tag:blogger.com,1999:blog-33251171509698822892024-03-16T02:10:02.680+01:00NOWE TECHNOLOGIEinternet, telefony, gadżetyUnknownnoreply@blogger.comBlogger863125tag:blogger.com,1999:blog-3325117150969882289.post-6243032216409845192017-01-12T21:51:00.000+01:002017-01-22T21:53:03.261+01:00Co nas czeka w 2017 roku - prognozy ekspertów bezpieczeństwa<div style="text-align: justify;">
Jeżeli 2016 był rokiem ransomware, to 2017 być może być – jak sugeruje ekspert z firmy ESET Stephen Cobb – rokiem jackware. Ekspert definiuje jackware (jack – ukraść, ware – od software) złośliwe oprogramowanie, które stara się przejąć kontrolę nad dowolnym urządzeniem podłączonym do Internetu, a następnie za możliwość jego użytkowania, pobrać okup. Oznacza to, że rok 2017 może być rokiem, w którym zagrożenie szyfrujące i wyłudzające okup (tzw. Ransomware) przeniosą się z komputerów i smartfonów na inne urządzenia. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Wyłączasz budzik za pomocą swojego smartwatcha. Twój smart TV wita cię dawką porannych wiadomości i prognozą pogody – jest styczniowy poranek. Samochód czeka na zewnątrz, jednak przy takim mrozie chcesz go wcześniej rozgrzać. Aby zaoszczędzić trochę czasu, za pomocą aplikacji próbujesz zdalnie uruchomić pojazd. Jednak nic się nie dzieje. Zamiast żądanej akcji, zostaje wyświetlony komunikat: „Twój samochód został zablokowany. Jeśli chcesz znowu z niego korzystać zapłać pół Bitcoina.” Czy taka sytuacja jest możliwa? Czy przedmioty Internetu Rzeczy będą podatne na ataki i zagrożenia takie jak ransomware? Według Stephena Cobba, eksperta firmy ESET w dziedzinie bezpieczeństwa IT, taki scenariusz może już w tym roku okazać się rzeczywistością. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Urządzenia podłączone do Internetu nie będą jednak jedynymi celami ataków. Cyberprzestępcy nadal będą atakować infrastrukturę krytyczną, czyli systemy niezbędne do funkcjonowania gospodarki, obecne np. w elektrowniach czy systemach zarządzających ruchem ulicznym. Ataki na infrastrukturę krytyczną będą miały na celu zablokowanie dostępu do danych i usług istotnych dla fizycznego, ekonomicznego i krajowego bezpieczeństwa. Jednym z tego typu ataków był ten na ukraińską elektrownię w grudniu 2015 roku. W jego wyniku prawie milion mieszkańców zostało pozbawionych energii elektrycznej na kilka godzin.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kolejny sektor, który prawdopodobnie stanie się celem hakerów w nadchodzącym roku, to branża gier wideo. Cyberprzestępcy będą chcieli wykorzystać potencjalne luki bezpieczeństwa lub zainfekować system gracza złośliwym oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto użytkownika, potrafił również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak World of Warcraft.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Wspomniane już wcześniej luki bezpieczeństwa pozostaną istotną furtką do przeprowadzania ataków. Lucas Paus, ekspert z firmy ESET, zwraca uwagę, że choć liczba ataków wykorzystujących luki bezpieczeństwa spada od 2014 roku, to prawie 40% zgłoszonych w 2016 roku luk ma status krytycznych - i jest to większy odsetek niż w poprzednich latach. Dlatego, jak zwraca uwagę ekspert, bardzo ważne jest aktualizowanie systemu i programów, by uniknąć infekcji urządzenia właśnie za pośrednictwem niezałatanych luk w oprogramowaniu czy przeglądarce. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Rozwój technologiczny i upowszechnienie się technologii mobilnych sprawia, że możemy zauważyć rosnącą liczbę szkodliwego oprogramowania na platformy mobilne, w tym <a href="http://nowe-technologie.blogspot.com/search/label/smartfony" target="_blank">smartfony</a> i tablety. Urządzenia mobilne gromadzą wiele cennych danych użytkownika, w tym zdjęcia, kontakty, maile, SMS – co jest cennym łupem dla cyberprzestępców. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- W 2015 roku, liczba nowych wariantów szkodliwego oprogramowania przygotowanego dla platformy Android wynosiła średnio 200 na miesiąc; w ciągu 2016 roku liczba ta wzrosła do 300 nowych wariantów miesięcznie (w przypadku systemu iOS są to 2 zagrożenia miesięcznie). Nie zdziwiłbym się, gdyby ten wzrost utrzymał się w przyszłym roku i średnia liczba wykrytych wariantów zagrożeń dla Androida wyniosłaby 400 – mówi Kamil Sadkowski.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
W walce z opisanymi powyżej atakami i zagrożeniami kluczowy jest sam użytkownik, a dokładnie sposób w jaki podchodzi on do swojego cyberbezpieczeństwa. Dlatego w przeciwdziałania cyberzagrożeniom nadal najistotniejsza jest edukacja. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Eksperci udzielają kilku rad, jak zachować bezpieczeństwo podczas codziennego korzystania z komputera:</div>
<div style="text-align: justify;">
<br /></div>
<ol><div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Stwórz kopię zapasową swoich plików – zaszyfrowanych przez zagrożenie ransomware plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Aktualizuj oprogramowanie – dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Zachowaj czujność podczas korzystania z sieci – podejrzana strona, nagła zmiana zawartości serwisu WWW lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Aktualizuj program antywirusowy do najnowszej wersji – dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się oprogramowanie ransomware. Ważne jest także, aby skanowanie wszystkich plików i ich rozszerzeń było domyślnie włączone. </div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Zachowaj ostrożność - nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury – zweryfikuj numer konta, jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od prawdziwego.</div>
</li>
</ol>
Unknownnoreply@blogger.com14tag:blogger.com,1999:blog-3325117150969882289.post-22044787920973295372016-07-22T12:16:00.000+02:002016-07-30T12:21:35.494+02:00W 2015 roku Polacy wysłali 66 mln mniej SMS-ów niż rok wcześniej<div style="text-align: justify;">
Na przestrzeni ostatnich trzech lat, zauważalna była tendencja utrzymania zbliżonego wolumenu wysyłanych wiadomości SMS. Z opublikowanego właśnie przez UKE „Raportu o stanie rynku telekomunikacyjnego w Polsce w 2015 roku” wynika, że w ubiegłym roku użytkownicy telefonii mobilnej wysłali ogółem 51,9 mld wiadomości i 66 mln mniej SMS-ów niż przed rokiem. W liczbie wysyłanych wiadomości tekstowych Polacy wciąż plasują się powyżej średniej dla państw UE. Przeciętny użytkownik w kraju wysłał 83 SMS-ów miesięcznie, wobec średniej krajów UE – 68 wiadomości. Uwagę zwraca wzrost liczby kart M2M (Machine2Machine) o 16,3% względem poprzedniego roku.<br />
<br />
W ubiegłym roku Polacy wysłali 51,9 mld wiadomości tekstowych co oznacza, że na jednego mieszkańca przypadło średnio 1349 wiadomości rocznie. W porównaniu z 2014 rokiem użytkownicy w naszym kraju wysłali 66 mln SMS-ów mniej, a mniejsza liczba wysłanych wiadomości tekstowych przełożyła się na spadek przychodów polskich operatorów telekomunikacyjnych ze świadczenia usług SMS o 10,1% względem roku 2014. Przyczynę spadku zainteresowania korzystania z usługi SMS należy upatrywać we wzroście popularności smartfonów oraz komunikatorów, które pozwalają na przesyłanie wiadomości poprzez sieć Internet.<br />
<br />
Według raportu UKE systematycznie zwiększa się łączna liczba wiadomości SMS wysyłanych w roamingu. W 2015 roku zostało wysłanych ponad 600 mln wiadomości tekstowych i jest to nadal popularna forma komunikacji w przypadku usług roamingowych, pozwalająca obniżyć koszty komunikacji. Wzrost liczby wysłanych wiadomości ma związek z obniżeniem w 2014 roku stawek roamingowych za usługi telekomunikacyjne w Unii Europejskiej. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEC2hZNxpd1rh1ic9U5_ai1bc1DshWTVISpHkkqprAo61Bnok-eTInkqxJtn3hZrLSvbRuHTIHXfN6D_oMrLnf8krSmNXWsBQ3g1K7mwLexQwpGlr0jSDgoM55AEQu8TQ_NOLhgQck8e0/s1600/Liczba+wys%25C5%2582anych+MMS-%25C3%25B3w.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEC2hZNxpd1rh1ic9U5_ai1bc1DshWTVISpHkkqprAo61Bnok-eTInkqxJtn3hZrLSvbRuHTIHXfN6D_oMrLnf8krSmNXWsBQ3g1K7mwLexQwpGlr0jSDgoM55AEQu8TQ_NOLhgQck8e0/s1600/Liczba+wys%25C5%2582anych+MMS-%25C3%25B3w.png" /></a></div>
<div style="text-align: justify;">
<br />
„Raport Urzędu Komunikacji Elektronicznej wskazuje w dalszym ciągu na rosnącą popularność komunikacji opartej o komunikatory mediów społecznościowych. Jednak nieznaczny spadek o 66 mln wysłanych SMS-ów mniej w całościowej liczbie prawie 52 mld, nie oznacza śmierci SMS-a, jak jeszcze niedawno twierdzili eksperci. Raport UKE pokazuje także trafność przewidywań co do wzrostu komunikacji SMS pomiędzy urządzeniami. W 2015 roku operatorzy mieli zarejestrowanych 56,6 mln kart SIM, z czego ponad 2,1 mln kart Machine2Machine, co oznacza wzrost o 16,3% względem poprzedniego roku. Karty M2M generują i napędzają ruch wiadomości tekstowych poprzez np. systemy bankowe czy też systemy zakupowe. Liczba SMS-ów wysyłanych przez przedsiębiorstwa będzie rosnąć. Spodziewam się, że rynek SMS-ów marketingowych będzie w dalszym ciągu rósł, ponieważ wiadomości tekstowe w marketingu to wciąż najlepsze narzędzie dotarcia do klienta: skuteczne, nie liczone jako spam, dobrze widziane przez odbiorców.” – powiedział Marcin Papiński, Dyrektor ds. Rozwoju w firmie Infobip.<br />
<br />
Pod względem średniej liczby wysyłanych SMS-ów na jednego użytkownika, Polska wciąż znajduje się powyżej średniej dla wybranych państw Unii Europejskiej. Przeciętny użytkownik w kraju wysłał 83 wiadomości miesięcznie, przy 68 SMS-ach w innych krajach. <br />
<br />
Rosnąca popularność komunikatorów opartych o media społecznościowe nie przeszkadza z kolei MMS-om. W 2015 roku użytkownicy sieci mobilnych wysłali łącznie ponad 739 mln wiadomości MMS, czyli o 212 mln więcej niż w roku 2014. Wzrost liczby wysyłanych MMS-ów osiągnął aż 40,2%. Statystyczny Polak w roku 2015 wysłał 19 wiadomości MMS, tj. o 5 więcej niż w roku 2014.<br />
<br />
Spadek liczby wysłanych wiadomości tekstowych jest jednym z powodów spadku przychodów operatorów, już kolejny rok z rzędu. W przypadku wysyłanych wiadomości SMS, operatorzy w 2015 roku zanotowali spadek przychodów na poziomie 10,1% względem końca 2014 r</div>
Unknownnoreply@blogger.com12tag:blogger.com,1999:blog-3325117150969882289.post-45944205271024924912016-07-08T12:09:00.000+02:002016-07-30T12:12:25.918+02:00Rośnie popularność gier mobilnych<div style="text-align: justify;">
Telefony komórkowe oraz inne urządzenia mobilne towarzyszą nam już praktycznie na każdym kroku naszego życia. Wykorzystujemy je nie tylko do utrzymywania kontaktu z bliskimi osobami, ale także do pracy czy rozrywki. Z badania przeprowadzonego przez agencję We Are Social wynika, że z urządzeń mobilnych na całym świecie korzysta już ponad połowa populacji, czyli aż 3,8 miliarda osób, a według Newzoo 1,7 miliarda gra w gry mobilne. W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.</div>
<div style="text-align: justify;">
<br />Urządzenia mobilne już na dobre zadomowiły się w rękach Polaków. Badanie przeprowadzone przez We Are Social jasno pokazuje, że coraz chętniej wykorzystujemy telefony komórkowe nie tylko do wykonywania połączeń czy pisania wiadomość tekstowych, ale także do rozrywki takiej jak: oglądanie filmów, korzystanie z Internetu czy granie w gry. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDCnp3ecvyAKFMYGjY7JEiz1R-gCSqhREQf1-wWcOLe_j3wNOoZHxAiEkKb416ddB2IUuR4YP6N9ewZGat0nyeygV6MUcdt_ZihPMuYWyJdwYeFz4yjrBdVDh1clIsZZ46OWptvzrPvp4/s1600/Road+Racing_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Rośnie popularność gier mobilnych" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDCnp3ecvyAKFMYGjY7JEiz1R-gCSqhREQf1-wWcOLe_j3wNOoZHxAiEkKb416ddB2IUuR4YP6N9ewZGat0nyeygV6MUcdt_ZihPMuYWyJdwYeFz4yjrBdVDh1clIsZZ46OWptvzrPvp4/s1600/Road+Racing_1.jpg" title="Rośnie popularność gier mobilnych" /></a></div>
<div style="text-align: justify;">
<br />- Polacy coraz częściej instalują gry w swoich telefonach i cenią sobie produkcje, które nie wymagają od nich dużego nakładu czasu. Dla przykładu, w naszej najnowszej grze wyścigowej Road Racing pojedyncza sesja może trwać nawet kilka minut. Jeśli ktoś woli spędzić na jednej rozgrywce więcej czasu to może oczywiście wykonać kilka czy kilkanaście misji pod rząd. - mówi Grzegorz Zwoliński, współzałożyciel i Chief Operating Officer firmy T-Bull S.A.</div>
<div style="text-align: justify;">
<br />Ekspansja technologii sprawiła, że telefon komórkowy to podstawowe urządzenie elektroniczne prawie ¾ Polaków. Według najnowszych danych, 25% z nas korzysta z mobilnych komunikatorów (9,7 miliona), 19% ogląda materiały wideo (7,3 miliona), 27% używa nawigacji (10,4 miliona), a 17% gra regularnie w mobilne gry (6,6 miliona).<br /> </div>
<div style="text-align: justify;">
W okresie styczeń-maj 2016 Android posiadał aż 62.86% udziału w rynku mobilnych systemów operacyjnych, zajmując tym samym pozycję niekwestionowanego lidera. Na drugim miejscu uplasował się iOS z wynikiem na poziomie 29.32%. Trzecie miejsce z kolei przypadło dla Windowsa Phone, który miał 2.93% udziału. Poza czołówką znalazły się: Java ME - 2%, BlackBerry OS - 1.4%, Symbian - 1.28%, Samsung - 0.15% oraz inne - 0.06%. </div>
<div style="text-align: justify;">
<br />Co ciekawe, w analogicznym okresie w ubiegłym roku, <a href="http://nowe-technologie.blogspot.com/search/label/Android" target="_blank">Android</a> miał o kilkanaście procent mniejszy udział niż obecnie, czyli 49.32%. iOS radził sobie znacznie lepiej, gdyż w rynku mobilnych systemów operacyjnych posiadał aż 40.89% udziału. Trzecie i czwarte miejsce zajmowały kolejno: Java ME – 3.35% oraz Symbian – 2.92%. Windows Phone miał dopiero piątą pozycję z wynikiem na poziomie 2.39%. Ranking zamykały: BlackBerry OS – 0.99%, Kindle – 0.06%, pozostałe – 0.08%. </div>
<div style="text-align: justify;">
