MENU

Październik, 2013
Archive

1569

Jak wykorzystać Facebooka do polecania usług z polecaj.home.pl?

home.pl

31 października 2013

Masz konto na facebooku? A może prowadzisz swój stronę na Facebooku (dawniej fanpage)? Jeśli tak, czy myślałeś już, jak wykorzystać potencjał mediów społecznościowych? Chcielibyśmy w kilku słowach przedstawić niektóre z wielu możliwości, które daje Ci Facebook.

Wykorzystaj podstawowe narzędzie sprzedażowe jakim jest link trackingowy. Pobrać go możesz w panelu SalesMedia i umieścić w swoim poście. Wklejając link do postu, automatycznie tworzona jest grafika. Po wygenerowaniu grafiki, sam link, który wkleiłeś możesz zamienić na dowolny, ustalony przez siebie tekst. Dodatkowo masz możliwość umieszczenia prostej grafiki czy zdjęcia, w których „zaszyty” będzie link.

Każde kliknięcie przekieruje użytkownika na stronę home.pl, a każda zarejestrowana usługa będzie przypisana do Twojego konta.

Wyszukuj grup zainteresowań związanych z branżą IT, usługami hostingowymi i tam umieszczaj swoje wpisy. Ważne w przypadku takich grup jest to, aby na samym początku sprawdzić, czy użytkownicy umieszczają tam różne linki polecające ich usługi. Warto wiedzieć, że nie na wszystkich grupach takie praktyki są mile widziane.

Poproś swoich znajomych, aby polubili Twój post bądź też udostępnili go na własnej osi czasu. W ten sposób w bardzo szybkim czasie będziesz mógł dotrzeć do dużej liczby potencjalnych klientów.

Korzystaj z darmowych aplikacji do monitoringu Internetu, takich jak Facebook Search, Google Alerts, czy darmowa wyszukiwarka Sentione. Takie narzędzia pozwolą Ci one obserwować posty, gdzie pojawiło się np. słowo hosting, czy domena. Często takie osoby szukają informacji o najlepszej ofercie właśnie poprzez wpisy w mediach społecznościowych. Możesz wysłać takiej osobie informacje o hostingu w home.pl i podesłać link trackingowy.

Powyższe sposoby są jedynie wybranymi spośród szerokiej gamy narzędzi jakie oferują media społecznościowe. Przy odpowiednim ich wykorzystaniu mogą stać się jednym z głównych źródeł sprzedażowych. Pamiętaj, że tylko od Ciebie zależy wielkość wygenerowanych poleceń, czym więcej źródeł wykorzystasz i czym ciekawsze będą to środki przekazu, tym więcej zyskasz!

Przeczytaj artykuł

1603

Zastanawiasz się nad rozpoczęciem biznesu w Internecie? [część 2]

E-biznes

27 października 2013

W poprzedniej części artykułu dowiedziałeś się, dlaczego nazwa firmy jest ważna oraz jakie ma znaczenie wybór prostego adresu internetowego. Gdy nazwa firmy została już wymyślona, czas najwyższy zacząć działać i realizować założone cele.

Czas na otworzenie działalności! Z pomocą przyjdą na pewno rządowe udogodnienia dla przedsiębiorców oraz strona: http://firma.gov.pl. Znajduje się tam Centralna Ewidencja i Informacja o Działalności Gospodarczej (w skrócie: CEiDG), gdzie – nawet przez Internet – możemy zarejestrować własną firmę. Aby zarejestrować działalność gospodarczą jako osoba fizyczna możesz wybrać jeden ze sposobów przedstawionych poniżej:

  • Założyć konto w CEiDG, wypełnić wniosek online (formularz CEiDG-1) i podpisać go elektronicznie (do przeprowadzenia całego procesu przez Internet wymagany jest płatny bezpieczny podpis elektroniczny lub bezpłatny profil zaufany),
  • Bez założenia konta w CEiDG, można przygotować wniosek online i podpisać go w dowolnej gminie – przy okienku będzie wymagany numer wypełnionego wniosku (masz 7 dni na potwierdzenie wniosku – po tym czasie jest on usuwany z systemu),
  • Pobrać i wypełnić wniosek papierowy w gminie – docelowo zostanie on przekształcony na wniosek elektroniczny już przez pracownika gminy,
  • Pobrać, wypełnić i przesłać listem poleconym podpisany wniosek do wybranej gminy – w takiej sytuacji jednak podpis musi być potwierdzony notarialnie.

