-
Nowe projektory NEC z serii M
... oślepiania przez strumień światła emitowany przez projektor. Pozwala mu to na swobodne poruszanie się oraz interakcję z publicznością. Funkcje oszczędzania energii zastosowane w projektorach ... obrazu poprzez naciśnięcie tylko jednego przycisku na pilocie. Pomaga to prezenterowi na skupienie uwagi publiczności na sobie w razie konieczności. Podczas ...
-
Cyberprzestępcy a własność intelektualna firm
... kapitał intelektualny staje się nowym celem przestępców. Szara strefa cyberświata zarabia na kradzieży własności intelektualnej przedsiębiorstw, która obejmuje tajemnice handlowe, plany marketingowe, wyniki prac badawczo-rozwojowych, a nawet kody źródłowe. Firmy McAfee i SAIC nawiązały współpracę z analitykami z instytutu Vanson Bourne w celu ...
-
Płyta główna ASUS Maximus VI Impact mini-ITX
... podczas rozgrywek. Sonic Radar wykrywa źródło dźwięków w grze i wyświetla je na specjalnym panelu na ekranie, ułatwiając lokalizowanie przeciwników. Technologia Intel Gigabit Ethernet z ROG ... testowanie różnych konfiguracji przetaktowywania. Wyświetlacz Q-Code pokazuje dwucyfrowe kody umożliwiające szybką identyfikację błędów POSTm, a przyciśniecie ...
-
System Android zaatakowany przez ogromny botnet
... oczekuje na komendy od intruzów, w odpowiedzi na które potrafi na przykład wysłać zdefiniowaną wiadomość SMS na konkretny numer lub zbiorczą wiadomość SMS na numery z ... się w obszarze działanie tego botnetu. Wykryty incydent jest jednym z największych ataków na urządzenia z systemem Android, jakie zostały odnotowane w ciągu ostatnich sześciu ...
-
Trojan z Azji atakuje urządzenia mobilne
... , takie jak korespondencja biznesowa, czy jednorazowe kody mTAN, zatwierdzające operacje w bankowości elektronicznej. Ponadto, pozyskane w czasie ataku listy kontaktów mogą być wykorzystane przez cyberprzestępców do organizowania masowych wysyłek SMS i ataków phishingowych (polegających na wyłudzaniu poufnych informacji poprzez podszywanie się pod ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... zdrowia, muszą zrozumieć, że przechowywane przez nie dane mogą pozwolić na zidentyfikowanie tożsamości ich klientów (np. nazwisko, adres, numer telefonu itd.); informacji dotyczących stanu zdrowia i wielu innych aspektów (numery kart kredytowych, kody weryfikacyjne, adresy wystawienia faktury i wysyłki, historia zakupów, zachowania konsumenckie itd ...
-
Zakupy świąteczne online: najczęściej tydzień przed Świętami
... w handlu w sieci notuje się największe wahania sprzedaży - przekonuje Kamil Brożek z portalu kodyrabatowe.pl. - Pomiędzy okresem najbardziej wzmożonego handlu, przypadającym na przedświąteczny tydzień, a Wigilią, kiedy aktywność kupujących zamiera, zauważyć można niemal 10-krotną różnicę. Fakt, że szczytowy dzień pod względem zakupów przypadł ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... 2014. To rozwiązanie ma przemieniać dowolną klasyczną powierzchnię projekcyjną w tablicę interaktywną. Cały zestaw z dwoma szybko ładującymi się penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT ...
-
Wirus Rombertik niszczy dyski twarde
... .scr może być niewidoczna dla użytkownika. Gdy Rombertik zainstaluje się na komputerze swojej ofiary, zaczyna zbierać dane logowania oraz inne cenne z punktu ... ? Jak wiemy Rombertik nie niszczy całego komputera, zaburza jedynie sekwencję rozruchową na dyskach twardych. Wymaga to zastosowania narzędzi odzyskujących dane. Istnieje szereg programów ...
-
Ochrona przed ransomware w 10 krokach
... Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo zmotywowani, aby znaleźć sposoby generowania przychodów. Posuwają się ...
-
E-zakupy: co najchętniej kupujemy przed świętami?
... dostępność w modelu streamingu. Firmy z rynku muzycznego i filmowego, zamiast sprzedawać pudełkowe DVD czy płyty CD w opakowaniach, raczej udostępniają nam kody lub sprzedają subskrypcje na dostęp do tych materiałów. Zmieniają się również preferencje najmłodszej grupy obdarowywanych ─ obecnie dzieci nie postrzegają fizyczności prezentu jako czegoś ...
-
Firmy rodzinne. Sukcesja bez planu to ryzykowne posunięcie
... „monarchów”, „generałów”, „ambasadorów” i „zarządców”. W firmach zarządzanych przez osoby reprezentujące dwa pierwsze typy, które dominują w przedsiębiorstwach rodzinnych, do przejęcia sterów dochodzi na skutek śmierci właściciela lub, jak nazywa to Leach, „przewrotu pałacowego”. Peter Leach jest partnerem Deloitte w Wielkiej Brytanii, od ponad 30 ...