<br />- W pierwszej połowie 2015 odnotowaliśmy 9,4 miliona pobrań gier na urządzenia z system Android, 3,9 miliona na iOS, 6,2 miliona na Windows Phone oraz 2,6 miliona na BlackBerry OS. Dla porównania, w tym roku użytkownicy pobrali nasze gry w wersji na system Android już 25 milionów razy. Mamy tu do czynienia z ponad dwukrotnym wzrostem rok do roku. Jeśli chodzi zaś o iOS, to odnotowaliśmy 2,5 miliona pobrań. Windows Phone to 9,7 miliona a BlackBerry OS - 2,8 miliona. – wyjaśnia Damian Fijałkowski, współzałożyciel i Chief Technology Officer firmy T-Bull S.A.</div>
<div style="text-align: justify;">
<br />Jak pokazuje NetMarketShare, rok 2016 jest bez jakichkolwiek wątpliwości rokiem Androida. Pod względem udziału w rynku, iOS w porównaniu z okresem styczeń-maj 2015 stracił aż 11.57 punktu procentowego na rzecz systemu operacyjnego Google. Oprócz dużego wzrostu popularności Androida, lepszym wynikiem mogą pochwalić się także: Windows Phone (wzrost o 0.54 punktu procentowego) oraz BlackBerry OS (wzrost o 0.41 punktu procentowego).</div>
<div style="text-align: justify;">
<br />T-Bull projektuje gry na wszystkie platformy mobilne. Ostatnia produkcja studia, Road Racing pojawiła się w wersji dla iOS, a wkrótce będzie dostępną również w wersji na pozostałe platformy. Road Racing zalicza się do kategorii free-to-play, co oznacza, że aplikację pobiera się bezpłatnie, lecz są w niej dostępne przedmioty, które można dodatkowo zakupić za prawdziwe pieniądze, co nie utrudnia jednak rozgrywki. </div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3325117150969882289.post-42808492485539384362016-06-23T23:31:00.000+02:002016-07-07T23:48:52.576+02:00PayPal PassPort już dostępny dla polskich firm<div style="text-align: justify;">
Od lat dynamika globalnej wymiany handlowej utrzymuje się na wysokim poziomie. Wiele wskazuje na to, że ten pozytywny trend będzie nadal się umacniać, co oznacza ogromną szansę dla przedsiębiorców chcących spróbować swoich sił na rynkach zewnętrznych. W dziedzinie ekspansji zagranicznej wciąż jednak pozostaje wiele do zrobienia, szczególnie w Polsce, gdzie firmy nadal nieśmiało otwierają się na zagranicznych partnerów. Równocześnie, mając na uwadze potencjał eksportowy drzemiący w nadwiślańskiej gospodarce, należy spodziewać się prawdziwej rewolucji w rodzimym sektorze e-commerce. Szacowana wartość polskiego rynku e-commerce wynosi już teraz 7,5 miliarda euro - 12% wszystkich polskich przedsiębiorstw sprzedaje online. Blisko 1/5 z nich (16%) sprzedaje online swoje produkty za granicę, do pozostałych krajów Unii Europejskiej oraz reszty świata. <br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCjZtI8jPwfpfqILTB0XfziyjQDsHuJplQKNhpNjJAq11wEckLGC5sy5m40iVQPBDiZDPSmJQfsNizFtivhruSfuIvUhu0ZjS4GuMheSYkjNVSa4ql8BTDlnEGOUsD5OqpOiCLBwwCajQ/s1600/pl01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="PayPal PassPort" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCjZtI8jPwfpfqILTB0XfziyjQDsHuJplQKNhpNjJAq11wEckLGC5sy5m40iVQPBDiZDPSmJQfsNizFtivhruSfuIvUhu0ZjS4GuMheSYkjNVSa4ql8BTDlnEGOUsD5OqpOiCLBwwCajQ/s1600/pl01.png" title="PayPal PassPort" /></a></div>
<br />
Polskie przedsiębiorstwa mają jednak wciąż sporo do nadrobienia, szczególnie na tle innych rynków Unii Europejskiej, gdzie średni udział przedsiębiorstw sprzedających online wynosi 20%1. Co więc powinny zrobić polskie firmy?<br />
<br />
Lokalne firmy otwierające swoją działalność na handel transgraniczny, często obawiają się dodatkowych komplikacji, takich jak np. obsługa logistyczna. Ten obszar uznawany jest za barierę przez 27% przebadanych firm sprzedających online w Polsce. Równocześnie, problemy z płatnościami są istotną przeszkodą dla 17% polskich przedsiębiorców.<br />
<br />
“W PayPal wierzymy w potegę potencjału handlu transgranicznego – nawet wśród bardzo małych firm i start-upów” – mówi Matt Komorowski, Dyrektor Zarządzający PayPal w Europie Środkowo-Wschodniej. “Te firmy wiedzą, że wejście na globalne rynki może gwałtownie zwiększy ich sprzedaż, ale jednocześnie wiele z nich nie wie od czego zacząć. Właśnie dlatego stworzyliśmy polską wersję PayPal PassPort – całkowicie darmowej i łatwo dostępnej platformy internetowej, która dostarcza polskim sprzedawcom niezbędnych informacji oraz narzędzi wspierających wejście na zagraniczne (nawet najbardziej egzotyczne) rynki.”<br />
<br />
PayPal PassPort jest platformą dla polskich przedsiębiorstw, która udostępnia informacje na temat sprzedaży produktów i usług za granicą. Zawiera przy tym narzędzia takie jak interaktywny kalkulator, kontakty do właściwych, lokalnych organizacji kupieckich, informacje odnośnie kosztów wysyłki do wybranych krajów, trendy, kalendarze świąt, najlepsze praktyki na wybranych rykach, a także dane z raportów. Informacje przekazane są w przystępnej formie i w języku polskim. Platforma jest dostępna dla wszystkich - nie trzeba być klientem PayPal, by z niej skorzystać.<br />
<br />
Handel ponad granicami<br />
<br />
Rosnąca grupa kupujących transgranicznie i szukających w Polsce najlepszych ofert, jest naprawdę międzynarodowa. Zgodnie z danymi PayPal, Top 10 państw, których mieszkańcy najczęściej kupują online w Polsce to: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja Włochy, Kanada, Australia, Hiszpania i Holandia oraz Szwecja.<br />
<br />
Podobnie jak w przypadku krajowych e-zakupów, kupujący transgranicznie w Polsce są przede wszystkim zainteresowani modą i <a href="http://nowe-technologie.blogspot.com/search/label/Elektronika%20U%C5%BCytkowa" target="_blank">elektroniką</a>, rozrywką online, edukacją, podróżami, zabawkami oraz produktami związanymi z hobby.<br />
<br />
“Dzięki PayPal PassPort możesz sprawdzić interaktywny kalkulator kosztów przesyłki i najważniejsze trendy kształtujące e-commerce na zagranicznych rynkach” – komentuje Matt Komorowski. – “Co więcej, interaktywna platforma pokazuje najważniejsze wyróżniki lokalnego handlu (np. kalendarz lokalnych świąt, które wpływają na wzmożenie sprzedaży w każdym kraju) oraz wiedzę niezbędną <br />
w dopasowywaniu <a href="http://nowe-technologie.blogspot.com/search/label/Elektronika%20U%C5%BCytkowa" target="_blank">strategii biznesowej</a> tak, by odpowiadała na bieżące potrzeby konsumentów. Platforma daje również dostęp do najlepszych praktyk, którymi dzielą się lokalni przedsiębiorcy.”<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5V3TbkmsEP1DFNlQTppHNwQ6ZbY1srBOSt2-_Nu3jrVWOqGaU6Q7yKyMomRffSBDZ1n9oZ0fEkg7ipA_S-2vQuJXuob6W0A7LWasGfdaCHp7JS_wwCTAeQ8o-V_8vUcZmk3TaflrBDok/s1600/pl-calosc-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="PayPal PassPort" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5V3TbkmsEP1DFNlQTppHNwQ6ZbY1srBOSt2-_Nu3jrVWOqGaU6Q7yKyMomRffSBDZ1n9oZ0fEkg7ipA_S-2vQuJXuob6W0A7LWasGfdaCHp7JS_wwCTAeQ8o-V_8vUcZmk3TaflrBDok/s1600/pl-calosc-01.png" title="PayPal PassPort" /></a></div>
<br />
<br />
W ramach PayPal Passport, kilka polskich firm, które odniosły znaczący sukces, również w kontekście handlu transgranicznego, podzieliło się swoimi historiami. Wiele z nich, jak np. G2A bądź PIXERS, rozpoczęły swoją przygodę z e-commerce jako niewielkie, lokalne firmy, które w drodze do rozwoju międzynarodowego musiały zmierzyć się z licznymi przeszkodami. Obecnie, dzięki inwestycji w zlokalizowaną obsługę klientów oraz we współpracy z zaufanymi partnerami, z sukcesem działają na wielu międzynarodowych rynkach.</div>
<div style="text-align: justify;">
<br />
“Kiedy zaczynaliśmy naszą działalność w małym polskim mieście, mieliśmy trudności w nawiązaniu kontaktów z developerami” – komentuje Bob Voermans, Executive Vice President Global Payment w G2A. “Nie chcieliśmy mieć podobnych trudności w przypadku dostawcy płatności. Decyzja o wprowadzeniu płatności przez PayPal na naszej platformie przyszła łatwo. Nasi konsumenci chcieli płacić przez PayPal i z przyjemnością udostępniliśmy im tę możliwość. Wiele z nich, szczególnie z USA oraz Zachodniej Europy naprawdę wymagało PayPal jako opcji płatności.”</div>
<div style="text-align: justify;">
<br />
“Postawiliśmy na PayPal ponieważ od samego początku naszym celem była sprzedaż globalna i dotarcie do nawet najbardziej egzotycznych rynków” – mówi Maciej Białek, CEO w PIXERS. PIXERS w ciągu 6 lat wydrukował ponad 15,5 miliona metrów kwadratowych tapet, naklejek i obrazów ściennych. Co ważniejsze, produkty te zostały zakupione przez klientów z całego świata. Ostatnio PIXERS koncentruje się na rozwinięciu sprzedaży na rynkach skandynawskich, a w niedalekiej przyszłości zamierza podbić Turcję, Japonię, Chiny i Indie, a także rynki Azji Południowo-Wschodniej. „Następnie, planujemy szturmem wkroczyć na rynek afrykański” – dodaje Białek.</div>
<div style="text-align: justify;">
<br />
Platforma PayPal PassPort jest dostępna dla wszystkich zainteresowanych handlem transgranicznym pod linkiem <a href="https://www.paypal.com/pl/webapps/mpp/passport/home" rel="nofollow" target="_blank">PayPal PassPort</a>. </div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3325117150969882289.post-48433163298466891732016-06-13T22:04:00.001+02:002016-06-13T22:04:08.682+02:00 Rozwijaj firmę dzięki nowym technologiom - IV Targi IT Future Expo<div style="text-align: justify;">
IT Future Expo to IV edycja corocznego spotkania B2B, poświęconego trendom, innowacjom technologicznym, jak również najważniejszym wyzwaniom, przed którymi stoi obecnie rynek IT. Idea targów niesie za sobą nową jakość, dającą istotny wpływ zainteresowanego środowiska na kształt i kierunki rozwoju branży. To pełne inspiracji wydarzenie z udziałem liderów rynku.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Podczas największych w Polsce targów informatycznych będą Państwo mogli zapoznać się z najnowszymi technologiami oraz rozwiązaniami informatycznymi na świecie, jak również zaczerpnąć informacji i opinii o prezentowanych produktach przez ponad 100 firm.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Miło nam również poinformować, że Gościem Specjalnym wydarzenia będzie Łukasz Jakóbiak, który na scenie głównej konferencji - Twoja Kariera w IT - poprowadzi wykład motywacyjny "Znajdź Siłę".</div>
<div style="text-align: justify;">
Impreza będzie przestrzenią networkingową, a także platformą wymiany doświadczeń oraz nawiązywania relacji biznesowych. Spotkanie koncentruje przedstawicieli i wystawców z szeroko pojętej branży informatyczno-technologicznej, dzięki czemu na targach można spotkać kontrahentów nie tylko z naszego kraju lecz również z za granicy.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUTg0iJV1Z4030ZGmestmC3MilKXk6nxTUkmWFruMxGUqz7HxPgM59W3ArPzu_sfVKYag5r4VpBnwVlAjYq1DIJzf6KGZv5KrsgGY7igB3_qlJfXX-C6rj99GRrT9xgENEKpr4UbY-WYE/s1600/banner_stadion_itf.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="IV Targi IT Future Expo" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUTg0iJV1Z4030ZGmestmC3MilKXk6nxTUkmWFruMxGUqz7HxPgM59W3ArPzu_sfVKYag5r4VpBnwVlAjYq1DIJzf6KGZv5KrsgGY7igB3_qlJfXX-C6rj99GRrT9xgENEKpr4UbY-WYE/s1600/banner_stadion_itf.jpg" title="IV Targi IT Future Expo" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Targom towarzyszyć będzie wielka Gala - IT FUTURE AWARDS, podczas której internauci wraz z Kapitułą, wyłoni Laureatów Konkursu - LIDERZY IT 2016. W czasie trwania targów odbędzie się również konferencja - IT FUTURE CONGRESS. W programie kongresu wysłuchamy wystąpień ekspertów branżowych oraz liderów rynku, z którymi podzielimy wiedzę nt. obecnych wyzwań branży IT. O tym jak mobilna rewolucja zmienia marketing i sprzedaż opowie Grzegorz Błażewicz z Sales Manago. Posłuchamy również o możliwościach synergii Big Data i Small Data, prezentację przedstawi Radosław Kita z Allegro. W programie nie zabraknie również tematyki bezpieczeństwa. Dobre praktyki w zakresie zarządzania uprawnieniami do systemów IT zaprezentuje Pan Dariusz Dylski z Citi Handlowy. To oczywiście tylko mała porcja wiedzy jaką wraz z ekspertami przygotowaliśmy dla Was podczas samego kongresu :)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Stało się już tradycją, że imprezą towarzyszącą IT Future Expo są informatyczne targi pracy. Również i tym razem w specjalnie wydzielonej strefie, odbędzie się wydarzenie - IT CAREER SUMMIT, wraz z równolegle trwającą konferencją - TWOJA KARIERA W IT, podczas której swoim wystąpieniem zmotywuje Was Łukasz Jakóbiak.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
To jednak nie koniec niespodzianek :) W programie imprezy przewidujemy także bezpłatne Warsztaty Scrum Droid, dostep do strefy 3D oraz strefy relaksu, gdzie będzie można skorzystać z darmowego masażu. Nie zabraknie również licznych konkursów z nagrodami! Zapraszamy do zgłoszenia bezpłatnego udziału na www.itfuture.pl :)</div>
<br />
Zakres tematyczny targów:<br />
<ul>
<li>Oprogramowanie (ECM, CRM, ERP, BI, BPM, rozwiązania dedykowane)</li>
<li>Infrastruktura i Data Center</li>
<li>Wirtualizacja</li>
<li>Bezpieczeństwo IT</li>
<li>Cloud Computing</li>
<li>Big Data</li>
<li>Technologie mobilne</li>
<li>E-commerce</li>
<li>Strefy specjalne (IT startup, strefa 3D, strefa kariery)</li>
<li>Usługi IT (outsourcing, szkolenia, consulting)</li>
<li>Technologie sprzętowe</li>
<li>Teleinformatyka</li>
<li>Rozwiązania branżowe (dla logistyki, dla edukacji, dla bankowości, dla medycyny)</li>
</ul>
<br />
Strona internetowa wydarzenia: <a href="http://itfuture.pl/warszawa/" rel="nofollow" target="_blank">http://itfuture.pl/warszawa/</a><br />
Udział w targach jest bezpłatny, wystarczy wypełnić <span id="goog_910983978"></span><a href="https://www.blogger.com/">formularz rejestracyjny!<span id="goog_910983979"></span></a><br />
Zapraszamy do zapoznania się z <a href="http://warszawa.itfuture.pl/program/" rel="nofollow" target="_blank">programem wydarzenia</a> i zachęcamy do rejestracji.Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-3325117150969882289.post-44166762632829676522016-05-30T23:16:00.000+02:002016-07-07T23:17:44.267+02:00Firmy stają się bardziej technologiczne<div style="text-align: justify;">
