-
Jak wykorzystano dotacje na e-biznes?
... okazały się bardzo zaskakujące. Blisko połowa przeanalizowanych projektów nadal nie została uruchomiona, części portal nie mógł nawet odnaleźć przez wyszukiwarkę Google. Analiza pokazała, że na 75 ocenionych serwisów aż 35 jeszcze nie działało (47%). Co charakterystyczne, nie działały głównie serwisy na ...
-
Telefony dotykowe Sony Ericsson Xperia
... się swoją twórczością w Internecie Linki odtwarzacza muzycznego do zasobów muzycznych oraz do portalu YouTube™ - dostęp do światowej muzyki Platforma Android – z Google™ oraz Android Market™ Klawiatura QWERTY – będziesz mógł wysunąć ją i napisać wiadomość szybko i łatwo (tylko Xperia™ X10 mini pro) Modele X10 ...
-
Gdzie szukać pracowników? W Internecie
... rekrutacyjne przyciągnęły ponad 4,8 mln użytkowników. Internet jest najbardziej popularnym, najszybszym i najwygodniejszym miejscem poszukiwania pracowników i pracy. Potwierdzają to też statystyki Google. W 2009 roku 25 proc. zapytań w tej wyszukiwarce dotyczyło ofert pracy - podaje portal infoPraca.pl. Według badań przeprowadzonych w Niemczech ...
-
Telefon dotykowy Samsung Monte S5620
... posiada również przeglądarkę internetową oraz akcelerometr, który automatycznie dopasowuje obraz do położenia komórki. Urządzenie posiada GPS, współpracujący z programem Google Maps. Geo-tagging przypisuje zdjęciom szczegółowe współrzędne geograficzne. Ponadto Monte został wyposażony w WiFi oraz funkcję ActiveSync, zapewniającą dostęp do poczty ...
-
Telefon dotykowy Motorola QUENCH
... możliwe dzięki wyszukiwaniu głosowemu (tylko w języku angielskim). Wystarczy powiedzieć, czego się szuka, a QUENCH sam odnajdzie odpowiedni kontakt, przedstawi wyniki wyszukiwania z Google™, bazując na lokalizacji urządzenia albo otworzy żądaną aplikację. Android Market ™ zapewnia szybki dostęp do 20 000 aplikacji i widgetów, które dają ...
-
Panda Labs: nowy robak Spybot.AKB
... , w jaki oszukuje on użytkowników, rozprzestrzeniając się pod przykrywką zaproszeń do serwisów społecznościowych, takich jak Twitter i Hi5, oraz w e-mailach udających odpowiedzi z Google w sprawie podania o pracę. Inną nową cechą jest sposób, w jaki robak instaluje się na komputerach, podszywając się pod rozszerzenie zabezpieczające do ...
-
Ewolucja złośliwego oprogramowania 2009
... cyberprzestępców są nieznaczne. Ponieważ branża antywirusowa i agencje ścigania skupiają się obecnie na fałszywych programach antywirusowych, nie będzie im łatwo przetrwać. Google Wave i ataki przeprowadzone za pośrednictwem tej usługi będą bez wątpienia gorącym tematem w 2010. Takie ataki będą prawdopodobnie ewoluowały w standardowy sposób ...
-
Kaspersky Lab: szkodliwe programy II 2010
... wersji przeglądarki Internet Explorer, który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od części nazwy ścieżki pliku użytej w jednym z głównych plików wykonywalnych. Celem ataku było uzyskanie dostępu do ...
-
Czy dojazd do pracy wpływa na lojalność pracownika?
... przedsiębiorstwa już skorzystały z korzyści elastycznych form zatrudnienia: Cisco Systems szacuje, że zdalna praca przyniosła wzrost produktywności pracowników na poziomie 25%; Google donosi, że jest w stanie przyciągnąć bardziej wykwalifikowanych pracowników oferując im podjęcie pracy w miejscu zamieszkania, zaś Deloitte kalkuluje, że dzięki ...
-
Idealna domena internetowa
... lupę sto witryn, cieszących się największą popularnością wśród polskich internautów. Lista powstała w oparciu o ranking stron internetowych Alexa. Otwierają go strony Google.pl i Nasza-Klasa.pl, a zamyka adres Trojmiasto.pl. Na tej podstawie przygotowaliśmy listę pięciu kroków do stworzenia dobrej domeny. Krok 1 - Jak ...
-
Kaspersky Lab: robak Koobface atakuje
... podejrzanych wiadomościach, nawet jeżeli nadawca jest jednym z waszych znajomych z FaceBooka. Korzystajcie z uaktualnionej, nowoczesnej przeglądarki internetowej: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10, Safari 4 itd. Ujawniajcie jak najmniej informacji. Nie podawajcie swojego adresu domowego, numeru telefonu ani innych prywatnych ...
-
Nowy marketing: dialog między marką i odbiorcą
... . Nowe formy zachowań uczestników rynku, wynikające ze zmian w obszarze narzędzi komunikowania się (social networking), gromadzenia i dostępu do wiedzy (wiki, Google), taniej dystrybucji informacji (YouTube, Myspace), aż w końcu dystrybucji i sprzedaży produktów (e-commerce w modelu „long tail” - Amazon, e-bay, Allegro), wymusiły konstruowanie ...
-
Monitor Acer 241H Display+
... wbudowanego dyktafonu. Przewodowy oraz bezprzewodowy dostęp do Internetu sprawia, że jest to pierwszy monitor pozwalający na korzystanie z kont pocztowych w serwisach Google i Yahoo! bez włączania komputera. Oprócz sprawdzania poczty elektronicznej aplikacją Poster, można też tworzyć pozycje kalendarza i synchronizować je z innymi urządzeniami ...
-
Jak wygląda ogrodnictwo XXI wieku?
... średnie światowe wydatki wzrosły o 2,8% - źródło: Datamonitor), ale również coraz większa liczba blogów ogrodniczych i słów kluczowych, dotyczących pielęgnacji zieleni w wyszukiwarkach Google. Przeprowadzone badania ukazują silny wpływ Web 2.0. na rozwój ogrodowych trendów. Ogromna wiedza i łatwy dostęp do informacji za pomocą kliknięcia myszki ...
-
Tragiczne zdarzenia a zagrożenia internetowe
... na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie, aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem "Ta witryna może wyrządzić szkody w Twoim komputerze". Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro ...
-
Osobowość marki a social media
... , jakie chcą być dla klientów. Nazywa się ono platformy społecznościowe. Uruchomienie Fan page na Facebooku, konta na Twitterze czy też google’owego Buzz-a powoduje, że marki zyskują możliwość podjęcia dialogu z klientami, poprzez który mają szansę utrwalania wśród nich pożądanego wizerunku. Nasz ...
-
Norton Internet Security 2011 i Norton Antivirus 2011 w wersji beta
... , takich jak Norton Identity Safe ze zmodernizowanym interfejsem czy Norton Safe Web, usługę weryfikacji witryn internetowych, która poszerza wyniki wyszukiwarek Google, Yahoo! i Bing.com o oceny bezpieczeństwa. Pasek narzędzi do przeglądarek internetowych w Norton Internet Security 2011 zapewnia bezpieczne korzystanie z sieci. Zawiera on ...
-
Piractwo a zagrożenia internetowe
... i firmowych. INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące oprogramowania dokonywane są z wykorzystaniem serwisów umożliwiających umieszczanie ogłoszeń, takich jak Craigslist, Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie pobierając opłat za wystawienie ...
-
Świat: wydarzenia tygodnia 20/2010
... sprzedaż aut uległa zredukowaniu o 7,7 proc. r/r. Drugie miejsce, po BlackBerry, w sprzedaży smartfonów nie zajmuje już iPhone, lecz telefony z systemem Android (Google). Android posiada już 28 proc. rynku USA. Według Business Software Alliance i International Data Corporation producenci oprogramowania komputerowego na całym świecie ...
-
Firefox zwiększa bezpieczeństwo przeglądarek
... do usługi sprawdzającej aktualność wtyczek w przeglądarce. Oprócz samego Firefoxa, w poszukiwaniu przestarzałych pluginów skanowane są również Internet Explorer, Opera, Safari oraz Google Chrome. Pluginy to małe ilości kodu pozwalającego innym aplikacjom na uruchamianie się "wewnątrz" danego programu. Dzięki zaimplementowaniu ich w przeglądarce ...
-
Jak promować firmę na social media?
... sobie wybraliśmy i opinie klientów, a także pozwala słać zaproszenia do znajomych z Facebooka, żeby z tej aplikacji skorzystali. Domów można szukać za pomocą Google maps – wpisujemy region, gdzie chcielibyśmy jechać na wakacje, i pokazują się nam dostępne posiadłości. Dodatkowo można ofertę filtrować, np. określając miejscowość ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... i wtyczek przy użyciu exploitów. Swego czasu w mediach głośno było o incydencie "Operation Aurora" - ataku hakerskim skierowanym przeciwko największym korporacjom, takim jak Google czy Adobe. W celu przeprowadzenia ataku na tak wielką skalę hakerzy wykorzystali exploita wykrywanego przez produkty firmy Kaspersky Lab jako Exploit ...
-
Aplikacja Sophos na telefon Apple
... trzy ekrany, z których każdy wyświetla statystyki zagrożeń dotyczących danego obszaru; poczty e-mail, spamu, internetu. Maps: Wyświetla informacje o zagrożeniach w kontekście map Google. Interaktywna mapa pozwala na sprawdzenie, gdzie na świecie pojawiają się najnowsze zagrożenia i jakie są najnowsze tematy wykorzystywane w kampaniach spam. Sophos ...
-
Atak na serwis YouTube
... za tym idzie, używając znaczników HTML można było również wstrzykiwać do kodu strony skrypty Javascript czy VBS. Reakcja ze strony Google była szybka i efektywna - krytyczna luka, która pozwoliła na ten atak, została naprawiona jeszcze w dniu opublikowania, a niebezpieczne komentarze usunięte z serwisu. Jednak ...
