Tag: Google

  • Nie ma co się obawiać. Automatyzacja to nie tylko kasowanie miejsc pracy, ale również tworzenie nowych

    Nie ma co się obawiać. Automatyzacja to nie tylko kasowanie miejsc pracy, ale również tworzenie nowych

    W powszechnej opinii robotyzacja doprowadzi w przyszłości do destrukcji rynku pracy. Chociaż jestem pewien, że zmiany na tym obszarze są nieuniknione, to nie uważam, że muszą one mieć jednoznacznie negatywny wydźwięk. Wchodzimy bowiem w epokę zupełnie nowych umiejętności, a technologia zrodzi popyt na nowych specjalistów.

    Pisałem już na moim blogu o popularnych mitach dotyczących Sztucznej Inteligencji. Jeden z najbardziej rozpowszechnionych dotyczy kwestii rynków pracy. Wedle popularnej tezy czeka je wstrząs, a nawet stopniowa erozja. Bez względu na to, czy czekają nas zmiany gwałtowne, czy ewolucyjne, zachowanie obecnego statusu quo wydaje się trudne. Na rozwoju technologii skorzystają może korporacje, ale nie pracownicy – twierdzą pesymiści. Robotyzacja dla przemysłu i usług ma w ich opinii oznaczać masowe zwolnienia i likwidację wielu stanowisk. Sądzę, że faktycznie musimy wszyscy przygotować się na zmiany, natomiast chcę w tym tekście wykazać, że nie muszą one być tak jednoznacznie negatywne. A nawet wręcz przeciwnie: Sztuczna Inteligencja będzie generować sporo nowych miejsc pracy, wpływać na powstawanie nowych stanowisk i ról zawodowych. Cenione będą też nowe umiejętności.

    Politycy w świecie Sztucznej Inteligencji

    Czytając publikacje o tym, jak na rynek pracy może wpływać automatyzacja i robotyzacja, natknąłem się na sugestywna wizję dziennikarza Bena Tarnoffa przedstawioną w The Guardian. Tekst mnie zainteresował, bo chociaż autor nie kryje niepokojów, nie zatrzymuje się jednak na pesymistycznych uproszczeniach. Szuka też możliwych, a nawet koniecznych rozwiązań, które mogą łagodzić negatywne skutki robotyzacji. W artykule „Robots won’t just take our jobs – they’ll make the rich even richer”, autor twierdzi, że nowa technologia może przynieść wiele korzyści dla rozwoju społeczeństw, ale też nieść zagrożenia. Bez regulacji wprowadzonych przez polityków i ekonomistów, apokaliptyczne wizje mogą stać się faktem już za dziesięć lat – twierdzi Tarnoff. Ale tu pojawia się istotna, według mnie, refleksja dziennikarza dotycząca kwestii regulacji. Krytycy współczesnych procesów technologicznych zapominają, że żadne zmiany, tym bardziej dotyczące dużego rynku pracy, nie mogą następować bez mechanizmów prawnych czy ustawodawczych. To, że rewolucja technologiczna potrzebuje ustawodawczego wsparcia jest dla mnie jasne. Zadaniem każdych wprowadzanych regulacji jest przecież zapobieganie negatywnym procesom, które należy przewidywać – bez względu na to, czy wierzymy, że wystąpią, czy nie.

    Podatki od robotów

    Zagrożeniem, na które wskazuje Ben Tarnoff ma być wykluczenie społeczne wielu grup zawodowych. Gdy technologia staje się coraz doskonalsza, a udział kosztów pracy w procesie tworzenia kapitału się systematycznie zmniejsza, korporacje zarabiają coraz więcej. Przeciętny pracownik nie staje się jednak beneficjentem tego procesu. Zwiększające się zyski, które są owocem większej efektywności trafiają bowiem wyłącznie do kieszeni inwestorów, właścicieli firm i nie będą reinwestowane w ludzi, czy w formie zwiększenia płac, czy dodatkowych szkoleń, rozwoju. Cały ten proces może przynieść drastyczne konsekwencje, łącznie z „buntem mas”. Bogaci mieliby więc coraz bardziej izolować się od reszty społeczeństwa, zamieszkiwać luksusowe, zamknięte enklawy, a pozbawieni pracy, przedstawiciele niższej i średniej klasy sięgać po radykalne rozwiązania, łącznie z użyciem siły. W tym ponurym scenariuszu technologia służy więc klasie uprzywilejowanej i staje się jakością „polityczną”. Co mogłoby zapobiegać tym apokaliptycznym scenariuszom? Według autora artykułu, może to być chociażby polityka podatkowa. Opodatkowanie robotów pozwoliłoby na wygenerowanie środków pozwalających na przekwalifikowanie zagrożonych pracowników lub zapewnienie im dochodu gwarantowanego. Do takich wniosków dochodzą już dzisiaj zarówno politycy unijni we Francji, jak i Bill Gates.

    Automatyzacja to nie automatyczna katastrofa

    Czy jednak, tak naprawdę, jest się o co martwić? Teza, że robotyzacja może doprowadzić do likwidacji wielu stanowisk pracy nie jest aż tak oczywista, jakby mogło się wydawać. Coraz liczniejsze badania, które prowadzi się na ten temat (przykładem może być cytowany przez The Guardian i inne media raport Forrestera) pokazują zjawisko z wielu perspektyw i burzą popularne przekonania. Liczby nie są jednoznaczne. Natknąłem się co prawda na opinie, że istnieje 50 procentowa szansa na to, że w okresie 45 lat urządzenia korzystające z dobrodziejstw Sztucznej Inteligencji będą w stanie wykonywać WSZYSTKIE ludzkie działania, a w okresie 120 lat zautomatyzowane zostanie każde miejsce pracy. Wedle opinii oksfordzkiego profesora Michaela Osbourne specjalizującego się w problematyce machine learning, w ciągu najbliższych 20 lat maszyny mogą zastąpić około 47 procent naszych miejsc pracy. Innymi słowy, człowiek nie będzie miał nic do roboty. Na dzisiaj przemawiają do mnie jednak prognozy analityków, według których maszyny w ciągu najbliższych czterech lat mogą wyeliminować ok. 6 procent miejsc pracy. Nie jest to ciągle zatrważająca liczba, biorąc pod uwagę korzyści i możliwości, które mogą się pojawić. Szacuje się, że w Stanach Zjednoczonych automatyzacja spowoduje stratę 9,1 mln miejsc pracy do 2025 roku. Szacowany potencjał miejsc pracy do automatyzacji w Japonii to 55 proc., Indiach 52 proc., Chinach 51proc., a w USA 46 proc. W mojej ocenie ciągle nie jest to dużo.

    Nie wszyscy muszą się martwić

    W rozważaniach dotyczących rynku pracy ważna jest szersza perspektywa, która uwzględnia chociażby takie czynniki jak: charakter wykonywanej pracy, rodzaj stanowisk i wykształcenie pracowników. O tym, że to wszystko ma znaczenie, świadczy przykładowo opracowanie McKinsey Global Institute. Przyglądając się poniższym danym, szybko można spostrzec, że potencjalnie negatywne skutki robotyzacji i automatyzacji mogą dotyczyć określonych grup pracowników. O swoją przyszłość mogą więc martwić się kierowcy (wydaje się to jasne, gdy weźmiemy pod uwagę dynamiczny rozwój technologii pojazdów autonomicznych). Natomiast negatywne zmiany w niewielkim stopniu dotkną lekarzy, prawników, nauczycieli. Można podsumować to tak: prace, w których liczą się relacje międzyludzkie, kreatywność, inteligencja emocjonalna zagrożone nie będą, a nowoczesna technologia może być nawet poważnym sprzymierzeńcem w trakcie wykonywania wielu czynności zawodowych.

    Roboty trzeba naprawiać

    Przyglądając się możliwościom związanym z pracą przyszłości, można dojść do banalnego wniosku.  Jeśli prawdą jest, że powszechna robotyzacja stanie się faktem, to oznacza, że nawet najnowocześniejsze maszyny będą narażone na usterki, ich oprogramowanie będzie wymagało aktualizacji, a serwisowanie będzie generowało produkcję nowych części, urządzeń i konieczność ich montażu. Spora grupa specjalistów, którzy dzisiaj nie stanowią nawet odsetka wśród grup zawodowych, musi prędzej czy później zadebiutować na rynku pracy. Są branże, które staną się beneficjentem tego procesu w pierwszej kolejności: przemysł motoryzacyjny, transport, logistyka, elektronika, robotyka czy energia odnawialna. Pojawią się nowi producenci, inżynierowie, serwisanci, profesjonaliści wyposażeni w nowe kompetencje zatrudniani w wielu nowych firmach. Niektóre badania wskazują, że każdy robot generuje średnio trzy nowe stanowiska pracy (na nie powołuje się między innymi Mynual Khan w swoim artykule dotyczącym zmian, jakie nas czekają.)

    Musimy się od kogoś uczyć

    Wraz z robotyzacją wzrośnie zapotrzebowanie na nowe umiejętności techniczne. Bardzo ciekawą grupę nowych profesjonalistów będą tworzyć trenerzy, czyli osoby odpowiadające za nauczanie całych systemów Sztucznej Inteligencji. Będą to osoby łączące wiele kwalifikacji i kompetencji: programisty, psychologa, coacha. Trenerzy nie muszą zajmować się tylko ludźmi, pomagając im w zrozumieniu jak działa najnowsza technologia, jak obsługiwać dany sprzęt. Google już dzisiaj zatrudnia specjalistów, których głównym zadaniem jest uczenie urządzeń pracujących na podstawie algorytmicznej, szybszego i sprawniejszego działania.

    Trenerzy będą więc współpracować z algorytmami czy sieciami neuronowymi dbając o to, by te ostatnie coraz lepiej rozumiały i odwzorowywały ludzkie zachowania. Chatboty, czyli narzędzia które zdominują rynek obsługi klienta, będą przechodzić lekcje interakcji z człowiekiem, tak by komunikacja była naturalna, czyli obejmowała całą gamę zachowań, łącznie z ludzkimi emocjami. Algorytmy będą więc trenowane, by zachować się odpowiednio w sytuacjach komplikujących nasze życie. Jeśli zgubię dokumenty, przebywając w jakimś bezzałogowym hotelu na końcu świata pierwszy kontakt jaki nawiążę, będzie to zapewne kontakt z chatbotem lub fizycznym robotem na biurkiem recepcji. Jego zadaniem będzie uspokojenie mnie, analiza sytuacji, udzielenie mi odpowiednich wskazówek, psychiczne wsparcie, skierowanie do właściwych osób. Kontakt z takimi maszynami to nasza przyszłość. By nie był on zubożony o ludzkie emocje będą potrzebni właśnie specjalni trenerzy. Będą zatrudniać ich też koncerny produkujące osobistych asystentów, takich chociażby jak Alexa, która pyta nas o nasze zdrowie i samopoczucie. Przy okazji: stwierdzenie, że maszyny nigdy nie będą zdolne do przeżywania ludzkich emocji i uczuć, staje się w tym momencie dyskusyjne. Ale to temat na osobny tekst.

    Etycy nowych czasów

    Unia Europejska od początku tego roku pracuje nad rozporządzeniami, które miałyby chronić konsumenta przed niepożądanym działaniem Sztucznej Inteligencji. Nowe przepisy (mogą wejść w życie już w 2018 roku) mają między innymi określać zasady orzekania na rzecz osób, ponoszących szkodę w wyniku działania urządzeń pracujących wyłącznie w oparciu o algorytmy. Oprócz tego, nowe regulacje mają dotyczyć udostępniania naszych danych osobowych maszynom (o inicjatywach ustawodawczych Unii Europejskiej, które są konieczne dla naszego poczucia komfortu i bezpieczeństwa przeczytasz tutaj). Przy okazji, w tej interesującej sytuacji pojawia się miejsce na nowe kompetencje, a nawet stałe stanowisko pracy. Będzie je piastować osoba, której zadaniem będzie bieżący monitoringi treści generowanych przez chatboty, czy obserwowanie czynności wykonywanych przez roboty. Nowi etycy będą więc sprawdzać aplikacje i maszyny pod kątem wystąpienia możliwych komplikacji prawnych. Osoby te z pewnością mogą liczyć na zatrudnienie w firmach świadczących usługi telekomunikacyjne i wszelkich podmiotach zajmujących się zautomatyzowaną obsługą. Etyków do pracy werbuje już dzisiaj Google (w Londynie powołał specjalny oddział DeepMind Ethics and Society zajmujący się szeroko pojętymi kwestiami etycznymi związanymi ze Sztuczną Inteligencją). I będą na nich zgłaszać zapotrzebowanie te wszystkie firmy, które do wytwarzania swoich produktów i usług używają robotów, botów czy wirtualnych asystentów.

    Zbieracze danych

    Cała Sztuczna Inteligencja pracuje w oparciu o przetwarzanie masy danych. Niektóre z nich należy urządzeniom po prostu dostarczyć. Przykładem może być proces, w którym urządzenia uczą się rozpoznawania ludzkiej twarzy, bazując na wielkich zbiorach fotografii. W przyszłości będą potrzebni pracownicy, których jedynym zadaniem będzie gromadzenie danych, po to by móc nimi „nakarmić” maszyny czy wszelkiego rodzaju urządzenia operujące w oparciu o duże zbiory rozmaitych informacji. Zapotrzebowaniu na dane może wykreować całą branżę, która będzie systematycznie generować masowe miejsca pracy.

    Technologia zmienia wszystko

    Wymieniłem zaledwie kilka przykładów, ale jestem przekonany, że proces tworzenia się zapotrzebowania na nowych specjalistów nie będzie miał granic.

    Sztuczna Inteligencja jest złożonym trendem. Stwierdzenie, że konieczną konsekwencją automatyzacji procesów biznesowych będzie naruszenie porządku społecznego jest prawdą połowiczną. Trudno oczywiście orzekać, czy stuprocentową rację będą mieli ci, którzy twierdzą, że każde zlikwidowane w wyniku robotyzacji stanowisko zostanie zastąpione trzema nowymi. Pewne jest natomiast to, że Sztuczna Inteligencja stworzy szansę milionom ludzi, uwalniając ich od powtarzających się czynności, motywując do zdobywania nowej wiedzy, budząc intelektualne wyzwania, ucząc zupełnie nowych rzeczy. Nowa technologia, która przykłada rękę do ewolucji, która się dzieje, nie jest ani dobra, ani zła. Może stać się taką w we właściwych lub niewłaściwych dłoniach.

  • Sprzedaż smartfonów w Polsce – Samsung na czele

    Sprzedaż smartfonów w Polsce – Samsung na czele

    W czwartym kwartale ubiegłego roku na całym świecie sprzedano aż 408 milionów smartfonów. Liczba ta robi wrażenie, chociaż w stosunku do 2016 roku sprzedaż spadła o 5,6 procent. Co ciekawe, spadki nie dotyczą wszystkich krajów. Nasz rodzimy rynek ma się bardzo dobrze i producenci odnotowali wzrosty sprzedaży smartfonów. Jakie modele interesowały najczęściej Polaków?

    Samsung na czele, Huawei odnotowuje wzrosty sprzedażowe zarówno w Polsce jak i na rynkach globalnych. Skąd jednak biorą się spadki?

    Liderem globalnej sprzedaży smartfonów w czwartym kwartale został Samsung, który sprzedał ponad 74 miliony urządzeń. Jednocześnie pochwalić się dobrym wynikiem może Huawei, który w IV kwartale sprzedał 43,9 mln smartfonów. Mowa przede wszystkim o modelach z serii Mate. Może jednak zastanawiać ogólny spadek sprzedaży smartfonów na świecie. Dlaczego tak się dzieje? Jednym z czynników może być problem z dostępnością konkretnego modelu. Przykładem niech będzie opóźnienie Apple iPhone X na jednym z największych rynków. Mowa oczywiście o Chinach. Kolejnym problemem, który sprawia, że sprzedaż smartfonów spada może być fakt coraz lepszych konstrukcji. Z racji tego, że różnica pomiędzy kolejnymi generacjami smartfonów jest coraz mniejsza wiele osób nie decyduje się na zakup nowego modelu, ponieważ obecnie używany nadal jest w dobrej kondycji i wcale technologicznie nie odbiega od tych najnowszych.