Sztuczna inteligencja, algorytmy, które szybciej niż człowiek przeanalizują i zinterpretują dane, czy narzędzia pomagające kontaktować się z klientem – to tylko kilka przykładów, w jaki sposób technologia pomaga rozwijać współczesny biznes. Rozwiązania cyfrowe coraz bardziej wspierają prowadzenie firmy. Jak oceniają eksperci, już niebawem korzystanie z najnowszych aplikacji dla biznesu będzie wręcz koniecznością.<br /><br />- Prawdopodobnie nie jest możliwe bycie liderem w biznesie, bez zrozumienia technologii – mówi newsrm.tv Jonathan Becher, Chief Digital Officer and Head of SAP Digital i wyjaśnia – Jest takie powiedzenie w Stanach Zjednoczonych, że każde przedsiębiorstwo powinno stać się firmą technologiczną. Nie ma to znaczenia, czy jest się detalistą, bankiem czy członkiem rządu. Technologia musi być powiązana z obszarem działalności, nie może stać z boku.<br /><br />Korzystanie z najnowszych technologii już teraz usprawnia wiele procesów i sprawia, że prowadzenie firmy staje się bardziej efektywne. W ten sposób działa np. Uber. Amerykańskie przedsiębiorstwo stało się światowym liderem taksówek nie mając żadnego własnego pojazdu. W ten sposób ograniczono koszy np. wynajmu samochodów, przeglądów, czy paliwa. Firma wykorzystuje technologie, a dokładnie bazę danych, by wysłać pojazd bezpośrednio do swojego klienta. – W starym modelu, to centrala korporacji szuka taksówki, która przyjedzie do zamawiającego. W nowym, to technologia łączy kierowcę z osobą, która chce skorzystać z transportu. Nie wykorzystuje się w tym przypadku żadnego biura – tłumaczy Jonathan Becher.<br /><br />„Sztuczna inteligencja” i tzw. głębokie uczenie się to obecnie już nie science fiction, ale konkretne narzędzia, które także mogą zostać wykorzystane przez przedsiębiorców. Wykorzystują one odpowiednio przeanalizowane i zinterpretowane dane zebrane w ramach Big Data oraz Internetu rzeczy.. – Na co dzień obserwujemy to zjawisko, gdy np. mówimy do naszego telefonu. Ta sama rzecz spotyka obecnie biznes, gdzie komputer sam poleca pracodawcy sprawdzenie poszczególnych obszarów jego biznesu – mówi Jonathan Becher i dodaje – Wierzę, że cyfrowa transformacja zmieni każde przedsiębiorstwo. W niektórych przypadkach będzie to działo się szybciej. Już teraz możemy np. kupować online, nie tylko w sklepach stacjonarnych lub zdalnie przeprowadzać operacje na naszych kontach bankowych. Zmiana przeniesie się też na inne dziedziny. W niektórych przedsiębiorstwach może stać się to wolniej, ale z pewnością to tylko kwestia czasu.</div>
Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-3325117150969882289.post-82916640661323500842016-05-25T13:21:00.000+02:002016-05-26T13:29:31.187+02:00EIDAS – CO PO 1 LIPCA? WPŁYW ROZPORZĄDZENIA EIDAS NA PRAWO POLSKIE - Konferencja<div style="text-align: justify;">
Zapraszamy na konferencję <b>EIDAS – CO PO 1 LIPCA? WPŁYW ROZPORZĄDZENIA EIDAS NA PRAWO POLSKIE</b>. Będzie to spotkanie specjalistów z zakresu prawa, przedstawicieli rządu, przedsiębiorców i przedstawicieli instytucji publicznych, organizowane wspólnie z Multimedialnym Wydawnictwem Naukowym „WYKŁADNIA”. </div>
<div style="text-align: justify;">
<br />e-IDAS to najważniejsze od wielu lat zmiany prawne dotyczące identyfikacji podmiotów w biznesie, w administracji i w kontaktach z wymiarem sprawiedliwości.<br /> </div>
<div style="text-align: justify;">
W programie konferencji poruszone zostaną dwa nowe, niezwykle istotne zagadnienia, które w znaczący sposób zmienią sposób funkcjonowania wielu przedsiębiorstw i instytucji. Będą to własnoręczny podpis w dokumencie elektronicznym oraz nowe ujęcie dokumentu (od 1 lipca będzie mógł mieć postać multimedialną a nie tylko tekstową).</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq9OHMSa_wxba1JGJeAmVWMZVNzjwAl6jwO5eGqqw8zs5Id2YfY85koX-oAveJWlDCJSywtLLEKFYSHkRlffWjjc4OSlmukVmu01O-xYvWOTpKLSixyi4xm5COrjeXTe3-Y4IXx8JXhAI/s1600/baner.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq9OHMSa_wxba1JGJeAmVWMZVNzjwAl6jwO5eGqqw8zs5Id2YfY85koX-oAveJWlDCJSywtLLEKFYSHkRlffWjjc4OSlmukVmu01O-xYvWOTpKLSixyi4xm5COrjeXTe3-Y4IXx8JXhAI/s1600/baner.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
CO WPROWADZI ROZPORZĄDZENIE E-IDAS? - specjaliści z zakresu prawa nowych technologii przewidują, że wejście w życie rozporządzenia będzie skutkowało między innymi:</div>
<ul style="text-align: justify;">
<li>wprowadzeniem nowych podpisów elektronicznych (w tym niefunkcjonującego dotychczas w Polsce podpisu zaawansowanego),</li>
<li>wprowadzeniem pieczęci elektronicznych,</li>
<li>elektronicznym rejestrowaniem doręczeń,</li>
<li>pojawieniem się kwalifikowanych i zwykłych znaczników czasu. Wszystkie zmiany wynikające z wprowadzenia rozwiązań związanych z rozporządzeniem e-IDAS wpłyną na procesy związane z cyfryzacją wybranych dziedzin życia społecznego, a także na praktykę prawniczą w zakresie procedury administracyjnej, procedury podatkowej oraz cywilnej.</li>
</ul>
<div style="text-align: justify;">
Konferencja skierowana jest do przedstawicieli:</div>
<ul style="text-align: justify;">
<li>biznesu i firm IT wdrażających obieg dokumentów i usług identyfikacji elektronicznej</li>
<li>banków i firm ubezpieczeniowych – które będą wdrażać te systemy</li>
<li>administracji publicznej – w zakresie stosowania dokumentów elektronicznych, identyfikacji elektronicznej a także pieczęci elektronicznych</li>
<li>służby zdrowia, która począwszy od 1 stycznia będzie musiała wdrażać nie tylko pakiet przepisów dotyczących eZdrowia ale także eIDASa</li>
</ul>
<div style="text-align: justify;">
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: <a href="http://cpi.com.pl/imprezy/2016/eidas/formularz_pr10.php" rel="nofollow" target="_blank">http://cpi.com.pl/imprezy/2016/eidas/formularz_pr10.php</a></div>
<div style="text-align: justify;">
<br />Szczegółowy PROGRAM wydarzenia znajduje się na stronie: <a href="http://cpi.com.pl/imprezy/2016/eidas/index.php" rel="nofollow" target="_blank">http://cpi.com.pl/imprezy/2016/eidas/index.php</a></div>
<div style="text-align: justify;">
<br />Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78; <br />email: pr@konferencja.com.pl</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-47463928436361252152016-04-07T23:05:00.000+02:002016-07-07T23:06:15.796+02:00Jak wyczyścić swój smartfon przed sprzedażą<div style="text-align: justify;">
Niektórzy ludzie zmieniają swój smartfon lub tablet niemal równie często jak ubrania. Kupują i sprzedają urządzenia mobilne bez najmniejszej refleksji nt. danych zapisanych w pamięci smartfona lub tabletu. Eksperci z firmy ESET zwracają uwagę, że wyczyszczenie pamięci urządzenia tylko pozornie uniemożliwia przejrzenie zapisanych na nim wcześniej danych. Istnieje bowiem możliwość odzyskania usuniętych plików. Jak przygotować zatem smartfon przed sprzedażą? Odpowiedzi na to pytanie udzielają eksperci bezpieczeństwa. <br /><br />Miałeś kiedyś swoje nagie zdjęcia zapisane w pamięci lub na karcie zainstalowanej w swoim smartfonie. Chcesz teraz sprzedać swoje urządzenie? Czy wiesz, że „standardowe” skasowanie danych nie usuwa ich bezpowrotnie i można je odzyskać? Eksperci z firmy ESET przygotowali zestaw rad jak skutecznie usuwać dane z urządzeń mobilnych.<br /><br />Usunąłeś plik – czy na pewno?<br /><br />W przypadku większości urządzeń, usuwanie plików oznacza jedynie zapisanie informacji w systemie, że następnym razem, gdy będzie potrzeba zapisania kolejnych danych, można to zrobić w miejscu, gdzie poprzednio znajdowały się usunięte pliki. Jednak dopóki nowa operacja zapisu danych nie nastąpi, zawartość pliku pozostaje na urządzeniu w formie zapisanych w pamięci bitów. Taki plik można odtworzyć. Przez informatyków takie „standardowe” kasowanie plików określane jest jako logiczne usunięcie danych. <br /><br />Istnieje tez inny rodzaj usuwania danych, który polega na modyfikowaniu danych bit po bicie, tworząc w ten sposób śmieciową zawartość na dysku. Dane usunięte w ten sposób nie mogą zostać odzyskane, ale sam proces usuwania trwa dłużej. <br /><br />Jakie zagrożenia związane są ze standardowym usunięciem danych?<br /><br />Telefony komórkowe to urządzenia „bardzo osobiste”. Korzystanie z nich wiąże się z wykorzystaniem danych, które nie powinny być ujawnione nikomu, poza właścicielem, np. dane kontaktowe przyjaciół i rodziny, filmy i zdjęcia (w tym również te bardzo intymne), szczegółowy harmonogram dnia zapisany w kalendarzach, lokalizacje w jakich przebywa właściciel w danym czasie, loginy i hasła do poczty elektronicznej i portali społecznościowych, treści SMS i wiele, wiele innych.<br /><br />W razie sprzedaży smartfona lub tabletu tzw. kasowanie logiczne może sprawić, że wszystkie tego typu informacje mogą zostać wykorzystane przeciwko sprzedającemu. W najlepszym wypadku sprzedający naje się sporo wstydu, w najgorszym może paść ofiarą szantażu, kradzieży cybertożsamości lub realnej kradzieży pieniędzy z rachunku bankowego. <br /><br />Przywrócenie ustawień fabrycznych nie zawsze usuwa dane <br /><br />Wyniki badań przeprowadzonych w 2015 roku przez firmę ADISA, zajmującej się bezpieczeństwa IT, wykazały, że w urządzeniach Apple i BlackBerry, po wykonywaniu resetu fabrycznego, następuje fizyczne usunięcie danych, co zapobiega ich odzyskaniu w przyszłości. W przypadku urządzeń z systemem Android, pomimo wykonania resetu fabrycznego, nadal można odzyskać sporą część danych. Z czego to wynika? Według ekspertów z firmy ADISA powodem tego może być fakt, że systemy operacyjne, takie jak iOS, używają wbudowanej w urządzeniach funkcji szyfrowania. W takim przypadku wystarczy, że podczas resetu fabrycznego zostaną usunięte klucze szyfrujące iPhone’a czy Ipada, by uniemożliwić odzyskanie danych. Natomiast w urządzeniach z systemem Android, szyfrowanie danych nie jest domyślne. Dlatego nawet po kilkukrotnym przeprowadzeniu resetu fabrycznego, nadal można odzyskać dane.<br /><br />Jak przygotować telefon przed sprzedażą ?<br /><br />Zgodnie z badaniami przeprowadzonymi przez ekspertów bezpieczeństw, reset fabryczny pozwoli usunąć wszystkie dane zgromadzone na urządzeniu Apple. A co muszą zrobić użytkownicy urządzeń mobilnych z Androidem? Najprostszym sposobem jest zaszyfrowanie urządzenia przed przywróceniem ustawień fabrycznych. W ten sposób, gdyby ktoś chciał stworzyć fizyczną kopię urządzenia, nie przyniesie to pożądanego skutku. Biorąc pod uwagę, że klucze deszyfrowania są chronione hasłem ustawionym przez użytkownika, to nawet w razie nieudanej próby resetu ustawień fabrycznych, atakujący musiałby przeprowadzić atak brute force (atak polegający na sprawdzeniu wszystkich możliwych kombinacji w poszukiwaniu hasła), aby uzyskać dostęp do usuniętych plików. Warto pamiętać, że im bardziej skomplikowane hasło, tym trudniej będzie je złamać. <br /><br />Urządzenie z systemem Android można zaszyfrować wchodząc w funkcje: Ustawienia> Bezpieczeństwo> Zaszyfruj urządzenie. Funkcja resetu fabrycznego dostępna jest po wejściu w opcje: Ustawienia> Backup i zerowanie> Ustawienia fabryczne. <br /><br />Ostatnim krokiem przed sprzedażą urządzenia jest wyjęcie karty SIM i SD. </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-15163653612606811682016-03-07T20:39:00.000+01:002016-03-09T20:41:16.595+01:00Mega Mission 2016<div style="text-align: justify;">
Dziś w Warszawie rozpoczyna się Mega Mission 2016, czyli seria spotkań, których celem jest nawiązanie współpracy pomiędzy Wielką Brytanią a krajami Europy Środkowo-Wschodniej. Misja jest częścią programu organizacji UK Trade & Investment, którego celem jest zwiększenie wymiany handlowej pomiędzy Wielką Brytanią o 168 miliardów zł (30 mld GBP) do 2020 roku. W drugiej połowie tygodnia delegacja odbędzie także serię spotkań w Pradze i w Budapeszcie. <br /><br />“Mega Mission 2016” odbywa się pod przewodnictwem Paula Kahna, Prezesa Airbus Group UK oraz dr Mike’a Lyncha, założyciela Invoke Capital – Ambasadorów Biznesu UK Trade & Investment. Obaj zostali powołani na to stanowisko przez Davida Camerona premiera Wielkiej Brytanii. Ich zadaniem jest wspieranie UK Trade & Investment oraz rządu brytyjskiego w inicjatywach związanych z wymianą handlową oraz inwestycjami. <br /><br />“Mega Mission 2016” jest skupiona wokół 3 obszarów: zaawansowanych technik produkcji, e-commerce / internetu rzeczy oraz FinTech. Każdy z tych obszarów charakteryzuje się wysokim potencjałem wzrostu w Europie Środkowo-Wschodniej. Przedstawiciele firm z naszego regionu mogą zatem skorzystać z doświadczeń brytyjskich partnerów <br />i dzięki nawiązaniu współpracy, przyspieszyć swój rozwój. <br /><br />Misja handlowa w Warszawie będzie skupiona wokół wszystkich 3 obszarów, podczas gdy spotkania w Budapeszcie będą skoncentrowane wokół zaawansowanych technik produkcji, a w Pradze – obszarów związanych z e-commerce oraz internetem rzeczy. W każdym z ww. krajów UK Trade & Investment zorganizuje serię seminariów oraz indywidualnych spotkań w celu ułatwienia nawiązania współpracy pomiędzy potencjalnymi partnerami. <br /><br />Paul Kahn, który objął patronat nad sektorem zaawansowanych technik produkcji, tak skomentował wydarzenie: "Biorąc pod uwagę zarówno doświadczenie, jak i wiedzę po obu stronach, spotkania ekspertów z Wielkiej Brytanii i Polski specjalizujących się w zaawansowanych technikach produkcji zapowiadają się nadzwyczaj interesująco”. <br /><br />Dr Mike Lynch, który przewodzi grupie ekspertów z obszaru e-commerce i internetu rzeczy, tak skomentował przyjazd misji handlowej: "Jesteśmy świadkami bardzo ekscytujących wydarzeń w świecie handlu internetowego i internetu rzeczy. Oba te obszary rozwijają się bardzo dynamicznie dzięki najnowszym innowacjom, szczególnie jeśli chodzi o nowe technologie. Nie możemy jednak zapominać o tym, że za każdym nowym rozwiązaniem stoi człowiek o kreatywnym podejściu i otwartym umyśle, który ma odwagę, aby odejść od tego, co znane i przełamać dotychczasowe bariery. «Mega Misison 2016» to spotkania właśnie takich ludzi dlatego jestem dumny, że mogę wziąć w niej udział”.<br /><br />Robin Barnett, Ambasador Brytyjski w Polsce, powiedział: “Takie kraje jak Polska czy Czechy, położone zaledwie 3 godziny lotu od Wielkiej Brytanii, najprawdopodobniej osiągną 4% wzrost gospodarczy i są bardzo perspektywiczne dla naszych przedsiębiorców. Przedstawiciele Ambasad i UKTI w regionie Europy Środkowo-Wschodniej, dokładają wszelkich starań, aby pomóc zidentyfikować szanse rozwoju i wspierać brytyjskie firmy w nawiązywaniu współpracy. «Mega Misison 2016» to kolejny krok w tym dynamicznym procesie. Misja została zorganizowana zaledwie miesiąc po Szczycie Energetycznym (GREAT Energy Summit) w Warszawie, którego celem była wymiana doświadczeń i nawiązanie współpracy w obszarze energetyki. Obecne spotkania będą poświęcone kolejnym sektorom: zaawansowanym technikom produkcji, e-commerce i <a href="http://nowe-technologie.blogspot.com/search/label/internet" target="_blank">internetowi rzeczy</a> oraz obszarowi FinTech”.</div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3325117150969882289.post-33912797836284579422016-02-15T20:07:00.001+01:002016-02-15T20:07:08.584+01:00Administrator sieci informatycznych ASI<div style="text-align: justify;">
