-
Gospodarka światowa: rok 2010 chwilą prawdy
... monetarnej w obliczu napięć związanych z zadłużeniem zahamuje ożywienie gospodarcze Dwa główne filary wspierające ożywienie gospodarcze – uzupełnianie zapasów i pakiety stymulacyjne – zawalą się na wiosnę 2010 roku. Zdaniem Euler Hermes nie należy oczekiwać, że zakończenie akcji zmniejszania zapasów, która zaostrzyła spadek aktywności (20% spadku ...
-
System Android atakowany najczęściej
... się popularnością smartfonów i tabletów oraz wzrostem ich funkcjonalności. Dziś już nikogo nie dziwią przelewy dokonywane poprzez aplikacje zainstalowane na telefonach komórkowych. Złośliwe kody rozwinęły się z początkowo jedynie irytujących aplikacji, którymi hakerzy stroili sobie żarty z użytkowników urządzeń przenośnych, do złośliwych aplikacji ...
-
Dyrektywa tytoniowa: Polacy przeciwni
... . Okazuje się, że większość wyborców zamierza wziąć udział w zaplanowanych na maj 2014 r. wyborach do europarlamentu. Mocno zdeterminowanych do wzięcia udziału w wyborach ... uważa, że zamiast prac nad dyrektywą tytoniową konieczna jest koncentracja na walce z czarnym rynkiem i nielegalnym handlem papierosami. „W obliczu kryzysu finansów publicznych ...
-
Sklepy internetowe: jak zwiększyć skuteczność sprzedaży?
... jako element strategii e-marketingowej Firmy dysponują liczonymi w setkach megabajtów zbiorami danych na temat swoich klientów i ich poczynań. Czego potrzebują, jakimi usługami ... zarządzania ofertą, jednocześnie maksymalnie zwiększając jej skuteczność. Co zatem wpływa na wybór konkretnego sklepu przez kupujących? Można przezornie odpowiedzieć, że ...
-
E-commerce: płatności mobilne zwiększają sprzedaż
Płatności mobilne, kody QR oraz reklama oparta o geolokalizację to czynniki wywierające największy wpływ na zwiększenie wyników sprzedaży. Tak przynajmniej uważają właściciele i menedżerowie największych polskich sklepów internetowych przepytani na potrzeby najnowszej edycji badania „M-commerce w praktyce 2014”. Problem w tym, że rozwój płatności ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
... niepowołane ręce w przypadku kodu zamkniętego) na samą istotę zabezpieczeń znanych nam z metafory naszego życia w realnym świecie - klucze, kody PIN, certyfikaty, odciski palców czy też futurystycznie podchodząc do sprawy - obrazy źrenic. Bezpieczeństwo rozwiązań opartych na kodzie otwartym polega też na trwałości licencji. Większość licencji Open ...
-
Podatki i ZUS. To one nie dają spać polskim przedsiębiorcom
... , okazała się konieczność płacenia wysokich podatków oraz składek do ZUS-u. Właśnie tak odpowiedziało aż 61 proc. ankietowanych. Respondenci wskazali także na nieintuicyjne, sprzeczne prawodawstwo oraz sprzeczne procedury (48 proc.), nieprzyjaznych urzędników (13 proc.), problemy z otrzymaniem dofinansowania i wysokie opłaty (2 proc.) oraz korupcję ...
-
5 celebrytów wśród ransomware
... . Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane. Locky zmienia także nazwy plików na unikalną 16-literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara ...
-
Świąteczne zakupy online coraz częściej przez telefon
... niemu konsument może podczas zakupów samodzielnie skanować telefonem kody produktów, a następnie zapłacić za nie w aplikacji, korzystając z portfela cyfrowego Masterpass. O europejskim badaniu Mastercard nt. m-commerce Badanie na zlecenie Mastercard przeprowadziła agencja badawcza Innofact, na łącznej grupie 18 174 dorosłych internautów. Ankiety ...
-
RFID - najpopularniejsze trendy i zastosowania
... na tego typu rozwiązania pozwala zauważyć, że nowa technologia nie tylko zastępuje kody ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... kody źródłowe, które wcześniej wyciekły. Zebraliśmy również ciekawe dane dotyczące Polski. Nasz kraj znalazł się na trzecim miejscu (po Turcji i USA) wśród najczęściej dotykanych atakami na ...
-
Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
... , gdyż wciąż bazuje na hasłach. Kody dostępu mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu (wyłudzania danych). Chester Wisniewski zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... : biometrii (skanowanie tęczówki, twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie ... zapamiętywać i wpisywać haseł, lecz wykorzystuje specjalny klucz cyfrowy przechowywany na urządzeniu (komputerze, smartfonie, tablecie). Podczas tworzenia klucza dostępu strona internetowa ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... i wygody. Nie wymaga wykonywania czynności, do których nie jesteśmy na co dzień przyzwyczajeni. Coraz więcej urządzeń konsumenckich posiada dziś funkcje ... sprzętowe: To fizyczne urządzenia, które generują jednorazowe, często czasowo ograniczone kody lub klucze kryptograficzne do uwierzytelniania, dodając dodatkową warstwę bezpieczeństwa. ...
-
11 faktów i mitów o systemie kaucyjnym. Sprawdź, co jest prawdą
... na nich 50 groszy. Kaucja będzie doliczana i zwracana wyłącznie za opakowania oznaczone specjalnym logo systemu kaucyjnego. Oznacza to, że w momencie wejścia systemu do obiegu trafią nowe butelki i puszki z jednolitym oznaczeniem, a ich kody ... Dodatkowo źródłem finansowania są opłaty od wprowadzających produkty na rynek oraz przychody ze sprzedaży ...
-
Elektroniczna Platforma Wspomagania Handlu
... tworzy i zarządza globalnym systemem EAN•UCC. Jest to system identyfikacji i komunikacji dla dóbr, usług i lokalizacji, oparty na standardzie akceptowanym w handlu międzynarodowym, stosujący kody kreskowe EAN/UPC, standardowe Identyfikatory Zastosowania UCC/EAN oraz elektroniczną wymianę danych w standardach EANCOM i XML. Stowarzyszenie to zrzesza ...
-
Kreowanie marki - maturalizm
... kody QR, a hasło reklamowe zachęcało do działania „Get it Uncensored”. Użytkownicy smartphone'ów ściągając kod na ...
-
Zakupy impulsowe przez Internet
... błyskawiczny zakup impulsowy. W nazwy produktów natomiast klikają internauci szukający informacji o elektronice i sprzęcie AGD. Konsumenci deklarują także, że chętniej dokonują zakupów na profesjonalnych stronach internetowych. Im lepiej pod względem graficznym i użytkowym wygląda strona zakupowa serwisu, tym większe szanse, że więcej klientów jej ...
-
Jak sklepy internetowe zachęcają kupujących?
... powody, dla których kupujący decydują się na porzucenie koszyka jeszcze przed sfinalizowaniem transakcji. ... kody zniżkowe w postaci voucherów, są to jednak udogodnienia trudne do zmierzenia z powodu sezonowego zastosowania oraz specyfiki danej grupy produktów. Przy krytycznej lekturze badań idealo należy pamiętać także o tym, że większość sposobów na ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... oparte na dwuetapowej weryfikacji, nie mając dostępu do sieci telefonicznej, może po prostu zainstalować specjalną aplikację, która generuje kody autoryzacyjne w trybie offline (np. Authenticator lub Google Authenticator). Niektórzy usługodawcy lub instytucje finansowe oferują również specjalne aplikacje mobilne pozwalające na ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... i gry mobilne, kody do gier, e-booki i audiobooki są najczęściej kupowane przy pomocy rozliczenia direct billing. Popularne jest również płacenie w ten sposób za płatne ogłoszenia w portalach internetowych oraz abonamenty w platformach randkowych. Według przeprowadzonego na zlecenie Digital Virgo badania Polacy najczęściej na zakup treści cyfrowych ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne. Wydarzenia te zwiastują pojawienie zagrożeń, które Cisco określa ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... takie jak kody BLIK, numery konta poprzez maila. Wyłudzanie kodów BLIK na portalach społecznościowych było dość popularną metodą oszustwa w ciągu ostatniego roku. Oszuści włamywali się na ... tylko. Jest to typ trojana, który kradnie hasła i dostęp do dysku. Na początku roku 2020 wypuszczony został “upgrade” Emoteta, który jest w stanie infiltrować ...
-
Certyfikaty szczepienia: kwitnie czarny rynek
... dużych przedsiębiorstw, liczba kanałów wzrosła 10-krotnie, a rosnący popyt (sięgający 1200%) przełożył się na wykorzystanie nowoczesnych technik sprzedażowych. Dziś część „klientów” obsługiwana jest przez wirtualne boty, automatycznie generujące fałszywe kody QR dla wybranego kraju. Drugim wyznawaniem dla nielegalnych zakupów była formuła płatności ...
-
Smart shopping po polsku: czy kupujemy sprytnie?