    Jakie smartfony budziły największe zainteresowanie Polaków?

    W naszym kraju bardzo dobre wyniki sprzedaży oprócz Samsunga odnotowała także firma Lenovo, która produkuje smartfony również pod brandem Motorola, bardzo znanym z resztą na całym świecie. Polacy kupowali przede wszystkim modele ze średniej półki, ale także interesowali się flagowcami.

    Rodacy kupowali rozsądnie

    Przeważają modele oferujące dobry stosunek ceny do jakości. Poniżej TOP 5 kupowanych smartfonów w sklepie Redcoon z ostatnich 3 miesięcy.

    Samsunga Galaxy A3 (2017)

    Na podstawie wyników sprzedaży sklepu Redcoon możemy zauważyć, że wiele osób zdecydowało się na zakup tego modelu, który obecnie oferowany jest w cenie około tysiąca złotych. Jest to smartfon wyposażony w szklaną obudowę, którą cechuje odporność na pył oraz wodę. Model ten posiada 4,7-calowy ekran AMOLED, 8-rdzeniowy procesor Exynos 7870, który wspierany jest przez 2 GB pamięci RAM. W porównaniu do poprzedniej generacji, w Galaxy A3 (2017) można znaleźć także czytnik linii papilarnych.

    Lenovo A 512/4GB

    Co ciekawe, klienci Redcoon często sięgali po ten budżetowy model. Smartfon wyposażony jest w 4-calową matrycę IPS, czterordzeniowy procesor oferujący taktowanie 1.3 GHz, 512 MB pamięci RAM oraz 4 GB pamięci na dane. Cena tego modelu wynosiła około 200 złotych.

    Apple iPhone 7

    Co prawda Apple zaprezentowało w 2017 roku kolejne swoje flagowe modele takie jak iPhone 8 czy iPhone X, jednak Polacy nadal chętnie kupują smartfona zaprezentowanego rok wcześniej. Apple iPhone 7 to nadal bardzo dobry model, który przede wszystkim posiada bardzo szybki procesor, wysoką rozdzielczość na 4,7-calowym ekranie. Wiele osób wybiera telefon z nadgryzionym jabłkiem przede wszystkim ze względu na bardzo intuicyjny interfejs oraz wysokiej jakości aparat.

    Lenovo K6

    Przedstawiciele sklepu Redcoon zauważyli duże zainteresowanie smartfonem Lenovo K6. Jest to smartfon zaprezentowany we wrześniu 2016, który pracuje pod kontrolą systemu Android. Model ten oferuje dobrą wydajność za sprawą procesora Qualcomm MSM8937 oraz 2 GB pamięci RAM. Warto również wspomnieć o tym, że ten smartfon wyposażony jest w moduł Dual SIM dzięki czemu możemy korzystać z dwóch kart jednocześnie.

    Xiaomi Redmi Note 3

    Polacy lubią kupować „z głową”. Potwierdza to duże zainteresowanie tym modelem. Xiaomi Redmi Note 3 to bardzo dobry smartfon dla kogoś, kto ceni sobie funkcjonalność oraz wydajność, ale nie chce wydawać na telefon bardzo dużej ilości gotówki. Model ten wyposażony jest w bardzo mocny procesor Qualcomm Snapdragon 650, 3 GB pamięci RAM oraz 5,5-calowy ekran wyświetlający obraz w rozdzielczości Full HD. Warto również wspomnieć o tym, że Redmi Note 3 wyposażony jest w bardzo pojemną baterię. 4000 mAh pozwoli na długą pracę smartfona bez konieczności ponownego ładowania.

    Rynek smartfonów w Polsce to nadal przede wszystkim modele z Androidem

    Według analityków Polacy nadal najchętniej wybierają smartfony wyposażone w system Android. Nie powinno to nikogo nie dziwić, ponieważ nawet ogólnoświatowe raporty sprzedażowe mówią same za siebie. To właśnie system Google jest najpopularniejszym na świecie. W Polsce Android ma aż 89 proc. udziałów, natomiast iOS zaledwie 11 proc. Według raportów udział pozostałych systemów był wręcz symboliczny. To za sprawą wycofania przez Microsoft marki Lumia, która oferowana była z systemem Windows Phone. Czy Polacy kupowali rodzime marki? Niestety udział lokalnych marek był znikomy. Według raportu przygotowanego przez firmę IDC tylko 3 proc. smartfonów pochodziło od polskich marek.

  • 90 procent sklepów online naraża klientów na phishing

    90 procent sklepów online naraża klientów na phishing

    Phishing nadal pozostaje jednym z najczęstszych sposobów wykorzystywanych przez cyberprzestępców do kradzieży danych. Eksperci z firmy Bitdefender ostrzegają, że w bieżącym roku najczęstszymi ofiarami  tego typu ataków mogą być  klienci sklepów internetowych.

    Najnowsze dane opublikowane przez ekspertów zajmujących się analizą poczty elektronicznej pokazują, iż sklepy internetowe narażają swoich klientów na duże ryzyko związane z utratą danych, a w dalszej konsekwencji środków finansowych.

    Phishing pozwala na wyłudzanie informacji na temat nazw użytkowników, haseł czy numerów kart kredytowych. Mechanizm ataku nie zmienia się od lat – odbiorca otrzymuje wiadomość e-mail pochodzącą rzekomo z prawdziwej instytucji np. banku z prośbą o zalogowanie się na własne konto lub dostarczenie użytkownikowi loginu i hasła. Fałszywy adres e-mail do złudzenia przypomina autentyczny, aby skłonić adresata do przekazania napastnikom informacji. Cyberprzestępcy używają pozyskane dane, aby zalogować się na konto ofiary i wykraść środki finansowe.

    Ataki typu phishing oraz spoofing zawdzięczają swoją skuteczność  słabemu uwierzytelnianiu poczty elektronicznej. Według analiz e-mail przeprowadzonych przez firmę 250ok wynika, że prawie wszyscy najwięksi detaliści w USA i Europie wypadają w tej kategorii niemal zawstydzająco. Niemal 88 proc. domen głównych należących do najbardziej popularnych sprzedawców internetowych w Stanach Zjednoczonych i na Starym Kontynencie naraża konsumentów na ryzyko kradzieży danych za pomocą phishingu. Firma analizowała 3,3 tys, domen należących 1000 sprzedawców internetowych z USA i 500 z Unii Europejskiej. Większość z nich korzysta z pewnego poziomu uwierzytelniania poczty elektronicznej. Jednak lwia część sklepów online wykazuje niekonsekwencje w zakresie nadzoru nad wieloma domenami będącymi ich własnością.  Zaledwie 11-12 procent najpopularniejszych domen spełnia zalecany, minimalny protokół dla kanału e-mail.

    Nie publikując podstawowych rekordów uwierzytelniania, takich jak SPF i DMARC dla wszystkich działających domen, detaliści są ślepi na potencjalne nadużycia nazw domen swoich marek.  W ten sposób niszczą swój wizerunek i narażają na niebezpieczeństwo klienta – tłumaczy Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

    Około 91 procent cyberataków zaczyna się od e-maili phishingowych.  Od 25 maja zacznie obowiązywać przepisy RODO,  a  jeśli sprzedawcy internetowi do tego czasu nie wdrożą odpowiednich zabezpieczeń, grożą im bardzo wysokie kary.

    W ubiegłym roku Google wspólnie z University of California w Berkeley przeprowadziło badania, które miały na celu lepiej zrozumieć metody jakimi posługują się napastnicy. Okazało się, że począwszy od marca 2016 do marca 2017 cyberprzestępcy wykorzystali 12 milionów poświadczeń uzyskanych w wyniku phishingu – mówi Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

  • R22 przejmuje SeoFabrykę

    R22 przejmuje SeoFabrykę

    Poznańska Grupa R22 kontynuuje zakupy. Właśnie nabyła gdyńską SeoFabrykę – firmę koncentrującą się na usługach SEO i SEM – stanowiącą ważny składnik usług dodanych, świadczonych w segmencie hostingu. W wyniku transakcji należąca do Grupy spółka H88 zyskała nie tylko nowych odbiorców usług związanych z marketingiem w wyszukiwarkach, ale także kompetencje, dzięki którym będzie mogła efektywniej realizować wewnętrznie zadania dla wszystkich marek z Grupy.

    SeoFabryka obecnie realizuje ok. 2 mln zł przychodu rocznie, obsługując kilkuset zadowolonych klientów. Wysokiej klasy specjaliści dbają o widoczność w wyszukiwarce Google, w oparciu o kilka tysięcy słów kluczowych. Dzięki przejęciu przez H88 pojawiły się więc istotne efekty synergiczne, z których skorzystają praktycznie wszyscy interesariusze.

    Przejmowany biznes zyskał dostęp do ogromnej infrastruktury sieciowej i serwerowej, mogąc łatwo korzystać z wielu klas adresowych IP (w grupie R22 znajduje się także operator telekomunikacyjny Oxylion S.A.), co stanowi istotny element tego rodzaju działalności. SeoFabryka uzyskała też możliwość efektywnego oferowania swoich usług wszystkim klientom hostingowym w Grupie. Z kolei marki Grupy R22 nabyły możliwość korzystania z bardzo wysokich kompetencji w zakresie SEM/SEO.

    – Wyzwania związane ze skutecznym i efektywnym marketingiem w wyszukiwarkach stale rosną. Wierzymy, że tego rodzaju transakcja wyjdzie naprzeciw wymaganiom dynamicznie zmieniających się uwarunkowań rynkowych w tym zakresie – mówi prezes zarządu R22 S.A., Jakub Dwernicki.

    Zakup SeoFabryki to kolejna udana akwizycja Grupy R22 w ostatnim czasie. Spółka w minionym kwartale przejęła Linuxpl i Futurehost, a zaraz po emisji akcji nabyła krakowskiego hostera KEI.PL.

  • Jak bezpiecznie korzystać z bankowości mobilnej?

    Jak bezpiecznie korzystać z bankowości mobilnej?

    Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45 proc. osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29 proc. korzystało z aplikacji płatniczych na urządzeniach mobilnych.

    Istnieją jednak pewne zagrożenia związane z dokonywaniem płatności internetowych, szczególnie w okresie nasilonych zakupów. Według zeszłorocznego badania na temat zwyczajów walentynkowych[2], co trzeci Polak planował zakup prezentu online – 23 proc. w e-sklepach, a 9 proc. na aukcjach internetowych. W trosce o bezpieczeństwo bankowości mobilnej firmy F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przygotowały poradnik, który pomoże ustrzec się cyberzagrożeń:

    1. Silne hasło.

    Jedną z najpowszechniejszych metod uwierzytelniania pozostaje nadal hasło dostępu. W 2016 roku grupa hakerska OurMine Team przejęła konta społecznościowe założyciela Facebooka. Mark Zuckerberg był jedną z wielu znanych osób, które padły ofiarą ataku. Jego hasło nie było zbyt skomplikowane – brzmiało „dadada”. W dodatku Zuckerberg używał go zarówno na Twitterze, jak i Pintereście.

    Należy unikać stosowania tego samego hasła w kilku serwisach, ponieważ rośnie ryzyko utraty wielu kont jednocześnie – dotyczy to szczególnie bankowości internetowej. Równie niebezpieczne byłoby korzystanie z jednego klucza do zamku w domu, samochodzie oraz sejfie. Zalecane jest stosowanie możliwie długiego i skomplikowanego hasła. Trudne do złamania hasło to kombinacja kilkunastu różnych znaków – wielkich i małych liter, cyfr, symboli czy spacji.

    – Bazy danych zawierające dane logowania są nielegalnie rozprowadzane w internecie. Warto pamiętać, że cyberprzestępca może próbować odgadnąć hasło do profilu, który go interesuje na podstawie poprzednio wykorzystywanych haseł danego użytkownika. Istnieją jednak strony internetowe takie jak https://haveibeenpwned.com/, które umożliwiają sprawdzenie czy konta zostały zhakowane. Jeżeli do tego doszło należy jak najszybciej zmienić dane logowania. Warto rozważyć korzystanie z menadżera haseł, który pomaga generować unikalne klucze przechowywane w jednym miejscu – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

    1. Regularne aktualizacje.

    Według danych z 8 stycznia 2018 roku z najnowszej wersji Androida Oreo korzysta tylko 0,7 proc. użytkowników[3], a z poprzedniej – Nougat, około 26 proc. Tymczasem cyberprzestępcy wykorzystują luki w starych wersjach systemu, aby włamać się do urządzenia. W szczególności dotyczy to właśnie Androida, który coraz częściej jest celem ataków hakerskich.

    Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne.

    1. Oprogramowanie ochronne.

    Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie.

    Użytkownicy urządzeń mobilnych często zakładają, że oprogramowanie antywirusowe jest niezbędne wyłącznie na komputerze. Warto jednak skorzystać z dedykowanych pakietów przeznaczonych również dla urządzeń mobilnych. Jednym z rozwiązań dla bezpiecznej bankowości jest oprogramowanie Ochrona Internetu i funkcja Bezpiecznej Przeglądarki, która uniemożliwia nawiązanie połączenia z innymi witrynami w czasie przeprowadzania transakcji bankowych – mówi Marek Nowowiejski, kierownik ds. rozwoju usług w sieci Plus.

    1. Autoryzowane aplikacje.

    Coraz częstszym przypadkiem przejęcia danych logowania do konta bankowego jest stosowanie przez hakerów sfałszowanych aplikacji. Cyberprzestępcy nazywają je podobnie do tych oficjalnych oraz próbują odzwierciedlić znaną użytkownikom szatę graficzną, co w praktyce ma na celu przejęcie hasła. Co więcej, zdarzają się sytuacje, kiedy aplikacje są dostępne bezpośrednio z poziomu sklepu Google Play.

    Warto sprawdzić czy strona internetowa banku prowadzi do tej samej aplikacji, którą mamy zamiar pobrać ze sklepu, spojrzeć na opinie użytkowników i pamiętać, że należy zaprzestać logowania się i zgłosić problem do banku jeżeli tylko coś wyda nam się podejrzane (np. aplikacja wymaga od nas wpisania pełnych danych logowania zamiast czterocyfrowego numeru PIN).

    1. Wzmożona czujność na ataki typu phishing.

    Phishing to podszywanie się pod osobę lub instytucję w celu wyłudzenia danych i jest to wciąż jedna z najbardziej skutecznych metod stosowana przez cyberprzestępców. Dlatego należy podchodzić ze szczególną ostrożnością do e-maili pochodzących z nieznanych źródeł (lub podszywających się pod komunikację z bankiem) i w takich przypadkach nie klikać w załączniki. To samo dotyczy sms-ów oraz linków przesyłanych przez komunikatory. Lepiej unikać również publicznych sieci Wi-Fi – cyberprzestępcy mogą stworzyć własny hotspot, który będzie zachęcał do darmowego korzystania z internetu. Po zalogowaniu się do sieci, która przykładowo nazywa się tak samo jak restauracja, w której przebywamy haker będzie mógł przejąć dane logowania.

    Bezpieczeństwo transakcji mobilnych

    Bankowość internetowa sprawiła, że transakcje są wygodniejsze i szybciej realizowane. Użytkownicy oszczędzają czas, a banki pieniądze ponieważ nakłady na obsługę klienta się zmniejszają. Zazwyczaj jednak gdy coś staje się prostsze cierpi na tym bezpieczeństwo. Klienci są bardzo zróżnicowani pod względem umiejętności obsługi bankowości oraz świadomości zagrożeń. Tym samym użytkownicy, którzy są mniej wyczuleni na zagrożenia stają się bardziej podatni na cyberataki.