Zapraszamy na warsztaty <b>Administrator sieci informatycznych (ASI) optymalizacja technologii sieciowych</b>. Warsztaty odbędą się 22 marca w Warszawie.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="float: left; padding: 0px 10px 5px 0px;"><img height="120px" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjylVzhga-BpSyRFx2PsY9I56id3a2AYaxMhm5KpEjR__mQoF66EFJUpJcaVcHpmMN4TJMOYPJlNxIvt_faDOZhDmfcEbr-RQWkzSiQto0KBK55mobrsEQp0Sy1yOmI8USQxhq3GVqy4As/s1600/Logo_CPI__z_www.png" width="180px" /></span> <br />W programie między innymi:</div>
<ul style="text-align: justify;">
<li>Prowadzenie dokumentacji biznesowej, pozwalającej na analizę zasobów IT i funkcji gospodarczych organizacji. Relacje ASI z otoczeniem zewnętrznym - ze szczególnym uwzględnieniem wymogów dokumentowania realizacji projektów unijnych. - Jarosław Żeliński (Wyższa Szkoła Informatyki Stosowanej i Zarządzania)</li>
<li>Monitorowanie zagrożeń i zarządzanie bezpieczeństwem informacji - standardy ITIL w tym zakresie. - Prof. dr hab. inż. Jerzy Mikulik (kierownik Katedry Inżynierii Zarządzania na Wydziale Zarządzania Akademii Górniczo-Hutniczej w Krakowie)</li>
<li>Inwentaryzacja zasobów sieciowych - monitorowanie i dokumentowanie zmian konfiguracji sieci. Monitorowanie systemów pod kątem incydentów naruszających bezpieczeństwo - narzędzia do analizy i raportowania incydentów. - Krzysztof Młynarski</li>
<li>Automatyzacja zarządzania i monitorowania zasobami IT - Adam Dyszkowski (Prezes Zarządu, UpWare) </li>
</ul>
<div style="text-align: justify;">
Szczegółowy PROGRAM wydarzenia znajduje się na stronie: <a href="http://www.cpi-sk.pl/imprezy/2016/asi/index.php" rel="nofollow" target="_blank">http://www.cpi-sk.pl/imprezy/2016/asi/index.php</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: <a href="http://www.cpi-sk.pl/imprezy/2016/asi/formularz_pr10.php" rel="nofollow" target="_blank">http://www.cpi-sk.pl/imprezy/2016/asi/formularz_pr10.php</a></div>
<div style="text-align: justify;">
<br />Organizator: Centrum Promocji Informatyki Sp. z o.o.</div>
<div style="text-align: justify;">
tel. (22) 870 69 10, 870 69 78; <br />email: pr@konferencja.com.pl</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3325117150969882289.post-37374907741102763382016-01-25T20:48:00.000+01:002016-02-15T20:49:27.565+01:00Webowa ochrona aplikacji <div style="text-align: justify;">
Szerokiej gamie ataków opierających się na HTTP powinno się zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatności zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.<br /><br />Nawet jeśli udało się wyeliminować wszystkie potencjalne luki w procesie tworzenia oprogramowania, aplikacje nadal mogą być zagrożone. Dzieje się tak ponieważ niektóre ataki nie mogą być wykryte z poziomu aplikacji. W gruncie rzeczy, zanim taki atak dosięgnie aplikację jest już za późno.<br /><br />Mowa o atakach DDoS na poziomie warstwy aplikacyjnej (HTTP). Tak, właśnie tych, które w niemalże wampiryczny sposób wykorzystując protokół HTTP, wysysają zasoby pamięciowe i obliczeniowe aplikacji, czyniąc ją tym samym bezużyteczną dla użytkowników.<br /><br />Istnieją dwa typy ataków DDoS: szybki i wolny. Zalewanie dużą ilością pakietów (flooding) oraz wysycanie zasobów.<br /><br /><b>Atak flooding</b><br /><br />Polega na wykorzystaniu faktu, że aplikacje mają za zadanie przyjmować zapytania HTTP i odpowiadać na nie. Po to właśnie zostały stworzone czyż nie? Robią więc to, niezależnie od szybkości, z jaką zapytania napływają. Nawet jeśli dzieje się to w tempie blokującym dostępne zasoby w ciągu minut czy sekund – aplikacja wciąż stara się odpowiedzieć. Każda aplikacja (urządzenie, usługa, system itp.) ma określony limit połączeń TCP, które może nawiązać. Po przekroczeniu tej liczby jest to po prostu niemożliwe, a dalsze zapytania są ignorowane. Użytkownicy spotykają się z taką sytuacją przy okazji napotkania komunikatu „Próba połączenia…”, ponieważ wtedy ich przeglądarka lub aplikacja oczekuje określoną ilość czasu, by następnie przeprosić za brak możliwości połączenia.<br /><br />Ten rodzaj ataku może nastąpić tak szybko, że przewyższy zdolność systemu do oszacowania skali żądania. Nawet autoskalowanie niewiele tu pomoże, bo czas potrzebny do ustanowienia i wdrożenia nowych instancji dla aplikacji jest większy niż czas potrzebny by ogołocić istniejące instancje zasobów.<br /><b><br />Atak wysycający</b><br /><br />Z drugiej strony – atak wysycający – ma taki sam cel, jednak wykonuje go poprzez wymuszenie na aplikacji utrzymywania otwartego połączenia dłużej niż rzeczywiście jest to potrzebne. Robi to udając, że jest w trakcie połączenia; przesyłając niewielkie ilości danych z aplikacji w ciągu sekundy zamiast w pełni wykorzystywać dostępne możliwości. Takie działanie sprawia, że połączenie trwa dłużej, a jeżeli zostanie nawiązane wystarczająco dużo połączeń, sprawia to, podobnie jak w ataku blokującym – wyczerpywanie się zasobów.<br /><br />Żadnego z tych ataków nie da się wykryć z poziomu aplikacji. Dlaczego miało by się dać? Dla aplikacji, te żądania są poprawne. Są to dobrze zbudowane, oparte na HTTP żądania dostępu do danych, na które udzielanych jest tysiące odpowiedzi dziennie. Przy żądaniu HTTP nie ma żadnej flagi lub bloków danych, które wskazują na jego podstępną naturę. Aplikacja nie widzi złośliwych intencji, które kryją się za tymi żądaniami, ponieważ nie posiada ona wglądu do sieci lub do szerszego środowiska – w szczególności do tabeli sesji serwera, która zawiera listę wszystkich otwartych połączeń. Nawet pomijając kwestie techniczne związane z wątkami, procesami czy zmiennością danych w wielowątkowych środowiskach, warto skupić się na „braku wglądu w przetwarzanie innych żądań.”<br /><br />Wystarczy powiedzieć, że aplikacja sama w sobie nie jest w stanie stwierdzić czy któreś z żądań jest częścią większego ataku (atak flooding) czy spowoduje przydzielenie zbyt dużej ilości zasobów powodując ich wysycanie.<br /><br /><b>Proxy na ratunek</b><br /><br />Tym, co ma wgląd w oba źródła, jest proxy, które jest umieszczone przed <a href="http://nowe-technologie.blogspot.com/search/label/aplikacje" target="_blank">aplikacją</a>. Dzieje się tak, gdyż proxy dokonuje równoważenia obciążenia (ang. load balancing), a zatem musi zwracać uwagę na liczbę żądań, które są aktualnie przetwarzane jak również na te, które nadchodzą, gdyż musi je wysłać do jednej z aplikacji, znajdujących się w grupie (w klastrze).<br /><br />Co więcej, musi również wiedzieć gdzie wysłać odpowiedź, więc musi posiadać informacje dotyczące klienta oraz jego połączenia sieciowego (zazwyczaj do aplikacji jest wysyłany tylko adres IP klienta). W odróżnieniu od aplikacji, ma on wgląd, który pozwala zauważyć zarówno atak wysycający jak i blokujący oraz powstrzymać je zanim zdążą zanurzyć swoje kły w zasobach aplikacji.<br /><br />Dlatego usługi oparte o proxy, takie jak WAF (Web Application Firewall) lub nawet zaawansowany load balancer to kluczowe elementy współczesnej strategii ochrony aplikacji. Ponieważ mają one odpowiedni wgląd, oznacza to, że mogą wykryć anomalie związane z zachowaniem się ataku i powstrzymać go, tak jak czosnek powstrzymuje wampira.<br /><br />Ponieważ te tradycyjne usługi „sieciowe” powinny stać się częścią architektury aplikacyjnej, wydaje się być logiczne, że podejście DevOps powinno rozciągnąć swoje skrzydła i wziąć pod nie te usługi, które w naturalny sposób zmierzają w stronę aplikacji, takie jak bezpieczeństwo aplikacji i skalowalność (równoważenie obciążenia).<br /><br />Aplikacje nie są w stanie zatrzymać każdego ataku, a w szczególności tego, który wymaga wglądu na poziomie, który nie jest dla nich dostępny. Współpraca z takimi usługami aplikacyjnymi jak webowa ochrona aplikacji i równoważenie obciążenia, może sprawić, że bardziej kompleksowa lista ataków będzie mogła zostać zidentyfikowana i powstrzymana, zapewniając mniejszą liczbę włamań i awarii.</div>
Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-3325117150969882289.post-56073285612571443772016-01-10T13:07:00.000+01:002016-01-10T13:07:38.791+01:00Co interesowało internautów w Polsce i na świecie w 2016 roku?
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<a href="https://www.blogger.com/null" name="_GoBack"></a>„<span style="font-family: Times, serif;"><span lang="pl-PL">50
twarzy Greya”, loteria paragonowa, Eurowizja, Andrzej Duda czy
pytanie gdzie jest Putin - to hasła, które najszybciej zyskiwały
na popularności w wyszukiwarce Google w 2015 roku. Czego jeszcze
poszukiwaliśmy?</span></span></div>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL">-
Mnie w tym roku szczególnie zaskoczyły dwa hasła agar.io. Okazuje
się, że jest to bardzo popularna gra przeglądarkowa. Kolejna
rzecz, która mnie zaskoczyła to loteria paragonowa - mówi
newsrm.tv Piotr Zalewski z Google.</span></span></div>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Listę
haseł w 2015 roku otwiera głośny film „50 twarzy Greya”. Ta
kasowa produkcja znalazła się również na pierwszym miejscu w
kategorii Film. Na podium trafiła platforma edukacyjna Librus
Synergia i popularna gra internetowa agar.io. Internauci szukali
również informacji na temat najnowszej inicjatywy Ministerstwa
Finansów czyli loterii paragonowej, a także obecnego Prezydenta
Andrzeja Dudy.</span></span></div>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL">W
przygotowanym zestawieniu nie zabrakło też „lżejszych” tematów
- w kategorii </span></span><span style="font-family: Times, serif;"><span lang="pl-PL"><i>Diety
</i></span></span><span style="font-family: Times, serif;"><span lang="pl-PL">w 2015
roku zwyciężyła budząca wiele kontrowersji dieta wacikowa,
wyprzedzając m.in. dietę św. Hildegardy czy dietę oxy. W
kategorii </span></span><span style="font-family: Times, serif;"><span lang="pl-PL"><i>Kalorie
</i></span></span><span style="font-family: Times, serif;"><span lang="pl-PL">na
pierwszym miejscu pojawiają się daktyle. Listę zamyka Kanapka
Drwala z McDonald’s. Internauci zadawali również szereg pytań,
m.in.: jak sprawdzić ilość punktów karnych, jak zrobić kamerę
otworkową, gdzie można kupić fasolki wszystkich smaków, a nawet
próbowali dowiedzieć się, gdzie jest Putin?.</span></span></div>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL"><b>Polska
lista TOP 10, czyli hasła, które najszybciej zyskiwały na
popularności w 2015 r.:</b></span></span></div>
<ol style="text-align: justify;">
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">50
twarzy Greya</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Librus
Synergia</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Agar.io</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Loteria
paragonowa</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Wspaniałe
Stulecie</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Andrzej
Duda</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Barszcz
Sosnowskiego</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Szybcy
i Wściekli 7</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Eurowizja</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Barbara
Sienkiewicz</span></span></div>
</li>
</ol>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL"><b>Na
globalnej liście Top 10 znalazły się następujące hasła:</b></span></span></div>
<ol style="text-align: justify;">
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Lamar
Odom</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Charlie
Hebdo</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Agar.io</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Jurassic
World</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Paris</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Furious
7</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Fallout
4</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Ronda
Rousey</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Caitlyn
Jenner</span></span></div>
</li>
<li><div style="margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Times, serif;"><span lang="pl-PL">American
Sniper</span></span></div>
</li>
</ol>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Tegoroczny
ranking „Rok w wyszukiwarce” dla Polski został przygotowany w 22
kategoriach, m.in.: ludzie, wydarzenia, filmy, aktorzy, sportowcy,
tematy, które poruszyły Polaków, diety, a także odpowiedzi na
pytania – jak…? i gdzie…?</span></span></div>
<div style="margin-bottom: 0.18cm; margin-top: 0.18cm; text-align: justify;">
<span style="font-family: Times, serif;"><span lang="pl-PL">Google
przygotowuje zestawienie „Rok w Wyszukiwarce” podsumowując
miliony zapytań wpisywanych przez internautów w okno wyszukiwarki
każdego dnia. Hasła najszybciej zyskujące na popularności to
zapytania, które generowały największy ruch w internecie w
dłuższym okresie 2015 roku w porównaniu do 2014 roku.</span></span></div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3325117150969882289.post-78819158397193206112015-12-18T20:30:00.000+01:002015-12-28T20:35:57.041+01:00Klienci Netii na celowniku hakerów<div style="text-align: justify;">