-
Chroń PIN i hasło dostępu
... bez haseł. Otaczają nas kody PIN do kart kredytowych i telefonów czy chociażby dane służące do logowania do e-bankowości i ... np. do poczty elektronicznej. Coraz więcej osób wykorzystuje również funkcję zapamiętywania haseł w aplikacjach na smartphonach lub całkowicie z nich rezygnuje. Takie postępowanie może przysporzyć wielu problemów związanych ...
-
Ciemna strona internetu: jak Darknet wspiera cyberbezpieczeństwo?
... ” o nowych stronach czy forach internetowych poświęconych zagrożeniom, wskazuje lokalizacje, w których można znaleźć złośliwe kody itp. Co więcej, podmioty odpowiedzialne za zagrożenia i hakerzy czasami komunikują się bezpośrednio na platformie. Jednak potrzeba czasu, aby dowiedzieć się, którzy użytkownicy są wiarygodni i których warto śledzić ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... typu ataki nie zaczynają się jednak od samego ransomware. Uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware. Firmy i administracja publiczna powinny przyjąć strategię nastawioną na ...
-
Silne hasło i co jeszcze? Cyberhigiena w czasie pracy hybrydowej
... stanowią ułatwienie dla cyberprzestępców. Podpowiedzią dla nich jest też układ klawiszy na klawiaturze. Jeśli strona wymaga podania hasła ze znakiem specjalnym lub ... kolei złośliwe aplikacje wymuszają w ten sposób dostęp do wiadomości SMS, żeby wykraść kody wysyłane podczas procesu uwierzytelniania wieloskładnikowego. Dlatego ważne jest, żeby mieć ...
-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... , czyli około 18 milionów przedsiębiorstw. Badanie przeprowadzone w 15 krajach Europy, w tym w Polsce, ma pomóc zrozumieć, w jaki sposób mniejsze przedsiębiorstwa reagują na coraz bardziej postępującą cyfrową transformację w obszarze gospodarczym i społecznym. W badaniu udział wzięło 10 500 respondentów zarówno z firm rodzinnych z segmentu MŚP, jak ...
-
Finanse i usługi bankowe według polskich internautów
... można zauważyć, że internauci rzadziej korzystają z karty kredytowej, debetu na koncie, zakupów na raty oraz pożyczki gotówkowej. Spośród usług finansowych oferowanych ... w poprzedniej fali 38 proc.), natomiast spada odsetek internautów, którzy mogli wykorzystywać kody jednorazowe do autoryzacji transakcji (obecnie 19 proc., w poprzedniej fali ...
-
E-commerce: płatności mobilne zwiększają sprzedaż
Płatności mobilne, kody QR oraz reklama oparta o geolokalizację to czynniki wywierające największy wpływ na zwiększenie wyników sprzedaży. Tak przynajmniej uważają właściciele i menedżerowie największych polskich sklepów internetowych przepytani na potrzeby najnowszej edycji badania „M-commerce w praktyce 2014”. Problem w tym, że rozwój płatności ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... odbierać SMS, ale także e-maile, komunikacja z klientem na urządzenia mobilne jest koniecznością. Ponadto mobile to nie tylko maile i SMS-y. Za pomocą przeglądarki klienci sprawdzają opinie o produktach, korzystają z porównywarek cen, pobierają kupony rabatowe, skanują QR kody, korzystają z aplikacji mobilnych udostępnianych przez sklepy. Posiadacz ...
-
Jak optymalizować strony mobilne pod SEO?
... , prostych szablonów, które wykluczają niepotrzebne elementy. Jeśli użytkownik zatrzyma się na dłużej, to strona uzyska znacznie lepsze wyniki i automatycznie wywinduje wyżej w ... zwiększy współczynnik CTR. Aby zatrzymać czytelnika na swojej stronie jak najdłużej należy skrócić kody HTML, CSS, JS, co przełoży się na szybkość ładowania serwisu. Można ...
-
Przemysł 4.0: 4 czynniki hamujące cyfrową rewolucję
... efektywniejsze wytwarzanie wartości. Jak pisze Deloitte, mieliśmy już maszynę parową, elektryfikację i digitalizację. Dziś z kolei wkraczamy w fazę rozwoju, która bazuje na analizie informacji pochodzących z różnych źródeł (np. czujników czy maszyn) i podejmowaniu decyzji w oparciu o uzyskane wyniki. Z tego też względu badania ekspertów Deloitte ...
-
Trojany bankowe nie próżnują
... „bankery” to jedno z ulubionych narzędzi cyberprzestępców, ponieważ są bezpośrednio zorientowane na korzyści finansowe - przechwytują jednorazowe kody uwierzytelniające do internetowych banków i serwisów płatności, a następnie przekazują je wprost w ręce stojących na nimi przestępców. Prawie 25% spośród 889 452 zaatakowanych użytkowników stanowiły ...
