-
CRM - 10 czynników sukcesu
... do zgromadzonych o klientach danych nie tylko za pośrednictwem komputera stacjonarnego. Użytkownicy mogą chcieć korzystać z systemu np. za pośrednictwem telefonu komórkowego, PDA, czy jakiegokolwiek innego urządzenia. Dlatego też konieczne jest zapewnienie rozmaitych interfejsów dostępu do systemu zależnie od wykorzystywanego do ...
-
Internetowe systemy płatności dostępne w Polsce
... Mikrokonta kwoty począwszy od 1 grosza, kontrolować wydatki przez dostęp do listy zakupów oraz sprawdzać jego saldo poprzez Internet. Dużą zaletą jest łatwość otwarcia rachunku Mikrokonta. Operację można przeprowadzić w przeciągu kilku minut, z każdego komputera podłączonego do sieci. Wystarczy wypełnić formularz na stronie internetowej i zasilić ...
-
Co to jest społeczeństwo informacyjne?
... analizę z użytkowników na użytki, należy podkreślić, że do przytłaczającej części aktywności CMC (computer-mediated communities, społeczności powstałych poprzez komputer) dochodzi ... zaufania badaniami odnoszącymi się do tej kwestii, jednak pewne wstępne obserwacje wydają się wskazywać, że mimo iż ludzie korzystający z komputera w domu cieszą się z ...
-
Bezpieczna cesja domen
... . „ciasteczka”, czyli pliki cookies. Dzięki temu osoby, które później będą korzystać z komputera, nie będą miały możliwości zalogowania się do paneli zarządzających usługami i wprowadzenia niechcianych zmian. Warto w odpowiedni sposób zabezpieczać hasła dostępu do paneli, z poziomu których zarządza się usługami, domenami czy serwerem. Dostanie się ...
-
Badania marketingowe a wybór marki
... która być może zupełnie inaczej wyglądała w wyobraźni części osób na początku badania. Nie oznacza to, że badania jakościowe do identyfikowania wizerunku są całkiem złe. Chodzi tylko o ... metoda badania czasów reakcji. Polega to na tym, że uczestnik badania na monitorze komputera ogląda nazwę marki i atrybut, z którym się ona ma kojarzyć lub nie. ...
-
Symantec Norton Everywhere
... phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki wprowadzane do systemu operacyjnego komputera, natomiast usługa Norton DNS będzie weryfikować każdy adres URL wpisany w przeglądarce przez użytkownika. Dzięki technologii DNS usługa ta zapewni ...
-
Spam w VI 2010
... komputera Confickerem. W celu wyleczenia tej infekcji użytkownikowi zalecano pobranie załączonego do wiadomości programu setup.exe. Naturalnie program ten niczego nie leczył. Inny szkodliwy program, Trojan.Win32.VBKrypt.cpz, który nie zaklasyfikował się do ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... a pierwszy exploit na tę dziurę pojawił się w sierpniu. Exploit.Java.CVE-2010-0094.a (piętnaste miejsce) kolejno wywołuje różne funkcje, co ostatecznie prowadzi do wykonania szkodliwego kodu. W sierpniu exploit ten był wykorzystywany tylko przez cyberprzestępców w krajach rozwiniętych – Stanach Zjednoczonych, Niemczech i Wielkiej Brytanii. Być może ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... zostały upublicznione. Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku ...
-
Mobilna kontrola rodzicielska
... dziecku czas korzystania z komputera lub dostęp do wybranych witryn. Do niedawna ten rodzaj ochrony dziecka sprawdzał się bardzo dobrze i był w zupełności wystarczający. Czasy się jednak zmieniają i obecnie komputer nie jest jedynym urządzeniem zapewniającym dostęp do internetu - coraz częściej służą do tego smartfony i tablety. Spadające ...
-
Systemy e-płatności a cyberprzestępcy
... , by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać ...
-
Jak obecnie wygląda sprawdzanie poczty e-mail?
... (37,9%). Na drugim miejscu uplasował się smartfon (21%). Z kolei korzystanie z komputera stacjonarnego zadeklarowało jedynie niecałe 15% ankietowanych. Użytkownicy smartfonów najczęściej wykorzystują je (oprócz wykonywania połączeń telefonicznych) do sprawdzania poczty email (18,3%). Respondenci wskazywali również przeglądanie stron internetowych ...
-
DATA Lab: odzyskanie danych prawie zawsze możliwe
... utraty danych, z którymi do czynienia mieli eksperci firmy DATA Lab ... komputera, a fotografie zrobione przez pechowego właściciela tego sprzętu ukazały się w folderze znanego biura podróży. Oliwa dobra na wszystko? Tak zwane domowe sposoby na cokolwiek często wykorzystują oliwę jako główny składnik swoich naturalnych receptur. Ale, żeby stosować ją do ...
-
Cyberprzestępczość - największe aresztowania
... , natychmiast powinny zmienić swoje hasła na bardziej skomplikowane i zainstalować narzędzie do kompleksowej ochrony komputera. Jest to praca domowa, której niestety nie odrobiła kanadyjska wokalistka Carly Rae Jepsen. W ubiegłym roku haker Christopher David Long dostał się do ...
-
Dziecko w sieci: groźne portale społecznościowe
... spędzają na korzystaniu z komputera lub surfowaniu po internecie. Ponadto, dzięki Kontroli rodzicielskiej możliwe jest ograniczanie uruchamiania pewnych aplikacji oraz monitorowanie aktywności dzieci na portalach społecznościowych i czatach. Jedną z najważniejszych funkcji tego modułu jest ograniczanie dostępu do potencjalnie szkodliwych zasobów ...
-
Aplikacje jutra
... środowiska pracy lekarza, jakie panowało przed wprowadzeniem do gabinetu komputera. Wtedy to podstawowym narzędziem pracy lekarza ... części okularów lub odpowiada głosowo przez malutki głośniczek znajdujący się w okolicach ucha. Aż się prosi, by wykorzystać Glass do pomocy niewidzącym, osobom poruszającym się na wózkach inwalidzkich czy przykutym do ...
-
Rynki wschodzące liczą na pokolenie Y
... Soares wskazuje również na trend w stronę „mobilności” – od komputera stacjonarnego do przenośnego. Coraz więcej jest również smartfonów. International Data Corporation (IDC ... części gry, a teraz pracuje nad trzecią, która ma się pojawić na rynku w połowie przyszłego roku. Jak na razie Wiedźmin 3: Dziki Gon wygrał wiele nagród sektorowych i należy do ...
-
Dysk SSD bez tajemnic
... SSD niezwykle istotna. Kontroler decyduje choćby o tym, do których komórek pamięci zapisywane ... komputera. Ten sam interfejs nie zmienia faktu, że różnica w wydajności pomiędzy HDD a SSD jest zwykle ogromna. Najwydajniejsze modele HDD osiągają transfery na poziomie 150-200 MB/s. Dyski SSD często 450-500 MB/s, a droższe modele potrafią zbliżyć się do ...
-
Jak smartfony zmieniły życie Polaków?
... udział w badaniu Deutsche Bank, to urządzenie zastępuje z powodzeniem komputer. Z jednej strony może się to wydawać niezwykłe. Z drugiej – jeśli ktoś komputera używał głównie do surfowania po sieci i odbierania poczty, mając smartfona w ręku nie potrzebuje już osobnego, większego urządzenia. Tablet rządzi w „mobilnym” handlu i finansach ...
-
Omnichannel gwarancją sukcesu w e-commerce?
... i tabletach i często kończą zakupy korzystając z komputera, czasem dodatkowo idą do innego sklepu stacjonarnego, aby dokładnie obejrzeć produkt. Dodatkową zachętą do dostosowania strony do obsługi przez urządzenia mobilne powinien być też fakt, że Google promuje serwisy, które są przystosowane do pracy na wszystkich urządzeniach wyższą pozycją ...
-
Ataki na bankomaty. Już nie tylko skimming
... komputera lub kabla sieciowego łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie: zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do ...
-
Niewirtualna moda na okulary VR
... się swoim zastosowaniem. Niektóre z nich są kompatybilne z nowoczesnymi smartfonami, zaś inne, jak na przykład Sony PlayStation VR wymagają podłączenia do konsoli lub komputera stacjonarnego wyposażonego w odpowiedni procesor i kartę graficzną. Uczucie oderwania się od rzeczywistości dostarczą z pewnością także bezprzewodowe okulary VR, takie jak ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... więcej czasu spędzamy korzystając ze smartfona lub tableta niż z komputera stacjonarnego. Markom łatwiej komunikować się z nami w taki sposób. Firmy ... co e-commerce chce przekazać klientom? Co ciekawe, firmy e-commerce znacznie częściej wysyłają do klientów różnego rodzaju powiadomienia (w trakcie realizacji zamówienia lub rozpatrywania zgłoszenia ...
-
Świat: wydarzenia tygodnia 26/2018
... krok w stronę otwierania gospodarki Państwa Środka w obliczu narastających sporów handlowych z USA. Lista sektorów z ograniczeniami dla zagranicznych firm została skrócona z 63 do 48 branż. Nowa lista wejdzie w życie 28 lipca. Wg "Financial Times" pozostaną ograniczenia m.in. w sektorze cloud computing (przetwarzania danych w chmurze ...
-
Świat: wydarzenia tygodnia 44/2018
... do potwierdzenia odebrania wiadomości „z ZUS”. To jednak oszustwo, a rzeczywistym nadawcą wiadomości nie jest ZUS, a przestępcy. Korespondencja ma na celu zainfekowanie komputera lub uzyskanie dostępu do ...
-
Nadchodzą "nowi" klienci. Jakich doświadczeń zakupowych potrzebują?
... podnoszą poziom ochrony pracowników i kupujących. Należy do nich samodzielna diagnoza stanu zdrowia. Umożliwia ona komunikację z pracownikami i potwierdzenie, że są zdrowi, zanim dotrą do pracy. Rozwiązanie można wdrożyć w ciągu kilku dni. Za pośrednictwem telefonu lub komputera, system oparty o technologię sztucznej inteligencji zadaje szereg ...
-
Jak nam poszło nauczanie zdalne? 1/2 uczniów woli tradycyjną szkołę
... do korzystania z komputera i internetu oraz rozdrażnienie z powodu ciągłego używania technologii. Badanie jakościowo pokazało również, że uczniowie tęsknią do bezpośrednich ... zwracają uwagę, że tęsknią do spotkań w realu z uczniami i ze współpracownikami, a edukacja zdalna negatywnie wpływa na relacje domowe części z nich. O badaniu Badanie „Zdalne ...
-
W czasie pandemii trudno o dzień bez telefonu
... porównywalnym stopniu korzystali w swoim wolnym czasie z komórki. Telefon służy nam przede wszystkim do kontaktu z innymi – ponad trzy czwarte z nas (77%) rozmawia, 64% SMS-uje lub ... naszym kraju, sporo czasu spędzaliśmy już online przed ekranem smartfona czy komputera. Blisko co trzeci Polak (35%) przed pandemią korzystał z Internetu w celach ...
-
Tablety Samsung Galaxy Tab S7 i S7+
... pasek zadań. Obsługa zarówno możliwości przybliżenia wybranej części ekranu, jak i różnych wielkości czcionek ... do rysowania do komputera. Korzystając z opcji drugiego ekranu, można również używać rysika S Pen oraz dotykowo obsługiwać tablet. Dostępne w trzech zdecydowanych kolorach – czarnym, srebrnym i miedzianym – Galaxy Tab S7 i S7+ trafią do ...
-
Transformacja cyfrowa przyspiesza. 6 obszarów, które skorzystały na pandemii
... w formie zdalnej. Obecnie cały proces zakupu samochodu, nowego lub używanego może odbyć się poza salonem, ponieważ mamy do dyspozycji tzw. wirtualne salony, w którym na ekranie komputera dokładnie obejrzymy nasze przyszłe auto, a doradca pomoże wypełnić wszelkie formalności związane z finansowaniem zakupu pojazdu. Cyfrowa komunikacja ...
-
Praca zdalna? Polacy mówią "tak, ale..."
... wykluczenie cyfrowe części grup kandydatów czy ich niechęć do starania się o pracę za pośrednictwem komputera czy smartfona. Szczególnie często dotyczy to np. pracowników fizycznych czy osób starszych. Choćby z myślą o nich pracować trzeba stale nad przystępnym UX narzędzi rekrutacji zdalnej, ich przyjaznym dostosowaniem do różnych ...
-
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
... – mówi Kamil Sadkowski. – Do innych zagrożeń należą fałszywe oferty wynajęcia części mocy obliczeniowej użytkownika do wydobywania kryptowalut ... do komputera, chcąc zapłacić kryptowalutą w sieci. Ryzyko stanowi również kradzież lub utrata zimnego portfela. Jeśli niepowołane osoby uzyskają dostęp do portfela, który został zabezpieczony łatwym do ...
-
5 cyberoszustw wymierzonych w seniorów
... – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, że nigdy nie powinny zapewniać nieznajomemu zdalnego dostępu do swojego komputera, nawet jeśli twierdzi on, że reprezentuje renomowanego dostawcę, pomoc techniczną itp. 5. Oszustwa, o których nigdy nie usłyszymy… Jak podkreślają autorzy ...
-
Oszustwo "na inwestycję" wykorzystujące wizerunek ministry Agnieszki Dziemianowicz-Bąk
... do komputera ofiary i jej bankowości elektronicznej. Pierwszym krokiem cyberprzestępców jest nakłonienie nas do podania swoich danych. W przypadku kampanii którą reaktywowali przestępcy, ale również i wielu podobnych, służą do ...
-
Monitorowanie jakiego nie było
... do nas czy nawet każdego internauty niezależnie (w rozumieniu użytej przeglądarki czy komputera ...
Tematy:


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei