-
Monitor BenQ EW2780U
... wyświetlanie materiałów korzystających z szerokiego zakresu jasności obrazu – lepsze odwzorowanie szczegółów w najjaśniejszych i najciemniejszych partiach obrazu. Monitor jest wyposażony w system audio składający się ze specjalnie zaprojektowanego układu DSP i głośników treVolo o charakterystyce dostosowanej do instalacji w płaskich ekranach LCD ...
-
Przemysł: zasoby ludzkie ważniejsze niż nowe technologie
... , od członków zarządu, po operatorów maszyn czy magazynierów. „Bez uprzedniego wykonania pracy u podstaw z ludźmi żadna nowoczesna technologia czy specjalistyczny system informatyczny nie wpłynie znacząco na poprawę rezultatów przedsiębiorstwa. Firmy powinny sięgać po nowoczesne technologie dopiero po osiągnięciu statusu organizacji zdolnej ...
-
Nowa Motorola razr już w sprzedaży
6 lutego rusza sprzedaż nowej motoroli razr. To smartfon z klapką, a jednocześnie z interaktywnym ekranem dotykowym. Zewnętrzny ekran Quick View ma 2,7 cala, a ekran główny Flex View - 6,2 cala. Smartfon pracuje pod kontrolą systemu Android 9 Pie. Motorola razr jest wyposażona w 8-rdzeniowy procesor Qualcomm Snapdragon 710, 2,2 GHz. Ma 6 GB ...
-
Jak zmiany klimatu odczujemy w polskich domach?
... kosztem zakupu uprawnień do emisji CO2, a te znów wynikają bezpośrednio z prowadzonej polityki energetycznej na poziomie unijnym. Warto tutaj podkreślić, że system handlu uprawnieniami do emisji jest podstawowym elementem polityki unijnej na rzecz walki ze zmianami klimatu. W ten sposób Bruksela od 2005 ...
-
Smartfon moto g8 power
... power ma ośmiordzeniowy procesor Qualcomm Snapdragon 665 i 4 GB pamięci RAM oraz 64 GB wewnętrznej. Smartfon ma głośniki stereo z technologią Dolby®. System czterech aparatów cyfrowych ze sztuczną inteligencją w smartfonie moto g8 power umożliwia robienie zdjęć zarówno z bliska, jak i z daleka. Błyskawiczne zdjęcia można ...
-
Specjalista IT poszukiwany. Czego wymaga od niego rynek pracy?
Specjalista IT to ktoś, kto w bieżących realiach raczej nie musi się obawiać o brak pracy. Potwierdzają to m.in. najświeższe dane napływające z serwisu Pracuj.pl, z których wynika, że do speców IT skierowane było aż 15% wszystkich ogłoszeń opublikowanych na tym portalu w minionym roku. Pracodawcy najczęściej poszukiwali programistów (35% ofert), ...
-
Produktywność pracy po polsku - tanio, długo i mało wydajnie. Jak to zmienić?
... pracy o 40 godzin w miesiącu nie skutkowało bowiem niższym wynagrodzeniem. W naszej branży nietrudno było zrezygnować z rozliczenia czasowego i przejść na zadaniowy system kontroli pracowników. We wrześniu 2017 roku rozpoczęliśmy eksperyment z 6 godzinami pracy dziennie. Był on poprzedzony szkoleniami dla pracowników z zakresu organizacji czasu ...
-
Trwałe i bezpieczne czyszczenie dysku zewnętrznego. Jak to zrobić?
... obszary, z którego dane przeznaczone są do usunięcia. W przypadku systemu operacyjnego Windows można skorzystać z aplikacji Hardwipe, natomiast dyski podłączone do komputerów z system macOS są poddawane zerowaniu, jeśli we wspomnianym już „Narzędziu dyskowym” w „Opcjach bezpieczeństwa” ustawiony zostanie poziom 2, 3 lub 4. Uwaga! Proces zerowania ...