Cyberprzestępcy na swój kolejny cel wybrali sobie klientów korzystających z usług firmy Netia. Użytkownicy otrzymują fałszywe maile zawierające zainfekowany załącznik opatrzony tytułem ,,Potwierdzenie zmiany warunków umowy”. Celem fałszywych maili jest kradzież plików z zainfekowanego komputera oraz loginów i haseł do skrzynek mailowych użytkowników. <br /><br />Wiadomość mailowa, pochodząca rzekomo od Netii, informuje, że w załączniku znajduje się plik potwierdzający zmianę warunków umowy. W rzeczywistości załącznik to plik o rozszerzeniu ZIP, a użytkownik klikając w niego instaluje na swoim komputerze złośliwe oprogramowanie, które ESET klasyfikuje jako Win32/PSW.Papras.EH. Po tym, jak zagrożenie zostanie uruchomione na urządzeniu, dodawany jest wpis do rejestru, który powoduje automatyczne uruchamianie zagrożenia przy każdym starcie systemu Windows. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsWTRKcHaI5PLNQNkDlMXde4jMj82igRIGD0-mwd5I9rM_747hnc1Xm1AFhBrBX1euUT9upZPbYSJb5jiK-w_76-JNFMB2LaYGGwBxlKXaQCmqm1rsl0am0EvARnGUNnaGvioehjgPPE8/s1600/Fa%25C5%2582szywy+mail+od+Netii+zawieraj%25C4%2585cy+z%25C5%2582o%25C5%259Bliwy+za%25C5%2582%25C4%2585cznik.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Fałszywy mail od Netii" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsWTRKcHaI5PLNQNkDlMXde4jMj82igRIGD0-mwd5I9rM_747hnc1Xm1AFhBrBX1euUT9upZPbYSJb5jiK-w_76-JNFMB2LaYGGwBxlKXaQCmqm1rsl0am0EvARnGUNnaGvioehjgPPE8/s1600/Fa%25C5%2582szywy+mail+od+Netii+zawieraj%25C4%2585cy+z%25C5%2582o%25C5%259Bliwy+za%25C5%2582%25C4%2585cznik.PNG" title="Fałszywy mail od Netii" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Złośliwy program zbiera dane ofiary, m.in. informacje o systemie operacyjnym i użytkowniku systemu, a także ciasteczkach z popularnych przeglądarek internetowych i dane logowania do skrzynek mailowych. Następnie wszystkie zebrane informacje przesyła na zdalny serwer. Zagrożenie regularnie kontaktuje się ze zdalnym serwerem w oczekiwaniu na polecenia: pobrania danego pliku z zainfekowanego komputera, uruchomienia dowolnego pliku, przesłania zgromadzonych danych czy aktualizacji zagrożenia do najnowszej wersji. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
To kolejna fala fałszywych maili zawierających załącznik infekujący zagrożeniem Win32/PSW.Papras. W zeszłym roku w podobny sposób cyberprzestępcy próbowali infekować komputery internautów, podszywając się pod Pocztę Polską.<br /><br />Programy ESET wykrywają zagrożenie i blokują dostęp do niebezpiecznego pliku, dzięki czemu użytkownik uniknie infekcji swojego systemu. Jeśli kliknąłeś w ostatnim czasie w załącznik, który miał stanowić potwierdzenie umowy, sprawdź czy Twój komputer nie jest zainfekowany – pobierz ze strony eset.pl wersję testową programu ESET Smart Security i sprawdź czy Twój komputer jest wolny od Win32/PSW.Papras.</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3325117150969882289.post-16633915540527133192015-12-04T19:53:00.000+01:002016-05-09T14:14:29.466+02:00Warsztaty - Prawo w projektach chmury obliczeniowej<div style="text-align: justify;">
Warsztaty odbędą się 17 grudnia w Warszawie. Celem warsztatów jest przedstawienie problematyki prawnej projektów chmury obliczeniowej.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
W trakcie warsztatu zostanie przedstawione aktualne orzecznictwo sądów polskich, zagranicznych oraz TSUE, a także stanowiska organów regulacyjnych. Dokonana zostanie również praktyczna analiza projektów realizowanych w różnych modelach (IaaS, PaaS, SaaS), a także przedstawione zostaną przykłady klauzul umownych zabezpieczających interesy dostawców oraz użytkowników chmury obliczeniowej.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjylVzhga-BpSyRFx2PsY9I56id3a2AYaxMhm5KpEjR__mQoF66EFJUpJcaVcHpmMN4TJMOYPJlNxIvt_faDOZhDmfcEbr-RQWkzSiQto0KBK55mobrsEQp0Sy1yOmI8USQxhq3GVqy4As/s1600/Logo_CPI__z_www.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt=" Prawo w projektach chmury obliczeniowej" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjylVzhga-BpSyRFx2PsY9I56id3a2AYaxMhm5KpEjR__mQoF66EFJUpJcaVcHpmMN4TJMOYPJlNxIvt_faDOZhDmfcEbr-RQWkzSiQto0KBK55mobrsEQp0Sy1yOmI8USQxhq3GVqy4As/s1600/Logo_CPI__z_www.png" title=" Prawo w projektach chmury obliczeniowej" /></a></div>
<br />
Warsztaty są dedykowane dla:<br />
<ul>
<li>prawników wewnętrznych oraz przedstawicieli kancelarii prawnych doradzających dostawcom oraz użytkownikom chmury obliczeniowej</li>
<li>kadry zarządzającej IT oraz managerów w firmach planujących wdrożenie projektów chmury obliczeniowej</li>
<li>managerów oraz konsultantów w firmach oferujących usługi chmury obliczeniowej</li>
</ul>
<br />
PROGRAM<br />
10:00 Chmura obliczeniowa – wprowadzenie do problematyki prawnej<br />
10:30 Ochrona informacji w chmurze obliczeniowej (dane osobowe, tajemnice zawodowe) – I część<br />
11:15 Przerwa<br />
11:30 Ochrona informacji w chmurze obliczeniowej (dane osobowe, tajemnice zawodowe) – II część<br />
12:00 Prawo autorskie w chmurze obliczeniowej<br />
12:45 Przerwa na lunch<br />
13:15 Umowy na świadczenie usług w chmurze obliczeniowej – I część<br />
14:15 Przerwa<br />
14:30 Umowy na świadczenie usług w chmurze obliczeniowej – II część (SLA)<br />
15:00 Sesja pytań i odpowiedzi<br />
16:00 Zakończenie warsztatu<br />
<br />
<br />
<b>Szczegółowy PROGRAM</b> wydarzenia znajduje się na stronie: http://www.cpi.com.pl/imprezy/2015/ppco5/index.php<br />
<br />
<br />
Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu: http://www.cpi.com.pl/imprezy/2015/ppco5/formularz_pr10.php<br />
<br />
Organizator: Centrum Promocji Informatyki Sp. z o.o.; tel. (22) 870 69 10, 870 69 78;<br />
<br />
email: pr@konferencja.com.plUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-72181796991738638712015-11-27T19:53:00.000+01:002015-11-30T22:02:40.238+01:00Podstawowe zasady bezpieczeństwa e-zakupów<div style="text-align: justify;">
Dziś Black Friday, a już w pierwszy poniedziałek po amerykańskim Święcie Dziękczynienia, Cyber Monday, który słynie z wielu promocji oraz darmowej dostawy w sklepach internetowych. Na zakupy on-line decyduje się coraz więcej internautów szukających prezentów mikołajkowych czy bożonarodzeniowych. W szaleństwie przedświątecznych zakupów nie powinniśmy jednak zapominać o podstawowych zasadach bezpieczeństwa, które popełniają internauci podczas zakupów w sieci.<br />
<br />
Według badań opublikowanych przez OC&C Strategy Consultants, PayPal i Google rynek sprzedaży online w Stanach Zjednoczonych, Wielkiej Brytanii, Niemczech i Chinach do 2018 roku ma szansę podwoić się i osiągnąć wartość 645 miliardów funtów. Prognozy te najprawdopodobniej okażą się trafne, ponieważ rok rocznie niezależne ośrodki badawcze donoszą o rosnących wydatkach na zakupy w sieci. Tendencję tę zauważają także cyberprzestępcy, którzy próbują zarobić na nieświadomych zagrożeń internautach. Aby cieszyć się z nowych prezentów, eksperci z firmy ESET radzą, jak unikać 5 grzechów stanowiących poważne zagrożenie dla bezpiecznych e-zakupów.<br />
<br />
<b>1. Ufność w zbyt atrakcyjne oferty</b><br />
<br />
Piżama w renifery w atrakcyjnej cenie, wymarzony termofor z 80-procentową zniżką? Brzmi kusząco, ale zbyt duża wiara w atrakcyjne oferty przedświąteczne może skończyć się źle – i to nie tylko dlatego, że to może być oszustwo. Linki do atrakcyjnych ofert mogą prowadzić do stron infekujących komputery złośliwym <a href="http://nowe-technologie.blogspot.com/search/label/Oprogramowanie" target="_blank">oprogramowaniem</a>, a to może oznaczać dopiero początek kłopotów. <br />
<br />
<b>2. Kupowanie w niesprawdzonych sklepach</b><br />
<br />
Znany sklep, dobre opinie i jasny regulamin zwiększają szanse na bezpieczne zakupy online. Dlatego lepiej unikać nieznanych serwisów, które już na pierwszy rzut oka wyglądają podejrzanie.<br />
<br />
<b>3. Wybieranie sklepów z brakiem połączenia szyfrowanego</b><br />
<br />
Brak znaku kłódki i https przed adresem e-sklepu podczas składania zamówienia? To zły znak. Protokół https zapewnia szyfrowaną komunikację, a co za tym idzie zabezpiecza poufne informacje przed wpadnięciem w niepowołane ręce. <br />
<br />
<b>4. Zakupy przez sieć udostępnioną w kawiarni </b><br />
<br />
Publiczne i niezabezpieczone sieci Wi-Fi dostępne np. w kawiarniach czy hotelach to świetna okazja dla hakera, który może podsłucha całą komunikację w sieci. Zatem jeśli użytkownik loguje się do sklepu internetowego i podaje swoje dane, a także numer karty kredytowej, musi liczyć się z ryzykiem, że niedługo na jego karcie limit kredytowy może zostać wykorzystany.<br />
<br />
<b>5. Niebezpieczna płatność</b><br />
<br />
Płacąc online najlepiej korzystać z zaufanych i sprawdzonych platform pośredniczących, np. PayPal. Warto także rozważyć płatność kartą kredytową lub specjalną kartą pre-paid. Ta druga to karta zasilana tylko taką kwotą, na jaką zdecyduje się użytkownik. Dzięki temu można mieć pewność, że zostaną pobrane tylko te środki, które znajdują się na karcie. Aby jeszcze bardziej zwiększyć bezpieczeństwo transakcji, można skorzystać z bezpiecznej przeglądarki, która działa w odizolowanym środowisku, zapewniając tym samym jeszcze lepszą ochronę użytkownika. </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-26757378212105261322015-11-10T15:06:00.000+01:002015-11-14T15:07:09.857+01:00Aplikacja Augmentująca #360Video<div style="text-align: justify;">
Zaledwie trzy dni temu Google udostępnił nową wersję aplikacji YouTube na Android, dzięki której filmy VR można obejrzeć w 3D bezpośrednio z poziomu YouTube, a już dziś filmy te można augmentować. Aplikację umożliwiającą nałożenie odatkowych treści w filmach 3D 360° opracowała łódzka firma VR-Drive. Po co? Bo rozszerzone wideo VR może znacznie wykraczać poza to, co w tej chwili oferuje Google – mówią twórcy rozwiązania.</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<br />W rezultacie augmentacji otrzymujemy nową, lekką aplikację do pobrania w Google Play, w której film #360Video odtwarzany jest z poziomu YouTube, a dodane treści dociągane z serwera – opowiada Piotr Koziński z VR-Drive. - W tej chwili możemy augmentować wideo VR na zlecenie twórców filmów w modelu B2B. Pracujemy jednak nad tym, żeby docelowo augmentacja była dostępna dla wszystkich użytkowników – wyjaśnia Koziński i zachęca, by wypróbować wersję testową w Google Play. Silnik do augmentacji #360Video oparty jest na stworzonym przez łodzian rozwiązaniu VR-Force, którego proces patentowy trwa właśnie w USA. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK4e6WpMWfaY6D81iDnuvhtaDCo8GlTzQQxllYW2-Q8zhGK8aMNrsh8MtvaaBfQmryZBMOx7CGbXIbhyphenhyphenCrgIEyg9AEWvyJBrwgp05olOJaQGsKTcdY3wycWAi4CJxUEbMs2VZn570qPLs/s1600/%2523360Video.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Aplikacja Augmentująca #360Video" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK4e6WpMWfaY6D81iDnuvhtaDCo8GlTzQQxllYW2-Q8zhGK8aMNrsh8MtvaaBfQmryZBMOx7CGbXIbhyphenhyphenCrgIEyg9AEWvyJBrwgp05olOJaQGsKTcdY3wycWAi4CJxUEbMs2VZn570qPLs/s1600/%2523360Video.jpg" title="Aplikacja Augmentująca #360Video" /></a></div>
<div style="text-align: justify;">
Augmentowanie VR Video sprawia, że film zaczyna działać bardziej jak program lub <a href="http://nowe-technologie.blogspot.com/search/label/gry" target="_blank">gra komputerowa</a>. VR-Force umożliwia śledzenie poszczególnych obszarów wideo VR i oznaczania w nich hotspotów – kotwic, które stają się punktem zaczepienia do osadzenia w filmie dodatkowych treści, czy „wirtualnych drzwi” między poszczególnymi scenami w filmie czy różnymi filmami. Hotspoty oznaczone są punktami, na których wystarczy na dłużej zatrzymać wzrok, by przejść do bardzo intuicyjnego interfejsu – mówi Paweł Tryzno, twórca rozwiązania. – Dążymy do stworzenia nowego medium, które dzięki granulacji VR Video pozwoli przechodzić między wirtualnymi filmami tak, jak dziś przeglądamy strony w Internecie – zapowiada. <br /><br />Augmentowane filmy VR mogą być połączone z platformami usługowymi. Pozwolą precyzyjnie śledzić co i na jak długo przyciągnęło uwagę widza, albo umożliwią lokowanie dodatkowych, sprzedażowych treści wewnątrz rzeczywistości wirtualnej. Na przykład, jeśli na zlecenie touroperatora do rzeczywistości wirtualnej przeniesione zostaną sfilmowane dostępne pokoje hotelowe, wtedy dzięki goglom, czy cardboardom użytkownik będzie się mógł po nich rozejrzeć.<br /> </div>
<div style="text-align: justify;">
Dzięki augmentacji można więcej. Dodatkowe informacje może umieścić w filmie producent kosmetyków widocznych na półce w łazience, właściciel przystani czy wypożyczalni kite’ów widocznej za oknem – tłumaczy Koziński.</div>
<div style="text-align: justify;">
<br />Ostatni ruch Google’a zdaje się potwierdzać, że rok 2016 może być dla VR przełomowy. Popyt na treści VR zaczyna rosnąć, a nie zaspokoją go pojedyncze tytuły filmowe i gry. W walce o rynek i inwestorów własne rozbudowane zasoby contentu VR oraz augmentowanego VR mogą zdecydować o wygranej i pozycji na tworzącym się dopiero rynku.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-82707189730708044612015-10-22T22:42:00.000+02:002015-10-24T22:45:49.069+02:00Gdzie powstanie Polska Dolina Krzemowa<div style="text-align: justify;">
