-
Laptopy Lenovo Yoga Slim 7 Carbon, Lenovo Yoga Slim 7 Pro i IdeaPad Duet 5 Chromebook
... Performance do ciężkich zadań lub ustaw tryb inteligentnego chłodzenia wykorzystujący sztuczną inteligencję, aby automatycznie regulować ustawienia w zależności od potrzeb i wydłużyć działanie baterii. Oparte na wojskowych standardach testy wytrzymałości (MIL-STD 810H)5 oraz dziewięć testów operacyjnych gwarantują, że laptop Yoga Slim 7 Carbon jest ...
-
Domowy router WiFi na celowniku hakerów
... routerów firmy MicroTik. Infekując urządzenia złośliwym oprogramowaniem cyberprzestępcy zmusili routery do kopania kryptowalut na szeroką skalę. Oczywiście na takie działanie pozwoliła luka w zabezpieczeniach urządzenia, którą producenci naprawili wraz z kolejnymi aktualizacjami. Twórcom tego złośliwego oprogramowania nie zależało na hasłach ...
-
Ochrona danych osobowych: prywatność to świętość?
... ochrona powinna zostać uwzględniona już na etapie projektowania, zgodnie z polityką „privacy by design”. Należy nadzorować AI, aby zapewnić jej etyczne działanie, a także przejrzystość w zakresie tego, kiedy i w jaki sposób firma korzysta ze zautomatyzowanego podejmowania decyzji.
-
Smartfony z Androidem w niebezpieczeństwie. Wzrost zagrożeń o 33%
... o 50%. Jednym z niebezpieczeństw w ostatnich miesiącach było oprogramowanie o nazwie Vultur, które atakuje użytkowników bankowości elektronicznej oraz właścicieli portfeli kryptowalut. Działanie tego trojana bankowego jest o tyle szczególne, że do przechwytywania danych logowania wykorzystuje on nagrywanie ekranu i rejestrowanie klawiszy zamiast ...
-
Awaria Facebooka vs protokoły BGP i DNS
... . Błędna konfiguracja ze strony Systemu Autonomicznego może sprawiać wrażenie, że kieruje ruch do sieci, których nie kontroluje. Gdy jest to działanie celowe, nazywa się je BGP hijacking i chociaż istnieją przed tym zabezpieczenia, powoduje to przekierowanie dużej ilości ruchu do bardzo różnych ...
-
Benefity pracownicze, wellbeing i kultura organizacji. Tego chcą pracownicy
... rozpatrywać całościowo, bez podziału na życie prywatne i zawodowe. To, co powinien zrobić pracodawca, to wspierać pracowników na co dzień. To działanie i wsparcie określane jest mianem kultury organizacyjnej firmy.
-
Monitor AOC Q27G2S/EU
... obrazu w trakcie rozgrywek. Wyrazistość obrazu w dynamicznych scenach można dodatkowo zwiększyć, aktywując funkcję Motion Blur Reduction. Jest to podświetlenie stroboskopowe, którego działanie polega na dodaniu czarnej klatki pomiędzy właściwe klatki obrazu. Oprócz tego opcje monitora dają możliwość rozświetlenia cieni (AOC Shadow Control ...
-
Czego biznes chce od CFO? Nowe wyzwania dyrektora finansowego
... zestaw umiejętności. Liderzy finansów muszą z kolei zadbać o to, aby ich zespoły dysponowały odpowiednimi kompetencjami, które pozwolą im na tworzenie wartości i działanie w coraz bardziej elastycznym środowisku, a jednocześnie identyfikację i łagodzenie potencjalnych zagrożeń – mówi Jakub Bejnarowicz, Dyrektor Regionalny na Europę, Association of ...
-
Mało chętnych na pracę w handlu. Jakie powody?
... medyczna czy vouchery oraz zniżki na zakupy. Pracownicy mogą otrzymać też miesięczną premię uznaniową, uwzględniającą wyniki sklepu i jakość obsługi. Takie działanie jest podstawą, jeśli chcemy zachęcić kandydatów do wzięcia udziału w rekrutacji na stanowiska tj. sprzedawca, który według GUS w 2021 r. był zawodem ...
