-
Smartfony a udostępnianie danych
... numer karty kredytowej. Trzeba zadać sobie pytanie, czy jesteśmy świadomi tego, co trzeba zrobić, gdy zgubimy smartfon lub gdy ktoś go nam ukradnie? Jakie stanowi to zagrożenie dla naszej prywatności, naszych finansów, a może i bezpieczeństwa? Smartfony a tajemnica przedsiębiorstwa Coraz więcej firm korzysta ...
-
Banki spółdzielcze: początek końca historii?
... banków spółdzielczych” – ostrzega Józef Szperlak. Szczególnie mniejsze banki o profilu rolnym chcą bronić dotychczasowej rangi i znaczenia udziału członkowskiego. Walczą też o uznanie go jako trwałego kapitału banku spółdzielczego. Pierwszorzędną jednak sprawą jest to, że urzędnicy powinni uznać wkłady członków w banku jako fundusze najwyższej ...
-
HTC One max
... kiedykolwiek wcześniej Interfejs użytkownika Sense 5.5 został usprawniony pod kątem funkcji społecznościowych widocznych za pośrednictwem ekranu głównego HTC BlinkFeed. Będzie go można jeszcze bardziej spersonalizować poprzez ustawienie swoich kanałów tematycznych a także zintegrować z Instagramem oraz Google+. Ponadto każdy posiadacz urządzenia ...
-
Aparat Sony α7
... rozwiązania, jak regulacja i kontrola poziomu dźwięku czy wyjście „czystego” sygnału HDMI, służące do wyświetlania filmu na zewnętrznym monitorze lub nagrywania go na inne urządzenie. Udoskonalony system Fast Hybrid AF, oparty na połączeniu szybkiej detekcji fazowej z dokładną detekcją kontrastu, jest obecnie wspomagany ...
-
Studia ekonomiczne: jakie perspektywy mają absolwenci?
... Banku Śląskim Joanna Domańska. „Powszechna jest opinia, że sam dyplom uczelni wyższej już nie wystarcza, aby absolwent znalazł dobrą, zadowalającą go pracę. Podobnie jak inne firmy, swoje oczekiwania wobec absolwentów szkół wyższych formułujemy względem ukończonego kierunku studiów oraz posiadanych kompetencji. Cenimy ...
-
Polska: wydarzenia tygodnia 42/2013
... energetyczne kraju. – PGNiG jest podmiotem dominującym, ale jest też sporo aktywnych spółek, które kupują gaz, w większości od PGNiG, ale sprzedają go już swoim odbiorcom, przejętym od tego koncernu lub na terenach, które do tej pory nie były obsługiwane przez PGNiG. I to ...
-
Bezpieczeństwo IT wciąż szwankuje
... rządowych aż cztery pomogły Davidowi, wpinając jego pamięć USB do komputera. W dwóch przypadkach port USB był zablokowany, więc personel poprosił go, aby wysłał plik za pośrednictwem poczty e-mail. "Zaskakujący jest fakt, że hotele i prywatne firmy wykazywały większą świadomość i posiadały lepsze standardy ...
-
Trojan z Azji atakuje urządzenia mobilne
... podatnością, programy antywirusowe powinny prawidłowo przetwarzać pole General purpose bit flag, a nie wykrywać zabezpieczenie pliku przy pomocy hasła i nie skanować go nawet w przypadku, gdy wpis o zawartym w danym pakiecie apk złośliwym pliku widnieje w bazie antywirusowej danego programu. Specjaliści z Doctor Web wprowadzili już ...
-
Kradzież w pracy to nie rzadkość
... (59 proc.) „nie kradnij” oraz „nie zabijaj” (34 proc.). Skąd więc te sprzeczności – powoływanie się na przykazanie przy jednoczesnym ignorowaniu go? – W polskiej mentalności nie traktuje się kradzieży jako czegoś naprawdę złego. W dodatku złodziei trudno złapać, więc nie ma specjalnego lęku przed ...
-
Podpisanie umowy bez czytania to norma
... . Polaków deklaruje, że czyta umowę przed jej podpisaniem, to co piąty z nas z treścią dokumentu zapoznaje się rzadko lub nie czyta go wcale - wynika z badania GfK Polonia przeprowadzonego na zlecenie portalu Zafinansowani.pl. Spośród osób, które deklarują czytanie umów, zaledwie 16 proc ...
-
Amber Gold: nie ma winnych
... inwestorów sumie na 65 miliardów dolarów. Amerykańskim śledczym wystarczyło pięć dni na postawienie mu zarzutów, pół roku na to, by go skazać. Mimo że oszust okazał skruchę, usłyszał wyrok 150 lat więzienia, co tak naprawdę oznacza dożywocie. Zgodnie z amerykańskimi przepisami osadzony ...
-
Konwersja e-sprzedaży a telekomy
... , aby nieco zawęzić poszukiwania. Jeśli zdecyduje się na pewne widełki cenowe, albo konkretny telefon, zacznie oglądać i dobierać ofertę, wtedy zdefiniujemy go jako klienta poszukującego. Kiedy już dobierze ofertę dla siebie i będzie dążył do jej wykupienia, wtedy powiemy, że jest klientem zdecydowanym ...
-
Nie żyje Tadeusz Mazowiecki
... między jednym z doradców Lecha Wałęsy podczas strajków w roku 1980, internowany. Był ostatnim premierem PRL i pierwszym III RP. Na premiera wybrał go tzw. Sejm kontraktowy, będący efektem porozumienia okrągłostołowego. Na stanowisko premiera został powołany 12 września 1989 roku. Jako szef rządu musiał ...
-
Kredyty bankowe: emeryci mocno zadłużeni
... dla staruszki Tylko przecież banki, zanim udzielą kredytu, sprawdzają zdolność kredytową każdego klienta, czyli to, czy na spłatę długu będzie go stać. Korzystają także z raportów Biura Informacji Kredytowej, gdzie znajdują się informacje o wszystkich naszych zobowiązaniach bankowych. Jak więc możliwe, że emeryci ...
-
Zakupy impulsowe przez Internet
... klient spaceruje po ulicy i zobaczy np. plakat informujący o ciekawym wydarzeniu lub koncercie, może bez przeszkód kupić bilet od razu i zapisać go w pamięci telefonu. Organizator wydarzenia może wykorzystać tę unikalną chwilę, gdy w głowie klienta pojawi się chęć zakupu i od razu ją zmonetyzować ...
-
Monitory BenQ Eye-Care
... człowieka szybkich i zwykle znacznych zmian jasności emitującego światło obiektu jakim jest np. ekran monitora. Długotrwałe obserwowanie migoczącego obiektu - nawet jeśli go praktycznie nie zauważamy (migotania) czyli mającego częstotliwość ponad 50 Hz (zmian na sekundę) – powoduje zmęczenie wzroku i może powodować bóle głowy ...
-
Polska: wydarzenia tygodnia 44/2013
... inwestycjami w tradycyjną energetykę (węglową i nuklearną), a buduje się elektrownie gazowe. Wcześniej planowano budowę w Zatoce Perskiej fabryk skraplających gaz i tankowców przewożących go do USA, a teraz zrezygnowano z tych planów, a koncerny amerykańskie planują zrobić to samo na swoim wybrzeżu. Te procesy obserwowane z Warszawy podtrzymują ...
-
Monitor EIZO FORIS FG2421-PL
... naturalna rozdzielczość monitora 1920 x 1080. Aby wykorzystać w całości 23.5” przestrzeń, użytkownik może powiększyć obraz, zachowując jego proporcje lub też powiększyć go tak, aby wypełniał cały ekran. FORIS FG2421-PL ma zapewnić pełen komfort, nawet podczas wielu godzin grania. Przy wyłączonej funkcji Turbo ...
-
Programy antywirusowe TrustPort 2014
... dodawać własne reguły zapory. Najnowsze rozwiązania i funkcje pozwalają na dokładniejsze skanowanie komputera, bez większej ingerencji z zewnątrz – sprawia to, że mogą go używać nawet mało zaawansowani użytkownicy, którym sprawiają problemy ciągłe alerty antywirusa. TrustPort to idealne rozwiązanie zabezpieczające komputer osobisty, chroniące przed ...