Rozwój polskiego rynku startupów nabiera tempa. Coraz więcej młodych ludzi zakłada własne firmy lub zdobywa doświadczenie w nowo powstałych firmach z dużym potencjałem. Nowe technologie oraz coraz większe możliwości finansowania, stwarzają odpowiednie warunki na rozwój startupów. Polska ma kilka centrów startupowych, do których należą takie miasta jak: Kraków, Poznań, Wrocław, Gdańsk i oczywiście Warszawa. Czy któreś z tych centrów ma szansę stać się polską Doliną Krzemową?<br /><br />- Z biznesowego punktu widzenia, Kraków jeszcze długo będzie pracował na miano polskiej Doliny Krzemowej – mówi Gniadkowski. - Moim zdaniem, jedynym obszarem, co do którego nie możemy mieć kompleksów, jest technologia. Mamy wybitnych specjalistów, którzy (szczególnie w przypadku startupów działających w modelu SaaS) tworzą rozwiązania na najwyższym światowym poziomie. Niestety pozostałe elementy ekosystemu, moim zdaniem, są jeszcze niedojrzałe lub po prostu nie istnieją. Zdecydowanie brakuje rozwiązań systemowych, prawnych, wsparcia władz lokalnych. Dużo trudniej jest też uzyskać mądre finansowanie. Gdybym miał wymienić krakowskie fundusze venture capital, co do których mam pewność, że ich interes jest w 100 proc. zbieżny z interesem founderów, pewnie wymieniłbym jeden. Idziemy w dobrym kierunku, ale jeszcze daleka droga przed nami.<br /><b><br />Jak zacząć, czyli skąd się biorą startupy?</b><br />Najłatwiej przez Akademickie Inkubatory Przedsiębiorczości (AIP). Są praktyczną szkołą prowadzenia biznesu dla startupów. AIP umożliwiają przetestowanie pomysłów na rynku na preferencyjnych warunkach i bez konieczności rejestracji działalności gospodarczej lub spółki. AIP to także jedyny ekosystem w Polsce umożliwiający uzyskanie finansowania na rozwój w najprostszym modelu inwestycji – 100/15, czyli 100 000 zł za 15 proc. udziałów w startupie. Dzięki tej innowacyjnej na skalę europejską sieci 50 inkubatorów, od 2004 roku AIP pomogło rozwinąć się ponad 10 000 początkującym przedsiębiorstwom, a obecnie pod swoimi skrzydłami ma 2112 startupów.<br /><br /><b>Jak wygląda pozyskanie środków na start?</b><br />- Rozpoczynając prace nad obido podzieliliśmy proces finansowania inwestycji na trzy rundy – wspomina Paweł Gniadkowski. - Dzięki temu mogliśmy niemal natychmiast pracować nad produktem, walcząc o finansowanie kolejnych działań. Przez 4 miesiące spotkaliśmy się z kilkudziesięcioma funduszami VC, Aniołami Biznesu i przedsiębiorcami. W ostatnim etapie rozmów o największej rundzie, w grze pozostało trzech inwestorów, z których wybraliśmy jednego – kończy. <br />Sprawę komentuje również jeden z inwestorów działających w Polsce. </div>
<div style="text-align: justify;">
<br />- Ma to związek z kilkoma inwestorami, którzy aktywnie rozwijają startupy w regionie – twierdzi Marcin Szeląg. - Ale różnica między Krakowem a Poznaniem i Warszawą jest całkiem spora. Jeszcze brakuje trochę do solidnego rozwoju, nie porównując już do hubów takich, jak Berlin czy Londyn. Krakowscy przedsiębiorcy nie są przygotowani na działania inwestorów. Często wysyłają nieschludne e-maile czy próbują nawiązać inne formy kontaktu bez odpowiedniej wiedzy, nie mają konkretnego backgroundu. Trzeba się najpierw dowiedzieć kiedy można do inwestora próbować napisać i na jakim poziomie inwestycji. Wszystkie informacje na ten temat można znaleźć w Internecie. To wydaje się proste i oczywiste, dla wielu osób jest jednak niezrozumiałe. A zasada jest prosta – po prostu nie powinniśmy zajmować czasu inwestorom, którzy nie mają nic wspólnego z naszym biznesem – kończy Szeląg<br /><br />Ale dobry pomysł i przekonanie inwestorów, zaowocowało otwarciem kolejnego startupu z krakowskim rodowodem. Platforma obido.pl to oferty wszystkich deweloperów w siedmiu miastach w Polsce, która odwraca proces pozyskiwania klientów i marketingu nieruchomości. Zdaniem inwestorów, nowy system może zrewolucjonizować marketing nieruchomości w Europie.</div>
Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-3325117150969882289.post-22432466557439120552015-10-07T23:17:00.000+02:002015-10-24T23:25:25.802+02:00Wzrost liczby internautów w Polsce <div style="text-align: justify;">
W tym roku z internetu korzysta 70 procent Polaków, czyli około 24,82 mln osób. Tymczasem w 2010 roku było to 50 procent Polaków (18,21 mln), a w 2005 roku z internetu korzystało zaledwie 27 procent społeczeństwa (9,55 mln). Zobacz jak w Polsce przez 10 lat wzrastał odsetek użytkowników sieci.<br /><br />Dane pochodzą z ogólnopolskiego badania internetu Megapanel PBI/Gemius, realizowanego w sposób ciągły od ponad 10 lat przez firmę Gemius na zlecenie spółki Polskie Badania Internetu. Na jego podstawie publikowane są dane statystyczne, które prezentują popularność stron WWW oraz związanych z nimi profili społeczno-demograficznych internautów.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC4p4d4npkYTWDHjVFTC7c1OjSyxFLw9tqxbskK_YMOl_6mjcTTILdfc8Pt5sSdc4gmLXZbRXEMv_AxIOz16s5Id3Mi9sFZpA2XvpXXWJutxzuyoKQQspOkzUi71AqejoWE26fuNVI5GU/s1600/2015_07_W_PenetracjaCzas1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Wzrost liczby internautów w Polsce" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC4p4d4npkYTWDHjVFTC7c1OjSyxFLw9tqxbskK_YMOl_6mjcTTILdfc8Pt5sSdc4gmLXZbRXEMv_AxIOz16s5Id3Mi9sFZpA2XvpXXWJutxzuyoKQQspOkzUi71AqejoWE26fuNVI5GU/s1600/2015_07_W_PenetracjaCzas1.png" title="Wzrost liczby internautów w Polsce" /></a></div>
<div style="text-align: justify;">
<br />Dane z badania Megapanel PBI/Gemius służą reklamodawcom, agencjom reklamowym i domom mediowym do szacowania potencjału reklamowego <a href="http://nowe-technologie.blogspot.com/search/label/internet" target="_blank">stron WWW</a> i planowania kampanii online. Korzystają z nich również wydawcy, którzy na ich podstawie szacują udział własny w rynku internetowym i wyceniają powierzchnie reklamowe, jakimi dysponują.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-70802278284103588312015-09-07T20:39:00.001+02:002015-09-07T20:39:14.255+02:00Branża technologiczna potrzebuje kobiet<div style="text-align: justify;">
Kobiety stanowią obecnie 20-25% pracowników polskich firm technologicznych o charakterze innowacyjnym. Znacznie mniej jest ich na stanowiskach merytorycznych i menadżerskich. I choć w ostatnich 5 latach udział ten zwiększył się o 6% (a w zarządach firm - nawet o 11%), wciąż nie wykorzystujemy olbrzymiego potencjału, jaki kobiety mogą i powinny wnosić do branży technologicznej. Przyczyny tego stanu rzeczy analizuje Raport Fundacji Edukacyjnej Perspektywy i firmy Siemens "Potencjał kobiet dla branży technologicznej" 2015.<br /><br />Jest to pierwsza w Polsce publikacja tak szeroko omawiającą ścieżki edukacyjne wiodące kobiety do branży technologicznej i budowania przez nie tak sprofilowanej kariery. To ważny krok w rozpoznaniu zjawiska ciągle zbyt małego uczestnictwa kobiet w tym sektorze. Na podstawie Raportu i konsultacji z autorytetami z zakresu edukacji, nauki, biznesu, polityki publicznej i działalności społecznej Rada do spraw Rekomendacji, pod przewodnictwem prof. Małgorzaty Fuszary, zaproponowała zestaw rekomendacji w zakresie wsparcia rozwoju karier kobiecych w obszarze STEM (Science, Technology, Engineering, Mathematics). Wskazano działania i narzędzia niezbędne do realizacji celu, jakim jest znaczne zwiększenie zainteresowania kobiet edukacją i pracą w branży technologicznej.<br /><br />Dlaczego kobiety?<br /><br />Dlaczego udział kobiet w branży technologicznej - a także szerzej, w obszarze STEM - jest tak istotny? - Kobiety stanowią olbrzymi, niewykorzystany dotąd potencjał, który może nadać rozwojowi branży technologicznej impetu i nowej jakości - mówi dr Bianka Siwińska, dyrektor zarządzająca Fundacji Edukacyjnej Perspektywy, kierowniczka Zespołu Badawczego, który przygotował Raport. - Ich zaangażowanie i unikalna perspektywa tworzą szansę na nowy sposób rozwiązywania problemów współczesności. Na budowanie społeczeństwa, które z zaawansowanych technologii będzie umiało korzystać mądrze i odpowiedzialnie.<br /><br />Tylko zróżnicowane zespoły są w stanie tworzyć nowe rozwiązania, innowacyjne technologie i przyspieszać rozwój ekonomii, przemysłu, nauki i gospodarki. Z badań Europejskiej Agendy Cyfrowej wynika, że gdyby kobiety były reprezentowane w tym sektorze tak samo jak mężczyźni, PKB Unii Europejskiej zwiększyłby się rocznie o około 9 mld euro. W firmach, które sprzyjają kobietom na stanowiskach kierowniczych, stopa zwrotu z kapitału własnego jest o 35 proc. wyższa, a ogólna stopa zwrotu dla akcjonariuszy o 34 proc. wyższa niż w innych, porównywalnych organizacjach.<br /><br />- Opierając się na własnym doświadczeniu zawodowym, mogę stanowczo potwierdzić, że z punktu widzenia efektywności działania, kultury organizacji i rezultatów biznesowych różnorodność jest bardzo istotna - mówi Dominika Bettman, prezeska ds. finansowych firmy Siemensa. - To dzięki różnym punktom widzenia, różnicom w podejściu, ocenie priorytetów i doświadczeniu uzyskujemy najlepsze i najbardziej kreatywne pomysły, wyniki działań i najsprawniejszą realizację projektów. Im więcej kobiet zwiąże swoją drogę zawodową z obszarami STEM, tym większa będzie ich rola na każdym szczeblu zarządzania. To potencjał, którego nadal jeszcze powszechnie nie doceniamy, a którego nie powinniśmy marnować.<br /><br />Unikatowe badanie - trzy perspektywy<br /><br />Raport powstał na podstawie bezprecedensowego, trwającego rok badania przeprowadzonego wśród dwóch tysięcy tegorocznych maturzystek z piętnastu miast, dwustu studentek z dziesięciu politechnik oraz przedstawicieli piętnastu wybranych firm technologicznych. Spojrzenie z tych trzech perspektyw pozwoliło na możliwie pełne ujęcie zjawisk związanych z wyborem inżynierskiej ścieżki edukacyjnej przez kobiety i konsekwencjami tego wyboru zarówno na płaszczyźnie osobistej, jak i systemowej.<br /><br />Zbadano, dlaczego dziewczyny wybierają, bądź nie wybierają kierunki techniczne i ścisłe (z grupy STEM), jak oceniają swoje przygotowanie do budowania kariery w tym obszarze, jak radzą sobie na politechnikach, jaki mają stosunek do studiowania i dalszej aktywności w obszarach zdominowanych przez mężczyzn. Badano też jak rynek pracy jest przygotowany na ich przyjęcie.<br /><br />Maturzystki z potencjałem i bardzo zdolne studentki<br /><br />Badanie prowadzone przez Fundacji Edukacyjnej Perspektywy wykazało, że 41% maturzystek 2015 ocenia swoje zdolności matematyczne jako dobre (a w grupie szykujących się na studia techniczne 85% jako bardzo dobre), mimo to jedynie niewielki procent dziewcząt podejmuje studia techniczne (inżynierskie -12%, informatyczne - 4%). Jedną z przyczyn jest zapewne to, że 88% maturzystek nikt nigdy nie zachęcał do zainteresowania się technologiami, 86% nigdy nie zetknęło się z kobietą-inżynierką, a aż 7% wciąż hołduje przekonaniu, że studia inżynierskie nie są odpowiednie dla kobiet.<br /><br />W roku akademickim 2014/2015 na uczelniach technicznych studiowało 37% dziewcząt. Te, które tam trafiły, radziły sobie świetnie. Aż 44% z nich otrzymuje lub otrzymywało stypendium za dobre wyniki w nauce, 31% korzystało ze stypendium naukowego, a średnia ocen uzyskanych podczas obrony prac inżynierskich wynosiła 4,8. Przeczy to stereotypowi o braku predyspozycji kobiet do studiów technicznych.<br /><br />Na rynku pracy w branżach związanych ze STEM kobiet jest wciąż niewiele, jednak sukcesywnie, chociaż powoli, struktura zatrudnienia się zmienia. Obecnie średnie zatrudnienie kobiet w przedsiębiorstwach technologicznych wynosi 25%, a w zarządach zasiada 27% kobiet. W ciągu ostatnich 5 lat udział kobiet pracujących w przedsiębiorstwach technologicznych wzrósł o 6%, a w zarządach tych firm - o 11%.<br /><br />Ważne postulaty<br /><br />Co zrobić, by dziewczęta nie rezygnowały z ścieżki edukacyjnej związanej z naukami ścisłymi?.<br />Oto jak same respondentki widzą działania naprawcze:</div>
<ul style="text-align: justify;">
<li>88% uważa, że nauczanie przedmiotów ścisłych w szkole powinno być efektywniejsze</li>
<li>78% chce, by powstały programy zachęcające do nauki przedmiotów ścisłych</li>
<li>70% docenia wagę kampanii promujących studia techniczne wśród kobiet</li>
<li>68% docenia wagę promowania wzorców kobiet, które zrobiły karierę w branży technologicznej i w nauce.</li>
<li>68% uznaje za istotne fundowanie stypendiów, grantów i staży dla kobiet</li>
<li>65% oceniło jako ważną lub bardzo ważną zmianę postrzegania studiów technicznych - jako trudnych i wymagających oraz przeznaczonych głównie dla mężczyzn.</li>
</ul>
<div style="text-align: justify;">
Raport oraz Rekomendacje skonsultowane z interesariuszami posłużą jako postawa dla PAKTU DLA KOBIET w BRANŻY TECHNOLOGICZNEJ - inicjatywy społecznej podmiotów (biznesowych, publicznych, akademickich i pozarządowych) zainteresowanych zwiększoną aktywności kobiet w obszarze STEM i pełnym wykorzystaniem ich potencjału poprzez konkretne, wymierne działania.</div>
Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-3325117150969882289.post-67096730246533709282015-08-28T20:51:00.000+02:002015-11-16T18:37:02.670+01:005 sposobów na schłodzenie komputera<div style="text-align: justify;">
Upały nie odpuszczają pomimo kończącego się lata. Zarówno na dworze, jak i w pomieszczeniach słupek rtęci na termometrze trzyma się na wyjątkowo wysokim poziomie, a to właśnie wysokie temperatury są jedną z najczęstszych przyczyn awarii urządzeń komputerowych w tym okresie. Na szczęście są sposoby, dzięki którym możemy obronić nasze komputery przed zbyt dużymi temperaturami.</div>
<div style="text-align: justify;">
W związku z tym zamieszczamy kilka cennych wskazówek, które pomogą Wam przygotować swoje urządzenia na walkę z bardzo wysoką temperaturą. Co robić, a czego nie robić i w co najlepiej się zaopatrzyć, żeby nie marnować czasu na naprawy w serwisie.<br />
<br />
<b>Pasta termiczna</b><br />
<br />
Najprostszą i bardzo skuteczną metodą zmniejszenia temperatury naszego procesora to wymiana pasty termicznej na nową, która zapewni lepszą cyrkulację i zmniejszy znacząco temperaturę pracy procesora oraz zapewni mu większą żywotność. Nie bójmy się nakładać jej dużo im więcej takiej pasty na procesorze tym lepiej.<br />
<b><br />Chłodzenie powietrzem</b><br />
<br />
Jeżeli pasta okazała się niewystarczająca należy rozejrzeć się za lepszym chłodzeniem naszego procesora. Boxowe (te, które zazwyczaj producenci dodają do pudełek) są zdecydowanie za słabe i nie gwarantują optymalnych temperatur. W zależności od budżetu, którym dysponujemy warto rozejrzeć się za urządzeniami z serii Hyper. Charakteryzują się bardzo dużą wydajnością, świetnym odprowadzaniem ciepła, są bardzo ciche i proste w montażu. Dla bardziej wymagających najlepszym wyborem będą urządzenia z serii V, które swoją konstrukcją zapewnią niskie temperatury nawet mocno podkręconym procesorom.<br />
