-
GIG economy w Polsce: czy GIGerzy to przyszłość rynku pracy?
... – freelancer, osoba pracująca tymczasowo, osoba zatrudniona lub niezależny kontraktor. To człowiek, który preferuje elastyczny model współpracy, wykonywanej często dla kilku firm ... dla GIGera powinno uwzględniać także wymogi prawno-podatkowe, pozwalające władzom skarbowym tak samo klasyfikować faktyczne źródła jego dochodów. Badanie pokazuje, że już ...
-
Sport to nie tylko odchudzanie. Sprawdź 5 nietypowych korzyści płynących z aktywności
... koncentrację. Sprawdźcie 5 korzyści, płynących z uprawiania sportu, o których mogliście nie wiedzieć. „Tak” dla sportu, to „nie” dla stresu Żyjemy coraz szybciej, więc stres ... poprawiać naszą koncentrację, a nawet pamięć. Ruch poprawia krążenie krwi w organizmie, a to wpływa na lepszą pracę naszego mózgu – jesteśmy bardziej skoncentrowani, szybciej ...
Tematy: sport, zdrowie, zdrowy styl życia, aktywność fizyczna, fitness, uprawianie sportu, rekreacja -
Europa: wydarzenia tygodnia 10/2013
... w Polsce złóż gazu, które będzie się opłacało wydobywać, a jeśli tak, to czy wykorzystamy taką szansę. Według Eurostat-u PKB strefy euro (wyrównany sezonowo) w IV kw. ... obecność w Polsce złóż gazu, które będzie się opłacało wydobywać, a jeśli tak, to czy wykorzystamy taką szansę... Jak wiadomo (a pisaliśmy o tym kilkukrotnie) szczelinowanie polega ...
-
Uwaga na nowy backdoor dla Linuxa
... grupa hakerów ChinaZ. Kiedy Linux.BackDoor.Xnote.1 dostanie się do maszyny, sprawdza czy jego kopia działa już w zainfekowanym systemie. Jeśli tak, to backdoor przerywa swoją instalację. Złośliwy program zostanie zainstalowany w systemie wówczas, gdy został uruchomiony z uprawnieniami głównego administratora (root). Podczas instalacji, złośliwy ...
-
Prasa, radio, Internet: media komplementarne?
... było przeanalizowanie współużytkowania mediów w poszczególnych grupach społecznych oraz sprawdzenie, czy rzeczywiście rosnące korzystanie z internetu wpływa na konsumpcję innych mediów, a jeśli tak, to jakich. Przede wszystkim współużytkowanie mediów zależy od tego, o jakie media pytamy i jakie grupy bierzemy pod uwagę. Wbrew oczekiwaniom z badania ...
Tematy: prasa i radio, Internet, media, media tradycyjne, telewizja, prasa, radio, popularność mediów, źródła informacji -
Klikanie w linki nie jest bezpieczne
... pośrednictwem serwisów społecznościowych czy komunikatorów internetowych. Irlandzki oddział firmy antywirusowej ESET sprawdził, czy w takie podejrzane linki internauci w ogóle klikają, a jeśli tak, to jaka tematyka skłania ich do wybrania danego odnośnika. Analizując wyniki badania, można wysnuć hipotezę, że wielu internautów wie jakie zagrożenia ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... Phobos, Yanluowang i BlackMatter. Operatorzy BlackMatter deklarowali, że nie będą atakować podmiotów z branży ochrony zdrowia i innych sektorów infrastruktury krytycznej, ale i tak to robili. Ataki typu ransomware pozostają rzeczywistością dla wszystkich firm i instytucji, niezależnie od branży i wielkości. Muszą one przyjąć proaktywne podejście ...
-
Telefon przyjemny w dotyku
... telefonu decyduje nie tylko finezja techniczna, kształt i cena. Ogromne znaczenie ma także to, czy telefon jest przyjemny w dotyku. Aż 2/3 ankietowanych uważa, że komfort ... znaczenie przy wyborze produktu – komentuje Bartłomiej Ślęczka, prezes DORO ATLANTEL – Ma to większe znaczenie niż cena, zastosowana technika i wygląd telefonu. Kierując się ...
Tematy: doro, telefony bezprzewodowe -
Kolorowy e-papier Fujitsu
... zasilania wyświetla ostatnio prezentowany obraz. Istotne jest także to, że po zagięciu nowość Fujitsu zachowuje wierność odwzorowania barw. Zmiana prezentowanego ... przez elektroniczny papier obrazu wymaga niewielkiej ilości energii, dzięki czemu jest to produkt doskonale nadający się do prezentowania informacji np. w miejscach publicznych. O ...
-
Phishing: trendy grudzień 2014
... raporcie LusyPOS. Drugi obszar, w którym widoczna jest większa aktywność cyberprzestępców, to urządzenia mobilne. Fakt ten jest związany m.in. z rosnącą popularnością ... ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Kanada (12%), Wielka Brytania (8%) i Indie (4%). Straty finansowe wynikające z ...
-
Facebook znowu zaatakowany
... użytkowników. Treść rozesłanej informacji: „Czy Twój Facebook ostatnio działał wolniej? Jeżeli tak, to przejdź do zakładki „Ustawień” i wybierz „Ustawienia aplikacji”. Zmień listę rozwijaną na „Dodane do profilu”. Jeżeli wśród wpisów jedna z nazw to „Un named app” - usuń ją. Wewnętrzny spaybot tej aplikacji minutę ...
-
Flota samochodowa: CFM w Polsce II kw. 2010
... objęto 41. Do ważniejszych wydarzeń w minionym okresie należą: historyczny, bo pierwszy tak poważny przetarg i podpisany kontrakt na outsourcing 18 aut w administracji publicznej, który ... zarządu spółki, czy firma w ogóle powalczy jeszcze o segment CFM, a jeśli tak, to z jaką strategią? Dowiemy się niebawem. Tymczasem w gronie ważniejszych oferentów ...
-
Internet jako źródło informacji regionalnych
... lat wiedzę na temat swojej miejscowości (regionu) czerpie z internetu. Jest to najchętniej wybierane źródło informacji na ten temat. W następnej kolejności, w poszukiwaniu ... 2009 roku jedynie 48 proc. zapytanych udostępniało takie wiadomości online. Obecnie robi to 71 proc. respondentów. Internauci najczęściej przesyłają linki do ciekawych stron i ...
-
Phishing: trendy kwiecień 2014
... phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia i Włochy (po 5%). 76% ataków phishingowych w ... Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (4%), Holandia (3%) i RPA (3%). Straty finansowe wynikające z ataków phishingowych ...
-
Wybory parlamentarne: o wynikach zdecydowała aktywność w social media?
... Duda może poszczycić się również popularnością w sieci. Według raportu SoTrender, w ubiegłym miesiącu to właśnie jego tweet był jednym z najlepszych pod względem aktywności użytkowników ... politycznych ma tylko ok. 1,5 tys. fanów. Na dodatek, ich strona internetowa wygląda tak: Nieco większą wagę do komunikacji w sieci przywiązała .Nowoczesna. Jak na ...
-
O tym, jak ekspres do kawy może wpędzić cię w kłopoty
... . I właściwie nie byłoby w tym nic nadzwyczajnego (cyberataki to już chleb powszedni), gdyby nie to, że sprawcą problemów był...ekspres do kawy. Historia może wydawać ... lokalnej sterowni. Szybko okazało się, że jej komputery zaatakował ransomware. Było to jednak o tyle zaskakujące, że lokalne zasoby w sterowni działały offline. - Pomimo wymazania ...
-
Dostałeś powiadomienie o naruszeniu danych? Co należy zrobić?
... jakie dane zostały wykradzione i jakie mogą być konsekwencje tej kradzieży – to pierwsze kroki, które powinniśmy poczynić, zanim zdecydujemy się na zablokowanie ... organizacji będzie w stanie wyjaśnić, czy rzeczywiście doszło do naruszenia, a jeśli tak, to jakie mogą być tego ewentualne konsekwencje – mówi Kamil Sadkowski, starszy specjalista ...
-
Internetowe znajomości Polaków
... (25%). „Ja nie jestem maniaczką gier, potrzebuję czegoś bardziej związanego z ludźmi. Tak to się zaczęło, spodobało mi się i zostało.” (Małgorzata, 25 lat) Wykres. Powody ... wydają się internautom bardzo atrakcyjne, to wirtualny seks nie może być równie satysfakcjonujący jak seks z rzeczywistym partnerem – uważają tak niemal wszyscy pytani (97 ...
-
Wyjazdy motywacyjne: najnowsze trendy
... przeznaczanego na organizację imprez MICE jest w kompetencjach Prezesa, CEO i Top managementu (42%). Następne osoby w przedsiębiorstwach, które podejmują tego typu decyzje to HR Managerowie (20%) i Sales Managerowie (17%). Kwoty przeznaczane na noclegi są uzależnione od charakteru zaplanowanego wydarzenia. Na spotkania i eventy przedsiębiorstwa ...
-
Phishing: trendy czerwiec 2014
... hostowana przez Stany Zjednoczone. Inne kraje z największym hostingu ataków to Niemcy, Holandia oraz Rosja - wynika najnowszego raportu RSA, „Online ... phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Holandia (5%) i Rosja (4%). 57% ataków phishingowych w czerwcu było ...
-
Ataki hakerskie w Polsce co 10 minut
... z generatorów haseł i stawiają na własną wiedzę i metody zabezpieczania dostępu do danych. To stanowi duże zagrożenie dla ich bezpieczeństwa osobistego i finansowego, wynika z ... Android. Im bardziej polegamy w codziennym życiu na telefonie, tym bardziej będzie to miało wpływ na nasze bezpieczeństwo – podsumowuje Wojciech Głążewski z firmy Check Point ...
-
Akcja "Podaj książkę"
... inni też ją przeczytali? Jeśli odpowiedź brzmi tak, to włącz się do rozpoczynającej się w czwartek - 23 października - akcji "Podaj książkę". Celem akcji ... ), który otrzymuje się przy rejestracji książek w specjalnej bazie na portalu Gazeta.pl. Tak przygotowaną książkę należy zostawić w dowolnym publicznym miejscu lub w jednej ze stref wymiany ...
Tematy: bookcrossing, podaj książkę -
Franczyza w Polsce 2014
... graczy, którzy mogą pochwalić się bogatym doświadczeniem w udzielaniu licencji na biznes – twierdzą eksperci. – To dobra wiadomość dla osób poszukujących pomysłów na własny biznes i rozważających otwarcie firmy pod ... takiego konceptu. Dlatego zanim rozpoczniemy rozwój, warto dobrze przemyśleć i opracować swoją ofertę franczyzy, tak by obie strony ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... oprogramowania dla systemów SCADA, dostępnych na oficjalnych stronach producentów (!). Zaprogramowano go tak, by skanował sieć lokalną i dane odbierane od instalacji przemysłowych, a ... ? Ponieważ tak zaawansowany atak wymaga nie tylko nie lada umiejętności, ale również wiedzy technicznej oraz dużych środków finansowych. Nie oznacza to jednak, ...
-
Jak powstrzymać formjacking?
... latach eksplozję popularności – mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland. Dzieje się tak, ponieważ krytyczne komponenty kodów aplikacji sieciowych (np. koszyki zakupów czy ... lat rekomenduje skanowanie zewnętrzne celem uzyskania hakerskiego obrazu sytuacji. Jest to bardzo ważne w sytuacji, gdy po stronie klienta gromadzone są ogromne ...
-
Aon: dlaczego kuleje zarządzanie ryzykiem cybernetycznym?
... to analiza czterech, najistotniejszych obecnie tematów związanych z cyberryzykiem. Każdy temat został porównany z metodami kontroli cyberbezpieczeństwa tak, ... jakim stopniu firma jest przygotowana na takie sytuacje (czy robi kopie zapasowe, a jeśli tak, to czy przechowuje je w bezpiecznym miejscu i czy potrafi jest poprawnie odtworzyć), będzie ...
-
Smishing i phishing - zimowa zmora użytkowników
... energetyczny oraz błyskawicznie rosnące ceny opału. Z kolei popularne metody w cyberatakach to smishing i phishing. Z tego tekstu dowiesz się m.in.: Czym są phishing i ... uiszczenia opłaty, która zazwyczaj wynosi mniej niż kilka złotych. Oszuści liczą na to, że odbiorcy wiadomości klikną w złośliwy link, w obawie przed niedostarczeniem przesyłki ...
-
E-mail bez emalii
... każdej linii oryginalnego tekstu znaczek ">". Tak to wygląda: > To jest oryginalny tekst, > na który teraz odpisujesz. A to jest Twoja odpowiedź. Tak dzieje się zawsze kiedy odpisujesz lub ... wysłać tylko raz. Nie jest ważne, że inni też tak robią. To wcale nie znaczy, że *też_masz_tak_postępować*. Nie wysyłaj niechcianej korespondencji handlowej. 10. ...
-
Marka a reklama konkurencji w wyszukiwarkach
... , będąca właścicielem zarejestrowanej nazwy, może ustrzec się przed wykorzystaniem jej rozpoznawalności i ograniczyć działania konkurencji w tym zakresie. Jeżeli tak – to w jaki sposób? Nazwa handlowa – wykorzystana Patrząc poprzez pryzmat sposobu komunikacji z użytkownikami wykonującymi zapytanie, wykorzystanie popularności cudzej nazwy handlowej ...
-
Tydzień 18/2007 (30.04-06.05.2007)
... w lutym do 7,2% w marcu (po uwzględnieniu czynników sezonowych). W 27 krajach unijnych wyniosła 7,3% ( tak jak w miesiącu poprzednim). Według metodologii liczenia bezrobocia przyjętej przez Eurostat w Polsce wyniosła ona 11 ... sytuacji gospodarczej tego kraju. Powodem tych analiz jest także to, że jak na razie rosyjska gospodarka rozwija się coraz ...
-
Internetowe sklepy spożywcze są drogie
... myszy i klawiatury, gdy te same produkty można kupić za niecałe 100 zł? Tak, to wciąż musi być ciekawostka dla wąskiej grupy klientów, którzy nie liczą pieniędzy ... Krakowskie delikatesy nie oferują w sieci tak pospolitych produktów. Ale nie ma tam też płatków kukurydzianych na śniadanie. Gdyby dodać te dwa produkty, to Alma byłaby droższa od A.pl. ...
-
Jakie marki samochodów szukane w sieci?
... . Dlaczego? 4–letni Miłosz wskazując na srebrną terenówkę, swój wybór argumentuje tak: „To auto ma piękny dach i jest duże i szybkie”. 5-letnia Julia wybrała pomarańczowy ... , bo jej mama też jeździ autem „bez dachu”. Często argumentacją dzieci było to, że widziały podobny samochód w bajkach. Tym skojarzeniem najczęściej argumentowały wybór niebieskiej ...
-
Sukces zawodowy: czym jest dla kobiet?
... tak, a 45% raczej tak) czy luksusowy samochód (29% tak, 52% raczej tak), to ...
-
Świat: wydarzenia tygodnia 41/2010
... dekadach Amerykanie nie dbali tak, jak tego wymaga „najwyższe dobro”, stąd prestiż dolara spadł poniżej poziomu wymaganego od waluty światowej. Mimo to jest on w dalszym ... się, co zrobić z dolarem, czym go zastąpić. Oficjalnie jednak zrobiono niewiele i tak to wygląda z zewnątrz. Można powiedzieć, ze zwyciężyła koncepcja, aby pozornie nie robić ...
-
Mecz piłkarski a bezpieczeństwo imprez masowych
... to ostatnimi czasy temat gorący, chwytliwy i bardzo medialny. Za pasem EURO 2012, stadiony zaczynają wyglądać, a kibice, jak byli problemem, tak nim pozostali. Ustawodawca zaś ... powszechnie obowiązującym prawem i należy stosować się do jej postanowień. Skoro tak, to warto przeanalizować jej treść, by wskazać na najważniejsze zmiany, którym poddany ...