzeń do spadku cen w dłuższym okresie (nawet ...
-
Mleczarnie inwestują w kampanie reklamowe
... Wypasione mleko w Polsce". Mlekovita zleciła ocenę spotu Mleka Wypasionego i konsumenci ocenili go bardzo pozytywnie. Doceniony został pomysł, żartobliwa forma oraz zastosowana ... bawi się nim dziecko. Produkt zostaje nazwany dwupiętrowym Danonobusem, co ma podkreślać, że zawiera dwa składniki: jogurt i owoce - truskawki, brzoskwinie lub wiśnie ...
-
Kaspersky Lab: szkodliwe programy VIII 2009
... exploita: .a, .j oraz .o. W tym miesiącu w rankingu znalazły się aż cztery wersje, co świadczy o tym, że wykorzystywanie tej luki jest nadal bardzo popularne. ... takich skryptów, zajął 12 miejsce w rankingu. Kaspersky Anti-Virus wykrywa go jako Trojan-Downloader.JS.FraudLoad.d. Jeżeli użytkownik odwiedzi stronę internetową zainfekowaną ...
-
Komunikacja marketingowa: crossmedia
... tego rodzaju działań. Jedynie 15 proc. wykazało brak zainteresowania lub pewności co do zalet marketingu opartego na różnych kanałach medialnych. Z przeprowadzonego badania można ... czas powtórzony, konsumenci mogą wyrzucić ze świadomości reklamowany towar i zastąpić go innym. Mimo że wspomniany model komunikacji marketingowej sprawdza się i jest ...
-
Notowania ołowiu w dół
... Środka było importerem tego metalu, zaś teraz korzystając z wysokich cen w Londynie może zacząć go eksportować. Nieco podobnie sytuacja wygląda w przypadku miedzi, której Chiny są największym konsumentem i importerem - ... nieco różnią się od akcji – wyższe ceny powodują bowiem zwiększoną podaż metalowego złomu, co potrafi błyskawicznie zmienić bilans ...
-
Telewizja cyfrowa: VOD atrakcyjny wg Polaków
... 18,7% Polaków uważa możliwość uniezależnienia się od ramówki telewizyjnej, co może świadczyć o chęci dostosowania telewizji do swoich indywidualnych potrzeb. ... respondentów wskazuje możliwość zatrzymania emitowanego programu lub filmu w dowolnym momencie i przewijania go. W opinii 24,8% Polaków ważna przy oglądaniu filmu w telewizji jest także ...
-
Europa Środkowa: najlepsze spółki 2009
... Rumunii, Bułgarii, Chorwacji, Serbii, Litwy i Estonii – w porównaniu z edycjami wcześniejszymi charakteryzuje go zatem największa różnorodność. Dziewięć miejsc w rankingu zajęły polskie firmy ... do rankingu wymaga spełnienia kilku kryteriów: roczne przychody muszą osiągać poziom co najmniej 50,000 EUR w każdym z pięciu lat objętych analizą (2004-2008 ...
-
NETGEAR: Router WNDR3700 i ReadyNAS STORA
... komputery z Internetem. Router posiada kilka kanałów łączności bezprzewodowej, co gwarantuje stabilność łącza. Dla zwolenników sieci przewodowej posiada natomiast cztery szybkie ... urządzenie dedykowane użytkownikom domowym posiada port usb, dzięki któremu można go podłączyć do urządzenia ReadyNAS cztery gigabitowe porty ethernet dla zwolenników ...
-
Szkodliwe programy mobilne: ewolucja
... Kaspersky Lab zidentyfikował 106 rodzin i 514 modyfikacji tego typu szkodników, co stanowiło 202% wzrost w przeciągu trzech lat. Liczba rodzin szkodliwego oprogramowania wzrosła ... jest nadal wykorzystywany w bardziej lub mniej podobnej formie. Stosują go wszystkie trojany SMS. Aby zarobić nielegalnie pieniądze, cyberprzestępcy muszą nabyć prefiks, ...
