Tag: Google

  • Rośnie popularność chmury  w modelu IaaS

    Rośnie popularność chmury w modelu IaaS

    Według IDC rynek chmury w modelu IaaS (infrastruktury jako usługi) nie jest jeszcze nasycony i do 2020 roku ma szansę wzrosnąć o 22,3%. Wśród czynników wpływających na popularność tej usługi są przede wszystkim wygoda i bezpieczeństwo. Jednak chmura chmurze nierówna, a przedsiębiorcy – wbrew obiegowej opinii, że wszystkie chmury są identyczne – powinni mieć świadomość, że wiele firm pod szyldem chmury oferuje usługi zróżnicowane pod względem technologii, ceny, wydajności i stabilności.

    Stare potrzeby, nowy porządek

    Chmura stała się fundamentem cyfrowej transformacji, przekształcając modele działania przedsiębiorstw. Po pierwsze, dotychczasowe rozwiązania informatyczne, odpowiadające na jedną konkretną potrzebę, ustępują miejsca komplementarnych modelom chmurowym, dostarczanym jako usługa i zakładającym stałą interakcję z klientem względem jego oczekiwań. Po drugie – i co najważniejsze – chmura dała początek kształtowaniu nowych modeli biznesowych, odpowiadających na potrzeby użytkowników, którzy mogą m.in. ograniczać wydatki, rozliczając się jedynie za faktycznie eksploatowane zasoby. Chmura zmieniła też pewien porządek, ponieważ oferuje możliwości niezarezerwowane jedynie dla dużych graczy. IaaS sprawdza się znakomicie w przypadku mniejszych firm, jak i startupów, które są na początku biznesowej przygody. Właśnie dzięki infrastrukturze IT, kupowanej jako usługa, mogą korzystać z technologii zarezerwowanej dotychczas dla największych.

    „Zachmurzenie” przyniosło użytkownikom jeszcze jedną korzyść – uwolniło ich od sprzętu i oprogramowania. Centra danych oraz kosztowne w utrzymaniu własne serwerownie ustępują miejsca elastycznie zaprojektowanej usłudze, w ramach której firma otrzymuje zasoby dopasowane do konkretnej potrzeby – zdalny dostęp do sprzętu, środowiska bądź aplikacji.

    Korzyści płynące z IaaS widoczne dla przedsiębiorców

    Model IaaS z punktu widzenia biznesowego niesie za sobą wiele zalet. Wśród korzyści wymienić można m.in. brak bariery wynikającej z inwestycji początkowych (niskie i przewidywalne koszty), elastyczność i skalowalność, które oznaczają dynamiczne dostosowanie wymagań sprzętowych do zmieniających się potrzeb, a także wysoki standard bezpieczeństwa.

    W ramach umowy z dostawcą IaaS, usługodawca dostarcza całą potrzebną infrastrukturę, czyli sprzęt, stabilny dostęp do Internetu, gwarancję stałego zasilania oraz serwisu, a także wymiany komponentów w razie potrzeby. To po jego stronie leży dbałość o funkcjonowanie całej infrastruktury, a klient rozlicza wyłącznie usługę. Wzrost popularności chmury w modelu IaaS spowodowany jest również spadającymi kosztami wynajmu mocy obliczeniowej, co może być szczególnie atrakcyjne dla startupów i małych firm, którym zależy na ekonomicznym zarządzaniu zasobami.

    Różne oblicza ofert chmurowych

    W najnowszym badaniu Top 10 Cloud IaaS Providers Benchmark Report, agencja badawcza Cloud Spectator przedstawia listę liderów chmury IaaS. Pierwsze miejsce w Europie zajęła w nim firma OVH, dystansując konkurentów: 1and1, Rackspace, Google, DigitalOcean, CenturyLink, Azure, Amazon, DimensonData i SoftLayer. Składowymi oceny CloudSpecs Value Score były kryteria uwzględniające wydajność i stabilność procesorów, storage’u blokowego oraz pamięci, testowanych na czterech instancjach różnych rozmiarów.

    Cloud Spectator podkreśla także, że dostępne na rynku oferty cloud różnią się między sobą znacząco, chociaż z pozoru proponują te same usługi. Widoczne są duże dysproporcje w zakresie cen, wydajności i stabilności. Różnice dotyczą nie tylko wydajności poszczególnych maszyn, ale nawet całych infrastruktur, co ma bezpośredni wpływ na koszty. Dodatkowo warto zwrócić uwagę na zjawisko noisy neighbor effect, które oznacza nierówną wydajność chmury. Polega to na tym, że użytkownik przez 80% czasu nie ma dostępu do wszystkich zasobów, za które płaci. Wpływ na to ma fakt, że firmy sprzedają więcej zasobów wirtualnych niż są w stanie zapewnić ich serwery.

  • Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

    Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

    Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z Androidem i zrootowało około 8 milionów z nich. Oprogramowanie to pozwoliło zarobić hakerom w ciągu dwóch miesięcy szacunkowo 1,5 miliona dolarów na fałszywych reklamach.

    Złośliwe oprogramowanie, określane przez badaczy mobilnych zagrożeń firmy Check Point mianem CopyCat, wykorzystuje nową technikę generowania i kradzieży przychodów z reklam. Mimo że zainfekowani przez CopyCat użytkownicy pochodzą głównie z Azji Południowo-Wschodniej, wirus rozprzestrzenił się również na ponad 280 000 użytkowników Androida w Stanach Zjednoczonych.

    CopyCat jest w pełni rozwiniętym złośliwym oprogramowaniem z ogromnymi możliwościami, w tym opcją rootowania urządzeń, co utrudnia jego usunięcie. CopyCat potrafi też wstrzykiwać kod do Zygote – demona odpowiedzialnego za uruchamianie aplikacji w systemie operacyjnym Android – co umożliwia wirusowi kontrolowanie wszystkich działań na urządzeniu.

    Badacze pierwszy raz zetknęli się z tym szkodliwym oprogramowaniem, kiedy zaatakowało ono urządzenia w firmie chronionej przez Check Point SandBlast Mobile. Check Point pozyskał informacje z serwera Command & Control złośliwego oprogramowania oraz przeprowadził pełną inżynierię wsteczną, której wyniki zostały przedstawione w  raporcie technicznym.

    Atak CopyCat osiągnął największe nasilenie w okresie od kwietnia do maja 2016 r. Badacze uważają, że wirus rozpowszechnił się za sprawą popularnych aplikacji, pobieranych wraz ze złośliwym oprogramowaniem z zewnętrznych sklepów z aplikacjami, a także przez oszustwa typu phishing, które mają na celu wyłudzanie informacji. Nie ma dowodów na to, że CopyCat został rozpowszechniony przez Google Play, oficjalny sklep Google.

    W marcu 2017 roku firma Check Point poinformowała Google o kampanii CopyCat oraz o tym, jaki był sposób działania tego złośliwego oprogramowania. Według firmy Google udało się stłumić kampanię, a obecna liczba zainfekowanych urządzeń jest znacznie niższa niż w momencie jej szczytu. Niestety, dziś użytkownik zainfekowanego urządzenia może wciąż paść ofiarą dalszych ataków.

    copycat 1

    Co robi CopyCat?

    CopyCat to rozbudowana kampania złośliwego oprogramowania, która zaraziła 14 milionów urządzeń na całym świecie i zrootowała 8 milionów z nich, co specjaliści opisują jako bezprecedensową liczbę. Oceniają oni, że CopyCat wygenerował 1,5 miliona dolarów przychodu dla grupy odpowiadającej za kampanię.

    CopyCat wykorzystuje najnowocześniejszą technologię do przeprowadzania różnych form oszustw reklamowych, podobnych do poprzednich szkodliwych programów wykrytych przez Check Point, takich jak Gooligan, DressCodeSkinner. Po zainfekowaniu, CopyCat od razu rootuje urządzenie użytkownika, umożliwiając osobie atakującej pełną kontrolę nad urządzeniem i zasadniczo pozostawiając użytkownika bezbronnego wobec zagrożenia.

    Następnie CopyCat wstrzykuje kod do procesu uruchamiającego aplikację Zygote, umożliwiając napastnikowi uzyskanie przychodów z instalowania niechcianych aplikacji, poprzez podmianę ID polecającego, swoim własnym. Ponadto CopyCat używa procesu Zygote do wyświetlania fałszywych reklam, ukrywając ich pochodzenie, przez co użytkownicy nie wiedzą, co powoduje wyświetlanie reklam na ich ekranach. CopyCat instaluje również nieuczciwe aplikacje bezpośrednio na urządzeniu, używając osobnego modułu. Za sprawą dużej liczby urządzeń zainfekowanych przez złośliwe oprogramowanie, działania te generują duże zyski twórcom CopyCat.

    Adware – czy problem są tylko reklamy?

    Adware koncentruje się na zyskach pochodzących z branży reklamowej. Zaawansowanie technologiczne CopyCata wskazuje jak dochodowe jest dla cyberprzestępców angażowanie się w kampanie reklamowe. Złośliwe oprogramowanie stwarza jednak istotne zagrożenie dla użytkowników i firm, w tym:

    • Kradzież poufnych informacji – niektóre programy reklamowe, takie jak Gooligan, kradną od ofiar poufne informacje, które mogą być później sprzedawane osobom trzecim
    • Rootowanie urządzeń lub jailbreaking – złośliwe oprogramowanie często rootuje urządzenie lub przeprowadza tzw. jailbreaking (rootowanie oraz jailbreaking to łamanie zabezpieczeń telefonu w celu uzyskania uprawnień systemowych na telefonach z systemem Android oraz iOS), pokonując w ten sposób wbudowane mechanizmy bezpieczeństwa Androida lub iOS, pozostawiając ofiary bezbronne nawet wobec najprostszych ataków hakerskich.
    • Ewoluujące ataki – osoby stojące za kampaniami adware mogą kontynuować swoje ataki, rozprzestrzeniając różne rodzaje złośliwych programów na zrootowane/zjailbreakowane urządzenia, a także użyć ich do tworzenia ataków typu Denial of Service (ang. odmowa usługi).
    • Dzielenie się kodem ze społecznością hakerów – zaawansowane możliwości opracowane przez twórców adware mogą zostać wykorzystane przez innych programistów zajmujących się złośliwym oprogramowaniem i wykorzystane do popełniania większych przestępstw, o czym świadczy chociażby wyciek Vault 7.

    copycat 2

    Adware ma też wpływ na firmy

    Z powyższych powodów adware taki jak CopyCat stwarza zagrożenie zarówno dla prywatnych użytkowników jak i dla przedsiębiorstw. Osoby atakujące nie potrzebują niczego więcej oprócz zainfekowanego urządzenia mobilnego połączonego z siecią firmową, aby naruszyć bezpieczeństwo sieci w firmie i uzyskać dostęp do poufnych danych. Urządzenia przenośne są punktem dostępu do Twojej sieci, podobnie jak każdy laptop, i wymagają takiego samego poziomu ochrony. Złośliwe oprogramowanie, które kradnie dane logowania do wrażliwych informacji lub rootuje urządzenia, narażając je na ataki, jest dokładnie tym, czego szuka intruz, który chce przeniknąć do sieci firmowej.

    Kto stoi za CopyCat?

    Co zaskakujące, kilka rodzin złośliwych oprogramowań zostało opracowanych przez firmy związane z przemysłem reklamowym. Tak było w przypadku HummingBad i YiSpecter, opracowanych przez firmę Yingmob, a także najnowszego przykładu adware, Judy, opracowanego przez Kiniwini. Nie jest jasne, kto stoi za atakiem CopyCat, jednak istnieje kilka powiązań z MobiSummer, siecią reklamową z siedzibą w Chinach. Ważne jest, aby pamiętać, że chociaż takie powiązania istnieją, to niekoniecznie oznacza to, że ​​złośliwe oprogramowanie zostało stworzone przez tę firmę – jest możliwe, że sprawcy używali kodu i infrastruktury MobiSummer bez wiedzy firmy.

