REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-commerce

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Kyocera Echo – Android 2.2 i dwa ekrany

Jeden z głównych operatorów sieci komórkowych w Stanach Zjednoczonych zapowiedział wprowadzenie do swojej oferty nowego smartfona z systemem Google Android 2.2. Po specyfikacji technicznej, co prawda nie spodziewajmy się rewolucji, ale jest to kolejny model telefonu, który zaskakuje czymś ciekawym - dwoma wyświetlaczami.

Reklama w mobilnych aplikacjach internetowych

Wspominaliśmy już o reklamie w mobilnych aplikacjach internetowych. Posiada ona wiele zalet zarówno dla reklamodawcy, jak i odbiorcy. Reklamodawca może dotrzeć do określonej grupy odbiorców, którzy są potencjalnie zainteresowani reklamowanym produktem lub usługą. Odbiorcy reklamy zaś unikają typowej nudy, gdyż reklamy zmieniają się dynamicznie. Co jeszcze oferuje reklama w mobilnych aplikacjach i jak to wygląda w praktyce?

Mobilny Internet – poznajmy go bliżej

Ostatnio temat mobilnego Internetu przewija się niemal wszędzie – w radiu, telewizji i oczywiście Internecie tradycyjnym. Dla wielu osób jednak pojęcie to nadal jest dość obce. Co więc kryje się pod pojęciem „Mobilny Internet? Poznajmy najważniejsze tajniki techniczne i użytkowe mobilnego Internetu.

Vishing – nowa forma kradzieży poufnych danych

Nie jest już tajemnicą, że dzisiejszy Internet to miejsce niemal tak samo niebezpieczne i narażone na oszustwa, jak świat realny. Niemal z dnia na dzień pojawiają się nowe sposoby na oszustwa i kradzieże. Jednym z najnowszych sposobów na kradzież poufnych danych jest Vishing. Czym charakteryzuje się ta forma kradzieży?

REKLAMA

Mobilny Internet – jak zaplanować kampanie reklamową?

Mobilny Internet to zupełnie inne medium, w porównaniu do Internetu stacjonarnego. Mobilny Internet jest wypełniony najróżniejszymi aplikacjami, miejscami do pobierania muzyki, dzwonków, tapet, poprzez aplikacje nawigacyjne, treningowe, liczące kalorie czy ilość wypitego alkoholu po gry i zabawy. Zaznaczmy, że wszystko jest zaprojektowane i przygotowane pod kątem urządzeń mobilnych. Zabierając się do planowania kampanii reklamowej w Internecie mobilnym trzeba również pamiętać o doskonałym dopasowaniu do tego nowego miejsca, gdyż wszelkie błędy mogą mieć nieciekawe skutki.

Reklama w mobilnym Internecie – jak to działa?

Wiemy już, że w tym roku mobilny Internet będzie jednym z głównych mediów, w których wszyscy będą starali się umieszczać swoje reklamy. Mobilny Internet przeżywa dynamiczny rozwój, i nie wiadomo, czy już po koniec tego roku większość wirtualnych stron nie przeniesie się z komputerów na komórki i tablety. Poznajmy więc zasadę działania oraz największe zalety reklamy w mobilnym Internecie.

Savoir vivre – jak się zachować podczas rozmowy konferencyjnej?

Firmowe rozmowy konferencyjne to w wielu firmach norma i codzienność. Jeśli są one przeprowadzane często, z pewnością nie raz zdarzyła nam się dziwna sytuacja. Wtedy utwierdzamy się w przekonaniu, że dobre zachowanie i maniery powinny być obecne zawsze, również podczas rozmowy konferencyjnej.

Mobilny Internet – nowe miejsce na reklamę dla firmy?

Wiemy już, analizując ubiegły rok, jak szybko rozwija się mobilny Internet. W 2010 roku pojawiło się mnóstwo projektów wykorzystujących mobilny Internet w dotarciu do konsumentów, takie jak strony internetowe firm, dostosowane do urządzeń mobilnych, firmowe aplikacje mobilne, czy też kampanie reklamowe prowadzone w mobilnym Internecie. Ciężko sobie wyobrazić, jakoby to nowe medium miało ponieść klęskę. Jak wygląda rynek reklamy w mobilnym Internecie?

REKLAMA

Wideo- i telekonferencja – poznajmy tajniki obu rozwiązań

Prowadzenie profesjonalnej firmy o zasięgu ogólnokrajowym lub międzynarodowym wiąże się z wieloma podróżami służbowymi. Niekiedy tego typu wyjazdy nakładają się na siebie stwarzając sytuacje bez wyjścia. Nie można być przecież w dwóch miejscach na raz, prawda? Otóż okazuje się, że jest to technicznie możliwe. Poznajmy tajniki wideo- i telekonferencji.

Mobilne aplikacje – czy to się opłaca?

Mobilny Internet to bardzo ważna pozycja w nadchodzącym roku. Być może ta odmiana Internetu zakróluje i wszystkie firmy obecne dotychczas w Internecie „stacjonarnym” przeniosą się do mobilnego odpowiednika. Czy mobilne aplikacje firmowe to sposób na zarobek?

Internet AD 2011 – jakie prognozy?

Każdy rok przynosi nam nowe wydarzenia i co oczywiste – zmiany. Zmiany te są szczególnie zauważalne tam, gdzie panuje największy rozwój. Nie da się ukryć, że w ostatnich latach największy postęp i rozwój można było zauważyć w branży IT, szczególnie w świecie wirtualnym, czyli w Internecie. Co przyniesie nam nowy rok? Czego możemy się spodziewać?

Clickjacking – czym jest i jak się przed tym uchronić?

Odpowiedzialne osoby doskonale wiedzą, że dzisiejszy Internet nie jest miejscem bezpiecznym i anonimowym. Jeszcze do niedawna stosowanie się do takich prostych reguł jak unikanie podejrzanych stron, aktualizacja ochrony antywirusowej i nieotwieranie linków w wiadomościach od nieznajomych gwarantowało dość wysoki poziom bezpieczeństwa w sieci. Niestety w niedługim czasie może się to zmienić, gdyż cyberprzestępcy odkryli nową broń, która może być niebezpieczna nawet dla ostrożnych użytkowników. Popularność serwisów internetowych sprawiła, że pojawiło się w nich nowe zagrożenie – porywanie kliknięć. Zobaczmy jak działa clickjacking i jak nie dać się nabrać.

Ile kosztuje założenie firmowej strony internetowej?

W dobie nowoczesnych technologii na czele z Internetem posiadanie przez firmę własnej strony internetowej stało się już nie tyle dodatkiem, co raczej koniecznością. Ile kosztuje jej założenie? Przeczytaj poradę eksperta.

Jak wygląda internetowy szantaż?

Dla wielu osób Internet to wciąż swego rodzaju „zabawka”. Nie mają oni pojęcia, że tak naprawdę Internet to nie tylko narzędzie wiedzy i zabawy. Obecnie sieci internetowe tworzą swego rodzaju drugi wirtualny świat, w którym również toczą się wojny i konflikty. Niestety nie jest to tekst zapożyczony prosto z filmu „Matrix”, to już codzienność, a przykładów takiej teorii jest coraz więcej.

Microsoft Office 2010 – jak się odnaleźć po przesiadce z Office 2003?

Jeżeli niedawno dokonaliśmy przesiadki ze starego już pakietu Office 2003 na nową wersję 2010 z pewnością pierwsze wrażenie jest dość zaskakujące. Być może jesteśmy w lekkim szoku, a już na pewno nie jest nam łatwo zorientować się, gdzie znajdują się polecenia, do których do tej pory trafialiśmy odruchowo. Nic dziwnego, gdyż nowa wersja pakietu znacząco różni się od poprzednich. Jak sobie poradzić w stosunkowo nowym świecie pakietu biurowego Office 2010?

Hasła SMS – czy nadal są bezpieczne?

