-
Rynek PR w Polsce: firmy w dobrej kondycji
... najczęściej jest optymalizacja kosztów obsługi. Jak mówią właściciele agencji, lepiej zmniejszać koszty działań niż obcinać. Dzięki temu mogą nadal zachować działanie i cel, wydając mniej. Niewiele agencji w Polsce kalkuluje ceny dla klientów według autentycznego czasu pracy swoich pracowników. Najczęściej obliczają koszt swojej ...
-
Dyskredytacja - atak na wiarygodność firmy
... , przeciwnego stanowiska; odtąd wiadomo z góry i raz na zawsze: pogląd lub czyn podmiotu słusznego z natury ma certyfikat słuszności, i odpowiednio: pogląd lub działanie podmiotu niesłusznego ma gwarancję niesłuszności. To, co nasze, zawsze jest jasne, czyste, mądre, rozsądne, dobre, piękne, a w każdym razie godne zainteresowania ...
-
Uwaga na nieuczciwe sklepy internetowe
... na towar wolny od wad lub zwrot kosztów, pod warunkiem zgłoszenia uszkodzenia w terminie 5 dni roboczych od daty otrzymania przesyłki. Takie działanie przedsiębiorcy jest niezgodne z prawem. Konsument nabywający dobra i usługi w wirtualnym sklepie może reklamować niepełnowartościowy towar w ciągu dwóch lat od daty zakupu ...
-
Zagrożenia internetowe IV-VI 2008
... bankowe nadal najbardziej niebezpieczne Spośród wszystkich rodzajów trojanów, które krążą w Internecie, najbardziej niebezpieczne są tzw. trojany bankowe, których działanie związane jest z bankami internetowymi, platformami płatniczymi, sklepami internetowymi. Z danych PandaLabs wynika, że ich najaktywniejszymi odmianami były Sinowal, Banbra ...
-
Tydzień 28/2008 (07-13.07.2008)
... , Kodeksu spółek handlowych, ustaw podatkowych, prawa budowlanego oraz ustawy o partnerstwie publiczno-prywatnym. 2. Ważą się losy polskich stoczni. Brak systematycznego rozwiązywania spraw i działanie zgodnie ze znanym powiedzeniem, że „zawsze jakoś to be” spowodowało, że polskie stocznie stoją dziś na granicy bankructwa. Jeśli Komisja ...
-
Najciekawsze wirusy i robaki I-VI 2008
Wyluzowana Świnka oraz Niechciany Zwiastun Apokalipsy to jedne z najciekawszych wirusów, jakie pojawiły się w pierwszej połowie 2008 r. Cechuje je nietypowe działanie i szybkość rozprzestrzeniania się, a poza tym... osobliwe poczucie humoru ich twórców. W rankingu stworzonym przez Panda Security można znaleźć np. robaki romantyczne ...
-
Sieci botnet: dochodowy interes
... żądań do określonego serwera internetowego w celu spowodowania jego awarii lub przeciążenia kanałów w określonym segmencie Internetu. Strumienie te mogą spowodować niewłaściwe działanie serwerów, sprawiając, że będą one niedostępne dla zwykłych użytkowników. Tego typu ataki z wykorzystaniem botnetów określane są jako ataki DDoS (distributed ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Zarządzanie biznesem: strategiczne nie-planowanie
... po lekturze powyższych książek nabierzesz ochoty na próbę wdrożenia strategicznego nie-planowania w twoich działaniach, przydadzą ci się te wskazówki: Przygotuj jedno działanie (jeden projekt) i go zrealizuj. Zobacz kogo poznasz przy jego realizacji. Spytaj te osoby jakie mają problemy i zastanówcie się wspólnie jak ...
-
Regionalne Programy Operacyjne nieefektywne
... złożyli w skali kraju 813 wniosków, w których ubiegają się o pomoc w wysokości 1.610 mln zł (140 proc. limitu środków przewidzianych na to działanie w 2008 r., czyli 1.146,23 mln zł), a sam nabór trwał około dwóch tygodni. W samym województwie wielkopolskim złożono wnioski na 300 mln ...
-
BIEC: presja inflacyjna spadnie
... spadł po raz piąty z rzędu - informuje Bureau for Investments and Economic Cycles (BIEC). "Spośród wszystkich składowych wskaźnika najsilniejsze inflacjogenne działanie mają w ostatnich miesiącach gwałtownie rosnące jednostkowe koszty pracy. Ich wzrost w skali przedsiębiorstwa częściowo rekompensowany jest coraz mocniejszą złotówką i spadającymi ...
-
Mobilne Gadu-Gadu 3.3.1
... , dopiero po dodaniu nieznajomego do listy kontaktów usunięte linki pojawią się automatycznie w wiadomości) zmiana w sposobie wyświetlania aplikacji w urządzeniu (grafika) poprawione działanie na telefonach Nokia 6670, 6680, 7610 pokazanie kontaktów dopiero po wybraniu profilu (jeśli jest więcej niż jeden profil) skoki o stronę ...
-
Techniki twórczego myślenia: rozwiń swoją kreatywność
... . Rysujesz bowiem scenariusz przyszłości. Jest to oklepana fantazja firmowa (jedzenie pizzy w pracy) i jako taka nie zasługuje na uznanie jej za działanie kreatywne, zgoda. Jednak użycie słowa „stracić” w odniesieniu do czasu pracy kreatywnej zamiast „przeznaczyć” lub „spożytkować” świadczy o pewnej swobodzie językowej i dystansie ...
-
Pakiet zabezpieczeń Panda Security 2009
... systemu. Dodatkowo można skorzystać z optymalizacji wydajności komputera (funkcja Tune up), która poprzez usunięcie niepotrzebnych wpisów do rejestru i plików tymczasowych przyspiesza działanie dysku twardego. Panda Antivirus Pro 2009, Panda Internet Security 2009 oraz Panda Global Protection 2009 wykorzystują Kolektywną Inteligencję, która zbiera ...
-
Tydzień 35/2008 (25-31.08.2008)
... nie wystarczy sama, nawet najbardziej zaawansowana świadomość i głośne o tym mówienie. Potrzebne jest wynikające z tej świadomości właściwe (a przy tym konsekwentne i zdyscyplinowane) działanie. Działania, które w takiej sytuacji się inicjuje powinny przede wszystkim opierać się na przekonaniu o ich sensowności i potrzebie ich podejmowania, oraz na ...
-
Przeglądarka Google Chrome dostępna
... zamknięciu okna w Google Chrome historia z tej sesji nie zostanie zapisana. Google opracował również nowy silnik wyszukiwania JavaScript, V8, który przyspiesza działanie dostępnych obecnie aplikacji sieciowych oraz umożliwia też korzystanie z nowego typu aplikacji, których niektóre przeglądarki nie są w stanie obsłużyć. Przeglądarka Google ...
-
E-społeczeństwo: zagrożenia
... parowej, sile elektrycznej, zasadzie masowej produkcji, na technologiach informacyjnych aż do jeszcze niezrealizowanego paradygmatu, którego zasadą będzie przyjazne człowiekowi i środowisku działanie). Do tej opinii można dodać, ostatni paradygmat gospodarczy zaczyna się już kształtować w postaci koncepcji i realizacji trwałego rozwoju (sustainable ...
-
Uwaga na fałszywe programy antywirusowe
... jako programy bezpłatne lub mogą być one ukryte w innych plikach pobieranych przez użytkowników - w tym w plikach muzycznych lub wideo. Fałszywe antywirusy - działanie Adware podszywający się pod narzędzia antywirusowe najpierw informuje nieświadomego użytkownika, że wykryty został na jego komputerze wirus. Następnie proponuje zakup ...
-
Bezpieczeństwo informatyczne wg MSP
... i lojalności jej klientów — dodał Andrzej Kontkiewicz. — Każde naruszenie zasad bezpieczeństwa, bez względu na rodzaj i wielkość, może mieć ogromny wpływ na działanie małej firmy. Dlatego im więcej osób będzie miało świadomość, że należy bronić się przed takimi zagrożeniami, tym bezpieczniejszy będzie dynamicznie ...
-
Budowanie lojalności klientów - sposoby motywacji
... według modelu automatycznego zachowania — kupowałem dotychczas produkt X, więc tym razem też wezmę X. Przykładem działania wykorzystującego ten motyw lojalności jest działanie banku, który młodym klientom (studentom lub osobom nieletnim) proponuje specjalne rachunki oszczędnościowo-rozliczeniowe. Bank świadomie ponosi na początku straty, bo taka ...
-
Kontakty międzyludzkie a sztuka słuchania
Nerwy. Kłótnie. Nieporozumienia. Depresja. Brak radości z życia. Niepowodzenia w pracy. Ciągłe użeranie się z niezadowolonymi klientami. Tego wszystkiego można uniknąć jednym prostym działaniem - należy umieć dobrze słuchać. Myślisz, że umiesz słuchać? No to zobacz jakie są najczęstsze błędy złego słuchania. Jeśli któreś z poniższych błędów złego ...
-
Hakerzy komputerowi (nie)groźni
... go uszkodzić. Firma Core wraz ze specjalistami z AVG podjęła próbę odpowiedzi na pytanie: kim są hakerzy i czy na pewno ich działanie jest takie groźne. Jak podaje firma Core i AVG, haker pierwotnie oznaczał osobę, która „naprawdę wie”. Programiści komputerowi używają tego terminu ...
-
Usługa powszechna z GSM4F 2008
... ), oraz jedną stację bazową. W przypadku jakichkolwiek przełączeń terminala GSM4F pomiędzy komórkami lub stacjami bazowymi (należy nadmienić, iż jest to naturalne działanie sieci w systemie GSM) przy świadczeniu takich usług jak transmisja faksowa czy dostęp do sieci Internet, dochodzi do radykalnego pogorszenia warunków ...
-
G DATA: uwaga na fałszywy antyspyware
... dotychczas zidentyfikowano ponad 1000 różnych odmian konia trojańskiego Trojan-Downloader.FraudLoad, który instalowany jest w systemie wraz z fałszywym programem zabezpieczającym. Jego działanie polega na ściąganiu do systemu innych wirusów oraz włączeniu komputera do sieci bonetu, umożliwiającej przestępcom wysyłanie z komputera użytkownika spamu ...