    Pierwszym połączeniem pomiędzy firmą a złośliwym oprogramowaniem jest serwer, który obsługuje zarówno działania wirusa, jak i niektóre działania MobiSummer. Ponadto część kodu złośliwego oprogramowania jest podpisana przez samą firmę MobiSummer, tak samo jak część usług zdalnych, których używa CopyCat. Co więcej, aplikacja unika atakowania chińskich urządzeń – fakt ten sugeruje, że autorami mogą być Chińczycy, którzy chcą uniknąć śledztwa prowadzonego przez lokalne organy ścigania, co jest popularną taktyką wśród hakerów na całym świecie.

    Jaki jest zasięg?

    Badacze firmy Check Point sprawdzili jeden z serwerów Command & Control, który był aktywny od kwietnia do maja 2016 i zarejestrował ponad 14 milionów zarażonych urządzeń, spośród których 8 milionów zostało zrootowanych (54%). Fałszywe reklamy były wyświetlone na 3.8 miliona urządzeń (26%), a 4.4 miliony urządzeń (30%) wykorzystano do kradzieży wynagrodzenia za instalacje aplikacji z Google Play. Serwer Command & Control miał zapisane również informacje zebrane z zarażonych urządzeń, w tym markę, model, wersję systemu operacyjnego oraz kraj. Eksperci z firmy Check Point są przekonani, że istnieje więcej serwerów CopyCat, co oznacza, że liczba zarażonych urządzeń może być dużo większa.

    Dochód wygenerowany przez atakujących szacuje się na około 1.5 miliona dolarów, w większości osiągnięty w czasie dwóch miesięcy. Prawie 100 milionów reklam wyświetlonych przez oprogramowanie przyniosło dochód w wysokości około 120 tysięcy dolarów. Ponieważ możemy określić tylko ile urządzeń zażądało prowizji za instalacje niechcianych aplikacji, a nie ile razy taka czynność naprawdę miała miejsce, ostrożnie szacujemy, że na każdym urządzeniu nastąpiło to tylko jeden raz. Nawet przy takich założeniach zysk można oszacować na ponad 660 000 dolarów. Największe wpływy CopyCat przyniósł z instalacji niechcianych aplikacji: ponad 735 000 dolarów.

    W jaki sposób działa CopyCat?

    Po zainstalowaniu, złośliwe oprogramowanie czeka w uśpieniu aż urządzenie zostanie uruchomione ponownie, dzięki czemu nie będzie możliwe połączenie faktu zainstalowania aplikacji z jego aktywnością. Gdy urządzenie zostanie zrestartowane, CopyCat pobiera paczkę “aktualizującą” z S3, usługi hostującej pliki Amazonu. Paczka ta zawiera sześć popularnych exploitów, za pomocą których wirus stara się zrootować urządzenie. Jeżeli się to uda, CopyCat instaluje kolejny komponent w katalogu systemowym urządzenia (czynność ta wymaga uprawnień roota), przez co staje się bardzo trudny do usunięcia.

    Następnie CopyCat wstrzykuje kod do procesu Zygote, z którego uruchamiane są wszystkie aplikacje na Androidzie. Umożliwia to śledzenie aktywności wszystkich aplikacji w systemie. Jest to pierwszy wykryty  adware wykorzystujący tę technikę, wcześniej używaną w złośliwym oprogramowaniu Triada.

    W kolejnym kroku CopyCat wstrzykuje się w proces system_server. Zawiera on wszystkie usługi systemu Android, takie jak menedżer telefonu, menedżer pakietów, menedżer aktywności itp. CopyCat zaczyna nasłuchiwać kilku typów zdarzeń systemowych. Wykorzystuje on dwie techniki kradzieży dochodów z reklam – wyświetlanie fałszywych reklam oraz kradzież identyfikatora polecającego dla aplikacji instalowanych z Google Play.

    Wyświetlanie fałszywych reklam

    W celu wyświetlenia fałszywych reklam, CopyCat używa funkcji “callActivityOnStart” oraz “callActivityOnStop”, które są uruchamiane za każdym razem, gdy dane zadanie jest uruchamiane na urządzeniu. Kiedy to nastąpi, złośliwe oprogramowanie sprawdza trzy rzeczy: czy użytkownik znajduje się w Chinach, czy uruchomiona aplikacja jest jedną z głównych aplikacji takich jak Facebook czy WhatsApp (aby zapobiec interferowania z nimi) oraz czy minął odpowiedni czas od ostatniego wyświetlenia reklamy. Jeżeli żaden z powyższych warunków nie jest spełniony, złośliwe oprogramowanie wyświetla reklamę z bibliotek Facebooka, Admoba lub UC. Warunki te służą uśpieniu podejrzliwości użytkownika oraz ukryciu aplikacji, która jest źródłem wyskakujących reklam.

    Kradzież kredytów za instalację aplikacji

    Druga strategia jest jeszcze bardziej skomplikowana, jednocześnie przynosząc więcej zysków przestępcom. Reklamodawcy płacą za wyświetlenia reklam, które prowadzą do instalacji określonych aplikacji. Istnieje kilka mobilnych platform analitycznych, które śledzą połączenia tego typu. CopyCat wykorzystuje Tune, wiodącą na całym świecie platformę działającą w celu nieuczciwego zarobku.

    CopyCat podłącza się do “startActivityLockedStub” w procesie system_server i śledzi uruchomienia procesu Google Play. Po jego uruchomieniu, CopyCat pobiera nazwę paczki aplikacji oglądanej przez użytkownika w Google Play i wysyła ją do serwera Command & Control. Serwer odsyła ID osoby polecającej dla danej paczki. Identyfikator ten należy do twórców złośliwego oprogramowania i zostanie wykorzystany później, aby mieć pewność, że dochód z instalacji trafi bezpośrednio do nich.

    CopyCat blokuje wszystkie wystąpienia install_referrer i zastępuje je własnym ID polecającego, który został uprzednio pobrany z serwera C&C.

    Instalowanie niechcianych aplikacji

    CopyCat posiada także oddzielny moduł, który instaluje niechciane aplikacje w zależności od swoich uprawnień roota. Moduł ten działa na bardzo niskim poziomie systemu Android, wykorzystując menedżera paczek systemu Android. Menedżer paczek monitoruje określone katalogi: /system/app oraz /data/app. Kiedy plik APK znajdzie się w którymś z tych katalogów, menedżer instaluje go.

    Złośliwe oprogramowanie wykorzystuje ten proces kopiując pliki APK niechcianych aplikacji do katalogu /data/app, z którego menedżer zainstaluje je. CopyCat weryfikuje czy aplikacja została zainstalowana i zgłasza ten fakt do serwera Command & Control.

  • Nowy skaner dokumentów Canona

    Nowy skaner dokumentów Canona

    Canon zaprezentował najnowszy model imageFORMULA DR-C230, rozszerzając ofertę popularnych skanerów dokumentów Canon. Zaprojektowany z myślą o potrzebach małych i średnich firm nowy imageFORMULA DR-C230 został wyposażony w najnowsze technologie i funkcje wymagane zarówno przy codziennym skanowaniu biurowych dokumentów, jak i przy obsłudze bardziej zaawansowanych procesów.

    imageFORMULA

    Model imageFORMULA DR-C230 jest oparty na technologii znanej z popularnego modelu imageFORMULA DR-C240. Charakteryzuje się niezawodnością, kompaktową, solidną konstrukcją i jest oferowany wraz z pakietem oprogramowania. Prędkość skanowania nowego urządzenia wynosi 30 stron / 60 obrazów na minutę.

    Dzięki solidnemu mechanizmowi podającemu, nowy skaner może obsługiwać różne nośniki dokumentów źródłowych. Możliwe jest nawet skanowanie paszportów o grubości 6 mm umieszczonych w 60‑arkuszowym podajniku.

    Kompaktowy skaner imageFORMULA DR-C230 oferuje także wiele zaawansowanych funkcji obróbki obrazu, takich jak poprawa ostrości tekstu, automatyczna eliminacja przekosu i rozpoznawanie kierunku tekstu, co pomaga uzyskać obrazy o wyjątkowo wysokiej jakości i dodatkowo zaoszczędzić cenny czas użytkownika.

    CaptureOnTouch Pro

    Dzięki oprogramowaniu CaptureOnTouch Pro firmy Canon urządzenie można wykorzystywać do sprawnego skanowania bieżącej dokumentacji oraz dokumentów transakcyjnych. CaptureOnTouch Pro posiada także system optycznego rozpoznawania tekstu (OCR) i dzielenia partii oraz obsługuje skanowanie do różnych punktów docelowych, takich jak współużytkowane foldery, e‑mail, FTP, drukarki i aplikacje w chmurze. W skanerze DR-C230 standardowo zainstalowano sterowniki ISIS/TWAIN do systemów operacyjnych Windows, a także sterownik Mac TWAIN do Mac OS.

    Urządzenia imageFORMULA DR-C230 będą dostępne u autoryzowanych partnerów Canon od 3 lipca br.

    imageFORMULA

    imageFORMULA DR-C230

    • Skanowanie z prędkością do 30 str./min lub 60 obr./min (jednostronnie)
    • Uniwersalny podajnik obsługujący różne nośniki, w tym paszporty i dowody osobiste
    • Solidna konstrukcja i niezawodność
    • 60‑arkuszowy automatyczny podajnik dokumentów
    • Ultrakompaktowe rozmiary
    • Wydajny pakiet oprogramowania, w tym CaptureOnTouch Pro
    • Sprawne skanowanie partii z funkcją OCR
    • Wtyczki do usług w chmurze: Google Docs, Evernote i SharePoint

    imageFORMULA

    imageFORMULA

  • E-commerce – jaki serwer wybrać?

    E-commerce – jaki serwer wybrać?

    Wybór serwera to kluczowy element budowy sklepu internetowego. Musi być dopasowany do potrzeb i wymagań zarówno sprzedawcy, jak i klienta. O tym, jak wybrać idealny serwer mówi Michał Skweres, Konsultant Customer Advocate, OVH.

    Michał Skweres Konsultant Customer Advocate OVH
    Michał Skweres, Konsultant Customer Advocate, OVH

    Sklepy internetowe wymagają szczególnej uwagi, ponieważ są to serwisy, gdzie nawiązywana jest transakcja finansowa, zatem niezbędne jest zadbanie o odpowiednie bezpieczeństwo. Podstawowym aspektem jest posiadanie certyfikatu SSL, który szyfruje komunikację między osobą oglądającą nasz sklep, a serwerem, na którym sklep został umieszczony. To także istotne z uwagi na obecność strony w wyszukiwarce Google.

    Warto także pamiętać o innych wyróżnikach, jak na przykład uruchomienie systemu DNSSEC. Obecnie tylko 1% stron WWW w Polsce korzysta z tego rozwiązania gwarantującego pochodzenie strony WWW, którą oglądamy. To oznacza, że dołączenie do tego elitarnego grona pomoże podnieść wiarygodność e-sklepu i wyróżnić się na tle konkurencji. OVH w każdym z oferowanych pakietów hostingowych udostępnia bezpłatnie opcję aktywacji SSL wprost z poziomu panelu klienta, co jest niewątpliwą zaletą dla prowadzących usługi e-commerce.

    Kolejna istotna kwestia, to serwer, na którym będzie działać nasz sklep.

    Nim wybierzemy usługę, należy zastanowić się, jaki jest nasz długofalowy cel w prowadzeniu sklepu online. Przydatna lista pytań, to taka:

    • Ile planujemy zamieścić produktów,
    • czy będą one dostępne w wariantach, jak kolor czy rozmiar,
    • czy wprowadzimy opcję sugestii produktów powiązanych.

    Każda z oferowanych opcji oznacza dodatkowe działania. Te zaś zwiększają wymagania dotyczące mocy obliczeniowej serwera (np.  dodatkowe odwołania do bazy danych), co finalnie może okazać się piętą Achillesową naszej witryny.

    Gdy chcemy prowadzić niewielki sklep, np. z rękodziełem i oferować do 50 produktów, wystarczającym powinien być standardowy hosting współdzielony o parametrach około 250 GB przestrzeni dyskowej oraz trzy, cztery bazy danych. Przy asortymencie powyżej 100 produktów warto jest zainteresować się opcją bardziej zaawansowanych pakietów hostingowych, które pomogą obsłużyć rosnący sklep.