-
Top Marka 2019: marki motoryzacyjne
... Do topowej piątki weszły również marki Ferrari i Volvo, których siłę wyliczono odpowiednio na 2 606 957 i 2 534 752 pkt. - Realizacja sloganu reklamowego „Przewaga dzięki ... i Fabii, premiera Scali oraz rozwój oferty SUV-ów przełożyły się na medialny wynik Škody. W topowej dziesiątce popularnych marek motoryzacyjnych znalazły się również: Opel, ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... : biometrii (skanowanie tęczówki, twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie ... zapamiętywać i wpisywać haseł, lecz wykorzystuje specjalny klucz cyfrowy przechowywany na urządzeniu (komputerze, smartfonie, tablecie). Podczas tworzenia klucza dostępu strona internetowa ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... i wygody. Nie wymaga wykonywania czynności, do których nie jesteśmy na co dzień przyzwyczajeni. Coraz więcej urządzeń konsumenckich posiada dziś funkcje ... sprzętowe: To fizyczne urządzenia, które generują jednorazowe, często czasowo ograniczone kody lub klucze kryptograficzne do uwierzytelniania, dodając dodatkową warstwę bezpieczeństwa. ...
-
Wyszukiwarki semantyczne
... kody Pomysł został wyrażony w artykule opublikowanym w "Scientific American" pięć lat temu przez twórcę standardu WWW Tima Bernersa-Lee, prof. Jima Hendlera z Uniwersytetu w Maryland i Ora Lassila z Nokii. To oni wpadli na pomysł, żeby spróbować nadać sens plątaninie danych w Internecie. Do teraz większość informacji zamieszczanych na ... na grypę mogą ...
-
Optymalizacja strony WWW firmy opłacalna
... będzie dotrzeć do potencjalnego klienta. Przedstawić mu ofertę firmy, a przede wszystkim zwiększyć widoczność strony w wynikach wyszukiwania. Użytkownik trafiając na stronę otrzymuje odpowiedź na pytanie jakie zadał poszukując informacji. W efekcie tego jego wybór jest trafny i bardzo prawdopodobne, że po znalezieniu odpowiedniej oferty postanowi ...
-
Gospodarka światowa: rok 2010 chwilą prawdy
... monetarnej w obliczu napięć związanych z zadłużeniem zahamuje ożywienie gospodarcze Dwa główne filary wspierające ożywienie gospodarcze – uzupełnianie zapasów i pakiety stymulacyjne – zawalą się na wiosnę 2010 roku. Zdaniem Euler Hermes nie należy oczekiwać, że zakończenie akcji zmniejszania zapasów, która zaostrzyła spadek aktywności (20% spadku ...
-
System Android atakowany najczęściej
... się popularnością smartfonów i tabletów oraz wzrostem ich funkcjonalności. Dziś już nikogo nie dziwią przelewy dokonywane poprzez aplikacje zainstalowane na telefonach komórkowych. Złośliwe kody rozwinęły się z początkowo jedynie irytujących aplikacji, którymi hakerzy stroili sobie żarty z użytkowników urządzeń przenośnych, do złośliwych aplikacji ...
-
Dyrektywa tytoniowa: Polacy przeciwni
... . Okazuje się, że większość wyborców zamierza wziąć udział w zaplanowanych na maj 2014 r. wyborach do europarlamentu. Mocno zdeterminowanych do wzięcia udziału w wyborach ... uważa, że zamiast prac nad dyrektywą tytoniową konieczna jest koncentracja na walce z czarnym rynkiem i nielegalnym handlem papierosami. „W obliczu kryzysu finansów publicznych ...
-
Sklepy internetowe: jak zwiększyć skuteczność sprzedaży?
... jako element strategii e-marketingowej Firmy dysponują liczonymi w setkach megabajtów zbiorami danych na temat swoich klientów i ich poczynań. Czego potrzebują, jakimi usługami ... zarządzania ofertą, jednocześnie maksymalnie zwiększając jej skuteczność. Co zatem wpływa na wybór konkretnego sklepu przez kupujących? Można przezornie odpowiedzieć, że ...
-
Jak sklepy internetowe zachęcają kupujących?
... powody, dla których kupujący decydują się na porzucenie koszyka jeszcze przed sfinalizowaniem transakcji. ... kody zniżkowe w postaci voucherów, są to jednak udogodnienia trudne do zmierzenia z powodu sezonowego zastosowania oraz specyfiki danej grupy produktów. Przy krytycznej lekturze badań idealo należy pamiętać także o tym, że większość sposobów na ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
... niepowołane ręce w przypadku kodu zamkniętego) na samą istotę zabezpieczeń znanych nam z metafory naszego życia w realnym świecie - klucze, kody PIN, certyfikaty, odciski palców czy też futurystycznie podchodząc do sprawy - obrazy źrenic. Bezpieczeństwo rozwiązań opartych na kodzie otwartym polega też na trwałości licencji. Większość licencji Open ...
-
Podatki i ZUS. To one nie dają spać polskim przedsiębiorcom
... , okazała się konieczność płacenia wysokich podatków oraz składek do ZUS-u. Właśnie tak odpowiedziało aż 61 proc. ankietowanych. Respondenci wskazali także na nieintuicyjne, sprzeczne prawodawstwo oraz sprzeczne procedury (48 proc.), nieprzyjaznych urzędników (13 proc.), problemy z otrzymaniem dofinansowania i wysokie opłaty (2 proc.) oraz korupcję ...