<b><br />Chłodzenie wodne</b><br />
<br />
Bardziej zaawansowany użytkownik powinien zastanowić się nad wyborem wodnego chłodzenia, które jest najbardziej wydajne i najlepiej sprawdza się w upalne dni utrzymując bardzo niskie temperatury rdzenia procesora. Układy z serii Seidon są kompatybilne ze wszystkimi dostępnymi na rynku procesorami AMD oraz Intela. Wszystkie urządzenia charakteryzują się znakomitą wydajnością i prostotą montażu. Dla bardziej wymagających użytkowników przygotowano serie Nepton, która jeszcze lepiej odprowadza ciepło.<br />
<b><br />Wiatraki do obudowy</b><br />
<br />
Ważnym elementem są wiatraki, które odprowadzają ciepłe powietrze z naszej obudowy. Warto o nich pomyśleć bo mają największy wpływ na odpowiednią cyrkulację powietrza. Zapewniają niskie temperatury nie tyle co procesora, ale wszystkich zamontowanych w środku podzespołów. W ofercie Cooler Master znajdziemy bardzo wiele wariacji różnorakich wiatraków. Od różnokolorowej serii BC, zbalansowanej Blade Master, designerskiej JetFlo, dużej MegaFlow czy bardzo cichej Silencio FP, każdy na pewno znajdzie coś dla siebie. Wszystkie wyżej wymienione serie zapewnią znakomitą jakość, dużą wydajność i zagwarantują optymalne temperatury powietrza w naszych komputerach.<br />
<b><br />Chłodzenie laptopa</b><br />
<br />
Upalne, letnie temperatury to największy wróg każdego laptopa. Z racji mobilnej konstrukcji, nie da się tak jak w przypadku komputerów stacjonarnych zamontować dodatkowych wiatraków lub zastosować inne lepsze chłodzenie. Jesteśmy skazani na rozwiązania producenta, które niestety w większości wypadków nie do końca się sprawdzają. Na szczęście są specjalne podkładki chłodzące, które pomagają i zmniejszają temperatury naszego laptopa. Przy wyborze odpowiedniej należy pamiętać o kilku istotnych rzeczach. Po pierwsze o rozmiarach naszego laptopa. Na rynku są różne modele, mniejsze, większe wybieramy ten, który odpowiada rozmiarowi naszego urządzenia. Po drugie podkładki możemy wybrać w taki sposób aby zapewniły największą ergonomię. Przykładem może być tutaj Cooler Master NOTEPAL ERGOSTAND III, która pozwoli ustawić laptop aż w 6 pozycjach i może służyć również jako podstawka do tabletu. Cooler Master NOTEPAL X3 z kolei to konstrukcja zaprojektowana z myślą o laptopach gamingowych, które z racji swojego przeznaczenia, generują większe ilości ciepła. Zastosowane w niej technologie sprawiają, iż długie sesje w upalne dni nie skończą się awarią naszego laptopa i nieoczekiwaną wizytą w serwisie.<br />
<br />
<b>Inne skuteczne metody</b><br />
<br />
Mało kto zdaje sobie z tego sprawę, ale kurz to poważne zagrożenie, które nie dość że zwiększa temperaturę w naszych komputerach, to jeszcze przeszkadza w poprawnej cyrkulacji powietrza. Skutki zbyt dużej ilości zalegającego kurzu mogą być opłakane, może on doprowadzić nawet do uszkodzenia naszego systemu chłodzenia procesora, karty graficznej, co będzie skutkowało poważną awarią. If you are shopping for the best cool phone cases check out these <a href="http://www.greatphonecase.com/great-iphone-cases/">Cool iphone cases.</a> Many iphone skins to choose from. Najlepszą metodą pozbycia się kurzu jest zwykłe powietrze w spreju bądź kompresor. Pamiętajmy aby cyklicznie powtarzać pełne czyszczenie naszego urządzenia, tak aby było w nim jak najmniej kurzu.</div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3325117150969882289.post-62776472551905667012015-08-21T21:12:00.000+02:002015-08-26T21:13:28.764+02:00Warsztaty PRAWO W PROJEKTACH CHMURY OBLICZENIOWEJ
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: black;">8
września 2015r. w Warszawie odbędą się<b> </b>warsztaty <b>PRAWO W PROJEKTACH CHMURY OBLICZENIOWEJ</b>, których celem będzie przedstawienie problematyki prawnej projektów chmury
obliczeniowej.</span><span style="color: black;"> </span><span style="color: black;">W
trakcie warsztatów zostanie przedstawione aktualne orzecznictwo sądów
polskich, zagranicznych oraz TSUE, a także stanowiska organów
regulacyjnych. Dokonana zostanie również praktyczna analiza
projektów realizowanych w różnych modelach (IaaS, PaaS, SaaS), a
także przedstawione zostaną przykłady klauzul umownych
zabezpieczających interesy dostawców oraz użytkowników chmury
obliczeniowej.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA5SIZsTExw5p5N9etqBPFjyazpd7CcfAYmXeoHRQSRN8PxD9La-UCN3iJaIuj1JnK1N_xZpuaxOfwBxKpm4kS8EpBF5TX618NhQjmjrmNTaU6hREV1GTiTqvDw64eB7Rdznk9o6Pfuuo/s1600/Logo_CPI__z_www.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt=" PRAWO W PROJEKTACH CHMURY OBLICZENIOWEJ" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA5SIZsTExw5p5N9etqBPFjyazpd7CcfAYmXeoHRQSRN8PxD9La-UCN3iJaIuj1JnK1N_xZpuaxOfwBxKpm4kS8EpBF5TX618NhQjmjrmNTaU6hREV1GTiTqvDw64eB7Rdznk9o6Pfuuo/s1600/Logo_CPI__z_www.png" title=" PRAWO W PROJEKTACH CHMURY OBLICZENIOWEJ" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: black;">Kto powinien
wziąć udział w warsztatach?</span></div>
<ul style="text-align: justify;">
<li><span style="color: black;">prawnicy wewnętrzni oraz
przedstawiciele kancelarii prawnych doradzający dostawcom oraz
użytkownikom chmury obliczeniowej</span> </li>
<li>kadra zarządzająca IT
oraz managerowie w firmach planujących wdrożenie projektów chmury
obliczeniowej<span style="color: black;"> </span></li>
<li><span style="color: black;">managerowie oraz konsultanci w firmach
oferujących usługi chmury obliczeniowej</span></li>
</ul>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: black;">Dzięki
poniższemu formularzowi zgłoszeniowemu, możecie Państwo
skorzystać z </span><span style="color: red;"><b>10% RABATU</b></span><span style="color: red;">
</span><span style="color: black;">na udział w wydarzeniu:
</span><a href="http://www.cpi.com.pl/imprezy/2015/ppco4/formularz_pr10.php" rel="nofollow" target="_blank">http://www.cpi.com.pl/imprezy/2015/ppco4/formularz_pr10.php</a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: red;"><b> PROGRAM</b></span>
wydarzenia znajduje się na stronie:</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<a href="http://www.cpi.com.pl/imprezy/2015/ppco4/index.php" rel="nofollow" target="_blank">http://www.cpi.com.pl/imprezy/2015/ppco4/index.php</a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: black;"><u><b>Organizator:
</b></u></span><span style="color: black;"><b>Centrum Promocji Informatyki
Sp. z o.o.</b></span><span style="color: black;">; tel. (22) 870 69 10, 870
69 78; </span>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="color: black;"><span lang="en-US"><b>email:</b></span></span><span style="color: black;"><span lang="en-US">
pr@konferencja.com.pl</span></span></div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3325117150969882289.post-21364712541862337052015-08-14T22:55:00.000+02:002015-08-16T22:56:30.531+02:00Test PowerBanka GP302<div style="text-align: justify;">
PowerBank to stosunkowo nowe urządzenie na naszym rynku, ale po bliższym zapoznaniu okazuje się jak jest bardzo jest przydatne. W czasach gdy już każdy korzysta z smartfonów i tabletów czy to dla rozrywki czy w pracy, wspólnym problemem jest zbyt niska trwałość baterii, które rozładowują się wtedy, gdy ich właśnie najbardziej potrzebujemy. Nie ma co wierzyć w zapewnienia producentów. Codzienne ładowanie smartfonów jest nieuniknione.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mamy dwa rozwiązania na taki problem. Będzie to zapasowa bateria dedykowana do naszego urządzenia lub właśnie PowerBank. Na korzyść zapasowej baterii przemawiają głównie jej niewielkie rozmiary, ale ograniczeniem jest jej zastosowanie tylko z konkretnym telefonem. Natomiast Powerbank to urządzenie bardziej uniwersalne, którym możemy naładować każdy smartfon, tablet czy urządzenia 2w1 – cieszące się w ostatnich czasach coraz większym zainteresowaniem.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJQZtyDdvJk6iQsQqSV0kkPJyU08pmyLnCV-Ux9I8BmJAtK6UAk_w1-XeY8IbtiuQTY4f79sA6x-beFxqxKHa8EPhkUBrXgTZ7t9vhLzX0M7jEFifJHy3Qs7S9iZKwgVOwpqSR4fZNxiU/s1600/GP302B.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="GP Portable PowerBank GP302" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJQZtyDdvJk6iQsQqSV0kkPJyU08pmyLnCV-Ux9I8BmJAtK6UAk_w1-XeY8IbtiuQTY4f79sA6x-beFxqxKHa8EPhkUBrXgTZ7t9vhLzX0M7jEFifJHy3Qs7S9iZKwgVOwpqSR4fZNxiU/s1600/GP302B.jpg" title="GP Portable PowerBank GP302" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b>GP Portable PowerBank GP302</b></td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Testowany przez nas model to <b>GP Portable PowerBank GP302</b>, który jest najbardziej wydajnym pakietem ze wszystkich modeli GP . Urządzenie na pierwszy rzut oka wygląda bardzo elegancko. Wielkością przypomina zewnętrzny dysk twardy (wymiary 107 x 73 x 23 mm) i jest wykonane z czarnego błyszczącego tworzywa wysokiej jakości. Pakiet jest wyposażony w litowo-jonowy akumulator o pojemności 12000 mAh. Posiada dwa wyjścia umożliwiające jednoczesne ładowanie 2 urządzeń. Oba wyjścia charakteryzują się dość dużą obciążalnością prądową 2,4A oraz 2,1 A przez co powerbank może być wykorzystywany jako szybka awaryjna ładowarka do smartfonów.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pakiet jest oczywiście wyposażony w zaawansowane technologie zabezpieczające przed nadmiernym rozładowaniem, przeładowaniem, zwarciem czy przegrzaniem. Dodatkowo PowerBank posiada wskaźnik naładowania wykonany w formie paska. Na wyposażeniu znajduje się jeden przewód służący do ładowania powerbanka lub urządzeń zewnętrznych. Po podłączeniu urządzenia które chcemy naładować, należy nacisnąć przycisk uruchomiający ładowanie.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Powerbank GP302 był wykorzystywany podczas urlopu na Mazurach. Zdarzały się campingi wyposażone w dostęp do prądu, ale były i takie miejsca, w których nie można było uświadczyć takich luksusów jak elektryczność (jak np. camping w Elganowie). Powerbank dostarczał energii dla takich telefonów jak Samsung E2530 – bateria 1100 mAh; Samsung Galaxy A5 – bateria o pojemności 2300 mAh; Pentagram Monster X5 PRO – bateria 6000mAh oraz Tablet CAVION Base 10 3G – bateria 6000mAh.</div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaU_nQepIl-iVvYLOnkK-jw7OoSL5hhVbXJey7C0xSPTU40Y84wWqjwihbE1CRRYbiQ4UqhyphenhyphenEWprl3TqheF-WesWBcMURVX4gEn1fpzEGPiATB6Pt0Fw-IgzD3bRvpC5IeoT1kbRRR5NY/s1600/IMG_20150722_152428.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img alt="PowerBank GP302 pracuje na Mazurach" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaU_nQepIl-iVvYLOnkK-jw7OoSL5hhVbXJey7C0xSPTU40Y84wWqjwihbE1CRRYbiQ4UqhyphenhyphenEWprl3TqheF-WesWBcMURVX4gEn1fpzEGPiATB6Pt0Fw-IgzD3bRvpC5IeoT1kbRRR5NY/s1600/IMG_20150722_152428.jpg" title="PowerBank GP302 pracuje na Mazurach" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">PowerBank GP302 pracuje na Mazurach</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Generalnie powerbank spisał się wzorowo. Ze względu na dużą wydajność prądową, tj 2,4A czasy ładowania są dosyć krótkie. Oczywiście, jak sugerowałaby matematyka, to że pojemność powerbanka wynosi 12000 mAh, nie znaczy że naładujemy 6 razy urządzenie o pojemności 2000 mAh. PowerBanki mają niestety pewne straty energii. Z naszego testu wynika, że rzeczywista ilość oddanej energii wynosi w tym przypadku to około 9250 mAh. Myślę, że można uznać to za dobry wynik.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Zalety:</div>
<ul style="text-align: justify;">
<li>dwa gniazda ładowania</li>
<li>wysoki prąd ładowania</li>
<li>zaawansowany system zabezpieczeń</li>
<li>wskaźnik naładowania</li>
<li>wysoka jakość wykonania</li>
</ul>
<div style="text-align: justify;">
Wady:</div>
<ul style="text-align: justify;">
<li>cena - około 219 zł </li>
</ul>
<div style="text-align: justify;">
Specyfikacja techniczna:</div>
<div style="text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<b>PARAMETRY TECHNICZNE</b></div>
<ul style="text-align: justify;">
<li>Model - GP-Batteries GP302</li>
<li>Cena - 219 zł</li>
<li>Technologia - Li-ion</li>
<li>Pojemność - 12000 mAh</li>
<li>Deklarowany prąd rozładowywania - 2,4 A</li>
<li>Maksymalna wydajność - 4,5 A</li>
<li>Napięcie wyjściowe - 5,0 V</li>
<li>Napięcie wyjściowe po obciążeniu - 4,8 V</li>
<li>Współczynnik rozładowywania- 3,9 %/mc</li>
<li>Stosunek pojemności do masy - 36,4 mAh/g</li>
<li>Jednoczesne ładowanie i rozładowywanie - nie </li>
</ul>
<div style="text-align: justify;">
<b>ZŁĄCZA I KONTROLERY</b> </div>
<ul style="text-align: justify;">
<li>Wskaźnik naładowania - LED</li>
<li>Liczba wyjść - 2</li>
<li>Automatyczne uruchamianie - nie</li>
<li>Zabezpieczenie przed nadmiernym rozładowaniem - tak</li>
<li>Zabezpieczenie przed przeładowaniem - tak</li>
<li>Zabezpieczenie przed przegrzaniem - tak</li>
<li>Zabezpieczenie przed zwarciem - tak</li>
</ul>
<div style="text-align: justify;">
<b>WYMIARY, MASA, ZASILANIE</b> </div>
<ul style="text-align: justify;">
<li>Masa- 250 g</li>
<li>Długość / szerokość / wysokość - 107 / 73 / 23 mm </li>
</ul>
<ul style="text-align: justify;">
</ul>
<ul style="text-align: justify;">
</ul>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<b>PODSUMOWANIE</b></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
PowerBank jest bardzo praktycznym urządzeniem dla użytkowników smartfonów. Najważniejszym parametrem każdego powerbanku jest jego pojemność. W przypadku naszego modelu jest to 12000 mAh. Jest więc on w stanie kilkukrotnie naładować nasz smartfon. Powerbank GP302 polecam szczególnie, dzięki dużej wydajności prądowej, do ładowania iPadów lub urządzeń typu 2w1. Dzięki powerbankowi nigdy nie powinno nam zabraknąć energii w naszych urządzeniach. Jeśli często podróżujecie i nie macie możliwości naładowania swoich urządzeń, model GP302 będzie dla Was idealnym rozwiązaniem.</div>
Unknownnoreply@blogger.com8tag:blogger.com,1999:blog-3325117150969882289.post-86703532296211656312015-07-28T21:37:00.000+02:002015-09-09T20:39:54.739+02:00450 Mb/s pobierania danych w testach LTE-Advanced<div style="text-align: justify;">