    Większy asortyment

    Dla sklepów oferujących ponad 300 produktów odradza się hosting współdzielony. Tu właściwsze będą instancje VPS, a przy naprawdę dużych serwisach e-commerce, obejmujących tysiące produktów, rekomendujemy serwery dedykowane, które umożliwią̨ własną konfigurację i dopasowanie w pełni parametrów maszyny pod nasze potrzeby. Parametr ilości produktów nie jest oczywiście jedynym kryterium. Możemy mieć przecież niewielki sklep z potężną ilością odwołań, czyli klientów – czego każdemu życzę̨ – bądź sklep sporadycznie odwiedzany. Należy mieć́ na uwadze rozmiar ilościowy operacji wykonywanych chociażby w trakcie aktualizacji bazy produktów. Pamiętajmy, że sklep sklepowi nie równy, dlatego na początek będą̨ wystarczające kryteria, takie jak: ilość́ produktów i powiązań́ między nimi, a następnie statystyki odwiedzin, czyli ilość́ odwołań oraz jakość́ skryptu czy dodatków.

  • Gra dronem w rozszerzonej rzeczywistości

    Gra dronem w rozszerzonej rzeczywistości

    Nauka latania dronem sama w sobie jest nie lada wyzwaniem, a dzięki firmie EdgyBees i stworzonej przez nią aplikacji Drone Prix może być jeszcze bardziej emocjonująca. Dzięki niej użytkownik może rywalizować w rzeczywistości rozszerzonej w wyścigach z innymi pilotami dronów.

    Korzystając z okularów AR Moverio Drone Edition firmy Epson przeznaczonych do współpracy z dronami firmy DJI (w tym modeli Phantom 3, Phantom 4 i Mavic Pro) gracz porusza się w wirtualnym torze przeszkód, nałożonym na obraz transmitowany z kamery drona. Aplikacja zawiera ponad 30 różnych tras, przewodnik ułatwiający ich opanowanie, możliwość gry i tryb rywalizacji, pozwalający zmierzyć się z rywalami z całego świata. Piloci mogą konkurować między sobą i porównywać swoje osiągnięcia, a punktacja jest ujęta w rankingu najlepszych wyników wszystkich graczy na świecie. W przeciwieństwie do symulatorów lotu, Drone Prix AR zapewnia bardziej realistyczne doświadczenie, które łączy w sobie wirtualne przeszkody z nabywaniem rzeczywistych umiejętności pilotowania.

    epson dron 3

    Najważniejsze cechy aplikacji Drone Prix to:

    • Tryby solo i rywalizacji: wyścig na czas, w celu poprawienia poprzednich wyników lub konkurowanie z innymi użytkownikami na całym świecie.
    • Asystent lotu: lot wzdłuż wyznaczonej ścieżki w przestrzeni 3D, ze zbieraniem bonusów i nagród.
    • Tory przeszkód: ponad 30 różnych tras o różnym stopniu trudności dla początkujących i doświadczonych pilotów.
    • Integracja z mediami społecznościowymi: piloci mogą połączyć swoje ID użytkownika w grze z kontem na Facebooku i szybko dzielić się na profilu swoimi osiągnięciami.

    epson dron 2

    Innowacja EdgyBees, jaką jest gra łącząca możliwości osobistych statków powietrznych i okularów AR, przenosi rozrywkę i edukację na zupełnie nowy poziom. Choć uruchomienie gry jest możliwe bez użycia Moverio BT-300 Drone Edition, okulary oferują – poza niesamowitymi wrażeniami – także wysoki poziom bezpieczeństwa i wygody. Użytkownicy cały czas bezproblemowo śledzą wzrokiem lot drona, unikając rozpraszania się wynikającego ze spoglądania na ekran tabletu czy smartfona, które w świetle słonecznym mogą być słabo widoczne.

    Aplikacja Drone Prix jest dostępna do pobrania z serwisów App Store i Google Play.

    Film prezentujący zastosowanie aplikacji do obejrzenia pod adresem:

    https://youtu.be/IU2-SBOasw0

    epson dron 1

  • Plantronics przedstawia serię Voyager 3200

    Plantronics przedstawia serię Voyager 3200

    Plantronics ogłosił dziś wejście na rynek nowej serii słuchawek Bluetooth® Voyager 3200, zaprojektowanych z myślą o mobilnych profesjonalistach, którym zależy na najwyższej jakości dźwięku i wygodzie. Voyager 3200 UC to słuchawka o eleganckim i dyskretnym designie, z trzema mikrofonami wykorzystującymi technologię redukcji szumów otoczenia, umożliwiająca prowadzenie rozmów w każdym miejscu, o dowolnej porze. Urządzenie jest już dostępne w Europie i USA, a do końca lipca pojawi się na całym świecie.

    Dyskretna i sprawdzona pod kątem wygody słuchawka Voyager 3200 pozwala na prowadzenie rozmów do 6 godzin i wytrzymuje do 7 dni w trybie czuwania. Przenośne etui ładujące zapewnia do 10 dodatkowych godzin rozmów, aby nadążyć za szybkim tempem życia. Precyzyjnie dostrojony potrójny mikrofon z ulepszoną technologią cyfrowego przetwarzania sygnału (DSP) oferuje wyjątkowo wydajną redukcję szumów otoczenia, przekazując czysty dźwięk każdemu z rozmówców. Seria Voyager 3200 oferuje również możliwość zmieniania ustawień przy użyciu smartfona oraz spersonalizowania alertów głosowych.

    Voyager3240

    Seria Voyager 3200 składa się z różnych pakietów oraz wersji UC. Voyager 3200 UC standardowo zawiera przenośne etui ładujące oraz adapter BT600 USB Bluetooth, który można podłączyć do komputera PC, Mac, tabletu czy smatfona, by skorzystać z funkcji UC. Słuchawka jest również kompatybilna z usługą Plantronics Manager Pro, która daje zespołom IT wgląd w ustawienia i sposób użytkowania urządzenia.

    Seria Voyager 3200 została stworzona z myślą o współczesnych mobilnych pracownikach.

    Najważniejsze funkcje:

    • Dynamiczny alert powiadamia w razie mówienia z wyłączonym mikrofonie.
    • Inteligentne czujniki umożliwiają automatyczne odbieranie połączeń przez założenie słuchawki. Wystarczy powiedzieć „Answer” lub „Ignore”, by zarządzać przychodzącymi rozmowami (wszystkie funkcje inteligentnych czujników dostępne przez aplikację lub oprogramowanie komputerowe Plantronics Hub).
    • Funkcja odczytywania na głos imienia i nazwiska osoby dzwoniącej. Alerty głosowe informują o wyłączonym mikrofonie, stanie połączenia i czasie rozmowy, tak by użytkownik nie musiał patrzeć na telefon komórkowy.
    • Zasięg sygnału bezprzewodowego do 30 metrów podczas korzystania z urządzeń z technologią Bluetooth® klasy 1
    • Bezproblemowe parowanie NFC z urządzeniami obsługującymi tę technologię.
    • Aktywacja funkcji Siri, Google Now lub Cortana za dotknięciem jednego przycisku.
    • Szerokopasmowy dźwięk zapewniający najwyższej jakości komunikację głosową poprzez komputer PC oraz funkcja HD Voice dostępna na zgodnych urządzeniach.
    • Technologia SoundGuard® zapewnia ochronę przed nagłymi skokami dźwięku.

    Voyager3200

    Słuchawka Voyager 3200 współpracuje z aplikacją Plantronics Hub w systemach Windows, Mac, iOS i Android, dając możliwość znalezienia zagubionej słuchawki, zmiany języka lub personalizowania ustawień i alertów.

    Ceny i dostępność

    Produkty z serii Voyager 3200 są dostępne w dwóch wersjach kolorystycznych – czarnej (diamond black) i grafitowej (carbon grey) – w różnych zestawach u autoryzowanych resellerów, w cenach od €99 do €139. Voyager 3200 UC pojawi się w sprzedaży pod koniec czerwca w kolorze grafitowym, a sugerowana cena to $219.95.

  • OVH liderem w sektorze usług Public Cloud

    OVH liderem w sektorze usług Public Cloud

    Celem badania Cloud Spectator jest wsparcie przedsiębiorców w procesie wyboru dostawcy IaaS. Oferty cloud, prezentujące z pozoru te same usługi, różnią się znacząco. Stosowane technologie przekładają się na rozbieżności, które np. w odniesieniu do wydajności, mogą być aż dwukrotne.

    Cloud Spectator

    Wydajność usług oraz konkurencyjne ceny zapewniły OVH pierwsze miejsce w Europie oraz drugie w Ameryce Północnej wśród dostawców chmury publicznej. Co ważne, firma po raz pierwszy wzięła udział w rankingu, wyprzedzając amerykańskich gigantów.

    Cloud Spectator to amerykańska agencja z siedzibą w Bostonie, specjalizująca się w analizie porównawczej ofert chmurowych. Najnowsza publikacja Top 10 Cloud IaaS Providers Benchmark Report prezentuje listę liderów w sektorze Infrastructure-as-a-Service (IaaS) oferujących najlepszą relację wydajności do ceny.

    Składowymi oceny CloudSpecs Value Score™ są kryteria uwzględniające wydajność i stabilność procesorów, storage’u blokowego oraz pamięci, testowanych na czterech instancjach różnych rozmiarów. Wynik badania obrazuje rzeczywistą wydajność sprawdzanej maszyny.

    Usługa Public Cloud OVH znalazła się na czele klasyfikacji przed dostawcami zza Oceanu, takimi jak: Rackspace, Google, Microsoft Azure, Digital Ocean czy AWS. Wynik rankingu pokazuje, że Public Cloud OVH jest korzystniejszym wyborem dla biznesu pod względem wydajności, jak i cen.
    Tak wysoka ocena niezależnej agencji benchmarkowej jest rezultatem innowacyjnego modelu biznesowego OVH, łączącego nieszablonowe rozwiązania, jak np. proekologiczne chłodzenie serwerów cieczą oraz proces ich produkcji całkowicie realizowany wewnątrz firmy.

    Public Cloud OVH

    Oferty cloud nie są takie same

    W komentarzu do wyników badań Kenny Li, CEO w Cloud Spectacor podkreśla „duże dysproporcje między poszczególnymi dostawcami pod względem cen, wydajności i stabilności”.
    Demaskując powszechny osąd, że wszystkie chmury są jednakowe, Cloud Spectator ujawnia różnice w w wydajności nie tylko poszczególnych maszyn, ale także całych infrastruktur, które tworzą instancje, co finalnie dla przedsiębiorcy przekłada się na koszty.

    Wysoka pozycja OVH w rankingu wynika z unikalnego modelu chmury publicznej OVH. Podejście to zakłada udostępnienie w pełni dedykowanych zasobów, co oznacza możliwość maksymalnego ich wykorzystywania przez cały czas.
    Większość dostawców natomiast zakłada, że użytkownik nie będzie miał potrzeby pełnego wykorzystania zasobów, które zakupił. Tym samym pozostawiają możliwość ich ewentualnego odsprzedania kolejnemu klientowi.
    „Największe firmy skupiają się na najwyższym zwrocie z inwestycji w infrastrukturę, wychodząc z założenia, że ich użytkownicy nie wykorzystują nigdy swoich zasobów w 100%”, analizuje Pierre Ourdouillé, lead tech Cloud Public. „Firmy te sprzedają więc więcej zasobów wirtualnych niż są w stanie zapewnić ich fizyczne serwery obsługujące instancje. W rezultacie przez 80% czasu użytkownik nie ma dostępu do wszystkich zasobów, za które płaci. Jest to zjawisko znane w branży, jako „noisy neighbor effect” powodujący nierówną wydajność chmury, który należy uwzględnić, wybierając dostawcę, co podkreślają testy firmy Cloud Spectator.”

