-
Wakacje 2018: na razie taniej niż rok temu
... jego autorzy nie mają raczej zamiaru w sposób merytoryczny odnieść się do wątpliwości, które ... na poszczególnych kierunkach ilustruje załączona mapka, a przebieg ich zmian cen rok do roku na najważniejszych kierunkach przedstawiony jest na zamieszczonym poniżej wykresie. Na wykresie szczególnie widoczny jest powrót do wyższych niż przed rokiem cen na ...
-
Mniejsza rotacja pracowników. Co jeszcze słychać na rynku pracy?
... optymizmem oceniają swoje szanse na znalezienie nowej pracy Obawa pracowników o utratę pracy jest na zbliżonym poziomie, co przed kwartałem – 10% pracowników uważa, że ryzyko utraty pracy jest duże ... wiekowych nie tylko zmieniają pracę, ale również poszukują nowego zatrudnienia w sposób aktywny, jak i „rozglądają się za ofertami”, mimo że ich poziom ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... . W "klasyczny" sposób - podobnie jak w przypadku e-maili phishingowych - rozpowszechniają linki lub pliki za pośrednictwem mediów społecznościowych, które po otwarciu ładują złośliwą stronę internetową lub pobierają złośliwe oprogramowanie. Wiele osób udostępnia sporo informacji zawodowych, a czasem osobistych lub prywatnych na LinkedIn - jest to ...
-
Niewypłacalności firm na świecie w górę o 11%, a co potem?
... sposób wyjścia z rejestru, ale spodziewamy się, że lokalne firmy będą nadal zmagać się z opóźnieniami w płatnościach i dodatkową presją fiskalną – co odłoży trend spadku niewypłacalności do 2026 rokiem. Azja jest w 2024 r. na ...
-
Cała branża logistyczna szuka antidotum na chaos
... na ich potrzeby, utrzymywać wysoką elastyczność oraz stale inwestować w innowacje i doskonałość operacyjną. Te proste zasady pozwalają nam zapewnić naszym klientom wartość, której potrzebują od swojego partnera logistycznego, a co za tym idzie, pozwalają nam dalej rozwijać się w sposób ...
-
Wakacje 2018: ceny (na razie) korzystne
... minute? Odpowiedzi na te i ... jest wypadkową decyzji setek lub milionów ludzi i jako taka da się ująć w określone reguły statystyczne i społeczne. W zakresie podobszarów turystyki mogą wprawdzie następować nawet duże i niespodziewane zdarzenia powodujące zmiany zachowań turystów, ale i te można ze stosunkowo dużą skutecznością oszacować i w ten sposób ...
-
Nowy sposób wyszukiwania
... i analizuje zawartość tekstów w Internecie. Pracujący na superkomputerze system IBM-a codziennie absorbuje około 25 mln stron WWW i uczy się ... sposób aby mogły być przydatne w biznesie" – powiedział Robert Carlson, prezes IBM WebFountain. Nowy mechanizm wyszukiwania to rezultat czteroletnich prac w bazie naukowej Big Blue w Almaden. Firma jest ...
Tematy: wyszukiwanie -
Linux: jest 2.6.0!
... uznał, że pół roku intensywnych prac nad usuwaniem błędów wystarczy i w ten sposób po niemal 3-letniej przerwie zainaugurowano nową linię Linuksa – 2.6.x. Ma ona pomóc w rozszerzeniu zastosowań systemu, dlatego jądro było testowane na serwerach wyposażonych nawet w 64 procesory. Oczywiście nie zapomniano o użytkownikach słabszych maszyn ...
Tematy: linux -
Allegro na Cisco
... sieć Allegro.pl zyskała szereg nowych funkcji, które wpłyną znacznie na jakość połączeń sieciowych z portalem. Przełączniki Cisco wyposażone w odpowiednie ... oraz integratorem systemu jest IBM. Firma realizowała wdrożenie i będzie zajmować się serwisowaniem sieci. „Jednym z wymogów stawianych przez Allegro było wykonanie wdrożenia w taki sposób, ...
-
e-VITA: internet na wsi
... w wybranych gminach jest częścią szerszej inicjatywy, która ma pokazać, w jaki sposób zapewnienie powszechnego szybkiego dostępu do sieci może przyspieszyć zrównoważony rozwój społeczny i gospodarczy całego kraju. Istotnym elementem programu e-VITA były działania edukacyjne, zmierzające do przekazania wiedzy na temat praktycznych możliwości ...
-
Heyah: nowy sposób doładowania
... Wiadomość będzie zawierała również numer referencyjny transakcji. Informacją o uzupełnieniu konta jest także paragon potwierdzający doładowanie. Usługa doładowania w punktach sprzedaży jest bezpłatna. Miejsca, gdzie można tą metodą szybko doładować konto Heyah, dostępne są na terenie całego kraju w oznaczonych punktach sprzedaży, takich jak: sklepy ...