-
Norton Internet Security 2009
... polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009. Produkty marki Norton z serii 2009 zaprojektowano tak, aby ich działanie nie wpływało na wydajność systemu. W oprogramowaniu Norton z serii 2009 wprowadzono szereg usprawnień w zakresie wydajności oraz nowe technologie, m.in. opartą na ...
-
Wirusy i robaki IX 2008
... ataków "drive-by download" (proces instalacji oprogramowania - zwykle szkodliwego - podczas odwiedzania witryn internetowych, bądź odbierania e-maili bez wiedzy użytkownika). Również działanie szkodnika Wimad.n opiera się na wykorzystywaniu takich typów trojanów downloaderów. Co ciekawe, oprócz tego, że w rankingu utrzymały się wszystkie programy ...
-
Satysfakcja z pracy menedżera: co ma wpływ?
... godziny pracy m.in. po urlopie macierzyńskim, usługi medyczne czy darmowe zajęcia sportowe. „Korzyści wynikające z satysfakcji z pracy przekładają się bezpośrednio na działanie zarówno pracowników, jak i firmy. Osoby zadowolone z pracy i swoich obowiązków są po prostu bardziej wydajnymi pracownikami, są zadowoleni z życia oraz mają ...
-
Manipulacja w pracy - techniki wywierania wpływu
... relacje oparte o koleżeństwo. Później ciężko jest odmówić szefowi, z którym piło się wódkę. Jak radzić sobie w trudnych sytuacjach? Pozytywne nastawienie i konsekwentne działanie. Jak dojść do celu negocjując trudny temat w pracy? Zacznij od rzeczy łatwych i oczywistych. Negocjuj punkty, na które partner (szef, współpracownik ...
-
Bezpieczna bankowość elektroniczna - porady
... programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program. Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje: Replikację jedynie w zainfekowanym systemie Infekcję dalszych plików podczas ich uruchamiania lub tworzenia Kasowanie lub ...
-
Wirusy, trojany, phishing VII-IX 2008
... Generalnego w Waszyngtonie (USA) oraz firma Microsoft niedawno ogłosiły, że składają nowe pozwy skierowane przeciwko twórcom scareware czyli straszącego oprogramowania. Jego działanie polega na wyświetlaniu niepokojących, a zarazem nieprawdziwych, komunikatów np. o występowaniu błędów. Oskarżonym w jednej z takich spraw jest James Reed McCreary IV ...
-
Wyniki finansowe SKOK-ów 2007
... kas ponoszących straty, natomiast nie wpłynął w istotnym stopniu na rentowność SKOK-ów. Jest to uzasadnione, bowiem istotą spółdzielczości jest działanie w interesie wszystkich członków, a to – w odniesieniu do spółdzielczych kas oszczędnościowo-kredytowych wyklucza stosowanie wysokiej marży depozytowo-pożyczkowej oraz angażowanie się w dochodowe ...
-
Tydzień 43/2008 (20-26.10.2008)
... . W jej wyniku budżet państwa przez wiele lat dofinansowywał te firmy, a one same nie zrobiły praktycznie nic, by trwale dostosować swoje działanie do zmian na światowym rynku budowy statków. I byłoby tak dalej, gdyby nie nasze wejście do Unii. Tylko w ciągu tych lat ...
-
Kaspersky: krytyczna luka w MS Windows
... . Kaspersky Lab podał, że opublikowanie tej łaty należy do wyjątków - ostatni taki przypadek miał miejsce wiosną 2007 roku. Tym razem działanie to ma na celu uniemożliwienie rozprzestrzenienia się potencjalnie szkodliwych robaków za pośrednictwem wykrytej luki. Robaki te mogą zaatakować Internet w najbliższych ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... jest stosunkowo niewielka, nadal stanowią poważne zagrożenie. Zachowanie Trojan-Ransom obejmuje wszystkie szkodliwe programy, które w pewien sposób wywierają niekorzystny wpływ na działanie systemu operacyjnego i szyfrują pliki użytkownika w celu żądania pieniędzy w zamian za ich przywrócenie. W lipcu 2008 roku do klasyfikacji firmy Kaspersky Lab ...
-
Ataki na banki - techniki hakerów
... często będą mogły otrzymywać dane z serwera, na którym przestępcy przechowują informacje dotyczące numeru konta i kwoty, która ma zostać przelana. Ponieważ działanie to można wykonać dynamicznie, dane mogą zostać wysłane na każdą zainfekowaną maszynę, przy czym każda maszyna będzie przelewała środki do ...
-
Projektor SANYO PLC-XC55
... 11mm. Projektor wyposażono również w blokadę elektroniczną, za pomocą kodu PIN, który może zapobiegać włączeniu projektora przez osoby niepowołane lub blokować działanie pilota i/lub przycisków na panelu sterującym. Model SANYO XC55 posiada głośniki o mocy 7 W, a lampa projektora ukryta jest pod górną pokrywą. Projektor ...