Obecnie jedną z najpopularniejszych form autoryzacji operacji bankowych jest hasło wysyłane do klienta za pomocą wiadomości SMS. Tego typu autoryzacje są również popularne podczas logowania się na stronę internetową konta u operatora telefonii komórkowej etc. Jak dotychczas taka forma autoryzacji wydawała się w pełni bezpieczna. Czy tak jest nadal?

Co jest największym wrogiem komputerów?

Wiele osób zastanawia się, co, oprócz groźnych wirusów i złośliwych programów, jest największym wrogiem komputerów. Może to być bardzo silny mróz lub upał – skrajne temperatury, szczególnie te wysokie, nie wpływają pozytywnie na podzespoły komputera, choć sprzęt najwyższej jakości poradzi sobie z takimi temperaturowymi anomaliami. Największym powodem do zmartwień jest jednak wilgoć i powtarzające się, nagłe wyłączanie komputerów. Czy jest na to jakieś rozwiązanie?

Skradziony laptop – co zrobić?

Mimo naszej ostrożności i zapobiegliwości nasz laptop padł łupem złodzieja. Jesteśmy załamani i zdenerwowani, ale mimo wszystko w takich chwilach warto zachować spokój i postępować według pewnych zasad i wskazówek. Na szczęście są spore szanse na to, aby odzyskać nasz sprzęt, ale będą nam potrzebne niezbędne dane dotyczące naszego laptopa. Jak poradzić sobie z tą sytuacją?

Jak zabezpieczyć się przed kradzieżą laptopa?

Zasada ograniczonego zaufania sprawdza się nie tylko na drodze, ale również w przypadku komputerów. Pamiętajmy jednak, że nie jest to najlepsza metoda zabezpieczenia laptopa przed kradzieżą. Jeśli myślimy, że laptopa nie da się ukraść, bo jest zbyt duży i nieporęczny, jesteśmy w ogromnym błędzie. Wystarczy chwila nieuwagi na uczelni, w pociągu czy restauracji, a nasze drogocenne narzędzie pracy zniknie. Domowy czy służbowy komputer dla wielu osób jest codziennym narzędziem pracy, bez którego ciężko wyobrazić sobie dzień. Jak więc zabezpieczyć nasz komputer przed kradzieżą?

Zrywamy umowę z operatorem – co nam grozi?

Czy jako abonenci konkretnego operatora telekomunikacyjnego możemy zerwać z nim umowę przed czasem? Umowę możemy zerwać w każdej chwili, to praktycznie możliwe, ale trzeba pamiętać, że to od warunków umowy zależą konsekwencje takiego rozstania. I tu pojawiają się problemy. Co nam grozi zrywając umowę z operatorem? Kiedy stoimy na wygranej pozycji?

Jak efektywnie wykorzystać firmowe usługi internetowe?

Podczas tworzenia strony WWW firma wchodzi w posiadanie usług internetowych, będących zapleczem serwisu internetowego przedsiębiorstwa. Warto w pełni wykorzystać korzyści płynące z posiadania firmowej domeny i serwera.

Nadchodzi kolejna fala niechcianych wiadomości – przygotujmy się na SPAM

W ostatnich tygodniach zanotowano znaczące spadki wysyłanego spamu. Zazwyczaj okres świąteczny jest pod tym względem bardzo aktywny, a nasze skrzynki pękają w szwach pod naporem kolejnych niechcianych wiadomości. Ty razem jednak okres świąteczny okazał się czasem odpoczynku spamerów. Niestety nie na długo, gdyż już na początku stycznia niechciane wiadomości znów zapełniły skrzynki pocztowe komputerów na całym świecie.

Problemy z gwarancją – gdzie udać się po pomoc?

Dla wielu konsumentów gwarancja jest dokumentem, który potwierdza odpowiedzialność producenta za swój produkt. Dzięki niej mamy pewność, że producent naprawi sprzęt, gdy ten ulegnie awarii. Niestety nie zawsze jest tak, jakbyśmy tego chcieli. Wiemy już, że gwarancja jest zobowiązaniem, które każdy z producentów przyjmuje na siebie dobrowolnie. Stąd wiele pułapek i niejasności. Oczywiście nie oznacza to, że producent lub sprzedawca może umowę gwarancyjną lekceważyć. Jak więc zmusić opornego gwaranta do ustępstw i wywalczyć swoje prawa?

