-
Nowy marketing: dialog między marką i odbiorcą
... . Nowe formy zachowań uczestników rynku, wynikające ze zmian w obszarze narzędzi komunikowania się (social networking), gromadzenia i dostępu do wiedzy (wiki, Google), taniej dystrybucji informacji (YouTube, Myspace), aż w końcu dystrybucji i sprzedaży produktów (e-commerce w modelu „long tail” - Amazon, e-bay, Allegro), wymusiły konstruowanie ...
-
Monitor Acer 241H Display+
... wbudowanego dyktafonu. Przewodowy oraz bezprzewodowy dostęp do Internetu sprawia, że jest to pierwszy monitor pozwalający na korzystanie z kont pocztowych w serwisach Google i Yahoo! bez włączania komputera. Oprócz sprawdzania poczty elektronicznej aplikacją Poster, można też tworzyć pozycje kalendarza i synchronizować je z innymi urządzeniami ...
-
Jak wygląda ogrodnictwo XXI wieku?
... średnie światowe wydatki wzrosły o 2,8% - źródło: Datamonitor), ale również coraz większa liczba blogów ogrodniczych i słów kluczowych, dotyczących pielęgnacji zieleni w wyszukiwarkach Google. Przeprowadzone badania ukazują silny wpływ Web 2.0. na rozwój ogrodowych trendów. Ogromna wiedza i łatwy dostęp do informacji za pomocą kliknięcia myszki ...
-
Tragiczne zdarzenia a zagrożenia internetowe
... na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie, aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem "Ta witryna może wyrządzić szkody w Twoim komputerze". Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro ...
-
Osobowość marki a social media
... , jakie chcą być dla klientów. Nazywa się ono platformy społecznościowe. Uruchomienie Fan page na Facebooku, konta na Twitterze czy też google’owego Buzz-a powoduje, że marki zyskują możliwość podjęcia dialogu z klientami, poprzez który mają szansę utrwalania wśród nich pożądanego wizerunku. Nasz ...
-
Norton Internet Security 2011 i Norton Antivirus 2011 w wersji beta
... , takich jak Norton Identity Safe ze zmodernizowanym interfejsem czy Norton Safe Web, usługę weryfikacji witryn internetowych, która poszerza wyniki wyszukiwarek Google, Yahoo! i Bing.com o oceny bezpieczeństwa. Pasek narzędzi do przeglądarek internetowych w Norton Internet Security 2011 zapewnia bezpieczne korzystanie z sieci. Zawiera on ...
-
Piractwo a zagrożenia internetowe
... i firmowych. INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące oprogramowania dokonywane są z wykorzystaniem serwisów umożliwiających umieszczanie ogłoszeń, takich jak Craigslist, Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie pobierając opłat za wystawienie ...
-
Świat: wydarzenia tygodnia 20/2010
... sprzedaż aut uległa zredukowaniu o 7,7 proc. r/r. Drugie miejsce, po BlackBerry, w sprzedaży smartfonów nie zajmuje już iPhone, lecz telefony z systemem Android (Google). Android posiada już 28 proc. rynku USA. Według Business Software Alliance i International Data Corporation producenci oprogramowania komputerowego na całym świecie ...
-
Firefox zwiększa bezpieczeństwo przeglądarek
... do usługi sprawdzającej aktualność wtyczek w przeglądarce. Oprócz samego Firefoxa, w poszukiwaniu przestarzałych pluginów skanowane są również Internet Explorer, Opera, Safari oraz Google Chrome. Pluginy to małe ilości kodu pozwalającego innym aplikacjom na uruchamianie się "wewnątrz" danego programu. Dzięki zaimplementowaniu ich w przeglądarce ...
-
Jak promować firmę na social media?
... sobie wybraliśmy i opinie klientów, a także pozwala słać zaproszenia do znajomych z Facebooka, żeby z tej aplikacji skorzystali. Domów można szukać za pomocą Google maps – wpisujemy region, gdzie chcielibyśmy jechać na wakacje, i pokazują się nam dostępne posiadłości. Dodatkowo można ofertę filtrować, np. określając miejscowość ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... i wtyczek przy użyciu exploitów. Swego czasu w mediach głośno było o incydencie "Operation Aurora" - ataku hakerskim skierowanym przeciwko największym korporacjom, takim jak Google czy Adobe. W celu przeprowadzenia ataku na tak wielką skalę hakerzy wykorzystali exploita wykrywanego przez produkty firmy Kaspersky Lab jako Exploit ...
-
Aplikacja Sophos na telefon Apple
... trzy ekrany, z których każdy wyświetla statystyki zagrożeń dotyczących danego obszaru; poczty e-mail, spamu, internetu. Maps: Wyświetla informacje o zagrożeniach w kontekście map Google. Interaktywna mapa pozwala na sprawdzenie, gdzie na świecie pojawiają się najnowsze zagrożenia i jakie są najnowsze tematy wykorzystywane w kampaniach spam. Sophos ...
-
Atak na serwis YouTube
... za tym idzie, używając znaczników HTML można było również wstrzykiwać do kodu strony skrypty Javascript czy VBS. Reakcja ze strony Google była szybka i efektywna - krytyczna luka, która pozwoliła na ten atak, została naprawiona jeszcze w dniu opublikowania, a niebezpieczne komentarze usunięte z serwisu. Jednak ...
-
Sklep iTunes zaatakowany przez hakerów
... wykorzystywany jest przez cyberprzestępców stosujących nielegalne techniki SEO, w nadziei na wzrost popularności swoich stron i wrzucenie ich na pierwszą stronę wyszukiwarki Google. Rada dla kupujących w iTunes i innych podobnych sklepach: kupować aplikacje tylko od zaufanych producentów, co jakiś czas zmieniać hasło i stosować najbardziej ...
-
Domeny internetowe - 10 mitów
... na wysoką pozycję strony w wynikach wyszukiwania. W tym micie jest ziarno prawdy, ale jak większość ziaren, jest ono niewielkie. „Algorytm wyszukiwarki Google bierze pod uwagę wiele czynników – mówi Anna Sikorska, SEO Director w AdSeo – Konkurencyjność fraz, linki, które prowadzą do strony, unikalną treść ...
-
Internet Explorer i Safari mało bezpieczne
... miesiące, jeśli nie lata. „Ujawnienie przez Grossmana luki w przeglądarkach przypomina sytuację, jaka miała miejsce w połowie czerwca 2010 roku, kiedy pracownik Google, Tavis Ormandy, ujawnił lukę w systemie Windows. W obu wypadkach powiadomiono odpowiednie firmy, lecz nie podjęły one niezbędnych działań zaradczych. Zarówno Tavis ...
-
Spam w VI 2010
... , Trojan.Win32.VBKrypt.cpz, który nie zaklasyfikował się do czerwcowego zestawienia Top 10, był rozprzestrzeniany w wiadomościach e-mail, pochodzących rzekomo od Google i zawierających podziękowanie dla użytkownika za wysłanie CV. Majowi liderzy, Niemcy i Wielka Brytania, odnotowali spadek o dwie pozycje, a ich miejsca zajęła Japonia ...
-
Sophos: bezpieczeństwo IT I-VI 2010
... następną, która zetknie się z zagranicznymi siłami?" "Operacja Aurora", która po raz pierwszy ujrzała światło dzienne na początku roku, spowodowała oskarżenia Google w kierunku chińskich hakerów odpowiedzialnych za atak na serwery wyszukiwarki i 30 innych amerykańskich firm. To bardzo jasny sygnał początku nowej ery ...
-
Trojan SMS dla smartfonów z Android
Kaspersky Lab poinformował o wykryciu pierwszego szkodliwego programu z kategorii trojan SMS atakującego smartfony działające pod kontrolą systemu operacyjnego Android firmy Google. Trojan-SMS.AndroidOS.FakePlayer.a, jak nazwano tego szkodnika, zainfekował wiele urządzeń mobilnych. Program ten infekuje smartfony z systemem operacyjnym Android, ...
-
Mass mingling daje wiele możliwości
... udanego i interesującego podejścia do zagadnienia mass minglingu jest bardzo wiele. Najpopularniejsze są serwisy oparte na geolokalizacji, jak Foursquare, Gowalla czy Google Latitude, umożliwiające sprawdzenie lokalizacji naszych przyjaciół i znajomych w danym momencie, a także poinformowanie ich, gdzie sami się obecnie znajdujemy. Już nie jest ...
-
Usługi lokalizacyjne a bezpieczeństwo w Internecie
... dla bezpieczeństwa użytkowników. Użytkownicy aplikacji iPhone Twitter już od dawna mogli umieszczać swoje współrzędne GPS online, podobną usługę oferuje użytkownikom Google Places. „Problem polega na tym, że wiele osób nie dostrzega konsekwencji udostępniania w sieci ogromnej ilości danych osobowych w ramach korzystania z portali ...
-
Nowy robak atakuje przez komunikatory internetowe
... wielojęzyczne i zdolne do infekowania użytkowników za pośrednictwem kilku komunikatorów jednocześnie, łącznie z Yahoo! Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk oraz XFire przeznaczonym dla graczy. Jak dotąd eksperci Kaspersky Lab wykryli cztery warianty tego robaka, a jego rodzinie nadano nazwę ...
-
Bezpieczeństwo w Internecie I poł. 2010
... rynek, a niektóre z nich są tworzone przez nowicjuszy w dziedzinie programowania używających takich narzędzi, jak nowe rozwiązanie App Inventor for Android firmy Google. Sądzimy więc, że będzie to miało negatywny wpływ na integralność zabezpieczeń urządzeń mobilnych. Co więcej, uważamy że szybko rozwijający się ...
-
Jailbreak iPhon'a groźny dla komputerów
... pojawiło się wiele fałszywych narzędzi udających "Greenpois0n", które w rzeczywistości są trojanami dla systemu Windows. Po pobraniu „narzędzia” Greenpois0n, przez wyszukanie w Google lub na popularnych stronach torrentowych, czeka nas niemiła niespodzianka. Wszystkie archiwa "greenpois0n" zawierają trojany stworzone do kradzieży haseł oraz innych ...