-
10 szokujących prognoz Saxo Banku na 2022 rok
... , umożliwiające znaczne obniżenie krańcowego kosztu energii, skorygowanego pod kątem produktywności, przy równoczesnej eliminacji oddziaływania produkcji energii na środowisko. Działanie takie dałoby początek najbardziej znaczącemu cyklowi produktywności w historii: moglibyśmy odsalać wodę, sprawić, że farmy wertykalne działałyby niemal wszędzie ...
-
Nowy Samsung Galaxy Tab A8
... offline. Galaxy Tab A8 oferuje miłośnikom serii Tab A więcej mocy i wydajności. CPU i GPU urządzenia przyspieszono o 10%, by zapewnić szybsze i płynniejsze działanie bez opóźnień. Tablet jest dostępny w kilku opcjach – jeśli chodzi o pamięć: 64 GB lub 128 GB pamięci wewnętrznej. Za sprawą obsługi ...
-
4 prognozy technologiczne na rok 2022 i kolejne lata wg Cisco
... API, a bezpieczeństwo powinno być wbudowane już na etapie projektowania i programowania. Działy IT muszą być wyposażone w narzędzia zapewniające wgląd w działanie aplikacji, umożliwiające identyfikowanie, sprawdzanie i zarządzanie interfejsami API niezależnie od tego od jakiego dostawcy pochodzą – podkreśla Przemysław Kania z Cisco Polska ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... należy sprawdzić, czy jest ona prawdziwa. Adres mailowy nadawcy, ewentualne błędy ortograficzne, różnice w logotypie sklepu oraz komunikaty wymuszające natychmiastowe działanie powinny zwrócić naszą uwagę. Jeśli zauważymy jakiekolwiek odstępstwa w porównaniu z wiadomościami pochodzącymi od zaufanych sklepów, nie pobierajmy załącznika ani nie ...
-
HoReCa 2021: niższa sprzedaż, wyższe koszty i brak pracowników
... potwierdzać tegoroczny raport „Pandemiczna szara strefa”, przygotowany przez Instytut Badań Rynkowych i Społecznych IBRiS. Wynika z niego, że za najbardziej narażoną na działanie szarej strefy Polacy uważają gastronomię – branżę tę wskazało 2/3 ankietowanych. Wysoki odsetek odpowiedzi (50 proc.) uzyskały także usługi turystyczne i hotelowe ...
-
Jak zaprojektować program lojalnościowy w małej firmie?
... ” – klienci muszą się o nim dowiedzieć i być odpowiednio zmotywowani, by w nim uczestniczyć. Gdy program zostanie już uruchomiony, należy stale analizować jego działanie, a okresowo także wyciągać wnioski z jego skuteczności (biorąc pod uwagę założone cele). Warto brać pod uwagę sprawność i łatwość obsługi, dostępność najchętniej ...
-
Jakie PKB, inflacja i stopy procentowe w 2022 roku?
... się do celu inflacyjnego NBP. Na osłabienie, ale jednocześnie odłożenie w czasie wzrostu cen mogą mieć działania rządu przedłużające, bądź rozszerzające działanie tarczy antyinflacyjnej – prognozuje Mariusz Zielonka. Sprzyjać inflacji, w 2022 r. będą wzrosty cen energii elektrycznej oraz gazu ziemnego. Dodatkową presję inflacyjną wywołają ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... firmy kurierskiej mogą zawierać złośliwe linki, które mogą doprowadzić do utraty danych lub nawet oszczędności. Zanim zdecydujemy się na jakiekolwiek działanie, do którego jesteśmy zachęcani, powinniśmy sprawdzić, czy konkretna wiadomość posiada charakterystyczne znamiona oszustwa. Zwróćmy uwagę na błędy językowe, błędne adresy ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... danych przez telefon Oparty na wiadomościach e-mail i SMS-ach „phishing” wykorzystuje socjotechnikę do nakłaniania użytkowników, by podjęli pożądane przez przestępców działanie. Podobne techniki wpływu wykorzystywane są w przestępstwach typu „vishing” (czyli phishing głosowy). To coraz popularniejszy sposób zdobywania informacji osobistych ...