Gwarancja dożywotnia – jak to wygląda w rzeczywistości?

Wybierając sprzęt elektroniczny lub użytkowy do firmy, bardzo często zwracamy uwagę na długość gwarancji. Dostawcy sprzętu bardzo różnie określają czas obowiązywania gwarancji na oferowane przez siebie produkty. Może to być rok (co jest absolutnym minimum), dwa, trzy, a nawet pięć lat. Bardzo często jednak producenci w opisach reklamujących konkretne urządzenia kuszą nas następującym zdaniem: „Produkt objęty jest dożywotnią gwarancją producenta.” Czy w rzeczywistości wygląda to tak różowo?

Gwarancja door-to-door – na czym polega?

Dla wielu klientów bardzo silnym magnesem jest gwarancja door-to-door. Pod tą nazwą kryje się określenie „od drzwi do drzwi”, czyli mówiąc wprost, gwarancja realizowana w domu klienta. Czasami tego typu gwarancja skłania konsumenta do kupna określonego sprzętu, nawet, jeśli konkurencja oferuje lepszy sprzęt, ale tradycyjną gwarancję. Wróćmy jednak do gwarancji. O co w niej chodzi?

Haczyki i kruczki związane z gwarancją – na co uważać?

Z reguły gwarancja powinna dawać nam poczucie bezpieczeństwa i pewności. Kupując sprzęt elektroniczny do firmy chcemy być pewni, że będzie on niezawodny, a w razie awarii, nie będzie problemu z naprawą lub wymianą sprzętu na nowy. W każdej firmie niezbędny jest niezawodny i pewny sprzęt, a każdy zastój spowodowany awarią to strata czasu i pieniędzy. Dlatego też kupując sprzęt do firmy, warto zainteresować się warunkami gwarancji producenta. Na co zwrócić uwagę?

Operator VoIP – jak wybrać?

Jeśli zdecydowaliśmy się na korzystanie z usług technologii VoIP i zakupiliśmy już niezbędny sprzęt, jesteśmy na najlepszej drodze do ograniczenia wydatków na rozmowy telefoniczne w firmie. Musimy jeszcze wybrać operatora VoIP i założyć u niego konto. W Internecie znajdziemy setki usługodawców, którzy zachęcają nas do skorzystania ze swojej oferty. Na którego w takim razie powinniśmy się zdecydować? Na co powinniśmy zwracać uwagę?

Wybieramy telefon do VoIP – co warto mieć na uwadze?

Jak wiemy, rozmowy VoIP możemy prowadzić, używając komputera i specjalnej aplikacji. Jest to świetne rozwiązanie, gdy usługi VoIP używamy bardzo sporadycznie lub gdy chcemy sprawdzić działanie tej technologii. Jeśli jednak mamy zamiar korzystać z tego rozwiązania na dłuższą metę, słuchawki i komputer nie są najwygodniejszą alternatywą. Jeśli telefonia internetowa ma nam zastąpić stacjonarną linię domową bądź firmową najlepszym rozwiązaniem będzie zakup telefonu IP.

Zastępujemy tradycyjny telefon technologią VoIP – co jest niezbędne?

Telefon tradycyjny w firmie może być generatorem ogromnych kosztów. Można je co prawda zredukować korzystając z różnych konfiguracji pakietów lub po prostu redukując ilość rozmów do niezbędnego minimum. Jeśli jednak to nie przynosi pożądanego rezultatu, warto zainteresować się technologią telefonii internetowej VoIP. Co jest niezbędne do uruchomienia tej technologii w firmie?