    Cloud Spectator

    Jak podkreśla Cloud Spectator, brak standardowych testów i różnorodność zmiennych, które należy wziąć pod uwagę, sprawia, że porównanie usług cloud poszczególnych dostawców jest trudne. Poza tym wydajność będzie się różnić w zależności od konfiguracji usługi, wybranych opcji (zwłaszcza w zakresie przestrzeni dyskowej) oraz typu nakładu pracy (funkcja aplikacji, która będzie działać na wirtualnej maszynie). Nawet jeśli jakość testów firmy Cloud Spectator nie budzi żadnych wątpliwości i oferują one wierne odzwierciedlenie wartości ofert, można samodzielnie zweryfikować infrastrukturę OVH za pomocą własnych aplikacji, co pozwoli na weryfikację rzeczywistej wydajności usług Public Cloud.

    Test będzie tym bardziej prosty do zrealizowania, że usługa Public Cloud jest kompatybilna z innymi wykorzystujacymi tę technologię, co pozwala na szybką i automatyczną migrację. Jest to ważny argument przy podejmowaniu decyzji, a którego nie pokazują testy: OVH używa i proponuje API OpenStack, zapewniając użytkownikom zarówno mobilność ich środowisk i możliwe stworzenie chmury hybrydowej między OVH i innymi dostawcami usług w chmurze.
    Testy zrealizowane przez Cloud Spectator zostały przeprowadzone na maszynach zainstalowanych w Strasburgu, we wschodniej części Francji. Oferta Public Cloud OVH jest dostępna w kilku centrach danych OVH: w Gravelines (północ Francji), w Beauharnois (niedaleko Montrealu w Ameryce Północnej), a wkrótce będzie oferowana w centrach danych znajdujących się w Polsce, w Syndney i w Singapurze oraz w nowych lokalizacjach.

  • Trojan Ztorg w Google Play

    Trojan Ztorg w Google Play

    Eksperci z Kaspersky Lab wykryli w sklepie Google Play trojana Ztorg, który wydaje się świadczyć o tym, że cyberprzestępcy sprawdzają różne sposoby pozwalające ich szkodliwemu oprogramowaniu prześlizgnąć się przez ochronę. Atakujący instalują szkodliwy kod etapami i umieszczają trojana SMS na wierzchu zaszyfrowanego szkodliwego programu, który uzyskuje dostęp do urządzenia mobilnego na poziomie administratora. Trojan SMS jest wykorzystywany do wyłudzania pieniędzy od ofiar poprzez wysyłanie wiadomości na numery premium, a w międzyczasie następuje uruchomienie zaszyfrowanego kodu. Od połowy maja 2017 r. aplikacje te zostały pobrane ponad 50 000 razy. Zostały już usunięte ze sklepu Google Play.

    Determinacja cyberprzestępców, aby infekować urządzenia z systemem Android szkodliwym oprogramowaniem Ztorg za pośrednictwem sklepu Google Play, z pewnością nie słabnie, a atakujący nieustannie dostosowują swoje narzędzia i techniki w celu uniknięcia wykrycia. W maju 2017 r. badacze z Kaspersky Lab wykryli szkodnika, który wyglądał jak autonomiczny wariant Ztorga – trojana wysyłającego wiadomości SMS na numery o podwyższonej opłacie. Po dokładniejszym zbadaniu okazało się, że szkodnik ten zawierał zaszyfrowanego trojana uzyskującego dostęp do urządzenia mobilnego na poziomie administratora. SMS-owa odmiana Ztorga została zidentyfikowana w dwóch aplikacjach: przeglądarce („Magic Browser”) oraz aplikacji mierzącej szum otoczenia („Noise Detector”).

    Przeglądarka, którą pobrano 50 000 razy, została umieszczona w sklepie Google Play 15 maja i nigdy nie została uaktualniona – być może dlatego, że był to sprawdzian działania funkcjonalności.

    Badacze przeprowadzili dokładniejsze badanie aplikacji mierzącej szum, która pojawiła się w sklepie 20 maja. Zanim została usunięta przez Google, zainstalowano ją ponad 10 000 razy. Wyniki analizy sugerują, że ostatecznym celem cyberprzestępców było wykonanie wersji trojana Ztorg, która pozwala na uzyskanie dostępu do urządzenia mobilnego na poziomie administratora. Ponieważ jednak wybrali podejście wieloetapowe, obejmujące serię czystych, a następnie szkodliwych aktualizacji, dodali uzupełniające szkodliwe funkcje służące do zarabiania pieniędzy (poprzez wysyłanie SMS-ów), czekając na uruchomienie właściwego szkodliwego narzędzia.

    Trojan Ztorg nadal pojawia się w sklepie Google Play, wyposażony w nowe sztuczki umożliwiające obejście ochrony i zainfekowanie możliwie największej liczby różnych urządzeń z Androidem. Nawet jeśli ofiara pobierze czystą aplikację, nie ma żadnej gwarancji, że za kilka dni ten sam program nie będzie już zainfekowany. Użytkownicy, pracownicy firmy Google i badacze bezpieczeństwa muszą być nieustannie czujni i proaktywni wobec ochrony – powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab.

    Kaspersky Lab zaleca użytkownikom, aby zainstalowali na swoim urządzeniu niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Internet Security for Android, zawsze sprawdzali, czy aplikacje zostały stworzone przez cieszącego się dobrą reputacją twórcę, aktualizowali swoje systemy operacyjne i aplikacje oraz nie pobierali niczego, co w jakikolwiek sposób wygląda podejrzanie lub nie można zweryfikować jego źródła.

  • Analiza zachowań w fizycznym sklepie?

    Analiza zachowań w fizycznym sklepie?

    Narzędzia do analizy zachowań klientów zyskują nowy wymiar. Dzięki technologii wi-fi i beaconom handel może już nie tylko monitorować ruch użytkowników w witrynach online, lecz także zyskuje narzędzie do analizy aktywności konsumentów również w świecie rzeczywistym. Na tej podstawie może skierować do nich spersonalizowaną reklamę mobilną. Po tego typu narzędzia coraz częściej sięgają też tradycyjne sklepy, które w ten sposób mogą poznać potrzeby klientów w obrębie sklepu. Takie możliwości daje platforma Cluify stworzona przez wrocławską spółkę Datarino.

    Nowoczesne narzędzia do analizy zachowań klientów są od dawna powszechnie wykorzystywane przy zakupach internetowych. E-sklepy śledzą m.in. to, jakie produkty ogląda użytkownik i jak dużo czasu spędza na stronie. Teraz mogą zebrać takie dane również o klientach w tradycyjnych sklepach. Dzięki temu zacierają się granice między internetowym a tradycyjnym handlem. Platforma Cluify dostarcza marketerom informacje o użytkownikach dowolnie wybranych lokalizacji na mapie, dzięki czemu są oni w stanie dotrzeć do potencjalnych klientów z kontekstową reklamą online dopasowaną do ich rzeczywistych zachowań i preferencji. To może być sklep konkurencji, wydarzenie sportowe czy pobliski park biznesowy.

    Usługa Cluify daje przede wszystkim możliwość dotarcia do nowych klientów, którzy są w świecie rzeczywistym, a do których trudno dotrzeć z komunikacją. Dostarczamy klientom informację o kupujących. Dzięki nim nie tylko każda placówka, lecz także każda marka chcąca się reklamować online, może dotrzeć do osoby, która potencjalnie jest zainteresowana jej produktem. Mowa o całej populacji, nie tylko w kontekście internetu, lecz także w kontekście świata rzeczywistego. To największy przełom naszej usługi – podkreśla w rozmowie Edward Mężyk, prezes zarządu Datarino.

    Jak zauważa prezes Datarino, możliwość dotarcia do klientów tradycyjnych sklepów daje kilkukrotnie większe możliwości e-sklepom. Internetowe zakupy, których wartość szacuje się na blisko 40 mld zł rocznie, wciąż stanowią ułamek całego sprzedażowego rynku, a większość zakupów konsumenci nadal wykonują w realu.

    Dotychczas, jeżeli sklep w sieci korzystał z dostępnych obecnie cyfrowych narzędzi, to i tak docierał tylko do 1/10 całego rynku. Otwieramy dziesięciokrotnie większe możliwości. Nie tylko sklep offline może dotrzeć do konsumentów offline, lecz także teraz także e-commerce można nawiązać komunikację online z użytkownikami offline na podstawie ich aktywności w świecie rzeczywistym – mówi Edward Mężyk.

    Technologia wi-fi i beacony otwierają także nowe możliwości przed handlem tradycyjnym. Na podstawie danych o ruchu użytkowników offline Cluify umożliwia sklepom stacjonarnym prześledzenie zakupowej ścieżki klienta. Dzięki nowoczesnym narzędziom mogą one przeanalizować ruch klientów w obrębie swojego punktu handlowego, poznać ich potrzeby i zachowania. Na tej bazie mogą tworzyć spersonalizowanie reklamy mobilne – zarówno dla klientów, którzy znajdują się w sklepie, jak i dla osób, które przechodzą obok sklepu, z różnych powodów nie wchodząc do niego. Taka reklama wyświetlona w odpowiednim czasie ma ich zachęcić do odwiedzin i zakupu. Jak podkreślają eksperci, Cluify dostarcza sklepom stacjonarnym to, co Google Analytics sklepom internetowym.

    Korzystamy z istniejących na rynku aplikacji mobilnych, które udostępniają nam dane zaraz po tym, jak telefon „widzi” wokół siebie sieć wi-fi i inne urządzenia, które nadają również przez bluetooth. To nie muszą być stricte sieci wi-fi, to mogą być również małe urządzenia, które tylko nadają na tym sygnale. Dzięki tym danym jesteśmy w stanie zmapować, jak telefon przemieszcza się pomiędzy różnymi lokalizacjami w mieście czy w konkretnym budynku. Nawet jeśli budynek jest wielopiętrowy, możemy dokładnie określić lokalizację – wyjaśnia Edward Mężyk.

    Big data dostarczają sklepom informacje o upodobaniach klientów, ich przyzwyczajeniach i potrzebach. Dane SalesBee wskazują, że w dużych sklepach 10–37 proc. sprzedaży to właśnie efekt wiedzy o konsumencie.

    Big data ma wtedy swoją siłę, kiedy mamy na nią konkretny produkt. Mało organizacji może sobie poradzić z surowymi danymi. Dlatego trzeba dostarczać produkty oparte o dane. To jest najważniejszy trend w big data – podkreśla Edward Mężyk. – Rynek dostarczania usług w oparciu o dane, to przyszłościowy trend. Te usługi będą dostarczane tak samo, jak produkty w świecie rzeczywistym.

    Założona trzy lata temu wrocławska spółka, dzięki wykorzystaniu technologii wi-fi i beaconom dostarcza wiedzę o zachowaniach konsumentów w świecie offline. Firma wyceniana już na przeszło 20 mln zł, a jej tempo wzrostu przekracza 200 proc. rocznie. W portfolio jej klientów są już m.in. Grupa ING, Grupa Onet czy Boston Consulting Group. Datarino zaczynała od współpracy z sektorem finansowym, teraz oferuje też narzędzia dla branży handlowej oparte na analizie i pozyskiwaniu danych.

    Datarino prowadzi działalność nie tylko w Polsce, lecz także w Czechach i Serbii. Cluify – stworzone przez nią narzędzie do pozyskiwania danych o ruchu konsumentów w świecie rzeczywistym – jest kluczowym elementem strategii rozwoju spółki na lata 2017–2020 i ekspansji na globalne rynki, w szczególności USA i UE.

    Big data sama w sobie jest rynkiem trudnym. Trzeba włożyć dużo pracy, żeby osiągnąć sukces, również komercyjny. Dlatego połączenie rozwoju rynku, sukcesów pojedynczych firm i zainteresowania inwestorów świadczy o tym, że w big data mamy silny rozwój – ocenia Edward Mężyk.

    Jak wynika z badań IDC, big data rozwija się w tempie sześciokrotnie większym niż cały rynek IT.

  • Kamera konferencyjna dla małych pomieszczeń

    Kamera konferencyjna dla małych pomieszczeń

    Logitech zaprezentował Logitech MeetUp – kompaktową kamerę konferencyjną typu all-in-one dla małych pomieszczeń. Szerokie 120-stopniowe pole widzenia sprawia, że każda osoba siedząca przy stole jest widoczna w kadrze, a zintegrowane mikrofony i głośniki dostosowane do akustyki małych sal pozwalają na swobodne prowadzenie rozmowy. Instalacja MeetUp jest prosta i szybka – wystarczy podłączyć urządzenie do komputera za pośrednictwem kabla USB i można rozpoczynać spotkanie.