-
Debiutuje myPhone Halo A
... , za pomocą jednego kliknięcia. Stanowi to wsparcie w razie nieprzewidywalnych sytuacji i wypadków. Telefon jest wyposażony w baterię o pojemności 800 mAh, która zapewnia działanie telefonu w stanie czuwania do 120 godzin albo do 4,5 godzin ciągłych rozmów. Model posiada także aparat fotograficzny VGA, latarkę, radio FM ...
-
15 trendów w marketingu w 2022 roku
... działalności, każde przedsiębiorstwo potrzebuje marketingu. Nawet jeśli wcześniej stosowane metody wciąż działają, warto na bieżąco dokonywać przeglądu i poszukiwać nowych możliwości. Działanie w zgodzie z duchem czasu jest niezbędne, jeśli firma ma się rozwijać. Przedstawione powyżej trendy mogą stanowić cenną inspirację na najbliższy rok ...
-
Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?
... posługują się wizerunkiem znanych podmiotów, na przykład sklepów, placówek medycznych lub firm kurierskich. Wykorzystując socjotechniki starają się wymusić na ofierze działanie, którego konsekwencją może być nawet utrata środków z konta bankowego. Połączenie zbyt dużej ufności i braku wśród seniorów świadomości o potencjale zagrożenia sprawia ...
-
9 trendów e-commerce na 2022
... nie tylko efektywność samych procesów, ale również produktywność pracowników, którzy mogą się skupić na zadaniach istotnych strategicznie. 8. Platformy low-code i no-code Działanie platform low- i no-code jest zawarte w ich nazwie. Możliwość tworzenia działających aplikacji, stron i systemów nie jest już dostępna wyłącznie dla wąskiej ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... oszustów doskonałe narzędzie, dzięki któremu mogą rozsyłać spam i złośliwe wiadomości, także do wszystkich osób znajdujących się wśród kontaktów ofiary. Takie działanie umożliwia im dotarcie do dużej liczby użytkowników, a fakt, że wiadomości wysyłane są z zaufanego źródła, podnosi skuteczność ataków – ostrzega Kamil Sadkowski ...
-
Smartfon Samsung Galaxy S22 Ultra
... prywatności wskazuje, które aplikacje mają dostęp do danych i aparatu, a użytkownik sam może zadecydować, czy i której z nich wydać zgodę na takie działanie. Seria Galaxy S22 oferuje ponadto kilka nowych funkcji zabezpieczeń, w tym mikroarchitekturę ARM, która zapobiega cyberatakom skierowanym na system operacyjny i pamięć ...
-
Wojna w Ukrainie mocno uderzy w polskich eksporterów i importerów
... surowców ze Wschodu? Czy łańcuchy logistyczne są niezagrożone? To podstawowe zagadnienia, które przedsiębiorcy powinni wziąć dziś pod uwagę. Ale jedno działanie jest oczywiste: polskie firmy, dotychczas powiązane z rynkami wschodnimi, we własnym interesie powinny rozpocząć poszukiwania alternatywnych rynków zbytu bądź nowych dostawców ...
Tematy: wojna w Ukrainie, Ukraina, Białoruś, Rosja, eksport, import, polski eksport, polski import, eksporterzy, importerzy -
Ile będzie kosztować Rosję embargo na import ropy? Na pewno za mało
... o znacznie większej skali oddziaływania powinno być wprowadzenie w embarga na import ropy z Rosji do UE, o co zabiega m.in. polska dyplomacja. Takie działanie uszczupliłoby budżet Federacji Rosyjskiej o ok. 51 mld USD. Te środki zarówno obecnie, jak i w ostatnich latach, stanowiły jedno z kluczowych źródeł finansowania ...
-
Inflacja wysoko na liście obaw prowadzących działalność gospodarczą
... wciąż rośnie i w opnii więcej niż co trzeciego przedsiębiorstwa jest skuteczne. Co jeszcze zdaniem biznesu jest pomocne w zwalczaniu zatorów płatniczych? Aktywne działanie, przypominanie się, wysyłanie wezwań do zapłaty m.in. z zapowiedzią wpisu do rejestru dłużników BIG, a także współpraca z kancelariami prawnymi i firmami windykacyjnymi – mówi ...