-
Sport kobiet wychodzi z cienia. Biznes już widzi ogromne zyski
O tym, że świat profesjonalnego sportu kręci się wokół olbrzymich pieniędzy, wiadomo nie od dziś. Jak jednak czytamy w komunikacie z opracowanego przez Deloitte raportu „2020 Sports industry outlook”, obecnie, jak jeszcze nigdy w historii, oczy biznesu zwrócone są na potencjał drzemiący w sportowych rozgrywkach kobiet. Rosnąca popularność żeńskich ...
-
Uwaga! Trojany i stalkerware okradają i szpiegują urządzenia mobilne
... trojany i stalkware Zwracaj uwagę na aplikacje instalowane na swoim urządzeniu mobilnym, pamiętając, aby nie pobierać ich z nieznanych źródeł. Dopilnuj, aby system operacyjny urządzenia był regularnie uaktualniany. Zainstaluj na swoim urządzeniu niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Internet Security for Android, które ...
-
Ataki DDoS coraz dotkliwsze. Cierpią m.in. sieci komórkowe
... zgłoszonych incydentów dotyczyła wyspecjalizowanych ataków DDoS DNS, takich jak odbicia „reflection” i ataki nazywane „torturami wodnymi” . Atak „reflection” - atak na system autoryzacji używający jednego protokołu in/out). Ataki refleksyjne/odbicia wykorzystują zasoby hostowane przez usługodawcę (takie jak DNS i NTP) aby odbić sfałszowany ruch ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
Systemy ERP są dziś właściwie standardem. Ich popularności nie należy się jednak dziwić - jest to rozwiązanie, które umożliwia zintegrowane zarządzanie i analitykę przeróżnych rodzajów danych, usprawniając przy tym planowanie, realizację czy kontrolę procesów biznesowych w przedsiębiorstwie. W efekcie to ostatnie jest w stanie skutecznie ...
-
5 mitów nt. usług w chmurze
... . Jak czytamy w komunikacie Konica Minolta, oferowane platformy łączą ścisłą kontrolę dostępu oraz zabezpieczenia przed kradzieżą danych (firewall) i ich utratą (system kopii zapasowych). Dzięki temu zapewniają nie tylko bezpieczeństwo wrażliwych informacji, ale też zgodność z regulacjami dotyczącymi ich przechowywania i przetwarzania, jak np ...
-
Niskie bezrobocie vs. wysoka gotowość na zmianę pracy
... , albo trudności w legitymowaniu się przez nich wiarygodnymi dokumentami potwierdzającymi ich doświadczenie. Na te drugie, potencjalnie receptą mógłby być Zintegrowany System Kwalifikacji, który dostarcza rozwiązań w zakresie potwierdzania kwalifikacji uzyskanych w edukacji pozaformalnej, czyli na przykład na kursach, albo w wyniku uczenia się ...
-
Monitor BenQ EW3280U
... kolorów DCI-P3. Certyfikat VESA DisplayHDR 400 i funkcja BenQ HDRi zapewniają ulepszoną prezentację materiałów o szerokim zakresie jasności (HDR). Monitor został wyposażony w system audio składający się z procesora DSP i dwóch 2W głośników i 5W subwoofera treVolo o konstrukcji i charakterystyce dostosowanej do instalacji w bardzo smukłych ekranach ...
-
GUS: inflacja w lutym to aż 4,7%, ceny żywności w górę o 8,1%
... Główny Urząd Statystyczny, podobnie jak w latach ubiegłych, w lutym br. dokonał aktualizacji systemu wag stosowanego w obliczeniach wskaźnika cen towarów i usług konsumpcyjnych. System wag oparty jest na strukturze wydatków gospodarstw domowych na zakup towarów i usług konsumpcyjnych z roku poprzedzającego rok badany, uzyskanej z badania budżetów ...
-
Malware atakuje. W rankingu bezpieczeństwa Polska spada na 22. miejsce
... , które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepu osób trzecich. Jest w stanie uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny, co pozwala atakującemu na uzyskanie poufnych danych użytkownika. ↓ Guerrilla - Trojan na Androida, który znalazł się w wielu legalnych aplikacjach. Może ...