    Kluczową rolę w kwestii bankowości mobilnej odegra w najbliższych miesiącach nowa dyrektywa unijna PSD2:

    Niebawem w Polsce zacznie obowiązywać rozporządzenie PSD2, które ma na celu uregulowanie kwestii usług płatniczych w internecie. Do tej pory loginy i hasła do konta bankowego były używane wyłącznie na stronie banku lub w dedykowanych do tego aplikacjach. Wraz z wejściem w życie rozporządzenia, do danych logowania zostaną również dopuszczone podmioty trzecie, które będą realizowały płatności i niesie to za sobą nowe zagrożenia – dodaje Karolina Małagocka z firmy F-Secure.

    [1] http://eizba.pl/files/9315/1125/8342/platnosci_cyfrowe_20172.pdf
    [2] Badanie zrealizowane na zlecenie firmy Wyjątkowy Prezent przez IQS między 24 stycznia a 6 lutego 2017 r. Analizą objęto grupę 800 Polaków w wieku 15–55 lat. Przeprowadzono ankietę internetową techniką RTS.
    [3] https://developer.android.com/about/dashboards/index.html
  • Młody Brytyjczyk skazany na dwa lata więzienia za dokonanie serii cyberprzestępstw

    Młody Brytyjczyk skazany na dwa lata więzienia za dokonanie serii cyberprzestępstw

    Brytyjczyk został skazany na dwa lata więzienia po tym, jak przyznał się do serii przestępstw komputerowych, które obejmowały ponad 100 prób włamania się na serwery takich potęg jak Google, Skype i popularna gra Nintendo Pokemon Go. 21-letni Alex Bessell przyznał się do zarzutów przedstawionych wobec jego osoby przez sąd koronny w Birmingham – mężczyzna uzyskał dostęp do komputerów bez zezwolenia, zakłócał ich działanie oraz wykonał i dostarczał złośliwe oprogramowanie. Śledztwo wykazało również, że był on zaangażowany w pranie pieniędzy.

    Ataki DDoS z domu

    Działając ze swojej sypialni w Toxteth w Liverpoolu, Bessell nie tylko miał pod swoją kontrolą ponad 9000 armię zhakowanych komputerów, których celem był rozproszony atak na sieć komputerową (DDoS), ale prowadził również nielegalny internetowy biznes o nazwie Aiobuy, na którym zarobił ponad 700 000 USD, sprzedając złośliwy kod hakerom.

    Firma Aiobuy oferowała na sprzedaż 9 077 produktów, w tym trojany zdalnego dostępu, kryptografy (przeznaczone do ukrywania złośliwego oprogramowania przed oprogramowaniem antywirusowym), kody do zainfekowanej sieci komputerów zwanych botnet i inne złośliwe narzędzia. Organy ścigania odkryły, że na stronie dokonano ponad 35 000 transakcji, a witryna zanotowała już ponad milion odwiedzin.

    alex bessel
    Alex Bessell

    Zastępca komendanta, Mark Bird z Regionalnej Jednostki ds. Cyberprzestępczości West Midlands, czyli oddziału badającego sprawę, przyznał, że schwytanie Bessella to bardzo ważny moment dotyczący bezpieczeństwa w sieci.

    Szczyt bezczelności i okrucieństwa. Stworzyć złośliwe oprogramowanie, które dodatkowo będzie sprzedawane. Niestety rosnąca liczba tego typu wirusów oraz słabe działania prewencyjne użytkowników Internetu tylko zachęcają hakerów do tworzenia takich biznesów jak ten Alexa Basell’a. Każdy użytkownik powinien wiedzieć, że trzeba używać oprogramowania antywirusowego, aby bezpiecznie przeglądać sieć. – informuje Mariusz Politowicz certyfikowany inżynier rozwiązań Bitdefender w Polsce.

    Biznes Bassell’a

    To jedno z najważniejszych śledztw dotyczących cyberprzestępczości, jakie widzieliśmy: oferował usługę online każdemu, kto chce przeprowadzić atak internetowy.

    Oznaczało to, że każda osoba, która żywiła jakiś uraz do konkretnej osoby lub firmy i chciała przeprowadzić cyberatak, a nie miała pojęcia jak to zrobić, musiała po prostu wybrać stosowne oprogramowanie, uiścić opłatę, a Bessell zajmował się atakiem.

    Kiedy policja dokonała nalotu na dom Bessella, odkryła na komputerach trojany bankowe, mające na celu kradzież danych logowania. Ponadto 750 skradzionych nazw użytkowników i haseł zostało odzyskanych z dysków twardych komputerów. Bessell, który przyznał, że był zaangażowany w cyberprzestępczość od 14 roku życia, został uznany przez prokuratorów za winnego m.in. nielegalnego przetworzenia ponad 3 milionów dolarów za pośrednictwem serwisu PayPal. Do końca 2017 roku, oskarżony posiadał legalną pracę jako kierowca dla firmy dostarczającej jedzenie na wynos – Deliveroo.

  • Jak zrazić do siebie inwestora, czyli najczęstsze błędy popełniane przez startupy

    Jak zrazić do siebie inwestora, czyli najczęstsze błędy popełniane przez startupy

    Zdarza się, że pierwsze kontakty pomysłodawców z funduszami bywają zniechęcające dla obu stron – i niekoniecznie dlatego, że przedstawiane pomysły są słabe. To często właśnie ten jeden drobny szczegół odróżnia atrakcyjny dla inwestora projekt od innych dziesięciu, które zupełnie nie wzbudzają jego emocji. Działa to trochę jak w znanej reklamie, w której „prawie” robi różnicę. Kluczowe jest zatem pytanie – które elementy projektu można nazwać istotnymi i jakie są najczęstsze błędy popełniane przez startupy na etapie definiowania projektu i prezentowania go inwestorowi. W odpowiedzi na te pytania skorzystaliśmy z pomocy zarządzających funduszem INNOventure, którzy niedawno zainwestowali m.in. w spółki takie jak: SIDLY, Exon, Optical Electronics oraz SDS Optic, a wcześniej w znane już na rynku firmy, np. Synerise, Coolomat czy DrOmnibus.

    Zanim zaczniemy – trochę podstaw. Każdy founder (pomysłodawca) musi znać nie tylko swój cel i model działania, ale również inwestora, z którym się spotyka. Należy pamiętać, że fundusz dysponuje ograniczonymi środkami, które musi zainwestować w zakup udziałów w spółkach, a następnie udziały te z zyskiem sprzedać. Ogranicza go przy tym horyzont inwestycyjny, czyli okres, w którym musi sprzedać udziały, aby rozliczyć się ze swoimi inwestorami. Żeby to zrobić, musi widzieć perspektywę wyjścia inwestycyjnego – komu i kiedy uda się sprzedać udziały oraz co należy zrobić, żeby było to możliwe. Drugą kwestią jest ryzyko. To prawda, że jest nie do uniknięcia przy inwestycjach w startupy, co nie zmienia faktu, że inwestorzy go raczej nie lubią i przyjmują tylko, gdy jest kompensowane wysokim oczekiwanym zyskiem (stopą zwrotu). Pamiętajmy, że inwestor zawsze zadaje pytanie: ile można stracić – i nie lubi projektów, do których trzeba „wrzucić” wielką ilość środków już na początku, żeby się przekonać, czy to w ogóle zadziała.

    Ale do meritum – co więc najbardziej zniechęca inwestorów do lokowania pieniędzy w nowym pomyśle?

    Mało przekonująca propozycja modelu biznesowego

    startup

    Pewnie nikt z nas nie miałby nic przeciwko temu, żeby w zimie ktoś odśnieżał za nas samochód. Ale niekoniecznie oznacza to, że właśnie usilnie poszukujemy firmy, która oferuje taką usługę. Potrzeba i popyt to nie synonimy – „miło by było”, „przydałoby się” to nie to samo co „zamierzam kupić”. Powiązanie między oferowanym produktem a zdefiniowaną grupą klientów jest jednym z podstawowych elementów składających się na model biznesu. Czy klienci są skłonni zapłacić za produkt? Ile? W jaki sposób? Czy projekt spełnia potrzeby tylko jednej grupy klientów?

    Weźmy za przykład Facebooka – spełnia on przecież potrzeby i użytkowników, i reklamodawców. Pierwsi za usługę nie płacą, a drudzy owszem. Ustalenie więc, skąd i w jaki sposób będą się brały przychody, jest jedną z podstawowych cech pozwalających określić, czy mamy do czynienia z dobrym pomysłem biznesowym, czy po prostu z dobrym pomysłem (być może na publikację naukową lub projekt open source). Produkt dopasowany do potrzeb płacących użytkowników jest podstawowym składnikiem, który można zacząć obudowywać kolejnymi elementami modelu biznesowego.

    Pomysłodawca, który na etapie prezentacji pomysłu nie potrafi wyjaśnić, na czym konkretnie (i dlaczego) zamierza zarabiać, nie jest najlepszym kandydatem na partnera w biznesie. Nie chcę przy tym powiedzieć, że na etapie przyjścia do funduszu seedowego pomysłodawca musi mieć doskonały i dopracowany w każdym calu model biznesowy, powinien jednak przedstawić jego przekonującą propozycję – mówi Marcin Molo, dyrektor inwestycyjny w INNOventure. – Model ten powinien spełniać kryteria skalowalności, ponieważ nie każdy dobry pomysł na zyskowny biznes rodzinny nadaje się dla funduszu, który – jak wiadomo – zarabia na wzroście wartości spółki, a nie bazuje na udziale w bieżących zyskach  – dodaje Molo.

    Podejście „jak Pan sobie życzy

    Elastyczność w działaniu (i w podejściu do modelu biznesowego w szczególności) jest jedną z najważniejszych zalet startupów. Jednak projekty elastyczne to nie to samo co projekty bezkształtne. Pomysłodawca musi wiedzieć, co i w jaki sposób chce robić, mieć sprecyzowany pomysł i wizję. Jednocześnie na wagę złota jest czujność i dostrzeganie płynących z otoczenia sygnałów, świadczących o tym, że pomysł wymaga korekty, i umiejętność błyskawicznego wprowadzania potrzebnych zmian w życie. Tej kombinacji – precyzyjnej koncepcji i elastycznego myślenia – nie można zastąpić nieprecyzyjnym, niedokończonym pomysłem bez wyraźnej struktury i przedsiębiorcą, który ma zawsze takie zdanie jak ostatnia osoba, z którą rozmawiał.

    Kluczem do sukcesu jest to, aby dokładnie wiedzieć, co się chce zrobić. Najgorszą strategią jest dostosowywanie się i „podciąganie” swoich pomysłów pod inwestora lub kogokolwiek innego – walka o uwagę za wszelką cenę, zwłaszcza w sytuacji, gdy do współpracy trzeba zaprosić kilka różnych podmiotów – mówi Marcin Bielówka, prezes funduszu INNOventure. – Jedną z naszych spółek portfelowych jest firma Optical Electronics, która stworzyła inteligentne oświetlenie bazujące na opracowanym zaawansowanym module pomiarowym OptIMo. Firma jest uczestnikiem programu akceleracyjnego KPT ScaleUp, pozyskała dzięki niemu poważnych partnerów z ‘dorosłego’ biznesu, korzysta ze środków finansowych INNOventure. Gdyby chciała do każdej z instytucji zaangażowanej w jej rozwój dostosować swój plan biznesowy, skazana byłaby na porażkę. Tymczasem twórcy Optical Electronics od początku wiedzą, czego chcą. Są maksymalnie skoncentrowani na swoim produkcie, ale co ważne, wciąż otwarci na sugestie i szersze perspektywy. Inni to doceniają.

    Brak barier wejścia dla konkurencji

    startup 2 min

    Bycie pionierem, innowatorem, który w pojedynkę stworzył nowy rynek wcześniej nieistniejącego produktu, jest na pewno ekscytujące, ale wcale nie gwarantuje sukcesu rynkowego. Potwierdzają to współczesne historie firm takich jak Google, Facebook czy Amazon. Kto pamięta nazwy pierwszej wyszukiwarki, pierwszego portalu społecznościowego i pierwszej księgarni internetowej? Bycie pierwszym graczem wcale nie zapewniło im wiecznej dominacji rynkowej. Losem pionierów jest często śmierć ze strzałą w plecach. Właśnie dlatego każdy founder siadający do rozmów z funduszem venture capital musi być w stanie wyjaśnić, jak zamierza utrudnić życie drugiemu wchodzącemu na rynek i jakie przeszkody postawi na jego drodze. Trwałe przywiązanie klientów, przejęcie niezbędnych i rzadkich zasobów, opatentowanie rozwiązań technologicznych – takie elementy planu biznesowego mogą zapewnić przedsiębiorstwu wystarczająco dużo czasu, by zdążyło zająć na rynku silną, ugruntowaną pozycję, zanim zaczną je atakować kolejni wchodzący konkurenci. Takie cechy mają między innymi firmy, które działają w branży med-tech. Dobrze rokujący pomysł w tym sektorze musi być przynajmniej próbnie zweryfikowany, opierać się na wieloletnich badaniach, doświadczonym zespole i mocnym naukowym zapleczu. Takich projektów nie ma wiele i trudno o podobne pomysły na zbliżonym etapie rozwoju. To jeden z powodów, dla których spółkami med-tech zainteresował się fundusz INNOventure. W grudniu zeszłego roku zainwestował między innymi 3 mln zł w firmę SDS Optic, która opracowuje mikrosondę wykorzystywaną w diagnostyce nowotworów piersi.

    Widzimy duży potencjał w rynku rozwiązań med-techowych. Wierzymy, że polskie innowacje będą poprawiać jakość opieki medycznej na całym świecie, a technologia, jaką opracowała firma SDS Optic, to obietnica prawdziwej rewolucji – wynalazek służy do diagnostyki nowotworów piersi i pozwoli w bardzo dużym stopniu zmniejszyć umieralność na nowotwór, nawet o 30 proc.  – wyjaśnia Leszek Skowron, który w INNOventure tworzy i opiekuje się portfelem spółek związanych z medycyną i zdrowiem. – Oczywiście na zyski z takiej inwestycji trzeba znacznie dłużej poczekać, ale rynkowe benchmarki transakcyjne pokazują, że niebezpodstawne jest oczekiwanie ponadprzeciętnych stóp zwrotu.

    Hurraoptymizm, czyli nierealistyczne analizy

    Jak wykazać przy pomocy analizy ilościowej, że dany projekt biznesowy jest skazany na sukces? To bardzo proste. Jako punkt wyjścia trzeba przytoczyć bardzo dużą liczbę ilustrującą, ilu mamy potencjalnych klientów. Następnie należy zwrócić uwagę inwestora na to, jak mały ułamek tego rynku musimy opanować, aby nasz projekt generował zyski.

    „Nasz produkt jest dla kobiet. Na świecie mamy ich prawie cztery miliardy. Niech tylko ćwierć procenta z nich kupi naszą usługę internetową, a zyski będą gigantyczne, co ilustruje nasz kolejny slajd…”.

    Niestety w tej kalkulacji inwestor nie widzi dziesięciu milionów przyszłych klientów, lecz raczej pomysłodawcę, który nie ma pojęcia o segmentacji rynku i ludzkich potrzebach. Nierealistyczne dane i budżety są zmorą polskiej branży startupowej. A nic tak bardzo nie podkreśla braku wiedzy na temat rynku jak próba maskowania tej niewiedzy poprzez stworzenie na papierze fikcyjnej, alternatywnej wersji rynku. Mimo że efektowne wykresy mogą zmylić laików, to doświadczeni  inwestorzy wyczuwają taki blef.