-
Polska gospodarka: jaki wpływ wojny w Ukrainie?
... i tego, gdzie ostatecznie ustabilizują się ceny surowców. Nasz scenariusz bazowy zakłada utrzymanie Tarcz Antyinflacyjnych do końca bieżącego roku. Jeśli ich działanie zakończyłoby się z końcem lipca, jak pierwotnie zakładano, średnioroczna dynamika cen konsumpcyjnych byłaby wyższa o około 1,5 – 2 pp w tym roku. Wahania cen surowców ...
-
Podnoszenie kwalifikacji pracowników: jak trafić w potrzeby Pakmana?
... udział w szkoleniu, potrafią przeorganizować swój zawodowy kalendarz. Po szkoleniu wdrażają w swoje zawodowe życie zdobytą wiedzę i rozwiązania, które poznali, uznając takie działanie za konieczne oraz wpływające na efektywność. Dobrze czują się jako uczestnicy różnego rodzaju grupowych form rozwojowych, cenią wymianę doświadczeń i poszukają ...
-
Wielkanoc 2022 w cieniu inflacji
... o różnych nominałach. Zebrane w ten sposób środki są przeznaczane na zbiórkę organizowaną przez Polską Akcję Humanitarną w ramach akcji „SOS Ukraina”. To działanie spotkało się to z dużym odzewem ze strony użytkowników, którzy do tej pory przekazali w punkach równowartość ponad 190 tys. zł na ...
-
Dzieje cyberprzestępczości: nowe tysiąclecie i wysyp robaków
... zauważalne, ponieważ często uniemożliwiało korzystanie z urządzenia. Robaki zużywały coraz więcej mocy obliczeniowej komputera i ostatecznie zatrzymywały pracę na zainfekowanej maszynie. Ich działanie było wykorzystywane m.in. do prowadzenia ataków DoS (odmowa usługi). Gdy złośliwy kod rozprzestrzenił się np. na całą firmę, zakłócał jej ...
Tematy: cyberataki, cyberzagrożenia, ataki hakerów, wirusy, malware, ransomware, ransomware, phishing, spam, robaki, botnety, ataki DDoS -
W T-Mobile internet domowy bez limitu danych i prędkości
... bazuje na technologiach 5G oraz LTE. Oferowana usługa jest nielimitowana – zarówno pod kątem prędkości, jak i ilości przesłanych danych. Za jej działanie odpowiadają zaś dwa elementy. Pierwszym z nich jest antena zewnętrzna ODU Box 5G, którą z łatwością można samodzielnie zamontować np. na parapecie ...
-
Umowa z dostawcą SaaS. Co należy wiedzieć?
... najróżniejsze potrzeby klientów – dodaje Przemysław Mazurkiewicz, EMEA CEE & Nordics Sales Engineering Director w Commvault. Roboczo możemy je podzielić na systemy wspierające działanie biznesu i systemy narzędziowe. Do pierwszej kategorii zaliczyć możemy te wspierające użytkowników końcowych jak Microsoft 365®, czy systemy CRM. Do drugiej ...
-
Smishing coraz groźniejszy: jak się chronić?
... wysyłają zbyt wiele ostrzeżeń (9 proc.), a także wchodzą w konflikt z innymi aplikacjami zainstalowanymi na urządzeniu (8 proc.), smartfony nie są narażone na działanie złośliwego oprogramowania (7 proc.). Na szczególną uwagę zasługuje fakt, iż 13 proc. uczestników badania nie ufa dostawcom oprogramowania antywirusowego. Takie informacje ...
-
Jak rozpoznać, że kamera internetowa została zhakowana?
... robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub w system operacyjny, aby ułatwić działanie złośliwego programu. Warto monitorować, czy któraś z funkcji zabezpieczających nie została wyłączona. Jak zapobiec włamaniu się do kamery internetowej? Ochrona przed ...