Czym jest profil zaufany?

Profil zaufany to bezpłatna metoda potwierdzania tożsamości w systemach elektronicznej administracji. Wykorzystując go każdy obywatel może załatwić sprawy administracyjne drogą elektroniczną bez konieczności osobistego udania się do urzędu.

W jaki sposób można uzyskać profil zaufany?

  1. Załóż konto na platformie ePUAP,
  2. Wypełnij wniosek o założenie profilu,
  3. W ciągu 14 dni udaj się do punktu potwierdzającego profil celem weryfikacji tożsamości.
[alert type=”box_ok” text=”Profil zaufany może być dla Ciebie przydatny przy kolejnych sprawach administracyjnych, które będziesz musiał załatwić, np. wnoszenie podań, odwołań, zmian, skarg.”]

Z kolejnej części artykułu dowiesz się więcej na temat Polskiej Klasyfikacji Działalności (PKD) oraz konkretnych wytycznych, jak założyć biznes online.

Przeczytaj artykuł

2197

W grach komputerowych wszyscy jesteśmy hakerami

Inne

23 października 2013

Lubię raz na jakiś czas wcisnąć swój wielki nos w temat niekontrolowanych wycieków informacji i zdradzania tajemnic państwowych. Jak nie Wikileaks, to Snowden, potem kradzież danych z laptopa wiceministra, a na deser Władimir Putin, nazwany przez amerykańskich dyplomatów Batmanen, podczas gdy Miedwiediew jest „zaledwie” Robinem. Hakerzy, jakkolwiek szkodliwi dla społeczeństwa i stosunków międzynarodowych, w większości przypadków ujawniają nieznane publice fakty. Śmieją się nam w twarz. Bo wiedzą więcej.

Wraz z rozwojem kultury Internetu, a także technologii stojącej za jego działaniem ewoluują także hakerzy. Ich zachcianki nie kończą się już na bankomatach w centrach handlowych (te właściwie stały się już przeżytkiem) i komputerach akademickich. Aktualnie parają się wymianą uprzejmości na ogromną skalę z władzami krajów, na wszystkich kontynentach. Pamiętacie akcje z grupą Anonymous? Poległo nawet CIA, największa partia w Rosji oraz australijscy politycy. Ataki nie przebiegają – jak to się zwykło mawiać – z konkretnego komputera. To już walka na sieć i życie.

O skutkach hakerstwa ciężko jednak dyskutować. To raczej doskonały temat pod debatę, prace naukowe i gdybanie o etyce. Ale samo zjawisko nie jest wbrew pozorom jakimś tabu. Nawet w szeroko zakrojonej kulturze. Wyżej podpisany lubi bowiem gry komputerowe. Różne, różniste. Od sportowych (co nie wyklucza oczywiście ruchu na świeżym powietrzu, ha!) po wymagające strategie. Wiele ich było i pewnie jeszcze więcej ich będzie w mojej „growej” przyszłości. Nie raz zdarzyło mi się natrafić na jakiś element, który z hackingiem jest wręcz tożsamy. Nie wierzycie? Ja też nie wierzyłem, dopóki nie przyjrzałem się sprawie bliżej.

Niech was nie zmyli archaiczny interfejs i 5 kolorów na krzyż. Uplink to pomnik wśród gier o hakerach.

Niech was nie zmyli archaiczny interfejs i 5 kolorów na krzyż. Uplink to pomnik wśród gier o hakerach.

Bogiem wśród tytułów z gatunku „łamię zabezpieczenia dla zabawy” jest z pewnością Uplink. Nie jest to już taki młodziak, bo został wydany w 2001 roku,. Do dzisiaj ciężko znaleźć konkurenta, który tak mocno stawiałby na realizm oraz atmosferę grzebania w cudzych życiorysach. Naturalnie o wysokim stopniu skomplikowania nie może być tutaj mowy, bo gra znalazłaby na świecie maksymalnie 50 odbiorców. Uproszczony język programowania oraz interfejs są jednak dobrym wstępem do poznania tajników hakowania. A uwierzcie mi – jest co hakować!