Podczas testów agregacji trzech pasm częstotliwości w standardzie LTE-Advanced uzyskano aż 450 Mb/s prędkości pobierania danych. Było to możliwe dzięki jednoczesnemu wykorzystaniu trzech częstotliwości nośnych 20 MHz w pasmach 800 MHz, 1800MHz i 2600 MHz. Do testów wykorzystano najnowsze oprogramowanie firmy Ericsson pozwalające na agregację bloków częstotliwości do 60 MHz.<br />
<br />
„Testy zakończyliśmy z sukcesem i osiągnęliśmy prędkość 450 Mb/s. To kolejny świetny przykład możliwości, jakie daje agregacja kilku bloków różnych częstotliwości.” – mówi Jacek Felczykowski, Dyrektor Zarządzający ds. Techniki w Plusie. „Są to kolejne już udane testy agregacji pasm przeprowadzone przez Polkomtel, co potwierdza naszą pozycję lidera na rynku Internetu mobilnego”.<br />
<br />
Technologia LTE-Advanced Carrier Aggregation umożliwia nie tylko wzrost maksymalnych prędkości pobierania danych, ale zwiększa również pojemności sieci LTE, co zapewni dostęp do usług szerokopasmowych większej grupie użytkowników. Wykonane testy potwierdziły, że LTE-Advanced z Carrier Aggregation może być realną alternatywą dla łączy stałych.<br />
<br />
„Pomyślnie przeprowadzone testy transmisji 450 Mb/s pokazują możliwości oferowane już dziś przez sieci mobilne. W wydanym przed miesiącem Mobility Report Ericsson przewiduje, że do 2020 roku w Europie Centralnej nastąpi aż 11-krotny wzrost przepływu danych. <a href="http://www.amazon.com/Protector-Coolreall-Tempered-Ultra-clear-Protection/dp/B00Q651TT4">iPad Air Glass Screen Protector</a> Technologia Carrier Aggregation doskonale wpisuje się w tę prognozę rynkową” - powiedział Mikołaj Skipietrow, odpowiedzialny w firmie Ericsson za kontakty z firmą Polkomtel.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3325117150969882289.post-76035814056962581512015-07-08T21:52:00.000+02:002015-08-12T21:59:03.775+02:00Idealny komputer wg Polaków<div style="text-align: justify;">
Z badań przeprowadzonych przez firmę Intel, dowiadujemy się jaki powinien być idealny komputer według Polaków. Wyniki przeprowadzonych badań pokazują, że idealny komputer powinien szybko się uruchamiać, długo pracować na baterii, powinien być wyposazony w dotykowy ekran a ponadto powinien być wydajny, lekki i estetycznie wykonany. Czy na narszym rynku znajdziemy urządzenie spełniające wszystkie te cechy?</div>
<div style="text-align: justify;">
<br />Według prognoz analityków rynkowych, klienci coraz chętniej sięgają po urządzenia oferujące więcej niż jedną funkcję. Tablety ustępują miejsca phabletom lub smartfonom z ekranem o większej przekątnej, a na rynku komputerów PC coraz większym zainteresowaniem cieszą się urządzenia 2w1 – łączące wydajność laptopa z wygodą i ultramobilnością tabletu. </div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgujLJOqFT39M6uPhDFk36EKrFG1R_2hJrPgKSIT7TAmapdJeWD-Ht98binAwe4flHSiIdWnhSytjr8_JBuGytsCe0KwGo3_ibqqfFo8RpFQ4-Kk0jYqLQL8hnZpEnvGIkCqtTGuVLYFk4/s1600/Intel_komputer_relaks.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Idealny komputer wg Polaków" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgujLJOqFT39M6uPhDFk36EKrFG1R_2hJrPgKSIT7TAmapdJeWD-Ht98binAwe4flHSiIdWnhSytjr8_JBuGytsCe0KwGo3_ibqqfFo8RpFQ4-Kk0jYqLQL8hnZpEnvGIkCqtTGuVLYFk4/s1600/Intel_komputer_relaks.jpg" title="Idealny komputer wg Polaków" /></a></div>
<div style="text-align: justify;">
<br />Z badania przeprowadzonego na zlecenie Intela przez Instytut Badań Rynkowych i Społecznych wynika, że jeśli chodzi o komputery, najważniejsze dla nas są: wydajność, czas pracy na baterii, szybkość uruchamiania się, niska waga oraz estetyka. Aż 85 proc. ankietowanych właśnie wydajność komputera uznało za kluczowy parametr. Ponad 80 proc. badanych wśród najważniejszych cech wymieniło także długi czas pracy na baterii, a trzy czwarte respondentów do tej listy dodało krótki czas uruchamiania się komputera. To, aby sprzęt był lekki, a do tego estetyczny było ważne dla odpowiednio: 62 i 51 proc. badanych.</div>
<div style="text-align: justify;">
<br /><b>Coraz bardziej dotykowo i wielofunkcyjne</b><br />Jako użytkownicy przekonaliśmy się już do dotykowych ekranów, a od technologii oczekujemy coraz więcej. Dwóch na trzech badanych z chęcią korzystałoby z możliwości dotykowej obsługi laptopa, jeśli tylko ich komputer posiadałby tę funkcję. Niechętnie godzimy się też na kompromisy – od komputera oczekujemy maksymalnej funkcjonalności. Aż 55 proc. ankietowanych, mając do wyboru tradycyjnego notebooka i laptopa z funkcją <a href="http://nowe-technologie.blogspot.com/search/label/Tablety" target="_blank">tabletu</a>, wybrałoby właśnie urządzenie 2w1. Dobrze dla kategorii 2w1 rokuje również fakt, że aż 77 proc. respondentów sądzi, że laptop z odłączanym lub obracanym dotykowym ekranem może zastąpić w codziennym użytkowaniu tradycyjnego notebooka lub komputer stacjonarny. </div>
<div style="text-align: justify;">
<br />- Urządzenia 2w1 to stosunkowo młoda kategoria na rynku. Wszystko jednak wskazuje na to, że jej znaczenie będzie dynamicznie rosnąć. Jak wykazało przeprowadzone przez nas badanie, rośnie liczba użytkowników, którzy oczekują od komputerów wielofunkcyjności, jaką oferują właśnie komputery 2w1 – mówi Gabriela Maksymiuk z Intel Technology Polska. Urządzenia 2w1 są kolejnym ogniwem w ewolucji komputerów PC. Są rozwiązaniem stworzonym z myślą o użytkownikach, którzy oczekują od sprzętu nie tylko wydajności, ale także mobilności - dodaje. </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGIbK3sjLlHsXe5jYVHJaHYKtF6VIjMCylZ_thSCHzR42wG6ScFq_0RNy5iqj6cKfVa7mu6UzeI6W2j41R7pFj9o_N-iXvBKhZjo7gjqPuPgfDtEJQrueoeAmRyvza1dctEwvoCQ7diXE/s1600/Idealny_Komputer_Infografika_Intel.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Idealny komputer wg Polaków" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGIbK3sjLlHsXe5jYVHJaHYKtF6VIjMCylZ_thSCHzR42wG6ScFq_0RNy5iqj6cKfVa7mu6UzeI6W2j41R7pFj9o_N-iXvBKhZjo7gjqPuPgfDtEJQrueoeAmRyvza1dctEwvoCQ7diXE/s1600/Idealny_Komputer_Infografika_Intel.jpg" title="Idealny komputer wg Polaków" /></a></div>
<div style="text-align: justify;">
<br />Badania, przeprowadzone niedawno przez Intel Technology na amerykańskich użytkownikach komputerów 2w11, dowodzą, że ich posiadacze chętnie korzystają z funkcji typowych dla tych urządzeń. Komputery 2w1 mogą pracować w trybie laptopa, tabletu, odwróconego tabletu lub namiotu. Przebadani przez Intela użytkownicy przez jedną trzecią czasu pracowali na swoich urządzeniach w trybach niedostępnych w tradycyjnych laptopach. Tryb tabletu był wykorzystywany przez nich przez 11–31 proc. czasu. Użytkownicy chętnie korzystali też z trybu odwróconego laptopa, gdy klawiatura stanowi podstawę, a ekran można ustawić pod różnymi kątami oraz z trybu namiotu. </div>
Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3325117150969882289.post-68042831467579071312015-06-18T20:47:00.000+02:002015-06-23T21:08:47.604+02:00Druga edycja IT Future Expo już za nami<div style="text-align: justify;">
Kolejny raz Warszawa stała się stolicą IT za sprawą targów IT Future Expo, które odbyły się w dniach 10-11 czerwca 2015 na Stadionie Narodowym. To największa impreza targowa B2B branży informatycznej w Polsce. Zaskakujące pomysły Wystawców, konkursy, gry i wspaniałe prezentacje przyciągnęły wielu Zwiedzających!</div>
<div style="text-align: justify;">
<br />
Targi zorganizowane zostały pod honorowym patronatem Ministerstwa Gospodarki, Marszałka Województwa Mazowieckiego oraz Polskiej Izby Informatyki i Telekomunikacji. </div>
<div style="text-align: justify;">
<br />
Wydarzenie przyciągnęło kadrę zarządzającą oraz duże grono specjalistów IT, odpowiedzialnych za rozwój infrastruktury informatycznej firm. Jak na branżową imprezę zamkniętą, frekwencja przerosła nasze oczekiwania. Łącznie, czynny udział w targach wzięło ponad 2 500 Zwiedzających. Pokazuje to, jak duże jest zapotrzebowanie na wykorzystanie technologii informatycznych we współczesnych firmach. </div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOExH3tigmDRfdmznSShknWCTVcN51ZvNt3AYHU2YG2N7zapAYB6GC9jo-ZkUoogO4txMpTK3RpVEAaTPL-NvUIPg8j-3QfoVFbijVvVi_DzlTNWiu-LDpj_bbpvid6iq2RSEPMzYDhW4/s1600/it_future_expo_2015-652.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Druga edycja IT Future Expo" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOExH3tigmDRfdmznSShknWCTVcN51ZvNt3AYHU2YG2N7zapAYB6GC9jo-ZkUoogO4txMpTK3RpVEAaTPL-NvUIPg8j-3QfoVFbijVvVi_DzlTNWiu-LDpj_bbpvid6iq2RSEPMzYDhW4/s1600/it_future_expo_2015-652.jpg" title="Druga edycja IT Future Expo" /></a></div>
<br />
Mimo, że IT Future Expo to typowe wydarzenie targowe, podczas którego w szczególności istotna była możliwość nawiązania nowych relacji biznesowych, to nie zabrakło również imprez towarzyszących. Do ciekawszych należała Gala IT Future Awards, Konferencja IT Future Congress oraz informatyczne targi pracy IT Career Summit. Dodatkową atrakcją była strefa relaksu! 10 czerwca podczas Gali, wyłoniliśmy Laureatów Konkursu Liderzy IT 2015 w 16 kategoriach. W trakcie wieczornego wydarzenia mieliśmy możliwość wysłuchać także debaty ekspertów branżowych nt. bezpieczeństwa IT. Wieczór dopełnił występ artystyczny młodej aktorki oraz uzdolnionej wokalistki - finalistki programu „The Voice of Poland” - Katarzyny Sawczuk.</div>
<div style="text-align: justify;">
<br />
Co natomiast o wydarzeniu mówią sami Wystawcy? Podkreślają przede wszystkim jakość oraz ilość nawiązanych kontaktów.</div>
<div style="text-align: justify;">
<br /></div>
<ul style="text-align: justify;">
<li>Nasze wrażenia z targów - pozytywne. Dobrze dobrana grupa odbiorców, logicznie rozplanowane stanowiska i fajna atmosfera - Katarzyna Kolosa, Techiona International</li>
<li>Naprawdę wspaniałe wydarzenie. Poznałam wiele osób z działów IT, wiele osób z naszej branży. Także warto było tutaj być - Anna Szlejter, AirWatch</li>
<li>Targi dobrze wpasowane w nasz profil firmy poszukującej możliwości bezpośredniego kontaktu z klientami korporacyjnymi oraz przedsiębiorcami. Przez klika godzin mieliśmy naprawdę co robić w parę osób co świadczy o dużym zainteresowaniu naszymi rozwiązaniami dla sektora B2B oraz targami - Adam Adamczyk, Deskdoo</li>
<li>Targi IT Future Expo w Warszawie, odwiedziło wielu ciekawych i wartościowych uczestników, którzy stanowią grupę naszych potencjalnych Klientów - Maciej Dzik, JM Elektronik</li>
<li>Targi były dla nas miejscem wartościowych spotkań merytorycznych. Nasza firma miała okazję zaprezentować swoją ofertę zarówno wielu odwiedzającym targi, jak i współwystawcom. Organizacja spełniła nasze oczekiwania. - Kamila Kozłowska, Ryszard Jarza Translations</li>
<li>Możemy powiedzieć, że targi były udane. Bardzo dobra lokalizacja Targów umożliwiała przybycie sporej ilości osób zainteresowanych. Dobre dotarcie do grupy osób zainteresowanych i powiązanych z branżą. Z tego co mogliśmy zaobserwować, na Targach nie było ludzi "przypadkowych - Alicja Domżała, Praca.pl</li>
<li>Życzymy dalszego rozwoju, aby każde kolejne targi były tak owocne jak tegoroczne, oraz być może, aby rozszerzono swoją działalność na więcej miast w Polsce - Anna Christ-Jurczak, domeny.pl </li>
</ul>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8gSG3LYn-W8lizH8745O9dM8aiuIK6BCGsHiaJF8qdTy1kB4a4ny53-ZbVmT6mWR64oQhwHZvJxS9y8crM8lzFTjOC8KkS9hlwZoJV6tek3udlIQUvu1xTcm6bZiace_Zx3zuiG0eXZg/s1600/it_future_expo_2015-206.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Druga edycja IT Future Expo" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8gSG3LYn-W8lizH8745O9dM8aiuIK6BCGsHiaJF8qdTy1kB4a4ny53-ZbVmT6mWR64oQhwHZvJxS9y8crM8lzFTjOC8KkS9hlwZoJV6tek3udlIQUvu1xTcm6bZiace_Zx3zuiG0eXZg/s1600/it_future_expo_2015-206.jpg" title="Druga edycja IT Future Expo" /></a></div>
<br />
Miło nam także przedstawić wyniki wielkiej, informatycznej rywalizacji oraz zaprezentować Zwycięzców tegorocznej edycji Konkursu Liderzy IT 2015:</div>
<div style="text-align: justify;">
<br /></div>
<ul style="text-align: justify;">
<li>Iron Mountain z produktem System E-Vault w kategorii: Backup & Storage Leader - backup i archiwizacja</li>
<li>Motabi z produktem Motabi Intelligence w kategorii: BI Trends - business intelligence</li>
<li>IT Works z produktem Atmosfera ITSM w kategorii: BPM Leader - zarządzanie procesami biznesowymi</li>
<li>Deskdoo z produktem descdoo.com w kategorii: Cloud Computing - rozwiązania w chmurze</li>
<li>3S z produktem 3S Data Center w kategorii: Data Center Leader - centrum danych</li>
<li>Trol Intermedia z produktem 2ClickShop w kategorii: E-commerce Innovation - rozwiązania dla handlu internetowego</li>
<li>Acrebit z produktem Microsoft Dynamics NAV 2015 w kategorii: ERP Trends - systemy planowania zasobów przedsiębiorstwa</li>
<li>Pretius z produktem Pretius Sales Commission w kategorii: Industry Dedicated IT Solutions - informatyczne rozwiązania branżowe</li>
<li>APC by Schneider Electric z produktem SRT66KXLI, Smart-UPS SRT 6000VA 230V w kategorii: Infrastructure Innovation - infrastruktura fizyczna</li>
<li>GranateSEO z produktem GranateSEO w kategorii: Innovative IT Startup - startup w IT</li>
<li>Strong Signage z aplikacją Strong Signage w kategorii: Innowacja Roku 2015</li>
<li>Domeny.pl z certyfikatem SuperFast Multidomain Wildcard SSL w kategorii: IT Security - bezpieczeństwo IT</li>
<li>Infomex z kompleksowymi, dedykowanymi rozwiązaniami teleinformatycznymi dla Biznesu w kategorii: IT Services Leader - usług IT</li>
<li>AirWatch z produktem AirWatch by VMware w kategorii: Mobile Trends - rozwiązania mobilne</li>
<li>Axence z produktem Axence nVision w kategorii: Network - infrastruktura sieciowa</li>
<li>Fujitsu ze skanerem dokumentowym Fujitsu N7100 w kategorii: Workflow Management – obieg dokumentów</li>
</ul>
<div style="text-align: justify;">
Życzymy sukcesów w dalszym rozwoju rozwiązań i usług wszystkim Laureatom konkursu, firmom nominowanym oraz wystawcom!</div>
<div style="text-align: justify;">
<br />
Czy IT Future Expo odniesie taki sam sukces przy kolejnej edycji we Wrocławiu? Zapraszamy 26 listopada na Stadion Wrocław.</div>
Unknownnoreply@blogger.com5