    MeetUp Front min„W dzisiejszych czasach otwarte przestrzenie w biurach powodują, że coraz więcej pracowników wykorzystuje małe pomieszczenia do organizacji zebrań czy spotkań z klientami. Prowadzenie wideokonferencji w takich miejscach było jednak do tej pory utrudnione, ze względu na brak rozwiązań dostosowanych do mniejszych sal” – powiedziała Joanna Borucka, Channel Marketing Manager Eastern Europe C&P & VC, Logitech. „Logitech MeetUp został zaprojektowany z myślą o uwarunkowaniach małych pomieszczeń. Szerokie pole widzenia kamery oraz zaawansowane rozwiązania audio pozwalają na swobodne prowadzenie wideokonferencji, bez obaw o jakość dźwięku oraz o to, czy wszystkie osoby siedzące przy stole są widoczne na ekranie” – dodała Joanna Borucka.

    W najnowszym raporcie poświęconym używaniu rozwiązań wideokonferencyjnych w przedsiębiorstwach, szacujemy, że na całym świecie wykorzystuje się od 30 do 50 milionów małych pomieszczeń biurowych. Przystępna cena, łatwa konfiguracja i obsługa odgrywają kluczową rolę w przypadku wyposażenia takich sal w systemy wideokonferencji” ­– powiedział Andrew W. Davis, starszy analityk w Wainhouse Research. „Logitech MeetUp spełnia wszystkie te kryteria – to prosty, elegancki i rozsądny cenowo produkt zaprojektowany specjalnie pod małe pomieszczenia. Doświadczenie Logitech w zakresie rozwiązań audio-video w połączeniu z kompaktową konstrukcją MeetUp pozwala na komfortowe i łatwe prowadzenie wideokonferencji” – dodał Andrew W. Davis.

    Logitech MeetUp współpracuje z dowolnym oprogramowaniem do wideokonferencji oraz usługami w chmurze, takimi jak Skype for Business i Cisco Jabber. Kamera obsługuje również aplikacje partnerów programu Logitech Collaboration Program – BlueJeans, Broadsoft, LifeSize Cloud, Vidyo i Zoom.

    Kamera konferencyjna Logitech MeetUp oferuje 120-stopniowe pole widzenia, z możliwością rozszerzenia obszaru o dodatkowe 25 stopni w poziomie. Szeroki kąt w połączeniu z obiektywem firmy Logitech, technologią UltraHD 4K oraz trzema skonfigurowanymi fabrycznie ustawieniami kamery zapewnia wysoką jakość połączeń wideo. Logitech MeetUp wyposażono również w zintegrowaną obsługę dźwięku, przystosowaną do akustyki małych pomieszczeń. W kompaktowej konstrukcji znalazły się trzy mikrofony z technologią redukcji szumów oraz głośnik z funkcją usuwania echa akustycznego, co przekłada się na wyraźny, czysty dźwięk. MeetUp jest również dostosowany do oprogramowania Microsoft Cortana dla systemu Windows 10, dzięki czemu można sterować urządzeniem za pomocą poleceń głosowych. Ponadto po podłączeniu do kamery mikrofonu rozszerzającego możliwe jest prowadzenie wideokonferencji dla więcej niż 8 osób.

    Dodatkowo Logitech wprowadził aplikację ConferenceCam Soft Remote, która umożliwia zdalne kontrolowanie Logitech MeetUp z poziomu tabletu lub smartfona, w ten sam sposób jak za pośrednictwem pilota. ConferenceCam Soft Remote jest kompatybilne z systemami Android oraz iOS. Darmowa aplikacja będzie dostępna od lipca w sklepach Google Play i App Store.

    Cena i dostępność

    Logitech MeetUp pojawi się w sprzedaży w lipcu 2017 roku. Klienci biznesowi będą mogli zakupić urządzenie u dedykowanych dystrybutorów oraz na stronach Amazon.comLogitech.com w sugerowanej cenie detalicznej 4899 zł. W sprzedaży dostępny będzie również mikrofon rozszerzający do Logitech MeetUp w sugerowanej cenie detalicznej 1059 zł.

  • W Sklepie Play firmy Google było dostępne szkodliwe oprogramowanie

    W Sklepie Play firmy Google było dostępne szkodliwe oprogramowanie

    Eksperci z Kaspersky Lab wykryli nowego, nietypowego trojana rozprzestrzenianego za pośrednictwem Sklepu Play firmy Google. Trojan Dvmap potrafi nie tylko uzyskiwać prawa dostępu na poziomie administratora na smartfonie z systemem Android, ale również przejąć kontrolę nad urządzeniem poprzez umieszczenie szkodliwego kodu w określonej bibliotece systemowej, co utrudnia wykrycie infekcji.

    Od marca 2017 r. trojan ten został pobrany ze Sklepu Play pond 50 000 razy. Kaspersky Lab powiadomił firmę Google o wykryciu szkodnika i został on już usunięty ze sklepu. Wprowadzenie możliwości wstrzykiwania kodu stanowi niebezpieczny nowy trend w rozwoju mobilnego szkodliwego oprogramowania. Ponieważ podejście to może być stosowane w celu wykonywania szkodliwych działań nawet po wyłączeniu uprawnień administracyjnych, rozwiązania bezpieczeństwa oraz aplikacje bankowe, które zostały zainstalowane po infekcji, nie wykryją obecności szkodliwego oprogramowania.

    Jednak modyfikacja bibliotek systemowych to ryzykowny proces, który może nie powieść się. Badacze zaobserwowali, że szkodliwe oprogramowanie Dvmap śledzi i raportuje każde swoje posunięcie serwerowi kontroli – jednak serwer ten nie przekazuje mu instrukcji w odpowiedzi. To sugeruje, że szkodnik nie jest jeszcze całkowicie gotowy.

    Jak był rozprzestrzeniany?

    Dvmap jest rozprzestrzeniany za pośrednictwem Sklepu Play firmy Google jako gra. W celu obejścia zabezpieczeń pod koniec marca 2017 r. twórcy szkodnika umieścili w sklepie niezainfekowaną aplikację. Następnie przez krótki czas uaktualniali ją szkodliwą wersją, by następnie zamieścić kolejną „czystą” wersję. W ciągu czterech tygodni zrobili to co najmniej pięć razy.

    Trojan Dvmap instaluje się na urządzeniu ofiary w dwóch etapach. W fazie początkowej szkodnik próbuje uzyskać na urządzeniu prawa na poziomie administratora. Jeśli próba powiedzie się, zainstaluje wiele narzędzi, niektóre z komentarzami w języku chińskim. Jednym z tych modułów jest aplikacja, „com.qualcmm.timeservices”, która łączy trojana z jego serwerem kontroli. Jednak w okresie, w którym przeprowadzono badanie, szkodnik nie otrzymywał żadnych poleceń zwrotnych.

    Podczas głównej fazy infekcji trojan sprawdza wersję zainstalowanego systemu Android i decyduje, do której biblioteki wstrzyknąć swój kod. Kolejny krok – nadpisanie aktualnego kodu szkodliwym – może spowodować awarię zainfekowanego urządzenia.

    Zmodyfikowane biblioteki systemowe wykonują szkodliwy moduł, który może wyłączyć funkcję weryfikacji instalowanych aplikacji oraz samoczynnie aktywować możliwość pobierania programów z niezaufanych źródeł. Mogą to być np. szkodliwe lub niechciane aplikacje reklamowe.

    Trojan Dvmap stanowi nowy niebezpieczny kierunek w rozwoju szkodliwego oprogramowania dla systemu Android – szkodliwy kod wstrzykuje się do bibliotek systemowych, gdzie trudniej go wykryć i usunąć. Użytkownicy, którzy nie posiadają ochrony potrafiącej zidentyfikować i zablokować to zagrożenie, zanim przedostanie się do systemu, mogą mieć kłopoty. Sądzimy, że wykryliśmy to szkodliwe oprogramowanie na bardzo wczesnym etapie. Z naszej analizy wynika, że szkodliwe moduły informują cyberprzestępców o każdym swoim kroku, a pewne techniki mogą uszkodzić zainfekowane urządzenia, co raczej nie jest celem atakujących. Czas odgrywa niezwykle ważną rolę, jeśli chodzi o zapobieganie rozległemu i niebezpiecznemu atakowi. – zauważa Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab

    Użytkownicy, którzy obawiają się, że ich urządzenia mogły zostać zainfekowane trojanem Dvmap, powinni wykonać kopię zapasową wszystkich swoich danych i przywrócić ustawienia fabryczne smartfona lub tabletu. Ponadto zaleca się wszystkim użytkownikom, aby zainstalowali na swoim urządzeniu niezawodne rozwiązania bezpieczeństwa, sprawdzili, czy pobierane aplikacje zostały opublikowane przez zaufanego dostawcę, dopilnowali, aby system operacyjny i oprogramowanie były zawsze aktualne, oraz nie pobierali niczego, co wydaje się podejrzane lub nie można zweryfikować jego źródła.

  • 3 ciekawostki na temat VR

    3 ciekawostki na temat VR

    Producenci komputerów  coraz więcej miejsca poświęcają wirtualnej rzeczywistości. Trend jest również zauważalny na rynku pracy dla programistów. Co musisz wiedzieć o VR, by nie wypaść z obiegu?

    O co chodzi?

    Wirtualna rzeczywistość to zagadnienie, którego nie da się opisać rzetelnie w jednym wpisie na blogu, wybrałam więc tylko kilka ciekawostek. Zdecydowałam się na to, pod wpływem obserwacji z ostatnich konferencji branżowych. Produkujemy komputery i jesteśmy bardzo często uczestnikami wydarzeń branżowych organizowanych przez innych producentów. Producentów potężnych, którzy mają międzynarodowy zasięg działania, bogatą historię i utalentowanych inżynierów w laboratoriach R&D. Wyścig technologiczny trwa i każdy podczas tych spotkań stara się zaprezentować innowacyjne rozwiązania, które będą miały realny wpływ na rynek i zmienią rzeczywistość. Sięgając pamięcią do spotkań z ostatnich miesięcy zauważyliśmy wspólnie ze współpracownikami,  że zawsze można na nich pograć w gry Virtual Reality. Można więc powiedzieć, że VR – wirtualna rzeczywistość jest trendem ostatnio mocno podsycanym na rynku, który coraz mocniej wyróżnia się spośród innych elektronicznych nowinek. VR jest definiowana jako realistyczna i wciągająca symulacja trzech wymiarów rzeczywistości, stworzona poprzez zastosowanie interaktywnego software i hardware. Software determinuje  wrażenia zmysłowe. Hardware czyli: komputer, gogle, joysticki. Wrażenia mogą być wymyślone lub odzwierciedlać rzeczywistość. VR może również symulować fizyczną obecność użytkownika w danym środowisku.  Pole możliwości opracowania interakcji jest ograniczone  wyłącznie przez wyobraźnię. W sumie najciekawsze doświadczenia VR nie mają nic wspólnego z graniem; ta technologia może mieć szerokie zastosowanie w medycynie, turystyce i innych dziedzinach. Zwykli użytkownicy mogą w ten sposób doświadczać zwiedzania nowych miejsc a nawet przenosić się w przeszłość.

    1. Rozwijanie contentu – możliwości dla developerów

    Platforma Google Cardboard, która jest jednym z fundamentów VR, została stworzona przez Davida Coz i Damiena Henry – dwóch inżynierów pracujących dla Google. Projekt był rozwijany obok zwykłych obowiązków developerów w ramach programu, w którym inżynierowie byli zachęcani do poświęcania 20% swojego czasu w pracy nad projektami, które ich interesują. Szczęśliwie na pewnym etapie Google zapewniło projektowi wsparcie. Aktualnie zarówno Oculus, jak również HTC Vive czyli najwięksi producenci sprzętu do VR zachęcają do samodzielnego rozwijania oprogramowania. Platformy są otwarte dla developerów co powoduje, że tworzy się nisza dla programistów i można już zauważyć stanowiska pracy dedykowane technologii VR.

    2. Jaki komputer?

    Aby korzystać z VR, obok oprogramowania i dedykowanego sprzętu potrzebny jest również odpowiedni komputer. Komputer determinuje jakość doznań VR więc warto odpowiedzieć na pytanie: jaki poziom zaawansowania technologicznego jest potrzebny do korzystania z tej technologii. Otóż wymagania nie są skomplikowane.  Sedno stanowi karta graficzna  NVIDIA GTX 1060 / AMD Radeon RX 480 lub lepsza. Alternatywnie karta graficzna NVIDIA GTX 970 / AMD Radeon R9 290 lub lepsza.  Potrzebne jest także: wyjście wideo HDMI 1.3 (lub kompatybilne), 3 porty USB 3.0, 1 port USB 2.0. Według zaleceń wystarczy 8GB RAM i procesor na poziomie Intel Core i5-4590. Podane rekomendacje pochodzą z oficjalnych materiałów Oculus. Analogiczny poziom sprzętowy rekomenduje HTC.  Producenci sprzętu komputerowego np. HP Inc. w swoich liniach produktowych uwzględnili już model dedykowany do zastosowania w VR.

     3. Wirtualna rzeczywistość ma już 30 lat

    Podczas, gdy „wciągające doświadczenie” w różnych wersjach definicji funkcjonowało od dekad, sam termin wirtualna rzeczywistość jest traktowany jako relatywnie nowy.  Powstał on w 1987 roku podczas intensywnych prac nad nową technologią, które prowadził Jaron Lanier.  Doświadczenie korzystania z tej technologii jest tak realistyczne, że użytkownik niemalże czuje się jakby odwiedzał konkretne miejsce lub rzeczywiście brał udział w prezentowanej aktywności. Ale kluczowym słowem w tym stwierdzeniu jest: niemalże. Wirtualna rzeczywistość nie ma na celu zastępowania prawdziwego życia.  Jednym z najlepszych tego przykładów jest jak biura podróży wykorzystują VR: umożliwiają one obejrzenie hotelu lub lokalizacji, którą klient może odwiedzić, ale nie przenoszą całego realnego świata do VR.

  • Google zmienia sposób wspierania polskich start-upów

    Google zmienia sposób wspierania polskich start-upów

    Campus Warsaw powstał z inicjatywy Google’a i działa od listopada 2015 roku, jednak nieco ponad miesiąc temu zaszły w nim ważne zmiany. Dzięki otwarciu nowego budynku zdecydowanie zwiększyła się przestrzeń dostępna dla użytkowników Campusu, ale najważniejsze jest jednak ogłoszenie nowych programów wsparcia dla start-upów.

    Campus Warsaw otworzyliśmy w listopadzie 2015 roku, czyli już półtora roku temu. Od tego czasu 21 tys. osób przeszło przez mury Campusu i wzięło udział w różnego rodzaju programach akceleracyjnych, work-shopach czy eventach. Ponadto mamy 10 tys. zarejestrowanych członków. Co ciekawe, 18 proc. z nich to obcokrajowcy, którzy każdego dnia pracują tutaj razem z namimówi Rafał Plutecki, szef Campus Warsaw.

    Ważnym wydarzeniem w życiu Campus Warsaw okazało się niedawne otwarcie nowego budynku, który oferuje zdecydowanie większą przestrzeń. Oznacza to m.in. możliwość organizowania wydarzeń z udziałem nawet 200 osób (poprzednio maksimum wynosiło 80 osób), salę warsztatową dla około 40 osób, ponad 140 biurek i 15 sal spotkań. Najważniejsze jest jednak ogłoszenie nowych programów wsparcia dla start-upów na różnych etapach rozwoju.

    Nowy budynek otworzyliśmy miesiąc temu. Jest to dwa razy większa przestrzeń i będziemy działać już w innym modelu. Będziemy chcieli dużo mocniej partycypować w sukcesie start-upów poprzez otwarcie takich programów jak Campus Residency czy Launchpad Start. Wybieramy 10 start-upów do każdego naboru i poprzez tego rodzaju programy będziemy wspierać bezpośrednio ich sukces – wyjaśnia Rafał Plutecki.

    Głównym celem placówki Campus Warsaw jest promowanie i wspieranie przedsiębiorczości Polaków. I nie tylko Polaków, bo 18 proc. członków społeczności Campusu stanowią obcokrajowcy. Wszystkich użytkowników i wszystkie start-upy łączy jednak wspólny mianownik – technologie.

    Przede wszystkim chcemy wspierać przedsiębiorczość, jeżeli chodzi o tę technologiczną część, start-upową część tego, co możemy zrobić dzięki technologiom. Wiemy, że przedsiębiorczość jest takim sposobem na pozytywną zmianę wielu rzeczy w Polsce i na świecie, więc mamy nadzieję, że ta przedsiębiorczość będzie budować nowe miejsca pracy, powodować, że nasz kraj będzie jeszcze bardziej konkurencyjny – wyjaśnia Rafał Plutecki.

    Zarówno liczba uzyskanych środków wsparcia, jak i miejsc pracy jest dla organizatorów Campus Warsaw jest powodem do dumy.

    Według badania, które przeprowadziliśmy w zeszłym roku, start-upy w naszych programach otrzymały ponad 6 mln dolarów wsparcia finansowego od różnego rodzaju funduszy venture capital. Dzięki wysiłkom Campusu i przedsiębiorców, którzy biorą udział w naszych programach, powstało ponad 600 miejsc pracy – wymienia Rafał Plutecki i dodaje, że plany na przyszłość są jeszcze bardziej ambitne: Chcielibyśmy w ciągu roku, żeby około tysiąc start-upów przechodziło przez nasze warsztaty, natomiast będziemy wybierali od 50 do 100 start-upów, które otrzymają bezpośrednie wsparcie od Google’a czy Ekosystemu.

    Inicjatywa Campus Warsaw z założenia jest dosyć prosta, opiera się na skrupulatnej selekcji start-upów – wybór pada na projekty z największym potencjałem. Następnie dany start-up jest mocno wspierany, tak by miał szansę osiągnąć międzynarodowy sukces.

    Ta ścieżka rozwoju zawsze dotyczy pewnej skalowalności międzynarodowej. Jeżeli otwierają zagraniczne biura, zaczynają obsługiwać międzynarodowych klientów, ta ekspansja zaczyna być naprawdę potężna, bardzo szybka. Bardzo przyjemnie jest obserwować, jak ta cała rzesza międzynarodowych klientów może być obsługiwana przez firmę kilku-, kilkunastoosobową z Warszawy – opowiada Rafał Plutecki.

  • Platforma SAMSUNG ARTIK – nowa generacja IoT

    Platforma SAMSUNG ARTIK – nowa generacja IoT

    Samsung Electronics zapowiedział wprowadzenie nowej, zaawansowanej platformy SAMSUNG ARTIK Smart IoT. Rozwiązanie to ułatwi firmom wprowadzanie na rynek nowych produktów i usług wykorzystujących Internet Rzeczy (IoT), pozwoli także szybciej uzyskać zwrot z inwestycji.

    Zaawansowana platforma ARTIK™ firmy Samsung obejmuje nowe, kompleksowe zabezpieczenia, spełniające normy korporacyjne. Zapewnia też intuicyjne usługi pozwalające na efektywne zarządzanie użytkownikami oraz urządzeniami, a także zarządzanie węzłowe i bezpieczną aktualizację OTA.

    Firma Samsung wprowadza także nowy moduł SAMSUNG ARTIK™ 053, który wyposaży połączone produkty w nowe możliwości, a także SAMSUNG ARTIK™ QuickStart, program wspierający projektowanie i rozwój produktów oraz usług. Aplikacja ta ułatwi klientom i partnerom szybkie wejście w branżę Internetu Rzeczy, umożliwiając im łatwiejsze i szybsze dostarczanie bezpiecznych rozwiązań w tej dziedzinie.

    Platforma SAMSUNG ARTIK™ Smart IoT ułatwia firmom bezpieczne aktywowanie, monitorowanie, śledzenie i dodawanie nowych funkcji do produktów. W połączeniu z zaawansowanymi złączami SAMSUNG ARTIK Cloud, a także z narzędziami pozwalającymi na skuteczne organizowanie i zarządzanie zasobami, wyraźnie zwiększają też funkcjonalność połączonych produktów.

    Moduł ARTIK 053

    Moduł SAMSUNG ARTIK™ 053 to przystępne cenowo rozwiązanie z zakresu Internetu Rzeczy. Oferuje wysokowydajne, udoskonalone zabezpieczenie przeznaczone dla rozwiązań najnowszej generacji, takich jak inteligentne urządzenia AGD, urządzenia medyczne czy rozwiązania automatyki przemysłowej. Nowy moduł SAMSUNG ARTIK™ 053 może znacznie skrócić czas tworzenia rozwiązań IoT. To zasługa przetwarzania informacji w czasie rzeczywistym, której motorem napędowym są procesor ARM® Cortex® R4 320 MHz, 1,4 MB pamięci RAM i 8 MB pamięci Flash, oprogramowanie i certyfikowany moduł Wi-Fi.

    Nowe usługi i ulepszenia platformy

    Platforma ARTIK™ firmy SAMSUNG oferuje nowe, w pełni zintegrowane ulepszenia zabezpieczeń, obejmujące sprzęt, oprogramowanie i komunikację dzięki czemu firmy mogą łatwiej dostarczać bezpieczniejsze urządzenia i rozwiązania IoT.

    Platforma ARTIK™ Cloud firmy Samsung to kompleksowa oferta, pozwalająca na szybkie dodawanie nowych urządzeń, zarządzanie węzłami brzegowymi sieci, bezpieczne aktualizacje OTA oraz integrację z programem Amazon AWS Kinesis Stream. Co więcej, udostępnia też nowe łącza w chmurze, w tym Asystenta Google w Google Home i Smart Home Skill w rozwiązaniu Alexa firmy Amazon.

    Samsung ARTIK™ QuickStart

    Nowy program QuickStart platformy SAMSUNG ARTIK™ oferuje szeroką gamę usług, obejmującą projektowanie i opracowanie produktów, w tym UX, UI, software, firmware, rozwiązania chmurowe, aplikacje mobilne oraz kompleksową integrację. Wspomaga również komercjalizację i możliwości Internetu Rzeczy poprzez zwiększanie świadomości użytkowników.

    Program umożliwia realizację tych celów dzięki niestandardowej integracji platformy SAMSUNG ARTIK™, warsztatom oraz szkoleniom dostosowanym do potrzeb klientów i partnerów.

    Samsung i Vmware poszerzają współpracę w zakresie Internetu Rzeczy

    Firma VMware przystąpiła do programu partnerskiego SAMSUNG ARTIK™. Spółki będą współpracować w zakresie przyspieszenia opracowywania, wdrażania i zarządzania rozwiązaniami IoT dla przedsiębiorstw.

    Poszerzająca się lista globalnych partnerów technologicznych i dystrybutorów firmy Samsung umożliwia szybszy rozwój i ułatwia dostarczanie klientom nowych, interesujących rozwiązań w dziedzinie Internetu Rzeczy.

  • Google AdWords – jak korzystać, by najwięcej zyskać?

    Google AdWords – jak korzystać, by najwięcej zyskać?

    Google AdWords to świetne narzędzie reklamowe. Ale, jak wszystko, ma swoje wady i zalety. Aby z niego korzystać, należy uzbroić się w odpowiednią wiedzę. Błędy mogą kosztować nie tylko karami, ale także brakiem efektywności reklamy.

    O tym, do czego może doprowadzić brak znajomości zasad Google AdWords świadczy przykład 12-letniego Jose Javiera z Hiszpanii, który chcąc czerpać zyski z reklam nie tylko nie zarobił, ale otrzymał od koncernu rachunek opiewający na zawrotne 100 tys. euro. Choć to skrajna sytuacja, warto sprawdzić, kiedy kampania może generować zbędne koszty.

    Popularność Google AdWords nie bierze się z powietrza. Odpowiada za nią kilka czynników. Pierwszy to możliwość precyzyjnego dotarcia z reklamą do klienta szukającego określonego produktu, usługi czy korzystnej cenowo oferty. Drugi – opcja planowania zasięgu geograficznego kampanii, powodująca, że AdWords wybierze i firma lokalna, i ta, która ofertę kieruje do klientów w całym kraju lub za jego granicami. Nie bez znaczenia pozostaje także trzeci aspekt, czyli szansa na szybki zwrot poniesionej inwestycji, co jest możliwe nawet wtedy, gdy jedno kliknięcie w reklamę kosztuje nie kilka groszy a kilkadziesiąt złotych.

    Oczywiście, żadna kampania reklamowa nie odniesie efektów, jeżeli jest prowadzona nieprzemyślanie i z błędami. Które z nich są najpoważniejsze, generując koszty w postaci braku konwersji?

    Słowa kluczowe

    Zwróćmy uwagę, że to samo słowo może mieć różne znaczenie. Na przykład „zamek” jest „błyskawiczny”, choć może też być ulokowany „w drzwiach”. Dlatego dobierając frazy kluczowe trzeba uważać, by przedstawiały promowane usługi czy produkty w odpowiednim kontekście i nie były zbyt ogólnikowe – mówi dr inż. Artur Pajkert z firmy hostingowej Hekko.pl

    Dodatkowo warto korzystać z tzw. długiego ogona, łącząc słowo z nazwą promowanej lub konkurencyjnej marki (jeżeli jest znana) lub nazwą miasta, w którym znajduje się firma (w przypadku działań o zasięgu lokalnym).

    Należy zwrócić też uwagę, by słowa kluczowe, których często jest setki lub nawet tysiące, były właściwie pogrupowane. W przeciwnym razie reklama będzie wyświetlać się osobom niezainteresowanym danym przekazem, a sama kampania straci na jakości. Aby uniknąć tej sytuacji, warto zapoznać się z Google AdWords Editor, dzięki któremu tworzenie struktury konta oraz wprowadzanie grup reklam i fraz będzie łatwiejsze.

    Wykluczenia i dopasowanie przybliżone

    Każdemu właścicielowi strony www zależy na tym, aby kierować na nią odpowiedni ruch od zainteresowanych ofertą osób. Dlatego błędem jest stosowanie słów kluczowych wyłącznie w jednym dopasowaniu domyślnego trybu – tzw. przybliżonego.

    Dlaczego? Ponieważ takie działanie powoduje, że reklama wyświetla się nawet dla zapytań zawierających słowa bliskoznaczne do podanego przez nas i to w przeróżnych kontekstach. W końcu „strzyżenie psów” to nie to samo, co „strzyżenie żywopłotów”. Stosując wyłącznie ogólne dopasowania i brak wykluczeń narażamy się na zbieranie płatnego ruchu, który ma niewiele wspólnego z naszą ofertą.

    Rozszerzenia reklam

    W jaką reklamę klikniesz, na jaką zwrócisz uwagę? Oczywiście na tę optymalnie wysoko umieszczoną, a przy tym atrakcyjną graficznie i tekstowo. Dlatego warto stosować rozszerzenia, dzięki którym można wyróżnić przekaz dla tle innych, zachęcając użytkownika do podjęcia konkretnej konwersji oraz wyboru tej, a nie konkurencyjnej oferty.

    Pamiętajmy, że reklama z rozszerzeniami może zawierać linki do podstron, objaśnień, połączeń, informacji w witrynie oraz lokalizacji, natomiast warunkiem ich wyświetlania jest odpowiedni wynik jakości reklamy (tzw. Quality Score).

    Analiza i dane dotyczące konwersji

    Każda kampania, by odnosiła efekty, musi mieć jasno sprecyzowane cele. Pożądaną akcją może być zakup produktu, zapis na newsletter, wypełnienie formularza kontaktowego, ankiety etc. Błędem jest więc brak danych dotyczących konwersji, pozwalających na analizowanie kampanii i jej optymalizowanie pod kątem osiągania największej liczby oczekiwanych akcji.

    Kierowanie na stronę główną bardzo rzadko sprzyja konwersji. Dlatego, aby dać sobie szansę na jej wywołanie, najlepiej jest kierować użytkowników na precyzyjnie wybrane podstrony swojego serwisu.

    Wybór hostingu

    Żadna kampania reklamowa nie może być pozostawiona „samej sobie”. W przypadku AdWords to systematyczna optymalizacja i testowanie – sprawdzać należy kliknięcia, to czy reklama nie została wyłączona z powodu złego doboru słów, albo czy nie skończył się jej budżet. Konto należy połączyć z Google Analytics, by moc analizować skuteczność płatnego ruchu dzięki dostępowi do jakościowych danych (to np. średni czas spędzony na stronie, liczba odwiedzin, współczynnik odrzuceń).

    Istotny jest wspomniany wcześniej wynik jakości, tzw. Quality Score. Gdy jest słaby to uniemożliwi wyświetlanie rozszerzeń, choć to jeszcze nie koniec „kar”. Podstawową konsekwencją jest bowiem wyższa cena, którą będzie trzeba płacić za kliknięcia w modelu aukcyjnym Google Adwords (co jest skorelowanie z niższą pozycją reklamy w wynikach).

    Na wynik jakości wpływają trzy grupy czynników. Jednym z nich jest jakość strony docelowej, w tym szybkość wczytywania oraz stosowanie kompresji po stronie serwera. Warto o tym wiedzieć podczas wybierania hostingu, sprawdzając czy firma hostingowa np. regularnie doradza, jak można optymalizować swoje strony czy ustawienia serwera (przykładowo, na blog.hekko.pl można znaleźć porady i wykresy pokazujące, jak wybór wersji PHP może wpłynąć na szybkość otwierania strony).

    Hosting stanowi istotny element budowania oceny strony www przez wyszukiwarkę oraz jej mechanizmy reklamowe, tym samym przyczyniając się do lepszej efektywności działań. Dlatego musi być stabilny i szybki, a najlepiej także wsparty świetną obsługą klienta, która doradzi, jakie ustawienia będą najlepsze dla danej strony www – mówi Jakub Dwernicki, prezes Hekko.pl

  • Czy e-sklepy korzystają z AdWords?

    Czy e-sklepy korzystają z AdWords?

    O sile reklamy można pisać wiele. Jednak faktem jest, że w różnym stopniu każda reklama ją posiada. Reklama w wyszukiwarce jest jedną z podstawowych metod promocji sklepów internetowych. Jak wiele firm z niej korzysta i jakie są powody nie stosowania jej?

    56 proc. e-sklepów nigdy nie prowadziło kampanii AdWords – tak wynika z danych platformy Shoper. Powodem jest brak środków i doświadczenia. Tymczasem wyszukiwarka to miejsce, od którego klient bardzo często zaczyna zakupy w sklepie internetowym. Szuka interesującego go produktu, sprawdza cenę i dostępność w różnych witrynach. Na samym początku lejka sprzedażowego sklepy powinny maksymalizować wysiłki, by trafiło do nich jak najwięcej klientów. Głównymi sposobami na to jest pozycjonowanie sklepu i reklama AdWords. Nawet jeśli w wynikach wyszukiwarki sklep przegrywa z konkurencją, poprzez reklamę tekstową AdWords czy Google Shopping ma szansę na ściągnięcie ruchu na swoją stronę.

    kampania

    Umożliwienie sklepom dostępu do ekspertów od marketingu internetowego to jeden z pierwszych kroków do profesjonalizacji e-sklepów. Powodem nieprowadzenia kampanii reklamowych jest bowiem najczęściej brak wiedzy na ten temat – tak przyznało 46 proc. ankietowanych przez platformę Shoper sklepów. Dla 28 proc. sprzedawców działanie jest zbyt kosztowne a dla 11 proc. zajmuje zbyt wiele czasu.

    Uruchomić i zatowarować e-sklep to jedno, pozyskać do niego ruch to już zupełnie co innego. Rozpoczynając sprzedaż w internecie trzeba się znać nie tylko na oferowanych produktach, ale również na mechanizmach marketingu internetowego. Nie wszyscy sprzedawcy taką wiedzę posiadają, a jest ona bardzo istotna już na samym początku – mówi Tomasz Tybon, dyrektor ds. sprzedaży w Dreamcommerce

    Żeby pomóc e-sklepom na starcie, na początku 2016 r. platforma Shoper wprowadziła usługę Sklep z zamówieniami, w ramach której każdemu nowemu sklepowi uruchamiana jest i bezpłatnie prowadzona miesięczna kampania AdWords. Po miesiącu sklep może kontynuować współpracę z platformą, prowadzić kampanię sam lub zlecić agencji.

    Dlaczego sklepy nie korzystają?

    E-sklepy rzadko jednak zostają klientami agencji performance marketingowych ze względu na zbyt małe budżety, którymi dysponują. Według ankiety połowa sklepów jest w stanie przeznaczyć na dwumiesięczną kampanię AdWords nie więcej niż 500 zł. Tyle samo sprzedawców jest w stanie zaakceptować koszt pojedynczej transakcji przychodzącej z reklamy Google na poziomie 5 proc. wartości koszyka zakupowego. 28 proc. sklepów nie potrafi określić takiego kosztu, co również potwierdza brak doświadczenia z narzędziami marketingowymi.

    kmpania 2

    Po ponad roku prowadzenia kampanii dla sklepów widzimy, jak bardzo taka usługa była naszym sklepom potrzebna. Dotychczas blisko 300  klientów skorzystało z prowadzonych przez nas kampanii – wylicza Tomasz Tybon.

    Do tej pory platforma wygenerowała tym klientom ponad 4,6 mln zł przychodu. W marcu ruszyła usługa kampanii AdWords dla sklepów korzystających z oprogramowania w Indiach i Turcji. Niedługo Shoper planuje również zaproponować sklepom pomoc w prowadzeniu kampanii na Facebooku.

    Dane pochodzą z internetowej ankiety wypełnionej przez 413 e-sklepów z platformy Shoper od stycznia 2016 do marca 2017.

    kampania 3

  • Efektywny profil sprzedażowy na LinkedIn

    Efektywny profil sprzedażowy na LinkedIn

    Social Selling to nie tylko czynność pozwalająca generować nowe leady, zapytania ofertowe czy kontrakty. To także działania, dzięki którym tworzysz własną reputację.

    Nawet jeśli jesteś aktywnym członkiem społeczności LinkedIn, komentujesz, dzielisz się treściami, edukujesz, uprawiasz social networking, ale Twój profil jest trzy kroki za tobą – nie jesteś i nie będziesz efektywnym sprzedawcą w social media.
    Jeśli naprawdę chcesz zacząć sprzedawać w mediach społecznościowych, ale tak szczerze, powinieneś zacząć od odpicowania swojego profilu na LinkedIn. Dokładnie tak, jak Ty wyszukujesz kontaktów przez Advance Search i oceniasz je po tym, jak wygląda ich profil, dokładnie tak samo i Ty będziesz oceniany. Nie warto marnować szansy na biznesowe kontakty i szargać swoją markę osobistą profilem, który nie był już dawno aktualizowany lub po prostu jest mało zachęcający.

    LinkedIn jest jedną z najbardziej wartościowych platform zawodowych, także pod kątem personal brandingu. Globalnie korzysta z niej 467 milionów użytkowników co sprawia, że jest to prawdziwa kopalnia leadów – także jeśli chodzi o branżę IT, software housy i freenlancerów, szczególnie, że proces zakupowy się zmienia i przenosi się do świata online.

    Nieważne czy chcesz znaleźć nowych klientów, wzmocnić istniejące relacje albo pozycjonować się na eksperta w swojej branży – optymalizacja profilu na LinkedIn na pewno Ci w tym pomoże.

    I mimo, że na LinkedIn jest coraz bardziej tłoczno, eksperci którzy inwestują czas i wysiłek w stworzenie swojej unikalnej obecności w tej sieci społecznościowej zobaczą naprawdę spory zwrot z inwestycji, zwłaszcza jeśli mówimy o konwersji sprzedażowej, nowych kontaktach i okazjach biznesowych.
    Posiadanie profilu na LinkedIn już nie wystarcza, zwłaszcza jeśli nikt go nie odwiedza. Albo jeszcze gorzej – odwiedza, ale jest niezaktualizowany, nieestetyczny i chaotyczny. Dobry, estetyczny, profesjonalny profil na LinkedIn odgrywa kluczową rolę w budowaniu Twojej marki osobistej i jest niezbędny, jeśli poprzez LinkedIn zamierzasz budować markę osobistą albo generować leady.