-
Skarga do Chiraca na TP SA
... na interwencję u prezydenta Francji Jacquesa Chiraca. "Proszę Pana Prezydenta o pomoc w dotarciu do zarządu France Telecom, który ma 47,5 proc. udziałów w Telekomunikacji Polskiej, by ta ostatnia wykonała wreszcie w sposób prawidłowy ... sieć pracownicy firmy Sprinter powiedzieli Ratajczykowi, że zlecenie na robotę mają od France Telecom, a "TP jest ...
-
Wi-Fi jest już w Warszawie
... na rynku pojawiają się specjalne karty i rozszerzenia umożliwiające dostęp do hot-spotu. Oprócz publicznych hot-spotów coraz więcej firm decyduje się na wykorzystanie technologii WiFi w swoich biurach do budowy bezprzewodowych sieci lokalnych. Umożliwia to współpracę wszystkich urządzeń w sposób ...
Tematy: wi-fi -
Praca po znajomości? Tylko 12% pracowników jest przeciw
... na dane stanowisko. Jedynie 12,1 proc. zapytanych przez GoWork.pl użytkowników uznało polecanie osób do pracy za niedopuszczalną praktykę. 20,4 proc. osób uznało za to, że jest to najlepszy sposób budowania zespołu. Jak jest ...
-
Windigo: kolejny atak na serwery
... na całym świecie cyberprzestępcy wykorzystali kilka różnych zagrożeń. Wszystko po to, by przechwycić loginy i hasła dostępu do poszczególnych maszyn i w ten sposób ... posiadacz iPhone’a, który odwiedził stronę WWW, przechowywaną na zainfekowanym serwerze, otrzymywał reklamę … serwisu erotycznego. Ciekawostką jest, że tylko w jeden weekend analitycy ...
-
Kryptowaluty: już nie technologia, ale sposób płatności
... jest regulowany i nie są stosowane żadne mechanizmy oceny ryzyka. Mimo spadku cen kryptowaluty nadal istnieje duże zainteresowanie transakcjami cyfrowymi wśród klientów. Z naszego badania przeprowadzonego wśród konsumentów wynika, że 13% osób wykorzystało kryptowalutę jako sposób ... środków ze względu na brak zabezpieczeń. Warto pamiętać, że nic ...
-
Uwaga na ataki hakerskie w czasie Amazon Prime Day
... Prime Day dotyczyć będzie po raz pierwszy klientów robiących zakupy na polskiej platformie. Wydarzenie jest nie lada gratką nie tylko dla łowców promocji, ale ... mogą zawierać błędy gramatyczne lub w inny sposób brzmieć niepoprawnie. Prawdziwe e-maile prawdopodobnie nie zawierają tych błędów. Kolejną rzeczą, na którą należy zwrócić uwagę, są e-maile ...
-
Na basen bez komórek
... fotograficznych, w jakie wyposażone są najnowsze modele tych urządzeń. Ludzie którzy korzystają na basenach z przebieralni, nie będą mogli zabierać tam ze sobą " ... sposób można używać tego typu telefonów. Zakaz używania "komórek" z aparatem w kompleksach rekreacyjnych wprowadziły także władze Irlandii Północnej. Najbardziej bezwzględnym krajem jest ...
Tematy: telefony komórkowe ciekawostki -
Na wiosnę nowy Palm OS
... . "W tym przypadku słowem kluczowym jest elastyczność" – powiedział Jean-Marc Holder, dyrektor ds. marketingu PalmSource. "Cobalt ma się przyczynić do masowego wzrostu liczby urządzeń na rynku i zmienić sposób używania handheldów. Z myślą o klientach indywidualnych poprawiliśmy funkcje multimedialne co jest istotne np. przy wideorozmowach, zaś ...
-
Branża PR stawia na rozwój zawodowy
... brak jasnej ścieżki rozwoju. Szefowie powinni w nieco odmienny sposób podchodzić także do kobiet i mężczyzn. Wśród panów drugim powodem (ex aequo z ciekawymi wyzwaniami zawodowymi) pozostania w obecnej firmie jest jej reputacja. Przedstawicielki płci pięknej stawiają kolejno na: ciekawe wyzwania zawodowe, możliwość zdobycia doświadczenia i większą ...
-
Trojan-wandal podszywa się pod znane aplikacje na Androida
... na dany temat, czy też po prostu dla żartu. Programy tego typu często służą do wyświetlania różnych komunikatów, uszkadzania plików i zakłócania normalnej pracy zaatakowanego systemu. W ten właśnie sposób ... odbiorcza, jednak nie można ich odczytać, ponieważ dostęp do komunikatora jest zablokowany. Oprócz usuwania danych z kart SD i blokowania ...
-
Phishing: uwaga na fałszywe wezwania na policję
... się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do ...
-
Autodesk: licencja edukacyjna na AutoCAD i inne
... na oprogramowanie firmy Autodesk, lecz uzyskuje prawo wykorzystywania oprogramowania na zasadzie subskrypcji, która działa w oparciu o roczną opłatę. Przejrzysty i uproszczony sposób ... Autodesk Campus jest narzędziem do zarządzania całym oprogramowaniem potrzebnym uczelni do nauczania interdyscyplinarnego, a w dodatku zarządzanie to przebiega na ...
-
Branża elektroniczna stawia na region CEE
... na wspomnianym rynku osiągnęły w 2008 roku 10 miliardów dolarów. Co więcej, szacuje się, że w roku 2013 sięgną one 21,1 miliarda dolarów. "Globalny sposób ... Zachodniej. Przygotowanie fabryki EMS wiąże się ze znacznymi inwestycjami, na które, w obecnej sytuacji ekonomicznej, niełatwo jest sobie pozwolić. "Spółki mniej zależne od producentów OEM ...
-
IJHARS: jakość żywności nie jest zła
... na kontroli jakości handlowej artykułów rolno-spożywczych w produkcji i w obrocie. Kontrole przeprowadzane są przez organy IJHARS w sposób planowy i w oparciu analizę ryzyka. Kryteriami wyboru podmiotów do kontroli są między innymi: wielkość danego przedsiębiorcy, znaczenie na ...
-
Szkodliwe programy: eksploit na celowniku
... znaczenie prawidłowego zarządzania aktualizacjami oraz konieczność opracowania zabezpieczeń w sposób warstwowy, aby uniknąć wybuchu epidemii. Poniżej ... jest kryzys finansowy, przy czym najpopularniejsze kampanie spamowe obejmowały dodatnią strukturę wynagrodzeń, dyplomy i schematy edukacyjne. Powstała też nowa sieć botnet, która koncentrowała się na ...
-
Zakupy online: serwisy płatności zyskują na znaczeniu
... jest to dla nich duży komfort oraz gwarancja bezpiecznej transakcji. Biorąc pod uwagę wzrost popularności urządzeń mobilnych, z których korzystamy robiąc zakupy, rynek płatności powinien rozwijać się w taki sposób ... Badanie zostało zrealizowane przy pomocy ankiet CAWI (ang. Computer-Assisted Web Interview) na grupie 1500 internautów powyżej 15 roku ...
-
Google Play nie jest wolny od fałszywych aplikacji
... głównym celem aplikacji było zapisanie użytkownika na płatne usługi SMS, uzyskanie jego zgody na otrzymywanie mailingów, wyświetlenie mu reklam lub pozyskanie jego danych osobowych. Każda z aplikacji działała w podobny sposób. Po jej uruchomieniu użytkownik był proszony o zaznaczenie na wyświetlonej liście modelu swojego urządzenia mobilnego ...
-
6 sposobów Sophos Home na bezpieczeństwo dziecka w sieci
... sposób otworzyć sobie drogę do domowych komputerów. 6 prostych sposobów Sophos Home na ...
-
Internet na wagę złota
... . Jednym ze sposobów na uchronienie się przed wielotysięcznymi rachunkami jest założenie blokady wybierania numerów zaczynających się od 0-700 i połączeń międzynarodowych. Z nich bowiem korzystają programy rujnujące nasze kieszenie. Można to zrobić na stałe blokując usługę u operatora lub w mniej drastyczny sposób - z pomocą wyspecjalizowanych ...
-
Skype dla firm już na rynku
... Co ważne, dźwięk kierowany na telefon będzie doskonałej jakości – dodaje. Komunikator jest zintegrowany z katalogiem Skype ... jest zintegrowany z MS Office, co oznacza, że użytkownicy mogą wykorzystywać komunikator podczas pracy nad dokumentami. Integracja z pakietem Office jest bardzo pomocna w kwestii umawiania spotkań, pozwala także w szybki sposób ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... lepiej zrozumieć, w jaki sposób różne urządzenia wpływają na zużycie, a także wykryć ewentualne podejrzanie wysokie zużycie energii i poszukać jego przyczyn. Uwaga na fałszywe smsy i ... próbują instalować na sprzętach użytkowników złośliwe oprogramowanie, które pozwala im wykorzystywać zasoby ofiary. Jak rozpoznać, że sprzęt wykorzystywany jest do ...
-
Cyberataki i dezinformacja to główne zagrożenia na świecie
... w którym ankietowani odpowiadają na kluczowe pytania związane ze społecznymi zagrożeniami. ... sposób autonomiczny zaplanować szereg działań, takich jak tworzenie postów w mediach społecznościowych, tworzenie filmów i generowanie innych treści, które mogą być potencjalnie wykorzystywane do dezinformacji. Raport z badania Ipsos pokazuje, jak wysoki jest ...
-
Uwaga na rootkit dla Windows'a
... informacje stają się coraz bardziej niebezpieczne dla użytkownika, a system narażony jest na poważne szkody. Często są one używane w kombinacji z „kuchennymi drzwiami” (backdoors) ... procesów. Działają na zasadzie programów szpiegujących – zbierają poufne informacje o użytkowniku i przesyłają je na serwer hakera, dając mu w ten sposób dostęp do ...
-
Program antyphisingowy Symantec na jesieni
... wejdzie na fałszywą stronę jest pytany o poufne ... jest jednym z wielu produktów rozwijanych przez sprzedawców oprogramowania zabezpieczającego, które mają zapobiegać próbom phisingu. Phising staje się poważnym problemem. Według Anti-Phishing Working Group tylko w maju miało miejsce 20109 ataków phisingowych. Norton Confidential działa w ten sposób ...