-
Wyniki finansowe SKOK-ów I 2008-VI 2009
... , wygospodarowało go 29 kas. Przed rokiem zysk netto (łącznie ok. 33 mln zł) wykazało 51 kas. Strata netto poniesiona przez 34 kasy wyniosła prawie 27 mln zł (przed rokiem strata netto kształtowała się na poziomie ponad 3 mln zł, na co złożyły się ...
-
Nawigacja samochodowa TomTom Start
... w 3,5 calowy ekran urządzenie jest niezwykle lekkie. Ponadto posiada uchwyt EasyPort, co sprawia, że bez problemu zmieści się w kieszeni, małej torbie ... jak: ekrany startowe i specjalne, zabawne głosy. Podstawowe parametry techniczne Plug & Go – uruchamianie urządzenia bez potrzeby instalacji. Uproszczone menu – dwu-przyciskowy interfejs: Planuj ...
-
Tydzień 45/2009 (02-08.11.2009)
... powrócą na ścieżkę stabilnego wzrostu, a ich głównym problemem będzie nadmierny deficyt finansów publicznych, co stawia pod znakiem zapytania ich wejście kolejnych kilku krajów do strefy ... silnie zależy od tempa wzrostu eksportu poza Unię, a nie przewiduje się go na zbyt wysokim poziomie. Stąd KE prognozuje wzrost gospodarczy w całej Unii w 2010 roku ...
-
Odzyskiwanie należności problemem dla Polaków
... znaczny także w odniesieniu do Francji; trzykrotny wzrost wartości długów z rynku krajów nadbałtyckich. Co się zmieniło w windykacji zagranicznych należności - sytuacja w III kwartale 2009 Wciąż najwięcej ... uzyskuje się z giełd transportowych, jest mało czasu albo nie ma go w ogóle, aby dogłębnie sprawdzić odbiorcę. Na rynku jest duży wybór i rotacja ...
-
Prognozy gospodarcze Polski III kw. 2009
... złotego. Piętą achillesową gospodarki pozostaje wysoki deficyt fiskalny, który grozi przekroczeniem przez dług publiczny progu 55% PKB, co wywołałoby automatyczne oszczędności w wydatkach rządu bądź zmusiło go do podwyżek podatków. Groziłoby to tendencjami recesyjnymi i perturbacjami na rynkach finansowych. Gospodarka znalazła się na dnie ...
-
Jak zwiększyć swoją produktywność w pracy?
... trzeba jak najlepiej wykorzystać. W tym czasie powinniśmy zmieścić wszystko, co danego dnia należy zrobić, i dodatkowo zarezerwować czas na niespodziewane ... Co robimy, gdy dzwoni telefon? Rzecz jasna, odbieramy go. Uporczywie dzwoniący telefon wywołuje wrażenie niezwykle pilnego. Oczywiście powinniśmy go odebrać. Problem dotyczy dopiero tego, co ...
-
Najpopularniejsze hasła w Google 2009
... najszybszym wzroście popularności, podczas gdy w Polsce odejście króla popu usytuowało go jako numer 1 wśród najczęściej poszukiwanych gwiazd. Nadal zyskują ... RPA czy topowych nowinek technologicznych wyszukiwanych przez internautów w Hongkongu. Co to jest Zeitgeist? Google przygotowuje zestawienie Zeitgeist (z jęz. niemieckiego: „zeit” - „czas” ...
-
Zagrożenia internetowe w 2010 r. - prognozy
... na początku 2009 roku, nie był taką epidemią w ścisłym znaczeniu. Można go raczej określić jako atak starannie przygotowany i zorganizowany. W najbliższej przyszłości ... przypadku alternatywnych przeglądarek i systemów operacyjnych. Szkodliwe oprogramowanie zmienia swoją formę co kilka godzin. Infekcje niewidzialne dla internauty (drive-by) stały się ...