-
Sklep iTunes zaatakowany przez hakerów
... wykorzystywany jest przez cyberprzestępców stosujących nielegalne techniki SEO, w nadziei na wzrost popularności swoich stron i wrzucenie ich na pierwszą stronę wyszukiwarki Google. Rada dla kupujących w iTunes i innych podobnych sklepach: kupować aplikacje tylko od zaufanych producentów, co jakiś czas zmieniać hasło i stosować najbardziej ...
-
Domeny internetowe - 10 mitów
... na wysoką pozycję strony w wynikach wyszukiwania. W tym micie jest ziarno prawdy, ale jak większość ziaren, jest ono niewielkie. „Algorytm wyszukiwarki Google bierze pod uwagę wiele czynników – mówi Anna Sikorska, SEO Director w AdSeo – Konkurencyjność fraz, linki, które prowadzą do strony, unikalną treść ...
-
Internet Explorer i Safari mało bezpieczne
... miesiące, jeśli nie lata. „Ujawnienie przez Grossmana luki w przeglądarkach przypomina sytuację, jaka miała miejsce w połowie czerwca 2010 roku, kiedy pracownik Google, Tavis Ormandy, ujawnił lukę w systemie Windows. W obu wypadkach powiadomiono odpowiednie firmy, lecz nie podjęły one niezbędnych działań zaradczych. Zarówno Tavis ...
-
Spam w VI 2010
... , Trojan.Win32.VBKrypt.cpz, który nie zaklasyfikował się do czerwcowego zestawienia Top 10, był rozprzestrzeniany w wiadomościach e-mail, pochodzących rzekomo od Google i zawierających podziękowanie dla użytkownika za wysłanie CV. Majowi liderzy, Niemcy i Wielka Brytania, odnotowali spadek o dwie pozycje, a ich miejsca zajęła Japonia ...
-
Sophos: bezpieczeństwo IT I-VI 2010
... następną, która zetknie się z zagranicznymi siłami?" "Operacja Aurora", która po raz pierwszy ujrzała światło dzienne na początku roku, spowodowała oskarżenia Google w kierunku chińskich hakerów odpowiedzialnych za atak na serwery wyszukiwarki i 30 innych amerykańskich firm. To bardzo jasny sygnał początku nowej ery ...
-
Trojan SMS dla smartfonów z Android
Kaspersky Lab poinformował o wykryciu pierwszego szkodliwego programu z kategorii trojan SMS atakującego smartfony działające pod kontrolą systemu operacyjnego Android firmy Google. Trojan-SMS.AndroidOS.FakePlayer.a, jak nazwano tego szkodnika, zainfekował wiele urządzeń mobilnych. Program ten infekuje smartfony z systemem operacyjnym Android, ...
-
Mass mingling daje wiele możliwości
... udanego i interesującego podejścia do zagadnienia mass minglingu jest bardzo wiele. Najpopularniejsze są serwisy oparte na geolokalizacji, jak Foursquare, Gowalla czy Google Latitude, umożliwiające sprawdzenie lokalizacji naszych przyjaciół i znajomych w danym momencie, a także poinformowanie ich, gdzie sami się obecnie znajdujemy. Już nie jest ...
-
Usługi lokalizacyjne a bezpieczeństwo w Internecie
... dla bezpieczeństwa użytkowników. Użytkownicy aplikacji iPhone Twitter już od dawna mogli umieszczać swoje współrzędne GPS online, podobną usługę oferuje użytkownikom Google Places. „Problem polega na tym, że wiele osób nie dostrzega konsekwencji udostępniania w sieci ogromnej ilości danych osobowych w ramach korzystania z portali ...
-
Nowy robak atakuje przez komunikatory internetowe
... wielojęzyczne i zdolne do infekowania użytkowników za pośrednictwem kilku komunikatorów jednocześnie, łącznie z Yahoo! Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk oraz XFire przeznaczonym dla graczy. Jak dotąd eksperci Kaspersky Lab wykryli cztery warianty tego robaka, a jego rodzinie nadano nazwę ...
-
Bezpieczeństwo w Internecie I poł. 2010
... rynek, a niektóre z nich są tworzone przez nowicjuszy w dziedzinie programowania używających takich narzędzi, jak nowe rozwiązanie App Inventor for Android firmy Google. Sądzimy więc, że będzie to miało negatywny wpływ na integralność zabezpieczeń urządzeń mobilnych. Co więcej, uważamy że szybko rozwijający się ...
-
Jailbreak iPhon'a groźny dla komputerów
... pojawiło się wiele fałszywych narzędzi udających "Greenpois0n", które w rzeczywistości są trojanami dla systemu Windows. Po pobraniu „narzędzia” Greenpois0n, przez wyszukanie w Google lub na popularnych stronach torrentowych, czeka nas niemiła niespodzianka. Wszystkie archiwa "greenpois0n" zawierają trojany stworzone do kradzieży haseł oraz innych ...