... przez BravoKupony, platformę zakupową oferującą kody rabatowe i zniżki. Przeanalizowano zwyczaje konsumenckie 25-ciu krajów OECD, takie jak oszczędności gospodarstw domowych, zadłużenie gospodarstw, świadome zachowania konsumenckie oraz ogólne wydatki konsumentów w porównaniu do kosztów utrzymania i wydatki na żywność w stosunku do kosztów życia ...
-
Scam finansowy zbiera obfite żniwo
... na tacy mają dostęp do wszystkich wprowadzonych przez niego danych. Ale na tym sztuczki cyberprzestępców się nie kończą. Wyłudzają oni również loginy do bankowości internetowej, kody ... mówi Bartłomiej Drozd. Sprawdź, niczego nie udostępniaj, działaj bez emocji Na zjawisko internetowych oszustw inwestycyjnych zwróciła również uwagę Komisja Nadzoru ...
-
Przyszłość polskiego e-Urzędu
... w Polsce osiągnęły poziom 25% rozwoju usług e-goverment, żadne natomiast nie zaoferowało jeszcze 50% poziomu rozwoju usług publicznych on-line. Bazując na danych przedstawianych na stronach Ministerstwa nauki i Informatyzacji rozwój e-usług publicznych w Polsce w latach 2002-2004 podniósł się o 15%. Jednak według nowej skali Komisji Europejskiej ...
-
Obsługa zamówień w sklepach internetowych
... palcówki nadawcze i nadawczo-oddawcze. Obecnie numery przesyłek rejestrowanych i kody paskowe stanowiące integralną cześć adresów pomocniczych, nie dają możliwości zlokalizowania przesyłki w procesie przemieszczania, co właśnie wynika z braku systemu informatycznego pozwalającego na śledzenia przesyłek. Ponadto w trakcie kontroli zaobserwowano, że ...
-
Co to jest społeczeństwo informacyjne?
... „portfele osobowe”. Użytkownicy internetu przyłączają się do sieci i grup online na podstawie podzielanych zainteresowań i wartości, a ponieważ ich zainteresowania są wielowymiarowe, ... tym samym medium zamazuje nieco instytucjonalne oddzielenie obszarów aktywności i miesza kody zachowań. Poza wykonywaniem zadań zawodowych, korzystanie z CMC objęło ...
-
Ochrona prawa własności i prawa do ochrony marki
... reakcji otoczenia. Takim przypadkiem było nasłanie prawników na blogerkę, która na swoim blogu zamieściła przepis na Ptasie Mleczko® i nie oznaczyła nazwy produktu znakiem ®. ... miała miejsce przy okazji mistrzostw świata w piłce nożnej. Chcąc zarobić na nadchodzącej imprezie i na swoim lokalu umieścił napis „World Cup 2010”. Prawnicy reprezentujący ...
-
E-mail marketing: jak zbierać adresy?
... kody QR. Jeśli zarządzasz centrum handlowym, które posiada własną aplikację na ...
-
16 porad dla start-upów jak zdobyć nowych klientów
... na temat Twojej aplikacji. Ostatnio na rynku pojawiły się również nowe platformy (np. ChupaMobile), gdzie można sprzedawać oraz kupować kody źródłowe do aplikacji internetowych. Wystarczy, że zamieścisz kod do appki na ... (lub posiadasz prestiżowego klienta), pochwal się tym na własnej stronie, umieszczając logotypy w widocznym miejscu. W ten ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... operacyjne systemów SCADA i ukradli z nich istotne dane. 2014: Pojawia się Havex ukrywający się w zmodyfikowanych instalatorach oprogramowania dla systemów SCADA, dostępnych na oficjalnych stronach producentów (!). Zaprogramowano go tak, by skanował sieć lokalną i dane odbierane od instalacji przemysłowych, a następnie wysyłał zebrane informacje do ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... powszechnego Internetu, a przynajmniej do portali i stron, które umożliwiają wysyłanie plików i danych. Należy pamiętać, że do czatu na portalach społecznościowych również można załączać pliki. Wprowadzanie drukowania na kody pracownicze lub karty jest z sukcesem wdrażane i realizowane przez firmy, które cenią sobie bezpieczeństwo danych. W ślad za ...
-
Jak zatrzymać pracowników z Ukrainy?
... Polsce może być również poczucie stabilizacji i informacja o perspektywie stałego zatrudnienia. - Pracodawcy, którzy chcieliby zatrudnić pracownika z Ukrainy na dłuższy czas, powinni jak najszybciej wystąpić o pozwolenie na pracę na długie okresy. To pomoże zatrzymać pracowników. Jednak wiemy, że dla wielu polskich firm procedury legalizacji pobytu ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]