-
Nowa luka w Windows 10. Łatka z opóźnieniem
... typu sytuacja jest już znana analitykom bezpieczeństwa. Wystarczy przypomnieć sobie WannaCry, który zainfekował około dwieście tysięcy komputerów, które posiadały niezaktualizowany system Windows. Rzecz jasna, miał on lukę, co pozwoliło cyberprzestępcom na łatwe zarażanie kolejnych komputerów.
-
Przymusowa praca zdalna podoba się wszystkim?
... pracowników wyraża pozytywne opinie na temat pracy zdalnej. Podobna grupa ankietowanych przyznaje, że chętniej aplikuje na stanowiska, które umożliwiają taki system pracy. 9 na 10 respondentów chciałoby chociaż część swoich obowiązków zawodowych wykonywać z domu. Wśród atutów home office wymieniamy najczęściej elastyczność oraz ...
-
Areszty i więzienia potencjalnymi epicentrami koronawirusa
... całym świecie 30 milionów osób, na dłużej lub krócej, doświadcza pozbawienia wolności, a na wszystkich 5 kontynentach liczba więźniów systematycznie wzrasta. System penitencjarny USA ma problem W Stanach Zjednoczonych obawy związane z potencjalną epidemią koronawirusa w więzieniach są szczególnie uzasadnione, ponieważ kraj ma największą więzienną ...
-
Google Play: nowe wirusy w aplikacjach dla dzieci z ponad 1 mln pobrań
... natywnym - skonfigurowanym do działania tylko na procesorze Androida. W rezultacie malware wpisany w aplikacje był w stanie uniknąć wykrycia przez Google Play Protect, system zaprojektowany przez Google, aby chronić Androida przed szkodliwym oprogramowaniem. W 2019 roku zespół analityków Check Point odkrył podobne zjawisko wykorzystania gier ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... zdalnej. Warto być przygotowanym na wzmożone zainteresowanie cyberprzestępców próbami wykorzystania luk w zabezpieczeniach systemów IT podczas trwania pandemii. Należy pamiętać, że system antywirusowy dawno przestał być skutecznym sposobem na walkę ze złośliwym oprogramowaniem. W ostatnich latach obserwujemy wzmożone kampanie malware mające na celu ...
-
Hakerzy łamią zabezpieczenia samochodów
... i reguł bezpieczeństwa. To człowiek powinien być tarczą ochronną danych własnych i firmowych. Jeśli zawiedzie najsłabsza linia obrony, czyli człowiek, zawiedzie cały system. Dostawcy oprogramowania antywirusowego mają więc ciężki orzech do zgryzienia – podkreśla Wojciech Głażewski z Check Point Polska. - Zewnętrzna łączność jest również ...
-
Smartfony Samsung Galaxy A71 5G i Galaxy A51 5G
... danych, zapewniając użytkownikom niesamowite doznania, np. w zakresie transmisji strumieniowej na żywo, czy udostępniania i grania. Smartfony wyposażono również w Samsung Knox, kompleksowy system zabezpieczeń. Samsung Galaxy A71 5G i Samsung Galaxy A51 5G są wyposażone w poczwórne aparaty fotograficzne. Galaxy A71 5G wyposażono w główny aparat ...
-
Gospodarka światowa: demografia większym problemem niż pandemia?
... wcześniej na inwestycje produkcyjne. Skala długu w systemie, w szczególności w sektorze prywatnym, obniża produktywność i ogólnie pogarsza stan gospodarki. Obecny system, opierający się na bankach centralnych zapewniających bezwarunkową płynność, jest nieskuteczny i nie był w stanie wygenerować decydujących zaawansowanych innowacji. Dochodzimy do ...
-
Jak koronawirus dotyka smartfony?
... , że na urządzeniu może znajdować się jedna z tych zainfekowanych aplikacji, wykonaj następujące czynności: Odinstaluj zainfekowaną aplikację z urządzenia Zaktualizuj system operacyjny urządzenia i aplikacje do najnowszej wersji W przypadku urządzeń osobistych zalecamy korzystanie z rozwiązań bezpieczeństwa specyficznych dla urządzeń mobilnych ...