Samsung Galaxy S2 – nieoficjalna specyfikacja

Do sieci trafiły kolejne przecieki dotyczące następcy Samsunga Galaxy S. W tym przypadku nowe plotki i cząstkowe dane techniczne skutecznie wzmagają apetyt na nowy model Galaxy S2. Jeśli te plotki się sprawdzą, szykuje się mała rewolucja na rynku. Miejmy tylko nadzieję, że po oficjalnej prezentacji modelu nie zrzedną nam miny.

Samsung S5260 Star II – ciekawy telefon w przystępnej cenie

Firma Samsung zaprezentowała telefon S5260 Star II. Jest to następca bardzo popularnego, bo sprzedanego w nakładzie ponad 30 milionów sztuk modelu S5230 Star. Czy nowość powtórzy ogromny sukces poprzednika, czy tak jak w większości przypadków będzie tylko „odgrzewanym kotletem”?

Czy testy antywirusów są wiarygodne?

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny.

Czym jest black hat SEO?

SEO (Search Engine Optimization) oznacza metody wykorzystywane w celu poprawy pozycji danej strony internetowej w wynikach wyświetlanych przez wyszukiwarkę w odpowiedzi na określone frazy zapytania. Obecnie wyszukiwarki stanowią kluczowe narzędzie podczas poszukiwania informacji; im łatwiej znaleźć stronę internetową, tym większe będzie zapotrzebowanie na oferowane przez nią usługi.

Jak nie stać się ofiarą phishingu?

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem?

Kto zarabia na atakach cyberprzestępców?

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach.

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości.

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

Jak działa system cyber helper?

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością?

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Jak działa chmura antywirusowa?

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.

Czym są łaty na programy?

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Jak powstała chmura antywirusowa?

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości?

Co sprawia, że spam jest groźny?

Nie ma użytkownika Internetu czy poczty elektronicznej, który nigdy nie zetknął się ze spamem. Obecnie wiadomości spamowe stanowią ponad 85% całego ruchu pocztowego w Internecie. Co sprawia, że spam jest źródłem wielu problemów?

Jak pokonać cyberprzestępcę programem antywirusowym?

Czy chmura antywirusowa jest skuteczna?

Jest jeszcze inna kategoria kwestii dotyczących ochrony opartej na chmurze, o których często dyskutuje się w Internecie i traktuje jako wadę. W rzeczywistości jednak nie stanowią one problemu. W tej sekcji chciałbym zająć się tymi kwestiami i wyjaśnić, dlaczego nie powinny być postrzegane jako słabe punkty.

Jak walczyć ze spamem?

Praktycznie wszystkie kraje rozwinięte i rozwijające się wprowadziły ustawę antyspamową. Mimo to, ilość spamu w ruchu pocztowym nadal wzrasta każdego dnia. W okresie od 2003 do 2004, gdy ustawy antyspamowe zostały wprowadzone w Stanach Zjednoczonych i większości państw Unii Europejskiej, wiele osób myślało, że problem spamu wkrótce przejdzie do historii. Wprowadzono nową ustawę, zmodyfikowano starszą, a mimo to sytuacja pogorszyła się. Dlaczego?

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Czym jest cyber helper?

Współczesne szkodliwe programy działają i rozprzestrzeniają się w niezwykle szybkim tempie. Natychmiastowa reakcja na tego typu programy wymaga inteligentnego przetwarzania dużej ilości niestandardowych danych. Rozwiązaniem problemów ma być sztuczna inteligencja, a próbami jej wdrożenia takie aplikacje typu cyber helper.

Jak prawo zwalcza spam?

Spam jest nielegalny w wielu krajach, i Polska nie jest pod tym względem wyjątkiem. Dlaczego zatem walkę z tym problemem pozostawia się w głównej mierze ekspertom technicznym, mimo że eksperci twierdzą, iż w tej krucjacie główną rolę powinna odgrywać legislacja? W tym artykule zostaną omówione ustawy antyspamowe istniejące w różnych krajach na całym świecie, ze szczególnym uwzględnieniem ich skuteczności oraz czynników, które uniemożliwiają zwiększenie tej skuteczności.

REKLAMA