-
Media o serwisach social lending
... użytkownicy wzajemnie pożyczają sobie pieniądze. Serwisy pożyczkowe (nazywane też serwisami social lending lub pożyczki P2P) to nowy rodzaj usług internetowych. Działanie serwisów polega na tym, że zarejestrowani w nich użytkownicy wzajemnie pożyczają sobie pieniądze. Portale działają na zasadzie aukcji – zainteresowany pożyczką umieszcza ...
-
SonicWALL NSA 2400
... takimi atakami sieciowymi, jak: wirusy, oprogramowanie szpiegowskie, robaki, konie trojańskie i phishing. Dzięki zintegrowanej zaporze aplikacyjnej, umożliwia również wgląd w działanie aplikacji i zapobiega przypadkowemu ujawnieniu danych. Ten zbiór konfigurowalnych narzędzi chroni dane i umożliwia kontrolę nad aplikacjami na poziomie użytkownika ...
-
Zmiany klimatu w opinii Polaków
... zmiana klimatu. Według Polaków kwestią zmiany klimatu powinny zająć się przede wszystkim organizacje międzynarodowe (67%). Ponad połowa badanych uważa, że działanie w tym obszarze leży w gestii rządów poszczególnych państw (57%). Pozostałe instytucje i organizacje, np. na poziomie krajowym, mogą według Polaków odegrać mniejszą ...
-
Rynek PR w Polsce: firmy w dobrej kondycji
... najczęściej jest optymalizacja kosztów obsługi. Jak mówią właściciele agencji, lepiej zmniejszać koszty działań niż obcinać. Dzięki temu mogą nadal zachować działanie i cel, wydając mniej. Niewiele agencji w Polsce kalkuluje ceny dla klientów według autentycznego czasu pracy swoich pracowników. Najczęściej obliczają koszt swojej ...
-
Dyskredytacja - atak na wiarygodność firmy
... , przeciwnego stanowiska; odtąd wiadomo z góry i raz na zawsze: pogląd lub czyn podmiotu słusznego z natury ma certyfikat słuszności, i odpowiednio: pogląd lub działanie podmiotu niesłusznego ma gwarancję niesłuszności. To, co nasze, zawsze jest jasne, czyste, mądre, rozsądne, dobre, piękne, a w każdym razie godne zainteresowania ...
-
Uwaga na nieuczciwe sklepy internetowe
... na towar wolny od wad lub zwrot kosztów, pod warunkiem zgłoszenia uszkodzenia w terminie 5 dni roboczych od daty otrzymania przesyłki. Takie działanie przedsiębiorcy jest niezgodne z prawem. Konsument nabywający dobra i usługi w wirtualnym sklepie może reklamować niepełnowartościowy towar w ciągu dwóch lat od daty zakupu ...
-
Zagrożenia internetowe IV-VI 2008
... bankowe nadal najbardziej niebezpieczne Spośród wszystkich rodzajów trojanów, które krążą w Internecie, najbardziej niebezpieczne są tzw. trojany bankowe, których działanie związane jest z bankami internetowymi, platformami płatniczymi, sklepami internetowymi. Z danych PandaLabs wynika, że ich najaktywniejszymi odmianami były Sinowal, Banbra ...
-
Tydzień 28/2008 (07-13.07.2008)
... , Kodeksu spółek handlowych, ustaw podatkowych, prawa budowlanego oraz ustawy o partnerstwie publiczno-prywatnym. 2. Ważą się losy polskich stoczni. Brak systematycznego rozwiązywania spraw i działanie zgodnie ze znanym powiedzeniem, że „zawsze jakoś to be” spowodowało, że polskie stocznie stoją dziś na granicy bankructwa. Jeśli Komisja ...
-
Najciekawsze wirusy i robaki I-VI 2008
Wyluzowana Świnka oraz Niechciany Zwiastun Apokalipsy to jedne z najciekawszych wirusów, jakie pojawiły się w pierwszej połowie 2008 r. Cechuje je nietypowe działanie i szybkość rozprzestrzeniania się, a poza tym... osobliwe poczucie humoru ich twórców. W rankingu stworzonym przez Panda Security można znaleźć np. robaki romantyczne ...
-
Sieci botnet: dochodowy interes
... żądań do określonego serwera internetowego w celu spowodowania jego awarii lub przeciążenia kanałów w określonym segmencie Internetu. Strumienie te mogą spowodować niewłaściwe działanie serwerów, sprawiając, że będą one niedostępne dla zwykłych użytkowników. Tego typu ataki z wykorzystaniem botnetów określane są jako ataki DDoS (distributed ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Zarządzanie biznesem: strategiczne nie-planowanie
... po lekturze powyższych książek nabierzesz ochoty na próbę wdrożenia strategicznego nie-planowania w twoich działaniach, przydadzą ci się te wskazówki: Przygotuj jedno działanie (jeden projekt) i go zrealizuj. Zobacz kogo poznasz przy jego realizacji. Spytaj te osoby jakie mają problemy i zastanówcie się wspólnie jak ...
-
Regionalne Programy Operacyjne nieefektywne
... złożyli w skali kraju 813 wniosków, w których ubiegają się o pomoc w wysokości 1.610 mln zł (140 proc. limitu środków przewidzianych na to działanie w 2008 r., czyli 1.146,23 mln zł), a sam nabór trwał około dwóch tygodni. W samym województwie wielkopolskim złożono wnioski na 300 mln ...
-
BIEC: presja inflacyjna spadnie
... spadł po raz piąty z rzędu - informuje Bureau for Investments and Economic Cycles (BIEC). "Spośród wszystkich składowych wskaźnika najsilniejsze inflacjogenne działanie mają w ostatnich miesiącach gwałtownie rosnące jednostkowe koszty pracy. Ich wzrost w skali przedsiębiorstwa częściowo rekompensowany jest coraz mocniejszą złotówką i spadającymi ...
-
Mobilne Gadu-Gadu 3.3.1
... , dopiero po dodaniu nieznajomego do listy kontaktów usunięte linki pojawią się automatycznie w wiadomości) zmiana w sposobie wyświetlania aplikacji w urządzeniu (grafika) poprawione działanie na telefonach Nokia 6670, 6680, 7610 pokazanie kontaktów dopiero po wybraniu profilu (jeśli jest więcej niż jeden profil) skoki o stronę ...
-
Techniki twórczego myślenia: rozwiń swoją kreatywność
... . Rysujesz bowiem scenariusz przyszłości. Jest to oklepana fantazja firmowa (jedzenie pizzy w pracy) i jako taka nie zasługuje na uznanie jej za działanie kreatywne, zgoda. Jednak użycie słowa „stracić” w odniesieniu do czasu pracy kreatywnej zamiast „przeznaczyć” lub „spożytkować” świadczy o pewnej swobodzie językowej i dystansie ...
-
Pakiet zabezpieczeń Panda Security 2009
... systemu. Dodatkowo można skorzystać z optymalizacji wydajności komputera (funkcja Tune up), która poprzez usunięcie niepotrzebnych wpisów do rejestru i plików tymczasowych przyspiesza działanie dysku twardego. Panda Antivirus Pro 2009, Panda Internet Security 2009 oraz Panda Global Protection 2009 wykorzystują Kolektywną Inteligencję, która zbiera ...
-
Tydzień 35/2008 (25-31.08.2008)
... nie wystarczy sama, nawet najbardziej zaawansowana świadomość i głośne o tym mówienie. Potrzebne jest wynikające z tej świadomości właściwe (a przy tym konsekwentne i zdyscyplinowane) działanie. Działania, które w takiej sytuacji się inicjuje powinny przede wszystkim opierać się na przekonaniu o ich sensowności i potrzebie ich podejmowania, oraz na ...
-
Przeglądarka Google Chrome dostępna
... zamknięciu okna w Google Chrome historia z tej sesji nie zostanie zapisana. Google opracował również nowy silnik wyszukiwania JavaScript, V8, który przyspiesza działanie dostępnych obecnie aplikacji sieciowych oraz umożliwia też korzystanie z nowego typu aplikacji, których niektóre przeglądarki nie są w stanie obsłużyć. Przeglądarka Google ...
-
E-społeczeństwo: zagrożenia
... parowej, sile elektrycznej, zasadzie masowej produkcji, na technologiach informacyjnych aż do jeszcze niezrealizowanego paradygmatu, którego zasadą będzie przyjazne człowiekowi i środowisku działanie). Do tej opinii można dodać, ostatni paradygmat gospodarczy zaczyna się już kształtować w postaci koncepcji i realizacji trwałego rozwoju (sustainable ...
-
Uwaga na fałszywe programy antywirusowe
... jako programy bezpłatne lub mogą być one ukryte w innych plikach pobieranych przez użytkowników - w tym w plikach muzycznych lub wideo. Fałszywe antywirusy - działanie Adware podszywający się pod narzędzia antywirusowe najpierw informuje nieświadomego użytkownika, że wykryty został na jego komputerze wirus. Następnie proponuje zakup ...
-
Bezpieczeństwo informatyczne wg MSP
... i lojalności jej klientów — dodał Andrzej Kontkiewicz. — Każde naruszenie zasad bezpieczeństwa, bez względu na rodzaj i wielkość, może mieć ogromny wpływ na działanie małej firmy. Dlatego im więcej osób będzie miało świadomość, że należy bronić się przed takimi zagrożeniami, tym bezpieczniejszy będzie dynamicznie ...
-
Budowanie lojalności klientów - sposoby motywacji
... według modelu automatycznego zachowania — kupowałem dotychczas produkt X, więc tym razem też wezmę X. Przykładem działania wykorzystującego ten motyw lojalności jest działanie banku, który młodym klientom (studentom lub osobom nieletnim) proponuje specjalne rachunki oszczędnościowo-rozliczeniowe. Bank świadomie ponosi na początku straty, bo taka ...
-
Kontakty międzyludzkie a sztuka słuchania
Nerwy. Kłótnie. Nieporozumienia. Depresja. Brak radości z życia. Niepowodzenia w pracy. Ciągłe użeranie się z niezadowolonymi klientami. Tego wszystkiego można uniknąć jednym prostym działaniem - należy umieć dobrze słuchać. Myślisz, że umiesz słuchać? No to zobacz jakie są najczęstsze błędy złego słuchania. Jeśli któreś z poniższych błędów złego ...
-
Hakerzy komputerowi (nie)groźni
... go uszkodzić. Firma Core wraz ze specjalistami z AVG podjęła próbę odpowiedzi na pytanie: kim są hakerzy i czy na pewno ich działanie jest takie groźne. Jak podaje firma Core i AVG, haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu ...
-
Usługa powszechna z GSM4F 2008
... ), oraz jedną stację bazową. W przypadku jakichkolwiek przełączeń terminala GSM4F pomiędzy komórkami lub stacjami bazowymi (należy nadmienić, iż jest to naturalne działanie sieci w systemie GSM) przy świadczeniu takich usług jak transmisja faksowa czy dostęp do sieci Internet, dochodzi do radykalnego pogorszenia warunków ...
-
G DATA: uwaga na fałszywy antyspyware
... dotychczas zidentyfikowano ponad 1000 różnych odmian konia trojańskiego Trojan-Downloader.FraudLoad, który instalowany jest w systemie wraz z fałszywym programem zabezpieczającym. Jego działanie polega na ściąganiu do systemu innych wirusów oraz włączeniu komputera do sieci bonetu, umożliwiającej przestępcom wysyłanie z komputera użytkownika spamu ...
-
Norton Internet Security 2009
... polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009. Produkty marki Norton z serii 2009 zaprojektowano tak, aby ich działanie nie wpływało na wydajność systemu. W oprogramowaniu Norton z serii 2009 wprowadzono szereg usprawnień w zakresie wydajności oraz nowe technologie, m.in. opartą na ...
-
Wirusy i robaki IX 2008
... ataków "drive-by download" (proces instalacji oprogramowania - zwykle szkodliwego - podczas odwiedzania witryn internetowych, bądź odbierania e-maili bez wiedzy użytkownika). Również działanie szkodnika Wimad.n opiera się na wykorzystywaniu takich typów trojanów downloaderów. Co ciekawe, oprócz tego, że w rankingu utrzymały się wszystkie programy ...
-
Satysfakcja z pracy menedżera: co ma wpływ?
... godziny pracy m.in. po urlopie macierzyńskim, usługi medyczne czy darmowe zajęcia sportowe. „Korzyści wynikające z satysfakcji z pracy przekładają się bezpośrednio na działanie zarówno pracowników, jak i firmy. Osoby zadowolone z pracy i swoich obowiązków są po prostu bardziej wydajnymi pracownikami, są zadowoleni z życia oraz mają ...
-
Manipulacja w pracy - techniki wywierania wpływu
... relacje oparte o koleżeństwo. Później ciężko jest odmówić szefowi, z którym piło się wódkę. Jak radzić sobie w trudnych sytuacjach? Pozytywne nastawienie i konsekwentne działanie. Jak dojść do celu negocjując trudny temat w pracy? Zacznij od rzeczy łatwych i oczywistych. Negocjuj punkty, na które partner (szef, współpracownik ...
-
Bezpieczna bankowość elektroniczna - porady
... programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program. Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje: Replikację jedynie w zainfekowanym systemie Infekcję dalszych plików podczas ich uruchamiania lub tworzenia Kasowanie lub ...
-
Wirusy, trojany, phishing VII-IX 2008
... Generalnego w Waszyngtonie (USA) oraz firma Microsoft niedawno ogłosiły, że składają nowe pozwy skierowane przeciwko twórcom scareware czyli straszącego oprogramowania. Jego działanie polega na wyświetlaniu niepokojących, a zarazem nieprawdziwych, komunikatów np. o występowaniu błędów. Oskarżonym w jednej z takich spraw jest James Reed McCreary IV ...
-
Wyniki finansowe SKOK-ów 2007
... kas ponoszących straty, natomiast nie wpłynął w istotnym stopniu na rentowność SKOK-ów. Jest to uzasadnione, bowiem istotą spółdzielczości jest działanie w interesie wszystkich członków, a to – w odniesieniu do spółdzielczych kas oszczędnościowo-kredytowych wyklucza stosowanie wysokiej marży depozytowo-pożyczkowej oraz angażowanie się w dochodowe ...
-
Tydzień 43/2008 (20-26.10.2008)
... . W jej wyniku budżet państwa przez wiele lat dofinansowywał te firmy, a one same nie zrobiły praktycznie nic, by trwale dostosować swoje działanie do zmian na światowym rynku budowy statków. I byłoby tak dalej, gdyby nie nasze wejście do Unii. Tylko w ciągu tych lat ...
-
Kaspersky: krytyczna luka w MS Windows
... . Kaspersky Lab podał, że opublikowanie tej łaty należy do wyjątków - ostatni taki przypadek miał miejsce wiosną 2007 roku. Tym razem działanie to ma na celu uniemożliwienie rozprzestrzenienia się potencjalnie szkodliwych robaków za pośrednictwem wykrytej luki. Robaki te mogą zaatakować Internet w najbliższych ...