    I nawet jeśli według samego LinkedIn Twój profil osiągnął status All-Star, przykro mi to pisać, ale totalnie nic to nie znaczy. Oznacza to jedynie, że uzupełniłeś poszczególne sekcje swojego profilu, z większą lub mniejszą starannością. Nie oznacza to jednak, że Twoja obecność na LinkedIn jest profesjonalna.
    Profil All-Star oznacza, osobiście dla mnie, że:
    jest często i łatwo wyszukiwany przez to co robisz
    intryguje i zachęca do kontaktu, do poznania Cię i dowiedzenia się o Tobie więcej.
    W tym artykule pokaże Ci dokładnie co oznacza mieć profil All-Star. W poszczególnych krokach wypisałem wszystko, co powinieneś zrobić, aby zamienić swój profil w prawdziwy generator leadów.

    Wyniki wyszukiwania w Google

    Co robi klient, kiedy chce się dowiedzieć o Tobie więcej? Wpisuj Twoje imię i nazwisko w Google. LinkedIn dość wysoko zawsze pozycjonuje Twój profil, czasem nawet przed personalną lub firmową stroną www. Na temat marki osobistej mówi się często, ale często zapomina się też, że jej siłę odzwierciedlają wyniki wyszukiwań.

    Zachęć do odwiedzin swojego profilu

    Zanim uzupełnisz swój profil, zastanów się kim tak naprawdę są Twoi klienci. Tylko wtedy będziesz mógł wypełnić profil naprawdę interesującymi dla nich treściami. Tak! Profil powinien być dla klienta a nie dla Ciebie! Zabrzmi to trochę jak kontrpropozycja wykorzystania LinkedIn. Profil powinien być nie do końca o Tobie. Chcesz zachęcić do interakcji nie rekruterów a prospektów. W większości przypadków profile sprzedawców na LinkedIn to po prostu wklejone CV albo skopiowana ze strony firmy oferta marketingowa. Komunikując się poprzez profil, wykorzystaj język korzyści, który pokaże jak pomożesz im zawojować rynek. Dziel się także wiedzą – pokaż, że jesteś profesjonalny i pomocny, czyli po prostu stosuj zasadę WIIFM – what’s in it for me.

    LinkedIn SEO: wybór słów kluczowych

    Jeśli chcesz być znajdywanym przez wyszukiwarkę LinkedIn, musisz pomyśleć o słowach kluczowych, które potencjalni klienci mogą wpisywać w konsole Advanced Search. Wyszukiwania na LinkedIn różnią się od tych googlowskich. W Google wpisujemy zwykle całe zdania, pytania, tj. „Jak uzupełnić profil na LinkedIn”. Z kolei Twoi potencjalni klienci będą szukać konkretnych fraz, np. „ekspert LinkedIn” czy „konsultant LinkedIn”. Skup się na 5-8 takich frazach i dodawaj je do swojego profilu w różnych miejscach – zwłaszcza w podsumowaniu zawodowym i w nagłówku.

    Mocne uderzenie na początek

    Górna część twojego profilu, czyli zdjęcie, headline, tło profilu i podsumowanie zawodowe to jedna z najważniejszych rzeczy. To one wywierają pierwsze wrażenie na odwiedzającym twój profil – wyświetlają się nie tylko w wynikach wyszukiwania, w komentarzach po najechaniu na Twoje imię i nazwisko, ale także otwierają się jako pierwsze, kiedy ktoś odwiedzi Twój profil.
    Twoje zdjęcie powinno być bardziej zawodowe niż plażowe. Nie musisz być ubrany na nim w garnitur, nie musi być bardzo nudne. Ważne jednak, żebyś wyglądał na tyle poważnie, żeby warto było z tobą rozmawiać o biznesie. Zdjęcia w bikini czy z imprezy, czy takie sprzed 20 lat i 60 kilo mniej, wcale Ci w tym nie pomogą. Żeby zwrócić uwagę potencjalnego klienta, możesz pomyśleć o dodaniu kolorowej obwoluty, wycięcie zdjęcia w trójkąt lub kwadrat.
    Jeśli chodzi o cover photo, możesz zamieścić na nim hasło, które Ci przyświeca w pracy, dane kontaktowe czy call-to-action dla potencjalnego klienta. Postaraj się, aby było związane z tym czym się zajmujesz i niekoniecznie oderwane od tonu komunikacji Twojej marki firmowej lub osobistej.
    Nagłówek (tam gdzie podajesz nazwę swojego stanowiska) powinien odpowiadać na dwa pytania: komu pomagasz? w czym pomagasz? Dodanie nazwy stanowiska i słów kluczowych ułatwi wyszukanie cię w LinkedIn Advanced Search. W wyszukiwarce pomogą wyróżnić Ci się też emojis. Choć to dosyć tani trik, przykuwa uwagę użytkowników.

    Wszystko w 5 akapitach

    Podsumowanie profilu powinno być angażujące, dające więcej informacji użytkownikom o sprzedawanej przez Ciebie usłudze czy produkcie. Pamiętaj też, żeby Twoje podsumowanie zawierało CTA (Call to Action). Masz 2000 znaków i nie musisz się ograniczać. Musisz jednak pamiętać, aby tekst był jak najbardziej konkretny, a najlepiej oparty o dane, badania, ankiety, liczby, konkretne przykłady. Nie używaj marketingowych fillerów, bo to zwykłe pustosłowie. Tekst podsumowania nie powinien mieć więcej niż 4-5 akapitów.
    Podziel je na konkretne sekcje:
    Kim jestem?
    Krótki opis tego kim jesteś, czym się zajmujesz, czym możesz się pochwalić, jaki jest Twój wyróżnik.
    Jak mogę Ci pomóc?
    Jakie problemy rozwiązujesz dla swoich klientów?
    Dlaczego ja?
    Twoje Reasons To Believe dla klientów, czyli odpowiedź na pytanie „Korzystam z usług / produktów firmy X, dlatego że….”
    Co teraz?
    Call-to-action i dalsze kroki, które można podjąć aby się z Tobą skontaktować.

    Doświadczenie zawodowe

    Nie musisz cofać się o 30 lat wstecz i wypisywać wszystkiego. Zasadniczo – jeśli nie szukasz pracy – mało kogo to zainteresuje. Opisz obecne miejsca pracy (lub projekty, ale maksymalnie 2-3). Jeśli pracujesz w jednej firmie, chcesz sprzedawać, starczy tylko ona. Używaj słów kluczy i pisz wprost co robisz i w czym pomagasz.

    Multimedia

    LinkedIn pozwala dodawać multimedia (zdjęcia, wideo, prezentacje, linki) do podsumowania zawodowego oraz do poszczególnych stanowisk, które zajmujesz / zajmowałeś. Możesz dodać ich sporo, ale rekomenduje maksymalnie dwa – wtedy najlepiej i najbardziej estetycznie prezentują się na Twoim profilu (zarówno na mobile jak i na desktopie). Dodatkowo kierujesz ruch dokładnie tam, gdzie chcesz. Jakie multimedia załączać? Mogą być to case studies, rekomendacje, wypowiedzi w mediach, linki do projektów na Twojej stronie albo do konkretnej oferty. Innymi słowy – wszystko to, co Cię uwiarygadnia jako eksperta w swojej dziedzinie i branży.

    Rekomendacje i umiejętności

    Jeśli chcesz dać pełny obraz o swoim produkcie lub usłudze, postaraj się zdobyć rekomendacje od obecnych lub byłych klientów. Możesz zamieścić je jako prezentację lub poprosić, żeby napisali ci je na LinkedIn. Pozytywne referencje zawsze zwiększają szansę na sukces oraz pozycjonują Cię w wyszukiwarce. Tak samo jak i lista umiejętności. Bądź pewny, że te sekcje uzupełniłeś.

    Buduj sieć

    Swoją sieć zawodową planuj odpowiedzialnie. Oczywiście możesz wysyłać zaproszenie osobom, których nie znasz, ale zastanów się czy kiedykolwiek wejdziesz z nimi w interakcję i będziesz taką znajomość podtrzymywał chociażby online. Jeśli nie, to nie ma najmniejszego sensu na kolekcjonowanie połączeń na LinkedIn, niczym Pokemonów. Jeśli zapraszasz kogoś kogo nie znasz do swojej sieci – uargumentuj to odpowiednio w zaproszeniu. Jeśli jednak chcesz poszukać na LinkedIn prospektów i to z nimi budować relację, kontakty możesz wyszukać na LinkedIn dzięki Advanced Search. Pomaga też Sales Navigator. Zaawansowane opcje wyszukiwania pozwalają m.in. na określenie stanowiska, wielkości firmy i branży.

    Dziel się treścią

    Odpowiednia treść zawsze przyciąga potencjalnych klientów. Skup się na zamieszczaniu contentu, który będzie inspirował, może dać użytkownikom śledzącym Twoją firmę wartość dodaną, rozbawić albo czymś zaskoczyć. Dla swoich potencjalnych klientów powinieneś być jednak przede wszystkim ekspertem i doradcą. Odpowiednia treść to większa ilość poleceń i udostępnień, a tym samym więcej wyświetleń Twojego profilu. Liczba postów to według różnych ekspertów od 2 do 4 dziennie. Jeśli masz problem z wytwarzaniem go, zawsze możesz udostępniać treści swoich kontaktów z sieci. Zwrócisz tym także ich uwagę.

    E-mail vs. InMail

    Tak samo jak e-mail, LinkedInowy InMail jest dobrym sposobem komunikacji z prospektem i wstępnego zapoznania go z Twoim produktem lub usługą. Według portalu InsideSales.com, na wiadomość InMail odpowiada o 33 proc. więcej osób niż na zwykłego maila z tą samą treścią. Jeśli chodzi o komponowanie wiadomości. Pamiętaj, że jest to portal zawodowy, więc warto zachować zasady grzecznościowe (chyba, że znasz już ludzi, do których piszesz albo chcesz szybko skrócić dystans) i przede wszystkim zasady dobrej ortografii i interpunkcji. Wiadomość wysłana przez LinkedIn powinna być krótka, konkretna i spersonalizowana. Nie mówię tylko o personalizacji powitania, ale także o tym, co możesz danej osobie zaoferować. Osobiście, mimo że sprzedaję i tym się zajmuję już trochę czasu, nie czytam już w ogóle maili i wiadomości, które nie zawierają mojego imienia na początku wiadomości. Potem może być tylko lepiej albo gorzej, bo nietrafiona oferta, przedstawiona w nudny i zbyt reklamowy sposób, odstrasza zamiast przyciągać. Nieważne czy na co dzień zajmujesz się PR, sprzedażą czy marketingiem. Tymi dziedzinami rządzi już przede wszystkim personalizacja przekazu – szczególnie w mediach społecznościowych. Bez personalizacji nie zbudujesz relacji ani nie sprzedasz produktu czy usługi.

    Bądź aktywny

    Dyskutuj, dziel się postami prospektów, lajkuj, udzielaj się w grupach i dyskusjach. Twoja firma i Ty tylko zyskacie. Takie działania to świetny sposób na przyciągnięcie uwagi potencjalnych klientów, nawiązanie kontaktów i wsparcia sprzedaży oraz pozyskiwania leadów.

    Pisz publicznie

    LinkedIn jest siecią społecznościową „po coś”. Social Media to rozmowa, dlatego nie ograniczaj widoczności swojego profilu w żaden sposób, nie chowaj treści, nie ograniczaj możliwości zapraszania do kontaktów. Niech Twój profil będzie publiczny, bo chodzi ci przecież także o to, żeby wyświetliło go jak najwięcej osób.

    A jeśli masz pytania lub wątpliwości co do tego jak prowadzić swój profil na LinkedIn, skontaktuj się ze mną przez ten portal. Możesz to zrobić pod tym linkiem: www.linkedin.com/in/gmiecznikowski.

    Materiał pochodzi z Magazynu BrandsIT 01/2019.