-
Spam w VIII 2010
... na jednego z liderów zestawienia - HSBC, z kolei WoW awansował z 8 miejsca na 4. Odsetek ataków na portal aukcyjny eBay nie zmienił się. W sierpniu Google był atakowany kilkakrotnie częściej niż w lipcu: udział ataków na tą organizację wzrósł o 0,75 punktu procentowego, przez co wyszukiwarka ta uplasowała ...
-
Telefon Samsung Solid B2710
... Radio FM i odtwarzacz MP3 oraz technologia DNSe 2.0 gwarantująca dźwięk przestrzenny. Outdoorowe funkcjonalności Samsung Solid B2710 wyposażono w odbiornik GPS kompatybilny z NaviExpert i Google Maps, dzięki któremu aparat automatycznie lokalizuje pozycję na mapie i ułatwia znalezienie optymalnej drogi. Samsung Solid B2710 oferuje również dostęp do ...
-
Warto dbać o wizerunek firmy w sieci
... o produkcie i firmie. W ten sposób, nie kupując bezpośrednio przez Internet, stają się w pewnym sensie e-klientami. Z badań przeprowadzonych przez TNS Infrastat dla Google blisko 90% polskich użytkowników sieci wspiera się Internetem, zanim podejmie decyzję o zakupie. Biorąc pod uwagę, że liczba Internautów powyżej 15 ...
-
Projekty innowacyjne a reklama w Internecie
... użytkowników. Inną formą reklamową, zyskującą coraz większą popularność w sieci są działania SEM (Search Engine Marketing) na które skąldają się kampanie w Google Adwords oraz pozycjonowanie. Działanie te dla nowych projektów są jednak również mało efektywne, dlatego, że produkt, który nie istnieje jeszcze ...
-
Świat: wydarzenia tygodnia 42/2010
... 2009-2010 osiągnął historycznie wysoki poziom deficytu budżetowego - 55,6 mld dolarów. Wzrastają ceny złota. Wkrótce przekroczą poziom 1400 USD/uncję. W III kw. Google wypracował zysk netto na poziomie 2,17 mld USD - urósł on ze względu na zwiększenie reklam internetowych. Nagrodę Nobla z dziedziny ekonomii ...
-
Top managerowie a narzędzia komunikacji
... Oviedo. „Nie ma wyraźnego lidera jeśli chodzi o ogólny udział w rynku”. W Polsce największą rozpoznawalnością cieszą się Hewlett-Packard, Microsoft oraz Telekomunikacja Polska i Google Apps. Badanie Frost & Sullivan wyraźnie potwierdziło, że pozytywne postrzeganie narzędzi UCC przez top managerów wspiera wprowadzanie tego typu rozwiązań przez ...
-
Adobe Connect 8
... Mobile pozwala uczestnikom oglądać spotkania na urządzeniach przenośnych. Oprogramowanie to działa na urządzeniach Apple iPhone i iPad, a także na urządzeniach z systemem Google Android oraz innych urządzeniach przenośnych wyposażonych w technologię Adobe Flash.
-
Media społecznościowe a zachowania konsumentów
... Z badania wynika również, że mieszkańcy Indii są w trakcie zmiany preferencji w świecie mediów społecznościowych. Respondenci Millward Brown stwierdzili, że uznany serwis Google Orkut zestarzał się, zbyt wolno dodaje nowe innowacyjne cechy i funkcje, a ponadto jest zbyt zakorzeniony w jednym regionie (a konkretnie wśród państw rozwijających ...
-
Giorgio Armani Samsung GALAXY S
... . Dobrą jakość obrazu zapewnia ekran dotykowy Super AMOLED. Urządzenie posiada dostęp do sklepu z aplikacjami Android Market i Samsung Apps oraz usług Google. Dodatkowej elegancji dodaje mu interfejs zaprojektowany przez Giorgio Armaniego. Każdy użytkownik ekskluzywnej wersji Galaxy S może wybierać spośród specjalnie stworzonej gamy ...
-
Polscy pracownicy wynoszą poufne dane
... biurowych zadeklarowała wykorzystywanie portali społecznościowych do celów biznesowych (52 proc.). Polakom najczęściej służą do tego serwisy: Facebook (34 proc.), Twitter i Google Buzz (po 23 proc.). Okazuje się jednak, że prawie jedna trzecia spośród ankietowanych firm i instytucji zabrania lub wręcz aktywnie blokuje ...
-
PandaLabs: bezpieczeństwo IT w 2011r.
... i przekonać się, co stanie się w 2011 roku. Wojna cybernetyczna. Robak Stuxnet i przecieki WikiLeaks sugerujące zaangażowanie chińskiego rządu w cyberataki na Google oraz inne cele były punktem zwrotnym w historii tych konfliktów. W wojnach cybernetycznych, podobnie jak w przypadku innych rzeczywistych konfliktów w dzisiejszych czasach, nie ...