    Doskonale wiemy, że jeśli firma biotechnologiczna obiecuje przychody ze swojego produktu za dwa lata, to na pewno mija się z prawdą. W biotechnologii najtrudniej jest zarobić. To bardzo kapitałochłonna branża – firmy wymagają ogromnych nakładów finansowych, zasobów kadrowych i przede wszystkim czasu – aby zacząć badania nie wystarczy fotel, biurko i komputer. Niezbędne są laboratoria z zaawansowaną aparaturą, a do tego trwające latami analizy, testy i w końcu procesy certyfikacyjne – tłumaczy Marcin Bielówka.

    Takie spółki muszą kusić inwestorów nie tyle nadzieją szybkich i łatwych pieniędzy, ale pokazaniem, że doskonale znają realia rynku, wiedzą, na co się porywają, trzeźwo oceniają szanse, a pomysł jest tak solidny, że powinien być zyskowny pomimo tych komplikacji.

    Brak doświadczenia w sprzedaży i działalności operacyjnej

    Oczywiście nie można oczekiwać, żeby każdy startup miał już doświadczenie i track record, na przykład w produkcji i sprzedaży. Ale z pewnością posiadanie takiego doświadczenia zwiększa szanse na sukces, a co za tym idzie – na pozyskanie inwestora. Fundusz dobierając spółki do swojego portfela, będzie preferował te, w których zespołach są osoby z doświadczeniem sprzedażowym i w prowadzeniu własnej działalności biznesowej. Brak takich ludzi spowoduje bardzo szybką konieczność uzupełnienia tych kompetencji osobami z zewnątrz, co zwykle nie jest ani proste, ani tanie.

    I w Polsce, i na całym świecie zaroiło się od konkursów dla startupów. Wciąż jednak zdarza się, że firmy, które je wygrywają, prezentując świeży pomysł na biznes, zdobyte w ten sposób środki po prostu przejadają. Dlatego z większym zainteresowaniem śledzimy losy takich przedsiębiorstw, które dobrze wykorzystały tego typu zastrzyk gotówki. Historia „przepalania” pieniędzy mówi wiele o tym, czy założyciele potrafią zarządzać finansami i strategicznie myśleć. Takie potwierdzone umiejętności są dla nas dodatkowym argumentem do zainwestowania w projekt – mówi Marcin Bielówka.

    Fundusz szukający spółek do swojego portfela zwraca więc uwagę także na to, czy pomysłodawcy mają umiejętność pozyskiwania klientów dla swoich rozwiązań. To coraz częściej okazuje się równie ważne jak sama technologia. Potwierdzają to przedstawiciele INNOventure, którzy przesunęli wektor zainteresowania z firm na bardzo wczesnym etapie rozwoju na takie, które mają już jakąś historię, chcą się dalej rozwijać i tworzyć kolejne innowacyjne produkty.

    startup

    Niedawno zainwestowaliśmy w firmę Exon, która przekonała nas do siebie właśnie swoją historią. W 2014 roku została laureatem konkursu na najlepszy biznesplan, realizowany w ramach „Programu wspierania przedsiębiorczości w Toruniu na lata 2014-2020”. Wygrane wtedy 200 tys. zł pozwoliło na stworzenie pierwszych produktów i zdobycie pierwszych klientów, m.in. w takich krajach jak: Finlandia, Węgry, Arabia Saudyjska, Kuwejt, Australia, Rumunia. Jej udokumentowana operatywność i umiejętność sensownego wykorzystania przyznanych funduszy wzbudziła nasze zainteresowanie i zadecydowała o zainwestowaniu w jej dalszy rozwój miliona złotych – dodaje Krzysztof Homziuk manager inwestycyjny portfela IoT.

    Brak lidera i kluczowego zespołu

    Innowacyjny pomysł, przekonujący model biznesowy, realistyczne analizy, wysoka bariera wejścia dla konkurencji. Mamy to wszystko. Czy sukces jest w zasięgu ręki? Tak, jeśli tylko mamy kim go zrealizować. Dołożymy do tego zatem jeszcze jeden obowiązkowy komponent – lidera i zespół. Pamiętajmy bowiem, że fundusz nie kupuje udziałów w pomyśle, tylko w przedsiębiorstwie; zajmuje się inwestowaniem, a nie zarządzaniem.

    Dla funduszu kluczowi są ludzie, którzy stoją za startupem – podkreśla Marcin Molo. – Przyglądamy się uważnie zespołom, z którymi przyjdzie nam pracować. Bardzo dobrze jest, jeśli na swoim koncie mają już jakieś sukcesy. Truizmem jest stwierdzenie, że lepiej zainwestować w przeciętny projekt ze świetnym zespołem niż odwrotnie.

    startup

    Doceniane są też bardzo kompetencje i determinacja zespołu.

    W przypadku spółki SDS Optic spodobała nam się historia twórców technologii, którzy większość swojego naukowego i zawodowego życia spędzili w USA, pracując m.in. dla Harvard Medical School czy centrum badań NASA. Nie bez znaczenia była też struktura firmy, w której znalazło się miejsce dla Interim Managera, opracowującego i nadzorującego stronę biznesową i finansową projektu. Zwracamy uwagę na takie elementy – dodaje Marcin Bielówka.

  • Firma mPay wprowadziła ulepszoną wersję aplikacji

    Firma mPay wprowadziła ulepszoną wersję aplikacji

    Operator płatności mobilnych mPay wdrożył nowy system informatyczny, którego celem jest zwiększenie uniwersalności aplikacji i dostosowanie jej do najnowszych trendów w segmencie technologii mobilnych. Jednym z pierwszych etapów zmian jest odświeżona usługa pozwalająca na płacenie za parkowanie przy użyciu telefonów komórkowych. Firma zrezygnowała też z miesięcznej opłaty naliczanej nieaktywnym użytkownikom.

    Nowa wersja płatności za parkowanie w mPay stawia przede wszystkim na intuicyjność i szybkość transakcji. Po uruchomieniu aplikacji kierowcy mogą łatwo przełączać się pomiędzy trzema dostępnymi metodami parkowania i od razu wybrać tę, która jest dla nich w danej sytuacji najbardziej odpowiednia: bez limitu, na czas lub na kwotę. Z poziomu tego samego ekranu mają dostęp do wszystkich kluczowych funkcji usługi, jak dodawanie i edytowanie pojazdów, historia transakcji czy cennik strefy płatnego parkowania. Aplikacja pozwala też w dowolnym momencie sprawdzić aktualny koszt parkowania, ile czasu upłynęło od jego rozpoczęcia oraz kiedy zostanie ono automatycznie zakończone. Za postój kierowcy mogą płacić kartą płatniczą lub środkami, którymi wcześniej zasilili swoją elektroniczną portmonetkę.

    Dodatkowym udogodnieniem w najnowszej wersji usługi jest możliwość korzystania z geolokalizacji. W ten sposób kierowcy nie musza samodzielnie określać właściwego miasta i strefy parkowania. W każdej chwili mogą też użyć funkcji „Znajdź auto”, która pozwala szybko zlokalizować zaparkowany samochód na podstawie współrzędnych GPS. Przydatną nowością jest również specjalny formularz, za pomocą którego można zamówić naklejkę potrzebną do oznaczenia pojazdu. Wystarczy wypełnić go swoimi danymi, aby otrzymać darmową przesyłkę.

    Płatności za parkowanie to pierwszy efekt wdrożenia nowego systemu informatycznego mPay. Usługa powstała praktycznie od podstaw, a podczas jej projektowania uwzględniliśmy wiele sugestii naszych użytkowników, zarówno prywatnych, jak i flotowych – mówi Maciej Orzechowski, prezes zarządu mPay S.A. – Głównym elementem usługi pozostają płatności, ale chcemy, żeby aplikacja ułatwiała wykonywanie także innych czynności związanych z parkowaniem. Stąd m.in. szersze niż dotychczas wykorzystanie geolokalizacji. Już teraz pracujemy nad kolejnymi, przydatnymi funkcjami  – dodaje Orzechowski.

    Najszybszą z dostępnych w mPay metod płatności za parkowanie jest „Bez limitu”. Kierowcy mogą dzięki niej całkowicie uniknąć konieczności przewidywania, jak długo zajmie im postój i płacą tylko za jego faktyczny czas. Wystarczy, że wysiadając z auta rozpoczną naliczanie opłaty przyciskiem start, a po powrocie zatrzymają je dotykając przycisku stop. W każdej chwili mogą też sprawdzić, ile czasu pozostało do zakończenia obowiązywania strefy płatnego parkowania. Jeżeli nie zatrzymają naliczania opłaty przed jego upływem, aplikacja zrobi to automatycznie o właściwej dla danej strefy godzinie.

    Aplikacja działająca w oparciu o nowy system informatyczny jest już dostępna w sklepach Google Play i App Store. Poza nowym modułem płatności za parkowanie aktualizacja przynosi szereg innych usprawnień, w tym zwiększenie stabilności i bezpieczeństwa oraz możliwość korzystania z cyfrowego portfela mPay Wallet i aplikacji mPay za pomocą tych samych danych dostępowych. Całkowicie zniesiono też miesięczną opłatę w wysokości 4,99 zł, naliczaną nieaktywnym użytkownikom, którzy w ciągu ostatni 12 miesięcy nie zrealizowali żadnej transakcji.

  • Pornografia naszpikowana wirusami?

    Pornografia naszpikowana wirusami?

    W 2017 roku 25,4 proc. użytkowników urządzeń mobilnych atakowanych przez szkodliwe oprogramowanie – ponad 1,2 miliona osób – było celem cyberzagrożeń wykorzystujących treści dla dorosłych w celu skłonienia ofiar do zainstalowania niebezpiecznych aplikacji. Jest to jeden z wniosków z ostatniego przeglądu Kaspersky Lab pt. „Cyberzagrożenia stojące przed użytkownikami stron internetowych oraz aplikacji dla dorosłych”.

    W cyberprzestrzeni treści o tematyce seksualnej stanowią nie tylko metodę zagwarantowania sprzedaży, ale również narzędzia wykorzystywane do szkodliwej aktywności. Okazuje się, że tematy pornograficzne są najbardziej wykorzystywane w aktywności związanej z zagrożeniami mobilnymi. Podczas badania specjaliści zidentyfikowali 23 rodziny szkodliwego oprogramowania, które wykorzystują treści pornograficzne w celu ukrycia swojej rzeczywistej funkcjonalności.

    Badanie pokazało, że podczas pobierania nieznanej aplikacji pornograficznej użytkownicy są najbardziej narażeni na to, że ich urządzenie zostanie zainfekowane tzw. clickerami. Po infekcji tego rodzaju szkodnik zaczyna automatycznie klikać linki reklamowe lub próbuje aktywować subskrypcję WAP na urządzeniu użytkownika, aby spowodować odpływ środków z przedpłaconych kredytów na urządzeniach mobilnych.

    Trojany bankowe podszywające się pod odtwarzacze filmów porno stanowią drugi najczęściej rozpowszechniony typ szkodliwego oprogramowania wykorzystującego treści pornograficzne. Na kolejnym miejscu znajduje się szkodliwe oprogramowanie uzyskujące dostęp do urządzenia na poziomie administratora (tzw. root) oraz oprogramowanie ransomware. To ostatnie często ma postać legalnych aplikacji dla znanych stron pornograficznych. W wielu przypadkach oprogramowanie porn-ransomware wykorzystuje taktyki zastraszania: blokuje ekran urządzenia i wyświetla komunikat informujący o wykryciu na urządzeniu nielegalnych treści (zwykle pornografii dziecięcej), które doprowadziły do jego zablokowania. W celu odblokowania urządzenia ofiara musi zapłacić okup. Komunikatowi zwykle towarzyszą zrzuty ekranu pochodzące z rzeczywistych filmów z kategorii pornografii dziecięcej.

    Chociaż nie można stwierdzić, że z technicznego punktu widzenia aplikacje mobilne o tematyce pornograficznej różnią się znacznie od tych, które nie wykorzystują treści dla dorosłych do swoich celów, ataki przy użyciu tych pierwszych wyróżniają się kilkoma cechami. Ofiara szkodliwego oprogramowania, które wykorzystuje treści pornograficzne, dobrze się zastanowi, zanim zgłosi incydent, ponieważ już sam fakt, że próbowała znaleźć materiały tego typu, może być postrzegany negatywnie. Dlatego z punktu widzenia atakującego taka osoba jest znacznie „łatwiejszą” ofiarą. Jest to jedna z przyczyn tak dużej liczby ataków przy użyciu szkodliwego oprogramowania pornograficznego. Inny powód jest znacznie prostszy: ludzie konsumują coraz więcej treści za pośrednictwem urządzeń mobilnych. Dotyczy to również treści przeznaczonych dla dorosłych – powiedział Roman Unuchek, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab.  

    Aby zapobiec problemom związanym ze szkodliwym oprogramowaniem lub cyberoszustwami wykorzystującymi treści dla dorosłych, warto zastosować się do kilku porad:

    • W przypadku treści dla dorosłych korzystaj jedynie z zaufanych stron internetowych. Cyberprzestępcy często tworzą fałszywe strony, których jedynym celem jest infekowanie ofiar szkodliwym oprogramowaniem.
    • Nie instaluj aplikacji dla Androida pochodzących z nieznanych źródeł, nawet jeśli obiecują dostęp do treści, których szukasz. Zamiast tego, korzystaj z oficjalnych aplikacji pochodzących z oficjalnych źródeł, takich jak Sklep Play firmy Google.
    • Nie kupuj zhakowanych kont na stronach pornograficznych. Jest to nielegalne i tego rodzaju konta mogą zostać zablokowane.
    • Stosuj niezawodne rozwiązanie bezpieczeństwa internetowego, które potrafi zapewnić ochronę wszystkim Twoim urządzeniom przed wszelkimi rodzajami cyberzagrożeń.
    źródło: Kaspersky Lab
  • Tablet alternatywą dla laptopa… w firmie?

    Tablet alternatywą dla laptopa… w firmie?

    Technologia znacząco posunęła się na przód i chyba już żadna firma nie mogłaby funkcjonować sprawnie bez komputera. Tylko czy to zawsze musi być komputer PC albo notebook, a może warto zastanowić się nad tabletem biznesowym? Tablet można wykorzystać również jako urządzenie dodatkowe, bo ma kilka zalet, z którymi trudno polemizować.

    Po pierwsze: mobilność

    Problem wyboru tabletu biznesowego zamiast laptopa dotyczy głównie osób, które bardzo często spędzają czas w podróży. To właśnie do nich skierowane są ultrabooki z ekranami około 13-cali. Często jednak do podstawowych zadań takich jak przeglądanie Internetu czy pracy biurowej możemy zastosować alternatywę w postaci tabletu. Obecnie na rynku dostępnych jest wiele urządzeń, które nie odbiegają wydajnością komputerom przenośnym, a przy tym są zdecydowanie bardziej poręczne.

    Po drugie: bateria

    Kolejnym atutem tego typu urządzeń jest ich bardzo wydajna bateria. Tablety biznesowe mogą pracować bez konieczności podłączania do gniazdka nawet przez kilkanaście godzin co w przypadku laptopów jest wynikiem często nieosiągalnym. Jeśli więc myślisz o zakupie sprzętu do pracy, a większość czasu spędzasz podróżując, chcesz przy tym zachować maksymalne właściwości mobilne zastanów się nad alternatywą w postaci tabletu biznesowego. Nasuwa się jednak pytanie: jaki model wybrać? Czym się kierować?

    Wybór zależy od naszego upodobania

    Jeśli już zdecydujemy się na wybór tabletu biznesowego zamiast notebooka musimy wybrać interesujący nas sprzęt. Przede wszystkim warto skupić się na tym, w oparciu o co chcemy, aby tablet działał. Czy ma być to Apple iOS, Google Android lub Microsoft Windows. Tu znów nie ma jednoznacznej odpowiedzi, który wybrać. To zależy od naszych oczekiwań i upodobań.

    Zdaniem Marcina Opalińskiego z firmy Redcoon „Tablet, którego będziemy używali do pracy powinien posiadać przede wszystkim maksymalną użyteczność. Co to znaczy? Chodzi o oferowanie nam pełnej funkcjonalności, której oczekujemy od sprzętu do pracy. Osoby, które mają styczność z produktami Apple, takimi jak iPhone czy MacBook powinny wybrać tablet z tej samej firmy. Pozwoli to na integrację wszystkich urządzeń, ponieważ ekosystem Apple jest wręcz do tego stworzony. Przykłady? Zapisujemy notatkę na tablecie iPad Pro. W jednej chwili pojawia się ona na iMac’u, MacBooku czy iPhone. Dzięki temu możemy edytować dokumenty na praktycznie każdym sprzęcie od Apple.”

    Jeśli jesteśmy przyzwyczajeni do systemu operacyjnego Android warto rozważyć zakup tabletu pracującego pod kontrolą oprogramowania Google’a. Oferuje on podobną funkcjonalność co sprzęt Apple, tj. pracę w chmurze. Plusem jest mnogość aplikacji, które często są darmowe. Co ciekawe, Google oferuje darmowy pakiet biurowy z którego możemy korzystać online.

    Dodatki, które usprawnią pracę

    Jeśli wrócimy do biura o wiele wygodniejsze od klawiatury ekranowej może okazać się korzystanie z tradycyjnego rozwiązania. Producenci oferują dedykowane klawiatury do swoich urządzeń, aczkolwiek nie ma żadnego problemu, aby wyposażyć tablet w klawiaturę pracującą w oparciu o technologię Bluetooth. Liczba akcesoriów, które będziemy mogli podłączyć do tabletu duża. Do ciekawych rozwiązań możemy zaliczyć np. małe, poręczne projektory. Dzięki nim wzbogacimy naszą prezentację, co być może będzie kluczowe podczas rozmów z klientem.

    Zalety tabletu mogą być w niektórych sytuacjach jego wadami. Weźmy pod lupę powyższą sytuację. Owszem, siedząc w biurze możemy podłączyć klawiaturę do mobilnego urządzenia, ale ze względu na to, że jest ono mobilne – ma mniejsze rozmiary, a z drugiej strony, często w pracy przydaje się duży ekran, czego poprzez tablet nie uzyskamy. Możliwości, jakie stwarza urządzenie mobilne są na tyle duże, że warto się choćby zastanowić nad przydatnością takiego sprzętu dla firmy.

    Poniżej przykłady tabletów, którym warto się przyjrzeć biorąc pod uwagę aspekty powyższego tekstu.

    https://redcoon.pl/laptopy-i-tablety/tablet-lenovo-yoga-tab-3-pro-za0g0083pl

    https://redcoon.pl/laptopy-i-tablety/tablet-samsung-galaxy-tab-s3-9-7-lte-srebrny-rysik-s-pen-sm-t825nzsaxeo

    https://redcoon.pl/laptopy-i-tablety/tablet-apple-ipad-pro-10-5-wi-fi-cellular-256gb-srebrny-mphh2fd-a

  • E-Commerce w Polsce

    E-Commerce w Polsce

    Sprzedaż online rozpoczęła się pod koniec lat 90 w podobnym okresie pojawił się jeden z największych portali aukcyjnych jakim jest allegro. W niniejszym artykule zastanowimy się, jak aktualnie wygląda sprzedaż online oraz jak właściciele e-sklepów radzili sobie ze sprzedażą w ubiegłym roku.

    Badanie wykonane przez gemius w 2017 r. mówią o 26 mln użytkowników internetu w Polsce z których ponad połowa dokonuje zakupu w e-sklepach. Statystyki prezentują się optymistycznie, ale to nie powinno uśpić czujności aktywnych w tej branży. Rok 2017 to również szereg wyzwań (również dla agencji reklamowych prowadzących kampanie reklamowe e-sklepów )zaczynających się od optymalizacji budżetu reklamowego kończąc na dostosowaniu strony do aktualnych trendów, jak np. RWD które zostało już definitywnie narzucone przez Google’owski mobile first.

    rynek e-commerce w polsce

    Wyzwania przypadające na rok 2018?

    Jednym z większych wyzwań e-commerce z roku 2017 przypadających również na bieżący jest personalizacja, która dotyczy praktycznie wszystkich kanałów sprzedaży online. Pamiętajmy, że witryna jest miejscem docelowym na którą trafiają użytkownicy z wyników płatnych, organicznych, mailingów, kampanii Video oraz Social Media. Personalizacja odbywa się na każdym z wyżej wymienionych co jest pożyteczną strategią dla obu stron – Klient czuje się doceniony jednocześnie otrzymując ofertę bardziej zindywidualizowaną, dzięki czemu sprzedawca e-witryny może liczyć na mniejsze koszta reklamy przy zachowaniu wzrostu konwersji.

    Wracając do kanałów sprzedaży – najważniejsze przy ich doborze to dogłębna analiza wszystkich – bez znaczenia na narzucone trendy.
    Są przestrzenie sprzedażowe wręcz dedykowane dla niektórych platform,  jak np. Google Shopping, który został stworzony z myślą o sklepach internetowych których głównym katalizatorem jest dobra ekspozycja produktu. Zatem dokonując sprzedaży w branży odzieżowej dużą część środków przeznaczymy właśnie na Adwords w takiej formie. Jednak czy to jest jednoznaczne z tym, że nie skorzystamy z reklamy standardowej, tekstowej Adwords ? – zależy od budżetu, odpowie doświadczony marketer. Trudno się nie zgodzić, chociaż ograniczony budżet nie oznacza korzystanie tylko z jednego kanału sprzedażowego, ale może oznaczać jego mniejszą aktywność.

    Podczas takich dyletantów musimy roztropnie podejmować decyzję i całkowicie nie rezygnować ze wszystkich modeli pozyskiwania Klientów a jedynie wybrać kilka najskuteczniejszych. Nic nie stoi na przeszkodzie, aby jeden z nich był głównym na którym możemy się bardziej skupiać.

    Jakie kanały dystrybucji warto ze sobą łączyć ?

    Podstawę są: adwords, pozycjonowanie (SEO), Content Marketing – każdy z nich może reklamować te same treści a więc mogą się uzupełniać. Treść publikowana w ramach Content Marketingu może być również swego rodzaju katalizatorem dla promocji w wynikach organicznych..

    Adwords: inaczej PPC jest to forma wyświetlania opisów naszej strony w pierwszych czterech pozycjach oraz pozostałych trzech, znajdujące się pod wynikami organicznymi. Tego typu kampanie promocyjne znakomicie wpływają na wzrost sprzedaży oraz umożliwiają ciekawy sposób ekspozycji naszego towarów (Google Shopping). Niekwestionowanym plusem jest możliwość elastycznie dobieranych stawki, którą możemy dostosowywać w zależności od naszego zapotrzebowania.

    Pozycjonowanie: jest działaniem mającym na celu dostosowanie strony w taki sposób, aby wyświetlała się możliwie najwyżej na frazy kluczowe odpowiadające poszczególnym podstroną. Pozycjonowanie stron internetowych jest niezwykle skutecznym kanałem docierającym do użytkowników w sposób bardziej subtelny niż reklama na YouTubie lub Adwords, pozornie zmieniając kierunek sprzedaży w taki sposób, że Klient natrafiający na naszą stronę jest Klientem, który właśnie poszukuje produktu z naszej oferty.

    Content Marketing: to głównie publikowanie treści w różnych formach może to być tekst, jak i również materiały graficzne. Istotą CM jest abstrakcyjność oraz nietuzinkowość materiałów, które poza zainteresowaniem powinny również angażować.

    Jaki kanał wybrać ?

    Sprzedaż  internetowa jest procesem złożonym, kiedy już pozyskamy użytkownika, musimy wiedzieć jakie warianty cenowe naszego towaru oraz kosztów jego dostawy są najbardziej atrakcyjne dla naszego klienta, takie aspekty powinny być uwzględniane podczas doboru kanałów dystrybucyjnych. Zakładając, że posiadamy produkty wysokobudżetowe np. telewizory (ceny od 2000.00 zł). Kampania produktowa będzie dobrym pomysłem na początek, ale tego typu produktu nie kupuje się od tak, zazwyczaj nasi Klienci będą potrzebowali chwili namysłu na podjęcie decyzji. Dlatego z pomocą przychodzi nam re-marketing, który w nienatrętny sposób będzie przypominał naszym klientom o kończącym się czasie promocji. Jest to dobry przykład łączenia ze sobą różnych metod pozyskiwania Klientów oferując niejedną ścieżkę prowadzącą wcześnie wytypowanego produktu.

    Słynna kampania Allegro „Czego szukasz na święta” została doceniona przez Cannes Lions w 2017. Zdecydowanie poza nagrodami wyróżniła się na tle innych materiałów swoją wyjątkową atmosferą oraz aktualnym tematem emigracji. Pojawiła się ogromna fala pozytywnych komentarzy co sprzyjało również budowaniem świadomości samej marki. Reklama Allegro to kolejny dowód skutecznej dywersyfikacji źródeł komunikacji marki z Klientem. Użytkownicy znakomicie oswajali się z marką lub ją sobie przypominali dzięki czemu sam portal aukcyjny zaczął  generować zdecydowanie większy ruch na stronie.

    Grafika użyta w treści zostałą przygotowana dzięki współpracy sklepem online z fototapetami: iruto.pl

  • Nowe gogle Lenovo Mirage z Daydream

    Nowe gogle Lenovo Mirage z Daydream

    Na targach CES 2018 Lenovo zaprezentowało pierwsze na świecie autonomiczne gogle VR z technologią Daydream — Lenovo Mirage Solo z Daydream. To urządzenie daje dostęp do wirtualnej rzeczywistości nowej generacji. Łączy w sobie prostotę autonomicznych gogli (bez przewodów, komputera, czy telefonu) z realistycznymi wrażeniami, jakie zapewnia technologia śledzenia ruchu platformy VR Daydream. Możliwości gogli dopełnia Kamera Lenovo Mirage z technologią Daydream, która umożliwia nagrywanie wideo VR w zakresie 180 stopni, a następnie oglądanie materiałów przy użyciu gogli.

    Kamerę  i gogle są wprowadzane na rynek jednocześnie. Oba urządzenia VR umożliwiają użytkownikowi dostęp do innowacyjnych technologii, takich jak WorldSense i VR180. Upraszczają także korzystanie z zalet wirtualnej rzeczywistości, ponieważ zarówno ich konfigurowanie, jak i nagrywanie, oglądanie czy udostępnianie filmów jest bardzo łatwe. Osoby rozpoczynające swoją przygodę z tą technologią zaskoczy wysoka jakość materiałów oraz wygodne i proste odtwarzanie.

    Lenovo Mirage Solo

    Użytkownicy Lenovo Mirage Solo jako pierwsi poznają pełny potencjał technologii śledzenia ruchu WorldSense na platformie wirtualnej rzeczywistości Google Daydream. WorldSense umożliwia poruszanie się po wirtualnym otoczeniu i poznawanie go tak, jak w świecie rzeczywistym — wykonując naturalne ruchy i uniki. Przy użyciu gogli można korzystać z bogatej kolekcji różnorodnych materiałów. Użytkownicy mogą osobiście zwiedzać ateński Akropol, czy starać się rozwikłać tajemnicę replikantów na zatłoczonych ulicach gry Blade Runner.

    Gogle działają na platformie Qualcomm® Snapdragon™ 835 VR z wbudowanymi funkcjami wirtualnej rzeczywistości, która pomaga deweloperom w szybkim tworzeniu atrakcyjnych materiałów. Dzięki pamięci RAM o pojemności 4 GB z łatwością odtwarzają nawet najbardziej wymagające materiały VR z technologią Daydream. Emocjonującej rozrywce sprzyja też specjalny wyświetlacz gogli o aż 110-stopniowym polu widzenia, pozwalającej lepiej dostrzec to, co się dzieje dookoła.

    Swoboda ruchu

    Śledzenie ruchów głowy w dotychczasowych goglach VR było ograniczane przez przewody i zewnętrzne sensory. W rzeczywistości można obserwować otoczenie, kręcąc głową w lewo i prawo podczas oglądania na żywo meczu koszykówki, spoglądając w górę na ośnieżone górskie szczyty, czy patrząc w tył na sferycznych, 360-stopniowych nagraniach wideo. Dzięki zintegrowanej z goglami technologii śledzenia pozycyjnego WorldSense, gogle mogą imitować świat rzeczywisty, śledząc swoje położenie w przestrzeni przy użyciu wbudowanych kamer i czujników.

    Oznacza to, że można w bardzo realny sposób eksplorować otoczenie1: robić uniki w grze w dwa ognie, najeżdżać deską snowboardową na brzegi nasypów, czy przeskakiwać przeszkody. Technologia WorldSense śledzi wszystkie ruchy głowy w świecie wirtualnym.

    Swobodne odkrywanie

    Daydream to jedna z najszybciej rozwijających się platform VR, która może poszczycić się ogromną i stale rosnącą liczbą użytkowników oraz rozbudowanym ekosystemem VR. Użytkownicy Lenovo Mirage Solo z technologią WorldSense będą mieli do dyspozycji imponującą kolekcję aplikacji korzystających z zalet platformy Daydream, które zostaną udostępnione przed wprowadzeniem do sprzedaży samych gogli.

    Swobodna rozrywka

    Lenovo Mirage Solo oferują do siedmiu godzin rozrywki na jednym ładowaniu. Konstrukcję Lenovo Mirage Solo opracowano z myślą o komforcie użytkowników. Gogle te pasują do głowy niemal każdego użytkownika i zawierają przyciski umożliwiające szybką regulację osłony oczu, a także pokrętła i regulatory dopasowujące urządzenie do dowolnego kształtu twarzy, okularów i proporcji głowy. Producent zadbał o równomierne rozłożenie masy gogli, zdejmując siłę ciężkości z nadmiernie obciążonego przodu konstrukcji tak, aby urządzenie można było nosić wygodniej. Maksymalny komfort zapewnia też profilowana, oddychająca warstwa izolująca, która pokrywa części stykające się z twarzą. Dzięki temu gogle są ergonomiczne i zachęcają do wielogodzinnej rozrywki.

    Goglom towarzyszy bezprzewodowy kontroler Daydream. Wyposażony w trackpad, przyciski aplikacji i ekranu głównego oraz regulator głośności. Jest intuicyjny w użyciu i pozwala na szybką zmianę ustawień w zależności od aplikacji. Oprócz funkcji kontrolera do nawigacji może on też zmienić się w wirtualny kij baseballowy, kierownicę, czy inne akcesoria potrzebne w grze lub aplikacji.

    Kamera Lenovo Mirage

    Lenovo Mirage Camera with LTE

    Użytkownicy mogą samodzielnie tworzyć własne materiały VR za pomocą kamery Lenovo Mirage z Daydream. Kieszonkowa kamera upraszcza robienie zdjęć i nagrywanie wideo w 3D przy użyciu podwójnego obiektywu typu „rybie oko” z matrycą o rozdzielczości 13 MP oraz polem widzenia 180° x 180°. Zdjęcia i filmy z kamery Lenovo Mirage można przesyłać na własne konto w serwisach Google i YouTube™, udostępniać je i wyświetlać w standardowych przeglądarkach przy pomocy gogli Mirage Solo z Daydream lub większości popularnych gogli VR. Urządzenie działa na platformie Qualcomm Connected Camera® Platform z dwiema wysokiej jakości kamerami, wbudowaną łącznością Wi-Fi oraz opcjonalnie modemem komórkowym X9 LTE.

    Gogle Lenovo Mirage Solo będą dostępne od drugiego kwartału tego roku4.

  • W jakim kierunku zmierza rozwój cyfrowej rzeczywistości?

    W jakim kierunku zmierza rozwój cyfrowej rzeczywistości?

    Rozwój technologiczny, który z roku na rok nabiera tempa, coraz bardziej wpływa na życie każdego z nas. Zgodnie z tegorocznym raportem Deloitte „TMT Predictions 2018” centrum cyfrowego świata staje się smartfon, który pełni rolę nie tylko telefonu, ale również osobistego komputera, odbiornika telewizyjnego oraz routera.