Tytuł pozwala wcielić się w rolę użytkownika, który pewnego dnia otrzymuje tajemniczą wiadomość od byłego agenta tytułowej korporacji. Bohater zostaje wciągnięty w intrygę związaną z bezpieczeństwem Internetu (notabene, akcja gry toczy się w roku 2010, co ładnie komponuje się z ówczesnymi działaniami Anonymousa) i rozpoczyna śledztwo, przy okazji realizując misje zlecone przez włodarzy. Zadania są zróżnicowane, bo na drodze do sukcesu czekają m.in. włamania do sieci konkurencyjnych firm, kradzieże tajnych projektów, a nawet zastraszanie ludzi. Za udane łowy gracz otrzymuje gotówkę, która pozwoli na udoskonalenie sprzętu.

Uplink zyskał spore grono fanów. Doczekał się także darmowych modów, wersji na Mac i urządzenia mobilne. Mimo 12 lat na karku jest wciąż stawiany za wzór symulatora hackingu. Jeżeli jesteście zainteresowani, polecam odwiedzić poniższe adresy:

Hacker Evolution

Nieco inaczej do fachu hakera podchodzi Hacker Evolution. Rumuńska (hej, nie ma się z czego śmiać!) trylogia od razu stawia gracza w roli potentata branży informatycznej. W tym przypadku nasz bohater Brian Spencer musi stawić czoła swojemu dziecku – zaawansowanej sztucznej inteligencji, która zbuntowała się przeciwko twórcy. Historia w przeciwieństwie do Uplinka jest do bólu liniowa – przemierzamy świat wzdłuż i wszerz próbując zwalczyć wroga na wyznaczonych serwerach. Tak skondensowany pomysł spowodował, że rozgrywka jest znacznie szybsza.

Z drugiej strony realizmu w tym za grosz, a całość ma wymiar bardziej hollywoodzki. Nie mniej warto grze dać szansę, zwłaszcza ostatniej odsłonie (Hacker Evolution Duality), która pod kątem interfejsu jest znacznie lepiej dopracowana. Więcej informacji, wraz z opcją zakupu, znajdziecie na oficjalnej stronie producenta – www.exosyphen.com

Trylogia Hacker Evolution powinna zainteresować osoby, które polubiły także Uplink.

Trylogia Hacker Evolution powinna zainteresować osoby, które polubiły także Uplink.

Gry przeglądarkowe

A co jeśli nie chcemy płacić? Zawsze pozostają gry przeglądarkowe. Pojawiają się praktycznie co kilka miesięcy, niektóre z nich rozwijane są od lat. Stanowią za fajny przerywnik w czasie pracy, ale również potrafią sporo nauczyć. Jednym z bardziej chwalonych tytułów jest Slavehack (www.slavehack.com). Do dzisiaj zagrało w niego ponad 200 000 użytkowników. Równie ciepło przyjęto Cyphera, który oferuje rozgrywkę solo oraz w trybie wieloosobowym (www.cypher.extremecast.com). Jeżeli oczekujecie od gry również ładnego wyglądu, powinniście odwiedzić stronę aplikacji The Secret Republicwww.thesecretrepublic.com. Totalne żółtodzioby doskonale odnajdą się w świecie wirtualnego łamania kodów z użyciem Hacking Elite (www.hackingelite.com).

Istnieje również opcja pobrania minigier za darmo. Warto zainteresować choćby Dark Signs, którego autor od miesięcy walczy o wydanie pozycji na platformie Steam za pośrednictwem akcji Greenlight. Aktualnie gra jest jeszcze dostępna na oficjalnej stronie autora (www.darksigns.com). Jeśli w najbliższym czasie przejdzie pomyślną weryfikację na Steamie – na pewno zamieni się w produkt komercyjny. Warto więc z tej okazji skorzystać.

Elementy hakerskie nie omijają także dużych tytułów, jednakże są to wyłącznie dodatki do rdzenia gry, a nie ich główny składnik. Ciekawym przykładem świecił swojego czasu Enter The Matrix na motywach filmów braci (teraz już rodzeństwa) Wachowskich. Aplikacja posiadała wbudowaną konsolę do wpisywania różnych komend. Zabawa była przednia, do dzisiaj zresztą gracze mile wspominają buszowanie po zasobach Matrixa w celu uzyskania dodatkowej broni.

Równie udany patent zaimplementowano w trzeciej części trzeciej Fallout oraz Fallout: New Vegas. Nie było to może hacking bardzo skomplikowany, gdyż do łamania szyfrów wystarczyła elementarna znajomość języka angielskiego oraz trochę logiki. Jednak sam pomysł był na tyle przejrzysty i świetnie wkomponowany w realia postapokaliptycznego świata, że bardzo mi się spodobał. Był to miły dodatek do i tak bogatej zawartości gry.

W serii Fallout zabawa w łamanie kodów była bardzo prosta, ale idealnie komponowała się z klimatem gry.

W serii Fallout zabawa w łamanie kodów była bardzo prosta, ale idealnie komponowała się z klimatem gry.

Na drugim biegunie zabawy możemy z kolei znaleźć Alpha Protocol. Ten szpiegowski roleplay, pomimo swojego niezaprzeczalnego uroku, niesamowicie irytował możliwością hakowania. A to ze względu na pioruńsko wymagający moduł, który mógł ogarnąć jedynie osobnik o koncentracji zawodowego żołnierza. Zresztą zobaczcie sami (właściwa akcja zaczyna się od 5:45):

Twórcy przyznali, że sposób łamania systemów elektronicznych został tak przemyślany, aby gracze nie poczuli się od samego początku zbyt pewnie. Efekt był odwrotny od zamierzonego: hejt na forach, liczne filmiki na Youtube, spore pretensje i wiele innych.

Alpha Protocol jest tu wyjątkiem, bo dobry zwyczaj mówi, że interfejs musi być uproszczony i dopasowany dla początkujących. Znakomicie poradzili sobie z tym ludzie z Eidos Montreal, którzy w Deus Ex: Human Revolution przemycili prawdopodobnie najlepszy mechanizm hakowania nieoparty na tradycyjnym wpisywaniu komend. Miałem ogromną przyjemność prowadzić rozgrywkę jako specjalista od włamań, chociaż gra sama w sobie pozwala na znacznie większą swobodę. Ja wybrałem drogę „cichego agenta”, ale nic nie stoi na przeszkodzie, aby misje realizować metodą „na Rambo”. DE:HR oferował wszystkie znane techniki hakerskie w postaci graficznej, włączając do tego walkę z czasem. Mam ogromny sentyment do tego motywu i mam nadzieję, że w kolejnej części pojawi się w niezmienionej formie.

Główny bohater Deus Ex: Human Revolution dzięki specjalnym wszczepom mógł zamienić się w zawodowego hakera. Nie ukrywam, że ten styl rozgrywki był znacznie ciekawszy.

Główny bohater Deus Ex: Human Revolution dzięki specjalnym wszczepom mógł zamienić się w zawodowego hakera. Nie ukrywam, że ten styl rozgrywki był znacznie ciekawszy.

Co jeszcze przed nami?

Na jakie gry warto zwracać uwagę w przyszłości? Zachęcam do wzięcia pod lupę przede wszystkim nowego hitu od Ubisoftu – Watch_Dogs. Jest to pierwsza od dawna większa produkcja, w której hacking jest niezmiernie ważny. Główny bohater Aiden Pearce zostanie wyposażony w telefon, który umożliwi mu drenaż informacji na temat wszystkich mieszkańców i miejsc w Chicago z użyciem systemu CtOS. Zdolność do manipulowania elementami otoczenia pomoże mu w wykonaniu licznych zadań. Zmiana oświetlenia na skrzyżowaniu celem spowodowania wypadku? Ubisoft zapowiada, że to tylko jedna z wielu opcji, które może wykorzystać gracz. Premiera Watch_Dogs zapowiedziana jest na 22 listopada tego roku drugi kwartał 2014 roku.

Przeczytaj artykuł

1910

Usługi serwisu Fotolia dla klientów home.pl [wywiad]

home.pl

22 października 2013

Jak niektórzy z was mogą wiedzieć, Fotolia to wiodący w Europie bank zdjęć typu microstock. W swoich zasobach posiadają wybór ponad 20 milionów obrazów cyfrowych i klipów wideo. Dla klientów home.pl dostępna jest specjalna oferta – jej szczegóły znajdziesz pod linkiem home.pl/dodatki/fotolia

Ponad 20 milionów możliwości

Fotolia to elastyczne licencje oraz oferta łącząca ponad 20 milionów wysokiej jakości obrazów z przystępnymi cenami. Pojedyncze obrazy można kupić od 2,18 zł w systemie kredytów lub w jednym z planów abonamentowych już od 0,54 zł, do wszelkiego wykorzystania biznesowego oraz prywatnego: do tworzenia stron www, treści reklamowych, materiałów dekoracyjnych oraz produktów pochodnych.

Intuicyjne wyszukiwanie

Bank zdjęć Fotolia dużą popularność zawdzięcza między innymi bardzo dobrej wyszukiwarce. Jej funkcje są na bieżąco udoskonalane, tak aby poruszanie się po stronie było intuicyjne, proste i przyjemne dla użytkowników. Wszystkie rozwiązania wyszukiwarki zostały zaprojektowane z myślą o zaoszczędzeniu ich czasu.

Pliki można wyszukiwać według kolorów, zakresu cenowego, kontekstu czy poprzez opcję: „online od” lub faceting. Oprócz udogodnień wyszukiwania, firma proponuje swoim użytkownikom również wiele rozszerzeń i wtyczek, np. Fotolia Desktop, narzędzie stworzone w środowisku Adobe AIR. Wtyczka pozwala użytkownikom na wyszukiwanie, tworzenie i wykorzystywanie zdjęć Fotolii bezpośrednio z poziomu pulpitu komputera.

Ciekawym narzędziem jest również plug-in Adobe, pozwalający na korzystanie z zasobów Fotolii bez opuszczania interfejsu takich programów jak Photoshop, Illustrator czy InDesign. Również osoby pracujące w Microsoft Word i PowerPoint mogą korzystać w ten sam sposób z bazy plików Fotolia.

Licencje

Obecny model funkcjonowania banków zdjęć oraz kwestie prawne związane z wykorzystaniem plików często generuje pewne wątpliwości, i to nie tylko wśród osób rozpoczynających pracę z grafiką. Licencje banku zdjęć Fotolia są bardzo konkurencyjne w porównaniu z warunkami, które oferują inne agencje stockowe na rynku.

Wszystkie zdjęcia zakupione w serwisie objęte są elastyczną licencją royalty-free, obejmującą wykorzystanie obrazów bez limitów ilości kopii (nakładu/wyświetleń), czasu oraz terytorium geograficznego. Raz pobrany obraz możesz zatem wykorzystać do swoich potrzeb tyle razy, ile potrzebujesz nie martwiąc się o czas eksploatacji.

Wywiad z przedstawicielką serwisu Fotolia

Dominika Rychlicka (home.pl): Jak wygląda w Polsce przestrzeganie praw autorskich przez przedsiębiorców?
Beata Jaroszewska (Dyrektor Operacyjny, Fotolia – Polska): Sytuacja związana z przestrzeganiem praw autorskich w Polsce wygląda z roku na rok lepiej, mimo że działania edukacyjne oraz ochrona własności intelektualnej w fotografii to nadal jedno z większych wyzwań rynku. Niestety nadal spotykamy się z sytuacją, gdzie zdjęcia są „ściągane” z internetu lub nielegalnie powielane oraz wykorzystywane w komunikacji np. wewnętrznej.

Istnieje mylne i powszechne przekonanie, że w projektach o charakterze niekomercyjnym można do woli korzystać z zasobów internetu. Niewiele osób zdaje sobie sprawę, że twórca ma prawo dochodzić swoich praw przed sądem i żądać odszkodowania w związku z naruszeniem praw własności intelektualnej.

Dlaczego nie wolno używać zdjęć znalezionych w wyszukiwarkach internetowych?
Faktycznie, wciąż zdarza się, że niektóre firmy wykorzystują w komunikacji zdjęcia z wyszukiwarek. Jest to wciąż obszar, w którym dochodzi do nadużyć oraz nieporozumień wynikających z braku wiedzy na temat praw autorskich. Znalezione w sieci zdjęcia bywają często kopiowane i wykorzystywane zarówno na stronach internetowych firm, w prezentacjach, do ilustracji treści w mediach społecznościowych czy artykułów prasowych.

Zgodnie z ustawą o prawie autorskim i prawach pokrewnych za bezprawne wykorzystywanie utworów, w tym zdjęć i innych prac, grozi grzywna, kara ograniczenia wolności albo pozbawienia wolności nawet do lat pięciu. Można tego uniknąć, zwłaszcza że legalne obrazy możemy nabyć już od kilkudziesięciu groszy.

Bank zdjęć Fotolia

Bank zdjęć Fotolia

Dlaczego więc warto skorzystać z usług Fotolii?
W banku zdjęć Fotolia znajdą coś dla siebie zarówno duże korporacje przygotowujące kampanie o zasięgu globalnym, jak i małe i średnie przedsiębiorstwa, które chcą wypromować swoje usługi czy produkty lokalnie. Baza naszych zdjęć, która obejmuje ponad 24 miliony obrazów, gwarantuje dużą różnorodność zarówno pod kątem tematyki, charakteru jak i ceny, która jest istotnym czynnikiem, przy wyborze zdjęć i grafik do kampanii reklamowych.

Co ważne, nasze licencje royalty free, obejmują zakres wykorzystania obrazów bez limitów ilości kopii (nakładu/wyświetleń), czasu oraz terytorium geograficznego.

„Przecież mogę sam zrobić zdjęcie” tak może pomyśleć wielu przedsiębiorców. Jak Pani to skomentuje?
Zrobić dobre jakościowo zdjęcie biznesowe lub produktowe to sztuka. W skutecznej komunikacji biznesowej oraz produktowej wykorzystuje się profesjonalne zdjęcia. Aby takie wykonać potrzebny jest zawodowy fotograf, studio, modele czy styliści.

Amatorsko robione zdjęcia nie dorównują profesjonalnej fotografii. Ponadto, dużą zaletą kupowania na stocku jest także czas oraz szeroki wybór. Gdy klient znajdzie odpowiedni obraz, w ciągu kilku minut ma go u siebie i od razu może na nim pracować.

Dziękuję bardzo za rozmowę.
Również dziękuję.

Fotolia w home.pl

Zapoznaj się ze szczegółową ofertą Fotolia dla klientów home.pl – home.pl/dodatki/fotolia

Przeczytaj artykuł

1372

168 powodów do radości dla Oliwki

home.pl

22 października 2013

Jako home.pl zaangażowaliśmy się w akcję „Wysyłamy kartki urodzinowe do Oliwki”. U Oliwii rok temu zdiagnozowano białaczkę. Jej największym marzeniem jest otrzymanie jak największej liczby kartek na urodziny.

Łącznie przygotowaliśmy 168 kartek urodzinowych – widać, że w przygotowanie ich nasi pracownicy włożyli dużo pracy i serca. W dniu wczorajszym kartki wysłaliśmy do Oliwki kurierem.

Dziewczynka jest pod opieką lekarzy z Kliniki Hematologii Dziecięcej we Wrocławiu i wrocławskiej Fundacji „Na ratunek dzieciom z chorobą nowotworową”.

kolaz1

kolaz2

kolaz4

kartki-urodzinowe-dla-oliwii

Oliwia obchodzi urodziny 27 października, więc jeśli ktoś chciałby indywidualnie jej coś wysłać lub zachęcić do tego znajomych, jest jeszcze czas.

Adres do Oliwki
Oliwia Gandecka
ul. M.C. Skłodowskiej 11/26
65-001 Zielona Góra

Więcej informacji znajdziecie pod linkami:

Przeczytaj artykuł