-
Tydzień 50/2009 (07-13.12.2009)
... Coraz bardziej widoczna jest potrzeba zrównania wieku emerytalnego mężczyzn i kobiet i podwyższenia go. By w pełni zreformować system emerytalny i uniknąć jego załamania ... 2010 r. 1,8%. Według agencji PKB na głowę mieszkańca wynosi obecnie 17 tys. USD, co stanowi 90% średniej dla państw Europy Środkowo-Wschodniej (zalicza tu także: Czechy, Słowację ...
-
Świńska grypa i trojany
... do Rządowego Programu Szczepień USA (US Government Vaccination Program) szybko skasuj go z dwóch powodów: po pierwsze - jak sama nazwa wskazuje - dotyczy on ... zaszczepi się przeciw świńskiej grypie, ale dodatkowo może stracić wszystkie oszczędności, co w okresie przedświątecznym byłoby nad wyraz dotkliwym ciosem” – mówi Pavel Krcma z AVG ...
-
Utrata danych w 2009r. - TOP10
... w Katowicach - największej tego typu placówce w Europie Środkowo-Wschodniej. Na dzień dzisiejszy odzyskuje się co najmniej trzy na cztery utracone pliki. W niemal 26 proc. przypadków utrata ... się z nietypową sytuacją. Spanikowany oszust, na którego laptopie znajdowały się obciążającego go dane, wyrzucił swój laptop przez okno licząc na to, że upadek ...
-
Bezpieczeństwo dzieci w Internecie
... "Bezpieczeństwo dzieci i młodzieży w Internecie"), aż 70% dzieci korzystających z Internetu używa go w celach rozrywkowych (takich jak gry online). Wykres szczegółowo pokazuje ... Security, zawierającą m.in. moduł kontroli rodzicielskiej. Niezależnie jednak od tego co zainstalujemy i na jaki typ ochrony się zdecydujemy - nic nie zastąpi rozsądku ...
-
Najskuteczniejsze techniki sprzedaży
... go: – Chyba nie idzie ci dziś najlepiej. – Racja. Nawet jak jest branie, to żadna ryba nie chce połknąć haczyka. – Może za mocno podcinasz. Zastanówmy się nad tym, co ... , w jaki sposób mój produkt wpisuje się w twoje oczekiwania? KLIENT: Jasne. Zastosuję go w... Czy widzisz, co się dzieje? Klient sam finalizuje! Czy to nie wspaniała sytuacja? Aby ...
-
Oprogramowanie Iomega v.Clone
... ). v.Clone synchronizuje dane z pierwotnym komputerem po ponownym podłączeniu dysku. To, co czyni oprogramowanie Iomega wyjątkowym, to możliwość aktualizacji wirtualnego obrazu ... PC. Podłączenie zewnętrznego dysku twardego z technologią v.Clone do netbooka zmienia go w przenośną kopię podstawowego komputera PC użytkownika. Dzięki temu, użytkownicy ...
-
Luksusowe jachty symbolem prestiżu
... w miarę jedzenia. A apetyt jeden z najbogatszych ludzi świata ma na nie byle co. Eclipse ma być najbezpieczniejszą jednostką pływającą świata. Wyposażono ją w system ... Cooka. Po drugie, dodatkowe zobowiązania podatkowe związane z zakupem jachtu za granicą i importem go do Polski, mogą przyprawić o palpitacje serca nawet osobę o żelaznych nerwach ...
-
Polska: wydarzenia tygodnia 3/2010
... we właściwym kierunku, przebywa się we właściwym towarzystwie, robi się to, co się potrafi. Ta świadomość jest doskonałym bodźcem motywującym do lepszej i w konsekwencji ... mieliśmy na głowie międzynarodowy spór. Straciliśmy wiele na arenie międzynarodowej i przegraliśmy go we wszystkich instancjach prawnych, a zawarta ugoda kosztowała nas miliardy, ...
-
Tymbark w konwencji Alternate Reality Game
... bohatera pełną zaszyfrowanych kodów. Zaintrygowany podejrzaną historią zaczynasz dowiadywać się, o co chodzi. Przeszukując wyniki wyszukiwania, trafiasz na kolejne tego typu serwisy, blogi, zdjęcia ... Eksponat tak wartościowy, że firma skłonna jest poruszyć niebo i ziemię, aby go odnaleźć, i wzywa do pomocy każdego, kto chce pomóc. Pojawiła się ...
-
Złośliwe oprogramowanie - nowe trendy
... skupiają swe działania na tworzeniu skażonych kodów, które ulegając rekompilacji co kilka minut, będą w stanie obejść najbardziej zaawansowane mechanizmy bezpieczeństwa. Problem ... ochrony powinien zadziałać jeszcze przed pobraniem złośliwego oprogramowania, identyfikując go na podstawie samej analizy prawdopodobnych wektorów infekcji. Jeżeli system ...
-
Nowe plany taryfowe Orange dla Firm
... Business Everywhere Mini oraz bezpłatnym dostępem do sieci hotspotów w cenie abonamentu. W nowych planach wartość całego abonamentu jest rozliczana kwotowo, co pozwala wykorzystać go wymiennie, na połączenia głosowe, SMS-y, MMS-y oraz rozmowy wideo. Różnica w cenie pomiędzy standardowymi planami głosowymi, a planami z internetem wynosi 15 ...
-
Zabezpieczenia IT w firmie priorytetem
... informatyką” za swój główny cel na 2010 r. — 84 proc. przedsiębiorstw uznało go za bezwzględnie ważny lub dość ważny. Niemal wszystkie przebadane przedsiębiorstwa (94 proc.) ... przedsiębiorstw. 36 proc. firm uznało ataki za dosyć lub bardzo skuteczne. Co gorsza, 29 proc. respondentów stwierdziło, że w ciągu ostatnich 12 miesięcy częstotliwość ataków ...
-
Pomoc przez Internet chętnie udzielana
... (8 proc.) nie korzystało z pomocy przez sieć, a tylko co piąty badany nie udzielił nigdy pomocy w takiej formie. „Zlecone przez nas badanie wykazało, że drzemie w nas duży potencjał, tylko trzeba internautom dać narzędzia, żeby mogli go jak najlepiej wykorzystać zarówno w świecie wirtualnym, jak i rzeczywistym ...
-
Kaspersky Lab: szkodliwe programy II 2010
... . W lutym sytuacja dotycząca szkodliwego oprogramowania w Internecie była dość nietypowa, co pokazuje nasze drugie zestawienie. Po pierwsze, spory awans odnotował Gumblar.x, który ... stał się publicznie dostępny dopiero wtedy, jak leniwi cyberprzestępcy nie wykorzystali go w swoich atakach: nasza kolekcja ma już ponad sto wariantów szkodliwego ...
-
Rekrutacja wewnętrzna motywuje personel
... Wystąpienie takich sytuacji świadczy jednak źle nie tyle o rekrutacji wewnętrznej, co o całości stosunków interpersonalnych panujących w firmie i powinno stać się bodźcem ... zapomina, pewność uniknięcia sytuacji, gdy awansem zostają „uszczęśliwieni” pracownicy, którzy wcale go nie pragną. Rekrutacja stanowi tę dziedzinę zarządzania zasobami ludzkimi, ...
-
Najpopularniejsze telefony komórkowe wg Nokaut.pl
... aparaty marki Nokia, która od dawna jest uważana za najpopularniejszą markę telefonów w Polsce. Co ciekawe, pierwsze oraz drugie miejsce zajęły telefony należące do innych producentów - LG i ... najtańszą i najdroższą ofertą telefonu Nokia 8700 Classic wynosi 1160 zł, przy czym można go dostać już za 639 zł. Wykres nr 3 przedstawia, że ceny innych ...
-
Tragiczne zdarzenia a zagrożenia internetowe
... ofert wysyłanych przez sms, uaktywnili się spamerzy. Wszystko według tego samego co zawsze scenariusza. Mówi Tomasz Zamarlik z G Data Software, firmy zajmującej się bezpieczeństwem sieciowym ... . Mechanizm ten wykorzystywany jest nie tylko przez internetowych oszustów - stosuje się go całkowicie legalnie przy okazji systemów gier losowych. Gdy rozum ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem