-
Czego nauczyły nas cyberataki w dobie COVID-19?
... treści. Niektóre z nich są wysyłane do konkretnych osób, a inne losowo. Czasami też służą do zainfekowania komputera specjalnym narzędziem, które będzie czekało na rozkazy z centrali, a gdy dotrą stanie się jednym z tysięcy podłączonych do globalnej sieci urządzeń wykorzystywanych do przeprowadzenia ataku typu DDoS, uniemożliwiającego normalne ...
-
Transformacja cyfrowa przyspiesza. 6 obszarów, które skorzystały na pandemii
... w formie zdalnej. Obecnie cały proces zakupu samochodu, nowego lub używanego może odbyć się poza salonem, ponieważ mamy do dyspozycji tzw. wirtualne salony, w którym na ekranie komputera dokładnie obejrzymy nasze przyszłe auto, a doradca pomoże wypełnić wszelkie formalności związane z finansowaniem zakupu pojazdu. Cyfrowa komunikacja ...
-
Jak praca zdalna zmienia życie zawodowe? Na gorsze czy na lepsze?
... godzinach innych niż przed pandemią. Zmiana godzin pracy w części przypadków była zapewne podyktowana odmiennymi potrzebami ... warunkach home office trudno jest oderwać się od komputera i wygospodarować czas na posiłek. Rozmyte ... zakończeniu pandemii. Pracownicy będą oczekiwać dostępu do pracy zdalnej, większej elastyczności w zakresie decydowania o ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... moduły z szerokiej gamy dostępnych modułów: od modułu VNC do zdalnego sterowania po moduł SMB do rozprzestrzeniania się w zaatakowanej sieci. Hakerzy wykorzystują tę szeroką gamę modułów nie tylko do kradzieży danych uwierzytelniających bankowe z docelowego komputera, ale także do ruchu bocznego i rekonesansu w samej zaatakowanej organizacji przed ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... na rezerwowaniu noclegów. Bot z którym rozmawiamy zapewnia, że „jedynym wymaganiem, aby wykonywać tę pracę, jest posiadanie telefonu komórkowego lub komputera z dostępem do Internetu”. Zainteresowany użytkownik zostaje przekierowany na stronę za pośrednictwem której miałby wykonywać swoje zadania. Tam znajdują się m.in. logotypy największych ...
-
5 cyberoszustw wymierzonych w seniorów
... – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, że nigdy nie powinny zapewniać nieznajomemu zdalnego dostępu do swojego komputera, nawet jeśli twierdzi on, że reprezentuje renomowanego dostawcę, pomoc techniczną itp. 5. Oszustwa, o których nigdy nie usłyszymy… Jak podkreślają autorzy ...
-
Monitorowanie jakiego nie było
... do nas czy nawet każdego internauty niezależnie (w rozumieniu użytej przeglądarki czy komputera ...
Tematy: -
Edukacja informacyjna (informatyczna) - czy to "rzecz pospolita"?
... współpracy. Wchodzenie felietonisty w bliższą analizę tej anty-rzeczpospolitej w pragmatyce działania uważam za niekonstruktywne. Ale: kto ma oczy do patrzenia niechaj patrzy... [1] Czytaj: budowy I obsługi komputera, ewentualnie sieci komputerowych – odpowiednik computer science [2] Ze struktura byłej Rady oraz zestawieniem jej poczynań można się ...
Tematy: -
CRM - 10 czynników sukcesu
... do zgromadzonych o klientach danych nie tylko za pośrednictwem komputera stacjonarnego. Użytkownicy mogą chcieć korzystać z systemu np. za pośrednictwem telefonu komórkowego, PDA, czy jakiegokolwiek innego urządzenia. Dlatego też konieczne jest zapewnienie rozmaitych interfejsów dostępu do systemu zależnie od wykorzystywanego do ...
-
Internetowe systemy płatności dostępne w Polsce
... Mikrokonta kwoty począwszy od 1 grosza, kontrolować wydatki przez dostęp do listy zakupów oraz sprawdzać jego saldo poprzez Internet. Dużą zaletą jest łatwość otwarcia rachunku Mikrokonta. Operację można przeprowadzić w przeciągu kilku minut, z każdego komputera podłączonego do sieci. Wystarczy wypełnić formularz na stronie internetowej i zasilić ...
-
Co to jest społeczeństwo informacyjne?
... analizę z użytkowników na użytki, należy podkreślić, że do przytłaczającej części aktywności CMC (computer-mediated communities, społeczności powstałych poprzez komputer) dochodzi ... zaufania badaniami odnoszącymi się do tej kwestii, jednak pewne wstępne obserwacje wydają się wskazywać, że mimo iż ludzie korzystający z komputera w domu cieszą się z ...
-
Prezentacje handlowe: Power Point - częste błędy
... , to przedstawiciel wykorzystując prezentacje power point koncentruje się na obsłudze komputera, a nie na kliencie! Jakąś część uwagi poświęca nie klientowi – przynajmniej tak ... , omawianych treści. Obie skrajności utrudniają odbiór tego, co ma do przekazania handlowiec. Dla części klientów, w przypadku braku ruchu, oznacza to zbyt małą ilość bodźców ...
-
Bezpieczna cesja domen
... . „ciasteczka”, czyli pliki cookies. Dzięki temu osoby, które później będą korzystać z komputera, nie będą miały możliwości zalogowania się do paneli zarządzających usługami i wprowadzenia niechcianych zmian. Warto w odpowiedni sposób zabezpieczać hasła dostępu do paneli, z poziomu których zarządza się usługami, domenami czy serwerem. Dostanie się ...
-
Badania marketingowe a wybór marki
... która być może zupełnie inaczej wyglądała w wyobraźni części osób na początku badania. Nie oznacza to, że badania jakościowe do identyfikowania wizerunku są całkiem złe. Chodzi tylko o ... metoda badania czasów reakcji. Polega to na tym, że uczestnik badania na monitorze komputera ogląda nazwę marki i atrybut, z którym się ona ma kojarzyć lub nie. ...
-
Spam w VI 2010
... komputera Confickerem. W celu wyleczenia tej infekcji użytkownikowi zalecano pobranie załączonego do wiadomości programu setup.exe. Naturalnie program ten niczego nie leczył. Inny szkodliwy program, Trojan.Win32.VBKrypt.cpz, który nie zaklasyfikował się do ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... a pierwszy exploit na tę dziurę pojawił się w sierpniu. Exploit.Java.CVE-2010-0094.a (piętnaste miejsce) kolejno wywołuje różne funkcje, co ostatecznie prowadzi do wykonania szkodliwego kodu. W sierpniu exploit ten był wykorzystywany tylko przez cyberprzestępców w krajach rozwiniętych – Stanach Zjednoczonych, Niemczech i Wielkiej Brytanii. Być może ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... zostały upublicznione. Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku ...
-
Mobilna kontrola rodzicielska
... dziecku czas korzystania z komputera lub dostęp do wybranych witryn. Do niedawna ten rodzaj ochrony dziecka sprawdzał się bardzo dobrze i był w zupełności wystarczający. Czasy się jednak zmieniają i obecnie komputer nie jest jedynym urządzeniem zapewniającym dostęp do internetu - coraz częściej służą do tego smartfony i tablety. Spadające ...
-
Systemy e-płatności a cyberprzestępcy
... , by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać ...
-
Jak obecnie wygląda sprawdzanie poczty e-mail?
... (37,9%). Na drugim miejscu uplasował się smartfon (21%). Z kolei korzystanie z komputera stacjonarnego zadeklarowało jedynie niecałe 15% ankietowanych. Użytkownicy smartfonów najczęściej wykorzystują je (oprócz wykonywania połączeń telefonicznych) do sprawdzania poczty email (18,3%). Respondenci wskazywali również przeglądanie stron internetowych ...
-
DATA Lab: odzyskanie danych prawie zawsze możliwe
... utraty danych, z którymi do czynienia mieli eksperci firmy DATA Lab ... komputera, a fotografie zrobione przez pechowego właściciela tego sprzętu ukazały się w folderze znanego biura podróży. Oliwa dobra na wszystko? Tak zwane domowe sposoby na cokolwiek często wykorzystują oliwę jako główny składnik swoich naturalnych receptur. Ale, żeby stosować ją do ...
-
Cyberprzestępczość - największe aresztowania
... , natychmiast powinny zmienić swoje hasła na bardziej skomplikowane i zainstalować narzędzie do kompleksowej ochrony komputera. Jest to praca domowa, której niestety nie odrobiła kanadyjska wokalistka Carly Rae Jepsen. W ubiegłym roku haker Christopher David Long dostał się do ...
-
Dziecko w sieci: groźne portale społecznościowe
... spędzają na korzystaniu z komputera lub surfowaniu po internecie. Ponadto, dzięki Kontroli rodzicielskiej możliwe jest ograniczanie uruchamiania pewnych aplikacji oraz monitorowanie aktywności dzieci na portalach społecznościowych i czatach. Jedną z najważniejszych funkcji tego modułu jest ograniczanie dostępu do potencjalnie szkodliwych zasobów ...
-
Aplikacje jutra
... środowiska pracy lekarza, jakie panowało przed wprowadzeniem do gabinetu komputera. Wtedy to podstawowym narzędziem pracy lekarza ... części okularów lub odpowiada głosowo przez malutki głośniczek znajdujący się w okolicach ucha. Aż się prosi, by wykorzystać Glass do pomocy niewidzącym, osobom poruszającym się na wózkach inwalidzkich czy przykutym do ...
-
Firmy kurierskie w epoce 2.0
... niższym obrocie dóbr konsumpcyjnych, zostały jednak po części zrekompensowane wzrostem polskiego eksportu, a przez ... w sferze nieosiągalnych celów. Na mniejszą skłonność Polaków do konsumpcji wpływ mają takie czynniki, ... konsumentom m.in. na dokonywanie zmian w terminach dostawy za pomocą komputera, tabletu lub smartfona. W Europie system UPS Kiala ...
-
Trendy w e-commerce na 2016 rok według e-Izby
... do wyszukiwania, przeglądania ofert i finalizacji transakcji. Pierwszy kontakt z produktem zwykle następuje poprzez wyszukanie go w telefonie, do szczegółowego zapoznania się z ofertą służy tablet, a ostatecznie, zazwyczaj późnym wieczorem, klienci dokonują zakupu z komputera, laptopa w domu lub po prostu udają się do ... online jako części działań ...
-
Jak smartfony zmieniły życie Polaków?
... udział w badaniu Deutsche Bank, to urządzenie zastępuje z powodzeniem komputer. Z jednej strony może się to wydawać niezwykłe. Z drugiej – jeśli ktoś komputera używał głównie do surfowania po sieci i odbierania poczty, mając smartfona w ręku nie potrzebuje już osobnego, większego urządzenia. Tablet rządzi w „mobilnym” handlu i finansach ...
-
Omnichannel gwarancją sukcesu w e-commerce?
... i tabletach i często kończą zakupy korzystając z komputera, czasem dodatkowo idą do innego sklepu stacjonarnego, aby dokładnie obejrzeć produkt. Dodatkową zachętą do dostosowania strony do obsługi przez urządzenia mobilne powinien być też fakt, że Google promuje serwisy, które są przystosowane do pracy na wszystkich urządzeniach wyższą pozycją ...
-
Niewirtualna moda na okulary VR
... się swoim zastosowaniem. Niektóre z nich są kompatybilne z nowoczesnymi smartfonami, zaś inne, jak na przykład Sony PlayStation VR wymagają podłączenia do konsoli lub komputera stacjonarnego wyposażonego w odpowiedni procesor i kartę graficzną. Uczucie oderwania się od rzeczywistości dostarczą z pewnością także bezprzewodowe okulary VR, takie jak ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... więcej czasu spędzamy korzystając ze smartfona lub tableta niż z komputera stacjonarnego. Markom łatwiej komunikować się z nami w taki sposób. Firmy ... co e-commerce chce przekazać klientom? Co ciekawe, firmy e-commerce znacznie częściej wysyłają do klientów różnego rodzaju powiadomienia (w trakcie realizacji zamówienia lub rozpatrywania zgłoszenia ...
-
Świat: wydarzenia tygodnia 44/2018
... do potwierdzenia odebrania wiadomości „z ZUS”. To jednak oszustwo, a rzeczywistym nadawcą wiadomości nie jest ZUS, a przestępcy. Korespondencja ma na celu zainfekowanie komputera lub uzyskanie dostępu do ...
-
Nadchodzą "nowi" klienci. Jakich doświadczeń zakupowych potrzebują?
... podnoszą poziom ochrony pracowników i kupujących. Należy do nich samodzielna diagnoza stanu zdrowia. Umożliwia ona komunikację z pracownikami i potwierdzenie, że są zdrowi, zanim dotrą do pracy. Rozwiązanie można wdrożyć w ciągu kilku dni. Za pośrednictwem telefonu lub komputera, system oparty o technologię sztucznej inteligencji zadaje szereg ...
-
Jak nam poszło nauczanie zdalne? 1/2 uczniów woli tradycyjną szkołę
... do korzystania z komputera i internetu oraz rozdrażnienie z powodu ciągłego używania technologii. Badanie jakościowo pokazało również, że uczniowie tęsknią do bezpośrednich ... zwracają uwagę, że tęsknią do spotkań w realu z uczniami i ze współpracownikami, a edukacja zdalna negatywnie wpływa na relacje domowe części z nich. O badaniu Badanie „Zdalne ...
-
W czasie pandemii trudno o dzień bez telefonu
... porównywalnym stopniu korzystali w swoim wolnym czasie z komórki. Telefon służy nam przede wszystkim do kontaktu z innymi – ponad trzy czwarte z nas (77%) rozmawia, 64% SMS-uje lub ... naszym kraju, sporo czasu spędzaliśmy już online przed ekranem smartfona czy komputera. Blisko co trzeci Polak (35%) przed pandemią korzystał z Internetu w celach ...
-
Tablety Samsung Galaxy Tab S7 i S7+
... pasek zadań. Obsługa zarówno możliwości przybliżenia wybranej części ekranu, jak i różnych wielkości czcionek ... do rysowania do komputera. Korzystając z opcji drugiego ekranu, można również używać rysika S Pen oraz dotykowo obsługiwać tablet. Dostępne w trzech zdecydowanych kolorach – czarnym, srebrnym i miedzianym – Galaxy Tab S7 i S7+ trafią do ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają