-
Ranking dark stores. Na podium Lisek APP, Jush! oraz BOLT Market
... dark store’ów. Na warsztat wzięli 11 czynników warunkujących poziom i rodzaj świadczonej usługi, przyznali punkty i w ten sposób powstał autorski ranking. Ranking dark store’ów Polacy zamawiają zakupy do domu w dwóch sytuacjach. Gdy nie chcą lub nie mogą udać się do sklepu lub gdy zależy im na czasie a lista zakupów jest ...
-
Firma odporna na wyciek danych - jak to zrobić?
... chronić się przed utratą danych od wewnątrz firmy? Bez względu na to, jakie dane przetwarza organizacja, istnieje kilka uniwersalnych sposobów ochrony ... sposób można postępować z danymi wrażliwymi, kto może uzyskać do nich dostęp i w jakim celu. Upewnij się, że zasady są łatwe do zrozumienia. Edukuj pracowników i wyjaśniaj im, jak ważne jest ...
-
Co kupuje Polak na wakacjach?
... na ulicach (65% kupujących w ten sposób), stoiskach z pamiątkami (62%) oraz lokalnych targowiskach (62%). Odwiedzamy te lokalne miejsca głównie dlatego, aby znaleźć tam produkty regionalne (52%), a także w celu sprawienia sobie przyjemności przez zakup czegoś (41%). Część badanych dodaje, że jest ...
-
WhatsApp i Telegram - uwaga na nowe zagrożenie
... w ten sposób m.in. kryptowaluty. Eksperci ESET zdemaskowali dziesiątki witryn, podszywających się pod oficjalne strony aplikacji Telegram i WhatsApp. Cyberprzestępcy wzięli na ... ekranu przechowywanych na zainfekowanych urządzeniach. OCR był wykorzystywany m.in. w celu znalezienia i kradzieży frazy początkowej, która jest kodem mnemonicznym ...
-
Boże Narodzenie 2023: kiedy, ile i na co wydajemy?
... sposób uszczęśliwiania bliskich – mówi Marta Życińska, dyrektorka generalna Mastercard Polska. Z czego finansujemy wydatki na święta? Mastercard zapytał również konsumentów o to, w jaki sposób ...
-
Czy inteligentne zabawki to dobry wybór na prezent świąteczny?
... na poniższe pytania, aby zminimalizować ryzyko przykrej niespodzianki: Jakie dane są gromadzone przez urządzenie i w jaki sposób są dalej przetwarzane? Czy zabawka i powiązane z nią aplikacje są zgodne z przepisami prawnymi dotyczącymi ochrony danych? Jakie uprawnienia dostępu są przyznawane zabawce i powiązanym z nią aplikacjom? Czy możliwe jest ...
-
3 mity i 2 porady na Światowy Dzień Backupu
... odpowiednich warunków do bezpiecznego odzyskiwania danych. Narażają się tym samym na to, że elementy oprogramowania ransomware mogą zostać ponownie wprowadzone ... obrony w starciu z oprogramowaniem ransomware jest zapewnienie, że repozytoria kopii zapasowych są bezpiecznie przechowywane w sposób, który uniemożliwia ich uszkodzenie, zaszyfrowanie lub ...
-
Czym jest marketing wirusowy?
... na końcu coś od siebie, na ogół jest to jakaś reklama, lub zachęta do założenia podobnego konta. Uwierz mi, to naprawdę działa! Marketing wirusowy kształtuje sposób myślenia wielu ludzi. Gdy od osoby do której mają zaufanie, słyszą że coś jest dobre i warto wydać na ...
Tematy: marketing wirusowy, techniki promocji -
Newsy na pulpicie
... gospodarczą lub wykonywaną usługę (nie trzeba posiadać REGON-u). Za jego pomocą można w prosty sposób odnaleźć firmę na podstawie prowadzonej przez nią działalności, a następnie porozmawiać z nią za pomocą komunikatora. Jeżeli firma jest aktualnie off-line, system automatycznie zapamięta wiadomość i przekaże ją po uruchomieniu programu. Komunikator ...
Tematy: multimedia cafe, cafe news -
Innowacja na rynku komórkowym
... Display, w skrócie NED) polega na nanoszeniu nanorurek węglowych bezpośrednio na szklane podłoże i w ten sposób tworzenie wydajnego w zakresie emisji elektronów i sprawnego energetycznie układu katody wyświetlacza. Proces nanoszenia nie wymaga stosowania wysokich temperatur, co jest bardzo ważne z uwagi na wrażliwość cieplną używanych materiałów ...
-
Reklamy internetowe pop-up na oku UOKiK
... ). Formą komunikacji za pośrednictwem sieci jest m.in. reklama typu pop-up, czyli wyskakujące na ekranie monitora okienka prezentujące treści promocyjne – ... sposób, aby były one zgodne z prawem. Międzynarodowa Sieć Ochrony Konsumentów (International Consumer Protection and Enforcement Network – ICPEN), w ramach której realizowany jest Internet Sweep ...
-
Atak na portal Digg.com
... użytkownik zostaje przekierowany na stronę z informacją o pobraniu odpowiedniego kodeka, który umożliwi wyświetlenie filmu. W ten sposób zostaje pobrane na komputer ofiary złośliwe oprogramowanie ... płatnej wersji fałszywego programu antywirusowego. Celem jest oczywiście korzyść finansowa dla cyberprzestępców na sprzedaży tego typu fałszywych ...
-
Uwaga na freewareowe programy antywirusowe
... jest dystrybucja oprogramowania MSE. Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest ... techniczny G Data Software. Powyższa strona internetowa nie jest jedyną stroną, która w ten sposób oszukuje użytkowników. Podobne sztuczki świadczone są dla innych freewareowych ...
-
Bezpieczny Internet na urlopie
... na twardym dysku, choć może wydawać się to męczącym i skomplikowanym zadaniem. Zablokujesz w ten sposób ... na takim komputerze. Logowanie się do konta bankowego itp. na komputerach w kafejkach, hotelach czy na lotniskach może mieć poważne konsekwencje, jeśli w systemie zainstalowany jest trojan. Jeśli naprawdę nie masz wyboru i musisz wchodzić na ...
-
Atak hakerów na Epsilon
... jest szyfrowane nie powinno się ujawniać danych Przed podaniem jakichkolwiek szczegółów należy uważnie przeczytać zgodę na przetwarzanie danych osobowych. Jeśli cokolwiek wzbudza podejrzenia, należy ponownie przemyśleć decyzję o podpisaniu zgody Wszystkie firmy składujące lub przesyłające dane osobowe powinny zastosować szyfrowanie. W ten sposób ...
-
Polskie kobiety a fan page na Facebooku
... gdy dyskusja praktycznie zamierała. Największy poziom aktywności odnotowany jest na początku tygodnia. Dyskusja na społecznościach kobiecych powinna być moderowana w poniedziałki o 7 ... zaledwie o 7,8% - działania okazjonalne – konkursy jednodniowe lub nie prowadzone w sposób ciągły – przynoszą tylko chwilowe wzrosty widoczności społeczności. Główne ...
-
Polacy a plany na weekend majowy
... czego mogą wynikać takie preferencje Polaków? Po pierwsze, majówka jest kojarzona z pierwszym ciepłym i pogodnym weekendem, na który wielu z nas czeka od początku zimy. Po ... proc.). Dłuższe wyjazdy, na przykład w góry lub nad Bałtyk, zaplanowała co piąta osoba. Majówka to dla wielu również otwarcie sezonu na grillowanie. Taki sposób spędzania wolnego ...
-
Uwaga na oddzwanianie. Fala oszustw
... . Przestępcy ponownie wykorzystują używany wcześniej sposób, by oszukać abonentów. Sprawa dotyczy metody oszukiwania abonentów sieci telefonii komórkowych poprzez wykorzystywanie ich skłonności do oddzwaniania na nieodebrane połączenia. Takie połączenia przychodzą często w godzinach wieczornych i w nocy, co jest celowym działaniem, aby skłonić ...
-
8 sposobów na bezpieczne zakupy świąteczne
... sposób połączenie sieciowe Twojego smartfona będzie znacznie bezpieczniejsze. Blokuj podejrzane darmowe aplikacje – programy takie mogą zawierać niepożądane „gratisy”. Uważaj na fałszywe wiadomości żądające potwierdzenia wysyłki – mogą być przynętą cyberprzestępców, którzy liczą na ...
-
Strategia marketingowa sposobem na pokonanie kryzysu w firmie
... jest w stanie poradzić sobie z powyższymi sytuacjami w taki sposób, aby nie ucierpiał na ...
-
Na czym zarabiają operatorzy komórkowi?
... potencjał na poprawę wyników dostrzegają oni w segmencie usług mobilnej transmisji danych. W efekcie nacisk położony jest na intensywny rozwój ... danych prawie dwukrotnie przewyższało analogiczny wskaźnik na rynku VAS. Na ubiegłoroczny, dynamiczny wzrost rynku internetu mobilnego w pozytywny sposób wpłynął zarówno segment modemów (do którego ...
-
Jak social media wpływają na rynek nieruchomości?
... na nasze codzienne życie, i nie pozostają bez wpływu na branżę nieruchomości - wynika z badania przeprowadzonego przez Freedom Nieruchomości i IMM. W jaki sposób nowe media wpłynęły na sposób poszukiwania nieruchomości przez klientów? Jak pomagają nam rozwiązywać problemy i znajdować odpowiedzi na ...
-
Dzień Ojca w internecie jest codziennie
... na korzystanie z różnego rodzaju dobrodziejstw nowoczesnej technologii. W ciągu pierwszego roku życia dziecka grono ojców, którzy oddają w ręce swojego dziecka smartfona lub tablet, jest co najmniej dwukrotnie wyższa niż liczba matek, które postępują w ten sposób ...
-
E-zakupy za granicą: na co zwracamy uwagę?
... ten jest ważny dla ponad jednej czwartej ankietowanych (28%). „Badania wskazują na rosnącą rolę opinii jako kryterium wyboru podczas zakupów online. Jest ... ogromne znaczenie ma sposób rozwiązania problemu. Jeśli e-sprzedawca wyjaśni trudną sytuację z klientem i zaproponuje korzystne rozwiązanie, wówczas może liczyć na przychylność innych konsumentów” ...
-
Poznaj 5 mitów na temat e-commerce
... sposób. Najwięksi gracze będą w tym celu inwestować we własne systemy logistyczne jako czynnik wyróżniający, jak czyni to obecnie Amazon. Użycie dronów i pojazdów autonomicznych nie będzie jednak powszechne w 2026 roku, głównie ze względu na ... silosowe jest najlepsze Pierwsza faza ewolucji omnichannel, którą dzisiaj obserwujemy, jest często ...
-
Cyfrowe jest życie staruszka? Starsze pokolenie i nowe technologie
... dokonywać dobrych wyborów dla siebie. Internet służy im jako źródło informacji i sposób na porównanie cen, natomiast tradycyjne sklepy pozostają wciąż ich ulubionym miejscem ... zawodowa i osobista dzieci oraz wnuków jest powodem do niepokoju dla prawie dwóch trzecich respondentów (64 proc.). W Polsce ten odsetek jest nieco wyższy i wynosi 70 proc ...
-
Jedziesz na FIFA 2018? Strzeż się publicznego Wi-Fi
... elektronicznej poprzez niezabezpieczoną sieć, narażamy się na spore ryzyko - nasze dane mogą ... sposób unikniesz ryzyka przechwycenia wrażliwych danych lub haseł, a następnie wykorzystania ich do szkodliwych celów. Aby nie stać się celem cyberprzestępców, w ustawieniach Twojego urządzenia włącz opcję „Zawsze stosuj bezpieczne połączenie” (HTTPS). Jest ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... rok, pracownicy są na urlopie. To właśnie w tym czasie biznesowi szczególnie potrzebna jest uwaga oraz aplikacja dobrych praktyk bezpieczeństwa. Na przestrzeni ostatnich ... w aplikacjach, rzadziej tworzą słabe hasła i rzadziej przechowują je w mało bezpieczny sposób. Report Phishing. Niektóre rozwiązania mailowe mają już wbudowany przycisk phish ...
-
Masz konto na Instagramie i sporo followersów? Uważaj na hakerów!
... weryfikację danych dostępowych. Wiadomości wyglądały na tyle wiarygodnie, że zrealizowała ona polecenia zawarte w treści maila. Dostarczyła w ten sposób hasło do swojego konta. ... Cyfrowe bezpieczeństwo tożsamości jest wyjątkowo ważne. Nie tylko w kontekście banku internetowego, ale również profili w mediach społecznościowych. Jak widać na przykładzie ...
-
Microsoft Teams - nowe funkcje na nowy rok szkolny
... nauczyciele będą mogli monitorować uczestnictwo i zaangażowanie uczniów. Funkcja ta nie jest domyślna i musi zostać włączona przez administratora IT. Współpraca wizualna w czasie ... na mniejsze grupy dyskusyjne od października będą mogli korzystać z wirtualnych pokoi do współpracy. Istnieje możliwość przydzielenia do nich uczniów w sposób losowy ...
-
Strajki kobiet. Jaka jest medialna siła protestów?
... sposób, że zagrażają one dobru społecznemu, ponieważ, namawiając do kolejnych protestów, mogą zwiększyć skalę zachorowań na koronawirusa. Stawiano także śmiałe tezy, że są one odpowiedzialne za „ataki na ... użyto w 96 tys. informacji. „To jest wojna” wystąpiło w 65 tys. doniesień, „Wyrok na kobiety” – w 47 tys. Dosadne „Wypierdalać” oraz „Jebać PiS” ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... na dziesięć telefonów komórkowych na całym świecie są podatne na ataki: badanie Achilles przeprowadzone przez firmę Check Point wykazało, że co najmniej 40% urządzeń mobilnych na świecie jest z natury podatnych na ... do dystrybucji złośliwego oprogramowania na ponad 75% wykorzystywanych urządzeń, kontrolując w ten sposób urządzenia pracowników. Raport ...
-
5 trendów od Cisco na Światowy Dzień Wi-Fi
... sieci Wi-Fi jest zmiana domyślnych haseł. Większość urządzeń sieciowych takich jak bezprzewodowe punkty dostępu posiada domyślne hasła administratora, które mają na celu ułatwienie konfiguracji sprzętu. Zmiana domyślnych haseł do urządzeń sieciowych na mocniejsze oraz ich częsta aktualizacja to przepis na prosty, ale skuteczny sposób zwiększenia ...
-
Hakerzy kradną konta na Facebooku i Instagramie i wyłudzają pieniądze
... , ofiara ma bardzo nikłe szanse na odzyskanie pieniędzy. Oszust może w bardzo szybki sposób pobrać pieniądze z bankomatu i po prostu zniknąć. Jak podaje śląska Policja, takich przypadków w Polsce jest sporo, dlatego tym bardziej należy zwracać uwagę na poziom zabezpieczeń swoich kont na portalach społecznościowych. Uwierzytelnianie wieloskładnikowe ...
-
Potwierdzanie tożsamości. Jakie jest najskuteczniejsze?
... na ich konta. Ciekawym obszarem jest biometria. Obecnie powszechnie wykorzystywany jest odcisk palca. Apple w swoich telefonach rozwija Face ID, czyli mapowanie twarzy, a Samsung - skanowanie tęczówki oka. Oprócz cech fizycznych, unikalną właściwością jest też nasze zachowanie. Wykorzystuje to biometria behawioralna. Szybkość pisania, sposób ...