    Kiedyś prenumerata, dziś subskrypcja serwisu online

    Z raportu Deloitte wynika, że do końca 2018 roku połowa dorosłych osób w krajach rozwiniętych będzie posiadać co najmniej dwie subskrypcje mediów w kanałach online, a do końca 2020 roku liczba ta wzrośnie do czterech. Koszt tych subskrypcji, obejmujący głównie telewizję, filmy, muzykę, wiadomości i prasę, w 2018 roku będzie wynosił średnio poniżej 10 dolarów miesięcznie za subskrypcję. W tym roku liczba subskrybentów na świecie wyniesie 350 mln osób, w których posiadaniu będzie 580 mln subskrypcji. Większość z nich będą stanowiły subskrypcje VoD (375 mln).

    Aż 20 proc. osób dorosłych w krajach rozwiniętych wykupi lub będzie miało dostęp do co najmniej pięciu płatnych subskrypcji mediów online, a do 2020 roku aż dziesięciu.

    Model subskrypcji znany jest od dawna w kontekście mediów tradycyjnych. Wystarczy wspomnieć prenumeratę prasy. Obecnie jednak obserwujemy popularyzację subskrypcji również w Internecie. Wpływa na to szereg czynników – mówi Jakub Wróbel, Starszy Menedżer w Dziale Konsultingu Deloitte. – Jest to przede wszystkim coraz bardziej atrakcyjna treść, którą możemy odtworzyć na wielu urządzeniach a zainteresowana nią jest rosnąca liczba klientów, gotowych również za nią zapłacić– dodaje.

    Seryjne oglądanie Polaków

    Trendowi temu sprzyja również rozwój technologii i większa przepustowość połączeń do Internetu. W Polsce w ostatnich kilkunastu miesiącach obserwujemy rozwój rynku serwisów video, takich jak np. Netflix, Player.pl czy ShowMax, które inwestują również w rodzime produkcje. Obserwujemy także zjawisko „binge-watching”, czyli seryjnego oglądania seriali czy programów telewizyjnych. Niejednokrotnie platformy udostępniają swoim odbiorcom całe sezony swoich produkcji naraz, co sprawia, że widzowie mogą spędzić przed ekranem swoich telewizorów, komputerów lub telefonów nawet kilka godzin bez przerwy. Z badania Deloitte wynika, że zjawisko to dotyczy przede wszystkim przedstawicieli pokolenia milenialsów, wśród których aż 90 proc. przyznaje się do takiego sposobu oglądania, a 38 proc. robi to regularnie (dotyczy widzów w USA).

    Przy dalszej popularyzacji tego trendu, dostawcy treści i reklamodawcy będą się starać go wykorzystać, aby lepiej docierać do klientów. Jednocześnie należy się spodziewać rosnącej podaży treści, które można oglądać seryjnie – mówi Jakub Wróbel.

    Domowy Internet mobilny

    Rozwój serwisów płatnej treści online nie byłby możliwy, gdyby nie intensywny rozwój infrastruktury sieci telekomunikacyjnych, w tym Internetu stacjonarnego i mobilnego.

    Raport Deloitte przewiduje, że w 2018 roku jedna piąta mieszkańców Ameryki Północnej z dostępem do Internetu będzie korzystać jedynie z sieci mobilnej. W 2022 roku takich osób może być już 30-40 proc. Osoby te w ogóle zrezygnują z Internetu stacjonarnego. Ludzie, którzy korzystają z sieci mobilnej w miejscach publicznych, w szkole i czasem w pracy przeniosą ten zwyczaj również do domu. Istnieje wiele powodów takiego podejścia, zarówno o charakterze demograficznym, społecznym, jak i ekonomicznym. Niejednokrotnie jednak Internet mobilny jest jedyną dostępną opcją transmisji danych, zwłaszcza poza miastami.

    Trend ten jest również coraz bardziej widoczny w Polsce, biorąc pod uwagę, że na wsi mieszka ponad 40 proc. populacji. Rośnie również liczba jednoosobowych gospodarstw domowych. W tym roku według prognoz GUS może być już ich ponad 4,2 mln, a to według ekspertów Deloitte single są jedną z tych grup społecznych, która będzie wybierać częściej niż inne zamiast Internetu stacjonarnego Internet mobilny.

    Liczba użytkowników Internetu mobilnego w Polsce od 2014 do 2016 roku zgodnie z danymi UKE wzrosła o blisko 28 proc. do 7,4 mln. Należy jednak pamiętać o wielu toczących się oraz planowanych inwestycjach w rozwój szerokopasmowych sieci stacjonarnych, które wciąż jednak nie są dostępne wszędzie – mówi Jakub Wróbel.

    Sztuczna inteligencja poszerza zakres swojego działania

    Nowe funkcjonalności używanych przez nas smartfonów nie byłyby możliwe, gdyby nie rozwój sztucznej inteligencji.

    Już niebawem niemal każda czynność wykonywana przez nas na smartfonie wsparta będzie przez uczenie maszynowe. W coraz szerszym zakresie jest ono wykorzystywane również przez biznes, choć wciąż jeszcze mówimy w tym przypadku o początkowej fazie rozwoju – mówi Jan Michalski, Partner, Lider Sektora TMT, Deloitte.

    Według prognoz Deloitte praktyczne zastosowanie rozwiązań z zakresu sztucznej inteligencji wzrośnie w dużych i średnich przedsiębiorstwach. W tym roku liczba projektów pilotażowych i wdrożeniowych w tym segmencie będzie dwa razy większa niż w ubiegłym roku, a w 2020 roku będzie to już cztery razy większy wzrost w stosunku do tego roku. Wydatki na ten cel mają wynieść w 2021 roku 57,6 mld dolarów. Dla porównania w ubiegłym roku było to 12 mld dolarów.

    Polska na początku drogi

    Rozwój sztucznej inteligencji jest zdominowany przez gigantów technologicznych, a samo USA odpowiada za prawie 80 proc. wszystkich środków przeznaczonych na rozwój tej technologii.

    W Europie, w tym w Polsce rozwój sztucznej inteligencji jest w bardzo wczesnym stadium. Jednak w połączeniu z rosnącymi oczekiwaniami klientów kreowanymi przez gigantów technologicznych takimi jak Google czy Amazon stwarza sporą niszę do wykorzystania. W Polsce do branż, w których najbardziej zauważalne jest podejmowanie działań zmierzających w kierunku wdrożenia rozwiązań z zakresu sztucznej inteligencji należą np. telekomunikacja, usługi finansowe oraz firmy internetowe – mówi Jan Michalski.

    W wykorzystanie tej technologii inwestują przede wszystkim start-upy oraz fundusze venture capital. Na tym tle wyróżniają się takie spółki jak Growbots czy deepsense.ai. Polskim produktem jest również Ada, asystent, który przy wsparciu uczenia maszynowego i szeroko rozumianej sztucznej inteligencji pomaga w wynajmie mieszkania. Jednym z największych polskich sukcesów w tej dziedzinie było stworzenie syntezator mowy Ivona, którą kilka lat temu kupił Amazon.

    Polska ma potencjał, by stać się regionalnym centrum rozwoju sztucznej inteligencji, dlatego jest tak ważne, by rodzimy biznes dostrzegł pojawiającą się szansę i nie przegapił rewolucji, która dzieje się na naszych oczach – podsumowuje Jan Michalski.

  • BenQ demonstruje innowacje w zakresie wyświetlania obrazu  na targach ISE 2018

    BenQ demonstruje innowacje w zakresie wyświetlania obrazu na targach ISE 2018

    BenQ przedstawi swoje zaawansowane projektory i wielkoformatowe ekrany informacyjno-reklamowe podczas ISE 2018 (w dniach 6 – 9 lutego 2018 r. w Amsterdamie).

    Pokazany będzie interaktywny płaski panel LCD/LED BenQ IL550. Dzięki wykorzystaniu podczerwieni (IR), produkty z serii IL oferują rozpoznawalność do 20 punktów jednoczesnego dotyku i trwałość przekraczającą 50 000 godzin. Urządzenia są wyposażone w pracujące w chmurze oprogramowanie do zarządzania treścią – BenQ X-Sign, które pomaga użytkownikom tworzyć, planować i wyświetlać treść dla ekranów informacyjno-reklamowych w oparciu o różnorodne, gotowe szablony.  Aplikacja MDA (ang. Multiple Display Administrator) do zarządzania wieloma ekranami pozwala na jednoczesne sterowanie przez sieć lokalną i zapewnia koordynację wyświetlania treści w jednym środowisku LAN.

    BenQ IL550

    Wychodząc naprzeciw potrzebom rynku biznesowego i edukacyjnego, BenQ przedstawi Google Jamboard, 55-calowy, pracujący w rozdzielczości 4K Ultra High Definition (UHD)  interaktywny ekran (IFP – interactive Flat Panel). Jamboard jest przeznaczony do usprawnienia współpracy w środowisku biznesowym i w szkolnych klasach – szybko, sprawnie i wydajnie, bez skomplikowanej instalacji i szkolenia.

    Goście targów ISE zapoznają się również z BenQ PL553, 55 calowym ekranem o jednych z najcieńszych ramkach na świecie. To ekran do tworzenia „ścian wideo”, zoptymalizowany pod kątem najwyższej jakości obrazu i jak najłatwiejszego zarządzania wyświetlania treścią. Dzięki łańcuchowemu łączeniu ekranów (tzw. „daisy chain”) można stworzyć jeden ekran w rozdzielczości 4K z niezwykle wąskimi – 1,8 mm – przerwami między panelami, zapewniając jednorodność wyświetlanego obrazu.

    Na ISE 2018 BenQ przedstawi również swój projektor laserowy LU9915 BlueCore. Jest to najjaśniejszy projektor w portfolio BenQ, przeznaczony do zastosowań w dużych i dobrze oświetlonych pomieszczeniach. Ma on jasność 10 000 ANSI lumenów oraz współczynnik kontrastu 100 000:1 co zapewnia niezwykle wyraźny obraz. Laserowe źródło światła BlueCore pozwala na ciągłą eksploatację – przez całą dobę i siedem dni w tygodniu (24/7) oraz instalację pod dowolnym kątem w zakresie 360°. Projektor LU9915 ma możliwość wymiany obiektywu, co zapewnia szeroki wybór możliwości instalacji i skupianie uwagi publiczności w muzeach, miejscach rozrywki i dużych salach konferencyjnych.

    LU9915 BlueCore

    Na stoisku 5-U20 BenQ prezentowane będą również następujące produkty:

    • Seria interaktywnych płaskich paneli 4K (IFP) – Nowe panele BenQ RP750K oraz RP860K to idealne dla oświaty i biznesu rozwiązania pracujące w rozdzielczości 4K. Te pionierskie panele są gotowe do pracy zaraz po podłączeniu (plug and play), obsługują wiele platform, funkcję dotyku „multi-touch” z rozpoznawaniem do 20 punktów jednoczesnego dotyku, inteligentną technologię ochrony wzroku oraz rozpoznawanie pisma ręcznego.
    • Projektory z laserowym źródłem światła BlueCore – BenQ LK970, LW890UST oraz LU950 będą prezentowane w celu przedstawienia szczegółowości obrazu 4K UHD i zalet źródeł światła niewymagających konserwacji. Projektory te idealnie nadają się do instalacji w handlu detalicznym, oświacie, biznesie lub muzeach dzięki możliwości przesuwania obiektywu w poziomie i pionie (Lens Shift), dużemu współczynnikowi zoomu, projekcji 360° i możliwości pracy w trybie portretowym.
  • Fałszywe aplikacje w Google Play

    Fałszywe aplikacje w Google Play

    Google Play to największy sklep z aplikacjami na urządzenia wyposażone w system Android. Jest w nim dostępnych około 3,5 miliona aplikacji, a każdego miesiąca jest dodawanych kolejne kilkadziesiąt tysięcy. Niestety nie wszystkie z nich tworzone są z myślą o korzyściach dla użytkowników. Na Google Play można natknąć się na wiele potencjalnie szkodliwych aplikacji, które podszywają się pod najbardziej popularne programy.

    By zwieść użytkowników, twórcy fałszywych aplikacji wykorzystują podobieństwo ikon i nazw, podszywając się pod takie programy jak Messenger, Facebook czy WhatsApp.

    Co prawda według zasad Google tego typu aplikacje nie są dozwolone w sklepie, jednak, jak się okazuje, wiele z nich jest dostępnych przez krótki czas (od kilku dni do kilku tygodni). Niektóre z nich potrafią osiągać nawet do kilkuset tysięcy pobrań.

    WhatsApp
    Przykłady aplikacji podszywających się pod WhatsApp

    Inną sztuczką stosowaną przez nieuczciwych twórców jest generowanie bądź kupowanie pozytywnych ocen aplikacji. Wysoka ocena podnosi wiarygodność aplikacji w oczach potencjalnego użytkownika.

    Jak działają fałszywe aplikacje na Androida?

    Analitycy z firmy Fortinet sprawdzili trzy aplikacje podszywające się pod komunikator WhatsApp.

    Pierwsza z nich miała przeźroczystą ikonę, przez co nie można było jej zobaczyć na liście aplikacji w smartfonie. Użytkownik mógł nawet nie mieć świadomości, że jest ona zainstalowana na jego urządzeniu. Program pozoruje pobieranie aktualizacji dla oficjalnej aplikacji WhatsApp. Aplikacja wykorzystuje bibliotekę o nazwie startapp.android.publish, by wyświetlać reklamy przy zmianie ekranu i ostatecznie nie pobiera żadnych danych. Twórca aplikacji najwyraźniej czerpie korzyści za każdą emisję reklamy.

    Aplikacje po sortowaniu
    Dopiero po sortowaniu aplikacji według daty instalacji widać, że jedna z nich ma przeźroczystą ikonę

    Druga analizowana przez specjalistów Fortinet aplikacja działała w podobny sposób, wyświetlając natrętne reklamy oraz ekrany z linkami, za którymi mogło się kryć dużo groźniejsze oprogramowanie – np. potajemnie wykonujące zrzuty ekranu czy przechwytujące komunikację SMS.

    Trzeci program różnił się od poprzednich tym, że rzeczywiście pobierał dane do pamięci urządzenia. Była to zmodyfikowana wersja WhatsAppa oferująca, przynajmniej według opisu, dodatkowe funkcje niedostępne w oficjalnej wersji aplikacji. Użytkownik otrzymywał nawet instrukcję instalacji aplikacji z innych źródeł niż Google Play. Sama aplikacja nie wykazywała groźnego działania, ale również wyświetlała reklamy.

    Na co uważać przy instalowaniu aplikacji?

    Użytkownicy systemu Android muszą zachować czujność podczas pobierania aplikacji nawet z oficjalnych źródeł takich jak Google Play. Należy sprawdzać, czy nazwa i ikona aplikacji są dokładnie takie, jak należy. Nawet najmniejsze odstępstwo od oficjalnej identyfikacji powinno wzbudzić podejrzenie.

    Warto zwrócić uwagę na liczbę instalacji oraz przejrzeć więcej niż kilka opinii użytkowników – nawet jeżeli większość ocen fałszywej aplikacji jest wygenerowanych, to często ci, którzy dali się nabrać, ostrzegają przed tym pozostałych.

    Po zainstalowaniu aplikacji trzeba zawsze przyjrzeć się wymaganym przez nią uprawnieniom oraz być szczególnie ostrożnym wobec programów chcących pobierać pliki z nieznanych źródeł – radzi Robert Dąbrowski, szef zespołu inżynierów Fortinet.

  • Trendy 2018 w projektowaniu stron internetowych

    Trendy 2018 w projektowaniu stron internetowych

    Strony, które sprawiają wrażenie pracy z aplikacją, chociaż wyświetlane są w przeglądarkach. To jeden z głównych trendów na 2018 rok w projektowaniu stron internetowych, przewidują eksperci szkoły programowania Coders Lab.

    Technologie webowe rozwijają się w błyskawicznym tempie, dlatego nie można do końca przewidzieć, jakie języki i technologie będą najbardziej popularne za kilka lat. Dlatego rynek IT obserwuje poczynania gigantów technologicznych takich jak Google, Facebook czy Apple, bo tak naprawdę to oni wyznaczają nowe trendy – wyjaśnia Jacek Tchórzewski, współzałożyciel i CTO Coders Lab.

    infografika

    JavaScript na topie

    Wśród popularnych obecnie technologii webowych wymieniać należy React.js, AngularJS czy Vue.js. Język programowania JavaScript – w oparciu o który działają wyżej wymienione biblioteki – znajduje coraz szersze zastosowanie nie tylko przy tworzeniu stron internetowych, ale także w rozwijaniu robotyki, sztucznej inteligencji oraz machine learning.

    Strona czy aplikacja? Trudno powiedzieć

    Dzięki zaawansowaniu technologii i siły obliczeniowej, strony internetowe działają jak pełnoprawne programy. Progressive Web Apps, czyli progresywne aplikacje internetowe, nie muszą być instalowane na dysku – działają naturalnie w przeglądarce. Bez długiego ładowania kolejnych podstron i ze wszelkimi wygodami korzystania z aplikacji.

    Jednostronna strona

    Programowanie webowe podąża w stronę uproszczenia, stąd coraz popularniejsze stają się także jednostronne aplikacje (Single Page Appplication). Po wejściu na stronę internetową od razu ładuje się nam cała strona. Cechują ją prostota i czytelność. Nie ma skomplikowanej nawigacji ani menu. Niski koszt utrzymania i hostingu to kolejna zaleta jednostronnej strony. Koszty są jeszcze mniejsze, a bezpieczeństwo większe, jeżeli strona jest statyczna (zapisana w html, niewymagająca bazy MySQL).

    Animacja wraca do łask

    O tym, że programowanie webowe ceni prostotę niech świadczy niedawna decyzja Adobe, by do 2020 roku całkowicie wygasić działalność „efektownego” kiedyś Flasha. Co nie oznacza, że animacje odchodzą w niepamięć. Wręcz przeciwnie – na znaczeniu zyskują animacje wykorzystywane podczas scrollowania, np. wspomnianych już jednostronnych aplikacji (przykład: apple.com/mac-pro/). Według badań, animacje, coraz częściej 3D, zwiększają zaangażowanie użytkownika i tzw. „experience”. W nieinwazyjny sposób pozwalają też wyeksponować produkt i – według specjalistów – jeśli są odpowiednio przygotowane wcale nie wykluczają modnego obecnie minimalizmu.

    Znamy odpowiedź na twoje pytanie. Push, bot, AI

    Możliwość wysyłania bezpośrednich informacji do użytkownika, czyli pushów, np. o zmianach w ruchu, wynikach sportowych lub obniżce cen zadomowiła się już na wielu polskich stronach internetowych. Korzyści? Większe zaangażowanie użytkowników bez dodatkowych kosztów. –Zmienia to poniekąd paradygmat poruszania się w internecie. To nie użytkownik wysyła zapytanie. On dostaje od serwera odpowiedź na to, o co dopiero chciałby zapytać – tłumaczy Jacek Tchórzewki, ekspert Coders Lab. Inny model wykorzystują boty – aplikacje działające na podstawie prostych skryptów i mające określone funkcje – które w oparciu o sztuczną inteligencję (AI) zastępują np. internetowych konsultantów sprzedaży.
  • Czy inteligentny dom to bezpieczny dom?

    Czy inteligentny dom to bezpieczny dom?

    Możliwości inteligentnego domu są często idealizowane, przedstawiane jako domowy raj – lodówka sama zamawia brakujące artykuły spożywcze, odkurzacz samodzielnie jeździ z pokoju do pokoju, a zmiana termostatu jest równie prosta jak ściągnięcie aplikacji w telefonie. Jednak pod powłoką tego z pozoru zawsze dostępnego wnętrza i bezproblemowo połączonych ze sobą jego elementów kryją się poważne wątpliwości dotyczące prywatności i cyberbezpieczeństwa twierdzą eksperci z firmy Check Point.

    Obawy te zostały przedstawione w bardzo dramatyczny sposób w drugim sezonie serialu o współczesnych cybertechnologiach “Mr. Robot”. W jednym z odcinków w inteligentnym domu telewizor i wieża stereo włączają się i wyłączają zupełnie losowo, temperatura wody pod prysznicem zmienia się nagle z wrzątku na lodowatą, a klimatyzacja przełącza się na temperaturę arktyczną. Ktoś zhakował inteligentny dom, zmuszając właściciela do wyprowadzenia się. Czy ten scenariusz mógłby wydarzyć się w prawdziwym życiu, czy pozostaje tylko mrzonką hollywoodzkiego scenarzysty? Jak blisko mu do rzeczywistości?

    Zbyt blisko by czuć się bezpiecznie.

    W 2013 r. reporterzy z Forbesa opisali, w jaki sposób udało im się uzyskać zdalną kontrolę nad inteligentnym domem, co umożliwiło im manipulowanie światłami i usługami wodnymi. Badacze z University of Michigan ujawnili błędy w platformie SmartThings firmy Samsung, która pozwoliła im uruchomić alarmy dymne i otworzyć drzwi. Zespół badawczy Check Point znalazł z kolei luki w urządzeniu telewizyjnym, które umożliwiłyby hakerom dostęp do innych sieci domowych podłączonych do urządzenia i sterowanie nimi.

    Pojawienie się urządzeń typu “cyfrowy asystent”, takich jak Amazon Echo i Google Home, stanowi nowe wyzwanie dla bezpieczeństwa cybernetycznego inteligentnego domu. 35 milionów Amerykanów korzysta z asystenta cyfrowego aktywowanego głosem co najmniej raz w miesiącu – a te urządzenia, z ich stale włączonymi mikrofonami i dostępem do bardzo osobistych danych, są atrakcyjnym celem dla cyberprzestępców.

    Niedawno firma Check Point odkryła lukę w platformie LG Smart ThinQ, która mogłaby umożliwić hakerom przejęcie kontroli nad różnymi urządzeniami gospodarstwa domowego, od piekarników i lodówek po odkurzacze.

    Bezpieczeństwo przede wszystkim

    W wielu przypadkach inteligentne urządzenia domowe i platformy są zaprojektowane przede wszystkim pod kątem łączności i przyjazności dla użytkownika, a bezpieczeństwo jest kwestią drugorzędną.

    Według ekspertów Check Pointa wiele urządzeń ma ograniczoną pojemność procesora i pamięci, co utrudnia ich zabezpieczenie. Po wykryciu luki, łatka, która zostanie wypuszczona przez producenta, prawdopodobnie nie zostanie automatycznie przekazana do urządzenia i zaktualizowana… pozostawiając urządzenie otwarte dla potencjalnego ataku.

    Nawet jeśli urządzenie ma wbudowane funkcje zabezpieczeń, często użytkownik jest odpowiedzialny za wdrożenie tych funkcji. Niezależnie od tego, czy chodzi o konfigurowanie szyfrowania danych, zmianę haseł czy pobieranie najnowszej wersji oprogramowania. Jednak wiadomo już, że większość użytkowników nie traktuje cyberbezpieczeństwa wystarczająco poważnie: ostatnie badanie wykazało, że ponad 50% firm, korzystających z inteligentnych urządzeń, nie zmienia domyślnego hasła po ich zakupie.

    – Jeśli jest coś, czego nauczyliśmy się przez ponad 20 lat w branży cyberbezpieczeństwa, to fakt, że zawsze, gdy nowe urządzenie komputerowe zostanie uruchomione… ktoś, gdzieś, znajdzie sposób na włamanie się do niego. – mówi Oded Vananu, szef działu badań podatności produktów w firmie Check Point Software Technologies.

    Bądź mądrzejszy niż Twój inteligentny dom

    Dobrą wiadomością jest to, że istnieją praktyczne środki, które możemy  (i powinniśmy) wdrożyć, aby lepiej zabezpieczyć inteligentne urządzenia i sieci w domu przed hakerami i próbami cyfrowych włamań.

    Oto pięć wskazówek:

    Zabezpiecz swoją sieć bezprzewodową

    • Upewnij się, że twoja sieć bezprzewodowa jest zabezpieczana za pomocą WPA2 i że używasz silnego, złożonego hasła.
    • Nadaj sieci unikalną nazwę. Nie ujawniaj swojego imienia i nazwiska ani nie używaj swojego numeru telefonu jako nazwy użytkownika lub hasła – może to być bardzo łatwe do wykrycia i włamania się.
    • Ogranicz urządzenia, które mogą uzyskać dostęp do Twojej sieci, i nigdy nie udostępniaj ich publicznie.

    Utwórz dwie osobne sieci Wi-Fi

    • Użyj jednej sieci dla komputerów, tabletów i smartfonów, które powinny być wykorzystywane do bezpiecznej bankowości internetowej i zakupów. Druga sieć powinna być wydzielona dla inteligentnych urządzeń. Taki zabieg pozwoli lepiej chronić Twoje dane.

    Dbaj o siłę haseł

    • Upewnij się, że pierwszą rzeczą, jaką robisz przy zakupie inteligentnego urządzenia domowego, jest natychmiastowa zmiana domyślnego hasła.
    • Zmień każde hasło, aby było bardziej złożone i upewnij się, że jest ono inne niż reszta używanych przez Ciebie haseł.
    • Zalecana jest również zmiana nazwy użytkownika urządzeń.

    Użyj zapory sieciowej, aby zabezpieczyć sieć domową

    • Zapora pozwala kontrolować i ograniczać połączenia przychodzące.
    • Inteligentne urządzenia zawierają szczegółowe informacje na temat portów, protokołów sieciowych i adresu IP. Włączenie osobistej zapory ogniowej zablokuje niepożądany ruch na określonych portach, zapewniając większe bezpieczeństwo.

    Systematycznie aktualizuj programy oraz firmware

    • Sprawdzaj na stronie internetowej producenta, czy dostępne są aktualizacje oprogramowania. Jeśli tak, zastosuj je. Posiadanie aktualnej wersji oprogramowania zmniejszy prawdopodobieństwo ataku, który jest oparty na starym exploicie.
  • Black Friday – wykorzystaj moment zakupowego szaleństwa

    Black Friday – wykorzystaj moment zakupowego szaleństwa

    Wielkimi krokami zbliża się Black Friday, czyli dzień wielkich promocji, obniżek cen oraz zakupowych okazji, które sprawiają, że klienci chętniej i częściej odwiedzają sklepy stacjonarne czy internetowe. Co zrobić, by w „ten” dzień, 24 listopada, Twoja oferta nie utknęła w gąszczu konkurencyjnych?

    Black Friday to zwyczaj zakupowy, który dotarł do Europy ze Stanów Zjednoczonych. Za oceanem tradycją stało się, że pierwszy piątek po Święcie Dziękczynienia to dzień, w którym Amerykanie tłumnie ruszają już na przedświąteczne zakupy. Co ciekawe to zakupowe szaleństwo nie kończy się tylko na piątku, a przenosi również na kolejne dni weekendu, a nawet wydłuża się do tzw. Cyber Monday, gdyż właśnie w poniedziałek, po Black Friday, spodziewane są największe promocje w sklepach internetowych.

    Według danych portalu CNN Money, w ubiegłym roku w Stanach Zjednoczonych w trakcie weekendu od Black Friday do Cyber Monday, aż 154 miliony ludzi zrobiło zakupy w sklepach stacjonarnych lub online, co jednocześnie było wartością o 3 miliony większą niż w roku 2015. Zakupowe szaleństwo, które w tym roku przypada na 24 listopada, od lat ogarnia też Europę, w tym oczywiście Polskę.

    Polacy lubią okazje zakupowe

    Sprzedawcy liczą na rekordowe zyski z Czarnego Piątku (sama nazwa ma swój początek w czarnym kolorze atramentu, jakim księgowi w USA zapisywali zyski – czerwony oznaczał straty) oraz następujących po nim dni kolejnych. Klasyczne obniżki cen, darmowa wysyłka towaru, gratisy, rabaty na kolejne zakupy to najpopularniejsze sposoby, jakim sprzedawcy próbują nakłonić klientów do zakupów. Polacy chętnie korzystają z takich promocji, co potwierdza fakt, że w ostatnim roku aż 79% z nas wykorzystało obniżkę ceny do zakupienia produktu (dane z raportu dot. badania „Promocje lubiane mimo wad” wykonanego w 2017 r. przez instytut ARC Rynek i Opinia). Co natomiast zrobić, żeby klient z tej promocji skorzystał właśnie w konkretnym sklepie? Trzeba odpowiednio do niego dotrzeć i go przekonać.

    Generowanie ruchu w sklepie – działania online

    Informowanie o akcji w samym miejscu sprzedaży jest sprawą oczywistą, prostą i powszechną. Marki z zasobnym budżetem na działania marketingowe decydują się nawet na okolicznościowe kampanie radiowe i telewizyjne, jednak najpopularniejszym obszarem promocji są sfery on-line oraz mobile, które w ramach prowadzonych kampanii, dają możliwość bardzo korzystnych optymalizacji.

    Jednym z często wybieranych sposobów informowania o okolicznościowych promocjach podczas Black Friday czy Cyber Monday jest reklama w Google AdWords, a także na Facebooku – te kanały komunikacji dają możliwość czasowego i targetowanego promowania treści, stąd pozwalają docierać do konkretnych odbiorców przy jednoczesnym ograniczeniu kosztów. Podobnie jest z kampaniami display, czyli z graficznymi banerami emitowanymi na serwisach internetowych, z możliwością wyboru płatności w modelu za kliknięcia, odsłony czy wg dziennych emisji. Inną propozycją działań w ramach portali zewnętrznych są sieci afiliacyjne czy inaczej programy partnerskie. Warto zdecydować się również na rozwiązanie, które wiąże się z integracją sklepu z systemami zewnętrznymi, takimi jak porównywarki cen, internetowe pasaże handlowe czy serwisy aukcyjne.

    Stosunkowo nowym, ale już coraz popularniejszym rozwiązaniem stają się powiadomienia Push. Pozwalają one wysyłać krótkie komunikaty, które wyświetlają się na ekranie w formie pop-up nawet wtedy, gdy internauta nie odwiedza danej strony internetowej, a także wówczas, kiedy nie ma otwartej przeglądarki. Działanie tego narzędzia determinuje tylko jeden wymóg – dana osoba musiała być już wcześniej choć raz na stronie www i zgodzić się, aby takie powiadomienia otrzymywać. Z zapisem do swego rodzaju cyklicznych powiadomień wiąże się też opcja wysłania dedykowanego newslettera, który możemy kierować do dotychczasowej grupy klientów, ale także mailing, w którym Black Friday może być pretekstem i sposobem na pozyskanie kolejnych, nowych sympatyków.

    Promocja mobilna, czyli postaw na SMS

    Bardzo często wiedzę na temat aktualnych promocji czerpiemy z… ekranu telefonu komórkowego. Jak wynika z ostatniego raportu „Komunikacja SMS w Polsce”, wiadomości o charakterze handlowym otrzymało prawie 66% badanych i prawie 70% z nich zadeklarowało, że chciałoby otrzymywać je nadal. Spośród tych, którzy takie SMS-y otrzymywali, aż 86,5% ankietowanych wskazało, że najbardziej atrakcyjne są właśnie te dotyczące promocji i rabatów.

    – SMS to prosty, szybki, a jednocześnie tani sposób informowania nieograniczonej liczby odbiorców. To jedno z podstawowych narzędzi marketingu mobilnego umożliwiające dotarcie z komunikatem natychmiast, co w przypadku akcji okolicznościowych jest szczególnie istotne. Warto jednocześnie zauważyć, że firmy wykorzystujące SMS-y w procesie komunikacji, pozytywnie oceniają ich konwersję sprzedażową. Jak wynika z suplementu biznesowego tego samego raportu, aż 91,2% uważa, że to naprawdę skuteczne narzędzie wspierające handel. Jak widać nawet krótki, ale treściwy komunikat, może stać się impulsem do zakupu – podsumowuje Edyta Godziek, Marketing & PR Manager w SerwerSMS.pl.

  • Firmy nie lubią chwalić się wyciekami danych

    Firmy nie lubią chwalić się wyciekami danych

    25 września firma Deloitte poinformowała o niegroźnym wycieku danych. Hakerzy uzyskali dostęp do informacji wykorzystując luki w platformie e-mailowej – tak brzmi oficjalny komunikat. Odmienne zdanie na ten temat mają dziennikarze Guardiana, którzy uważają, że doszło do poważnego incydentu. Dziennik informuje, że cyberprzestępcy włamali się do sieci Deloitte już w październiku 2016 roku. Natomiast w ręce hakerów trafiły nazwy użytkowników, hasła adresy IP, projekty planów biznesowych, a także  informacje dotyczące stanu zdrowia.

    Reporterzy Guardiana twierdzą, że cyberatak koncentrował się na danych klientów ze Stanów Zjednoczonych, a wykradzione informacje były na tyle wrażliwe, że poinformowano o nich tylko garstkę najważniejszych prawników Deloitte.

    Według raportu niezależnej strony internetowej krebsonsecurity.com, zajmującej się cyberbezpieczeństwem, Deloitte nie wiedziało, kiedy nastąpiło włamanie i jak długo hakerzy wykradali dane z wewnętrznych systemów. Portal uzyskał  informacje od osoby mającej bezpośrednią wiedzę na temat incydentu. Zespół badający naruszenie skupił się na biurze Deloitte w Nashville, znanym jako „Hermitage”. Serwis udostępnił także zrzut ekranu z prośbą o zresetowanie hasła wysłanego do wszystkich pracowników Deloitte w Stanach Zjednoczonych. Firma zażądała podania nowych haseł do 17 października 2016 roku. To złe informacje, ale okazuje się, że może być jeszcze gorzej.

    Opublikowane hasła?

    W Internecie zaczynają pojawiać się wiadomości, że hakerzy uzyskali dostęp do danych jeszcze przed jesienią 2016 toku. Serwis The Register opublikował listę, która wydawała się być zbiorem firmowych haseł VPN firmy Deloitte, nazw użytkowników i szczegółów operacyjnych. (dane zostały już usunięte)

    Ponadto serwis wskazuje, że możliwym jest, iż pracownik Deloitte przesłał dane logowania do serwera proxy na swojej publicznej stronie Google+. Informacje były tam dostępne od ponad sześciu miesięcy ….i  zostały usunięte w ciągu ostatnich kilku minut.

    Według The Register, potencjalne krytyczne systemy zostały udostępnione publicznie i można się było do nich dostać zdalnie.

    W ostatnim dniu znalazłem 7 000 do 12 000 otwartych hostów dla firmy rozrzuconych po całym świecie – powiedział Dan TheTentler, twórca grupy Phobos, badacz ds. Bezpieczeństwa, The Register.

    Dzieje się na bieżąco

    Kilkanaście dni temu pojawiły się nowe informacje dotyczące wycieku w Yahoo! w 2013 roku. Pierwsze informacje mówiły o kradzieży danych miliarda użytkowników, ale okazuje się, że była to liczba trzykrotnie wyższa.

    Niestety, przypadek Deloitte nie jest odosobniony. Ofiary ataków stają na głowie, żeby informacje o kradzieży danych nie dostały się na zewnątrz, a jeśli ujrzą światło dzienne, starają się zminimalizować ich skalę – wyjaśnia Mariusz Politowicz –certyfikowany inżynier rozwiązań Bitdefender w Polsce.

    Nie mniej ciekawa jest historia związana z  LinkedIn’em. W 2012 roku ogłoszono, że atak dotyczył 6,5 mln kont, ale w 2016 roku podano liczbę 117 mln. Dość skromnie na tle LinkedIna przedstawia się przypadek sieci detalicznej Target. Według pierwotnego komunikatu z bazy danych detalisty wyparowało 40 mln rekordów, zaś naprawdę cyberprzestępcy przejęli 70 mln kont.

    Tego typu przykłady można mnożyć. Niemniej warto mieć na uwadze, że pierwsze komunikaty o wycieku danych w dużych firmach oraz instytucjach, należy traktować z rezerwą. Istnieje prawdopodobieństwo graniczące z pewnością, że straty są znacznie większe aniżeli próbuje przedstawić ofiara – dodaje Mariusz Politowicz –certyfikowany inżynier rozwiązań Bitdefender w Polsce.

  • Cyberprzestępcy są zainteresowani danymi do logowania

    Cyberprzestępcy są zainteresowani danymi do logowania

    WatchGuard ogłosił wyniki swojego najnowszego Raportu Bezpieczeństwa dotyczącego zagrożeń w sieci. Raport o bezpieczeństwie internetowym ujawnia, że ​​47 proc. wszystkich szkodliwych programów jest oprogramowaniem nowym lub zero-day oraz zawiera kompleksową analizę WannaCry.

    Ustalenia z Q2 2017 wykazały, że przestępczość wykorzystywana do uzyskiwania dostępu do danych do logowania użytkownika wzrasta, a rekordowa ilość – 47 proc. całego złośliwego oprogramowania to zupełnie nowy kod i oprogramowanie typu zero-day. Systemy sygnaturowe są zupełnie nieskuteczne w walce z tego typu zagrożeniem.

    Dane zebrane z Fireboxów w Q2 pokazują, że autorzy zagrożeń koncentrują się bardziej na kradzieży danych do logowania niż kiedykolwiek wcześniej – powiedział Corey Nachreiner, szef technologii firmy WatchGuard Technologies – Od ataków phishingowych z włączoną obsługą języka JavaScript oraz próbami kradzieży haseł systemu Linux, poprzez intensywne ataki na serwery WWW, wspólnym tematem jest to, że dostęp do logowania jest dla przestępców najważniejszy. Wiedząc o tym firmy muszą zabezpieczać narażone serwery, poważnie rozważyć wieloskładnikowe uwierzytelnianie, szkolić użytkowników w celu identyfikowania ataków phishingowych i wdrażać zaawansowane rozwiązania do zapobiegania zagrożeniom w celu ochrony cennych danych .

    Raport o bezpieczeństwie internetowym firmy WatchGuard dostarcza najlepszych praktyk w zakresie informacji o zagrożeniach, badaniach i bezpieczeństwie w celu informowania i edukowania czytelników o przeciwnikach online, aby mogli lepiej chronić siebie i swoje organizacje.

    Najważniejsze wnioski z raportu z Q2 2017:

    • Mimikatz odpowiada za 36 proc. topowego szkodliwego oprogramowania

    Najpopularniejsze narzędzie typu open source wykorzystywane do kradzieży autentyczności Mimikatz po raz pierwszy w tym kwartale znalazł się na liście 10 najbardziej szkodliwych programów. Często używany do kradzieży danych do logowania systemu Windows, Mimikatz pojawił się z tak dużą częstotliwością, że uzyskał status najczęściej spotykanego złośliwego oprogramowania w drugim kwartale. Ten nowy dodatek do znanej grupy najczęstszych wariantów złośliwego oprogramowania wskazuje, że napastnicy stale zmieniają taktykę.

    • Ataki phishingowe zawierają złośliwy kod JavaScript w celu zmylenia użytkowników

    Od kilku kwartałów napastnicy wykorzystują kod JavaScript, co odczuwają pobierający szkodliwe oprogramowanie w atakach webowych i poczty elektronicznej. W drugim kwartale atakujący wykorzystywali JavaScript w załącznikach HTML do wyłudzających wiadomości e-mail, które naśladują strony logowania podobne do popularnych, legalnych witryn, takich jak Google, Microsoft i innych po to, aby skłonić użytkowników do przekazania swoich poświadczeń.

    • Hasła Linuksa na celowniku w Europie Północnej

    Cyberprzestępcy wykorzystywali starą lukę w aplikacjach systemu Linux, aby skierować do kilku krajów nordyckich i Holandii ataki przeznaczone do kradzieży haseł. Ponad 75 proc. ataków, które wykorzystują lukę w dostępie do pliku / etc / passwd, dotyczy Norwegii (62,7 proc.) i Finlandii (14,4 proc.). Przy tak dużej liczbie przychodzących ataków, użytkownicy powinni aktualizować serwery i urządzenia Linuxa, jako podstawowe środki ostrożności.

    • Wzrost ataków typu Brute Force na serwery internetowe

    Latem tego roku napastnicy wykorzystywali zautomatyzowane narzędzia przeciwko serwerom sieci web do złamania poświadczeń użytkowników. Wraz ze zwiększoną częstotliwością występowania ataków opartych na sieci WWW na poziomie uwierzytelniania w Q2, zagrożenia związane z logowaniem do serwerów internetowych znalazły się wśród 10 największych ataków sieciowych.

    • Prawie połowa całego szkodliwego oprogramowania jest w stanie ominąć dotychczasowe rozwiązania AV

    W 47 procentach, coraz więcej nowego złośliwego oprogramowania lub zero-day sprawia, że ​​dotychczasowe oprogramowanie antywirusowe traci na skuteczności. Dane pokazują, że oprogramowanie starego typu, oparte na sygnaturach AV, staje się coraz bardziej niewiarygodne, jeśli chodzi o wykrywanie zagrożeń nowego typu, co tylko potwierdza potrzebę stosowania rozwiązań działających na zasadzie behawioralnej.

    Raport o bezpieczeństwie internetowym firmy WatchGuard oparty jest na anonimowych danych pochodzących z Fireboxów z ponad 33,500 aktywnych urządzeń WatchGuard UTM na całym świecie. Ogółem, urządzenia te zablokowały w Q2 ponad 16 milionów wariantów złośliwego oprogramowania, przy czym odnotowano średnio 488 próbek zablokowanych przez każde urządzenie.

    W ciągu kwartału rozwiązanie Gateway AV firmy WatchGuard zatrzymało prawie 11 milionów wariantów złośliwego oprogramowania (35 proc. wzrost w porównaniu z Q1), podczas gdy APT Blocker wykrył dodatkowe 5,484,320 wariantów złośliwego oprogramowania (53 proc. wzrost w porównaniu do pierwszego kwartału). Dodatkowo urządzenia WatchGuard Firebox zatrzymały prawie trzy miliony ataków sieciowych w drugim kwartale, z prędkością 86 ataków zablokowanych na urządzenie.

    Pełny raport zawiera szczegółowy opis największych ataków złośliwego oprogramowania i ataków od drugiego kwartału 2017, obszerny opis znanych ataków WannaCry ransomware oraz kluczowych praktyk dotyczących bezpieczeństwa dla użytkowników poruszających się w sieci. W tym raporcie, najnowszy projekt badawczy pochodzący z Threat Lab WatchGuarda, koncentruje się na trendach zagrożeń z SSH i Telnet honeypots, które stale są ukierunkowane przez automatyczne ataki. Kluczowe w raporcie jest zwrócenie uwagi na niebezpieczeństwa pochodzące z kradzieży danych do logowania i waga ochrony typu IoT.

    Cały raport jest możliwy do pobrania tutaj.

  • Czy sztuczna inteligencja będzie nam towarzyszyć w czasie podróży?

    Czy sztuczna inteligencja będzie nam towarzyszyć w czasie podróży?

    Sabre Corporation, firma zajmująca się technologiami IT dla turystyki, stworzyła inteligentnego chatbota, przeznaczonego dla hoteli i biur podróży. Rozwiązania oparte o sztuczną inteligencję znajdują zastosowania w kolejnych obszarach naszego życia. Tym razem usprawnią proces obsługi turystów, przede wszystkim dzięki możliwości jednoczesnego i natychmiastowego udzielania pomocy wielu konsumentom.

    Czat to obecnie jedna z najwygodniejszych form komunikacji. W jego tradycyjnej formie, na pytania użytkowników odpowiada pracownik. Coraz więcej firm idzie jednak o krok dalej, rozwijając chatboty. To programy komputerowe, których zadaniem jest prowadzenie rozmowy z człowiekiem w taki sposób, aby przypominała naturalną konwersację. Mogą one zostać zaimplementowane bezpośrednio w komunikatorach takich jak Facebook Messenger, WhatsApp lub Skype.

    Chatboty mogą reagować na proste prośby oraz udzielać odpowiedzi na wszelkie pytania. Potrafią dopilnować rezerwacji, zmiany terminu czy odwołania lotu. Mogą podać szczegółowe informacje o rezerwacji, informować o opóźnieniach, przypominać o wymeldowaniu z hotelu, a także sugerować atrakcje w miejscu pobytu. Dzięki możliwości personalizacji chatbot może towarzyszyć użytkownikowi na każdym etapie podróży – od momentu planowania, aż po zgodny z planem powrót do domu.

    Podróżni chcą czuć się jak najbardziej komfortowo w trakcie podróży. Wykorzystanie sztucznej inteligencji pozwala, aby technologia wspierała ich, zapewniając jak najsprawniejszą obsługę, a niejednokrotnie lepsze rekomendacje w przypadku nagłych zmian planów podróży czy też opóźnień lotów – mówi Wojciech Gworek, wiceprezes ds. platformy technologicznej Sabre Corporation. – Razem z firmą Microsoft i naszymi partnerami odkrywamy, jak sztuczna inteligencja i chatboty są w stanie zautomatyzować rutynowe działania. Już w niedalekiej przyszłości w połączeniu z możliwością samouczenia się chatbotów pozwoli to na wprowadzenie spersonalizowanych wirtualnych asystentów podróży – dodaje.

    Rozwiązania tego typu w branży turystycznej stają się pomocne dla klientów, jak i właścicieli biur podróży czy hoteli. Są dostępne 24 godziny na dobę i udzielają natychmiastowych, bezbłędnych odpowiedzi. Mogą skutecznie zastąpić pracownika w codziennych, powtarzalnych czynnościach, obniżając tym samym koszty przedsiębiorstw.

    Rozwiązanie tworzone przez Sabre wykorzystuje platformę Microsoft Bot Framework oraz możliwości Microsoft Cognitive Services. Dzięki niej boty będą widzieć, słyszeć, interpretować i wchodzić w interakcje, w sposób bardziej ludzki. Jedną z wykorzystywanych usług jest LUIS (Language Understanding Intelligent Service), która pozwala na kontekstowe rozumienie języka. Chatbot jest w stanie poprawnie interpretować nie tylko polecenia we wcześniej zdefiniowanej formie, lecz również różne ich odmiany.

    Pierwszymi partnerami Sabre we wspólnym rozwijaniu projektu są biura turystyczne Travel Solutions International z siedzibą w Dallas i Travelocity International z siedzibą w San Francisco. Ich klienci będą mieli możliwość skorzystania z usług chatbota za pośrednictwem komunikatora Facebook Messenger.

    Współpraca z Sabre to nasza odpowiedź na potrzeby klientów, którzy szukają sposobów na zaoszczędzenie czasu podczas obsługi podróży – komentuje Claire LeBuhn, wiceprezes ds. usług wsparcia w Travel Solutions International. W trakcie testu Sabre i współpracujące podmioty ocenią preferencje podróżujących oraz to, jak często i kiedy angażują się oni w interakcje z chatbotem, a także kiedy niezbędny jest kontakt z pracownikiem.

    Dział Sabre Hospitality Solutions rozwija także chatbota, który umożliwia podróżnym łatwe robienie zakupów, dokonywanie rezerwacji oraz kontakt z pracownikami hotelu za pośrednictwem platform takich jak Facebook Messenger, WhatsApp, Twitter, SMS, a także asystentów głosowych Amazon Alexa, Cortana oraz Google Home.