-
1MDB: malezyjski skandal korupcyjny o wymiarze globalnym
... polityczne, aby wygrać interesy dla 1MDB, płacąc setki milionów dolarów łapówkami. Mówi się, że miliardy z funduszu zostały wyprane przez amerykański system finansowy i „kupowały” jedne z najdroższych nieruchomości na świecie, pożądane dzieła sztuki i finansowały hollywoodzkie filmy. Był to człowiek znany z mieszania biznesu z wielkimi ...
-
Leasing pracowniczy: rozwiązanie na miarę pandemii?
... się problem po dwóch stronach jest zaproponowany przez Alibaba Group model leasingu pracowniczego. Holding znany z innowacji w handlu detalicznym opracował system tymczasowej migracji pracowników z sektora o niższym zapotrzebowaniu kadrowym, do działalności o większym zainteresowaniu konsumenckim. Alibaba Group zaproponowała pracownikom restauracji ...
-
Co nowego w Gadu-Gadu?
Jakie zmiany zaszły ostatnio w Gadu-Gadu? Wprowadzone zostały 4 nowości: konta firmowe, uwierzytelnianie SMS-em, reklamy wideo oraz wersja anglojęzyczna GG dla użytkowników aplikacji w systemie Android na telefonach z ustawionym językiem angielskim. Trwają także prace na wersją anglojęzyczną GG webowego. Konta firmowe na GG Przedsiębiorstwa mają ...
-
Czy koronawirus uderzy w nieruchomości komercyjne?
... wysyłane są zamówione towary. Obecna sytuacja powoduje, że wiele firm, które przeprofilowanie się na e-commerce odkładało na później, wdrożyło ten system w zasadzie z dnia na dzień i działa w nowej rzeczywistości bez uszczerbku na jakości swoich usług. Obecnie sprzedaż bez tej formy będzie bardzo ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... . W ten sposób prywatne urządzenie pracownika zdalnego (takie jak tablet, konsola do gier, aparat cyfrowy oraz sprzęt z kategorii smart home jak system alarmowy czy oświetleniowy) może stać się bramą do sieci przedsiębiorstwa i umożliwia rozprzestrzenienie się złośliwego oprogramowania na urządzenia kolejnych pracowników. Wynikające ...
-
Sieci handlowe: jak odbudować zaufanie konsumentów po pandemii?
Analiza funkcjonowania sklepu, zintegrowanie i wdrożenie technologii, wykorzystanie danych i analiz, w tym z systemów CRM oraz aplikacji mobilnych, autentyczna i transparentna komunikacja. Te kilka kroków warto podjąć już na wstępie „odmrażania” sklepów. Eksperci Cushman & Wakefield przekonują, że proces ten będzie dość skomplikowany i wymagający, ...
-
Narodowa kwarantanna: inaczej żyjemy, inaczej wydajemy
... proc., a już pod koniec kwietnia, w szóstym tygodniu pandemii, o 46 proc. - W obecnej sytuacji najdobitniej widać, jak skomplikowany i wzajemnie uzależniony jest system łączący zachowania konsumenckie i społeczne z jednej, z gospodarką z drugiej strony – wskazuje Sławomir Grzelczak, prezes BIG InfoMonitor. Więcej nerwów, mniej uśmiechów Konieczność ...
-
Czytnik Onyx Boox Poke 2
Onyx Boox Poke 2 to nowy 6-calowy, niewielkich rozmiarów czytnik, wyposażony w ośmiordzeniowy procesor oraz system Android 9.0. Jest już dostępny w przedsprzedaży. Onyx Boox Poke 2 waży zaledwie 150 gramów. Wyposażono go w procesor Octa-core 2.0 GhZ, baterię 1500 mAh ...
-
Pracownicy ze wschodu w dobie pandemii. Jakie obawy i nadzieje?
... ankietowani potrzebują pomocy. Oto, co m.in. udało się ustalić. Warto wiedzieć Obcokrajowcy już od lat wspierają nasz rynek pracy oraz system ubezpieczeń społecznych. Ich wkład w rozwój polskiego PKB w latach 2014-18 szacuje się na 11%. Badanie pokazało, że pracowników ze wschodu również ...