-
Spożycie alkoholu w Polsce w 2012 r.
... i spotkań w gronie rodziny czy przyjaciół. „Na szczególną uwagę zasługują różnice w spożyciu alkoholu związane z płcią konsumenta. Kobiety szczególnie preferują wino – piją go więcej niż mężczyźni – oraz drinki. Mężczyźni piją przede wszystkim piwo i mocne alkohole. To specyfika ostatnich lat, spożycie piwa i wina w Polsce ...
-
Złośliwe oprogramowanie: 10 mitów
... e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych. MIT 9: Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie Niestety czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki wirusów był Microsoft Windows ...
-
Bankowość mobilna: Zygmunt Solorz-Żak tworzy Plus Bank
... to 3,567 mld zł. – Współpraca telekomów i branży finansowej rozwija się ostatnio bardzo dynamicznie, mamy swój pomysł w tym obszarze, ale przedstawimy go w dogodnym dla naszych klientów i dla nas momencie – odpowiada Arkadiusz Majewski ze spółki Polkomtel. – Na koniec pierwszego półrocza br. z usług naszej ...
-
ESET: zagrożenia internetowe X 2013
... uruchamianych przez swoją ofiarę. Kluczową funkcją zagrożenia jest jednak rejestrowanie tekstów wprowadzanych przez użytkownika za pośrednictwem klawiatury oraz podsłuchiwanie go za pomocą mikrofonu podłączonego lub wbudowanego w daną maszynę. Zagrożenie potrafi rejestrować treści rozmów, realizowanych za pośrednictwem komunikatorów GG, Skype ...
-
System SAP zagrożony nowym trojanem
... biblioteki dynamicznej, a także protokół komunikacji z serwerem zarządzającym cyberprzestępców. Aby utrudnić wykrycie trojana, w czasie instalacji ma miejsce próba uruchomienia go w wirtualnej maszynie lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych ...
-
Minister Nowak zdymisjonowany
... ministra transportu oraz jego kwalifikacje moralne. Szef rządu zapowiedział jednocześnie, że w przypadku wyjaśnienia zarzutów pod adresem Nowaka, chętnie powtórnie przyjmie go w rządzie. Do czasu nominacji nowego ministra, pełniącym obowiązki będzie sekretarz stanu w MTBiGM Zbigniew Rynasiewicz.
-
Zatory płatnicze: uwaga na francuskie firmy
... upadłości (1%), ale trzeba zaznaczyć, że nie będzie ono znaczące. Wysoki dotychczas poziom upadłości był zauważalny w całej gospodarce, a szczególnie dotkliwie odczuły go małe i średnie przedsiębiorstwa szacujemy więc, że większy spadek liczby upadłości we Francji byłby możliwy wyłącznie przy wzroście PKB na poziomie ...
-
Europejczycy a nauka i innowacje
... z udziałem społeczeństwa i dla społeczeństwa” i ma on zostać wykorzystany na integrowanie przedsięwzięć naukowych i technologicznych przez europejskie społeczeństwo. Ponadto będzie go można wykorzystać do zwiększania atrakcyjności karier w sektorze nauk ścisłych i technologii, w szczególności dla ludzi młodych, a także do łagodzenia istniejących ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... elektronicznej, jest w stanie przechwycić wprowadzane w nich dane. Kolejna funkcjonalność trojana to zdolność do zapisu strumienia wideo na zainfekowanym komputerze i wysyłania go do serwera cyberprzestępców w postaci archiwum RAR. Poza tym BackDoor.Caphaw potrafi zdalnie uruchamiać dodatkowe moduły, które realizują takie funkcje jak ...
-
Upadłości firm w Polsce: wnioski I-IX 2013 r.
... ). Drugą (ponad 24%) pod względem liczby przypadków grupę (787) stanowiły sytuacje, kiedy sąd decydował o prawomocnym zwrocie wniosku w związku ze złożeniem go w sposób, który nie odpowiada wymogom ustawy (np. nienależycie opłacony lub złożony z brakującymi danymi). 355 razy (11%) sądy decydowały o umorzeniu postępowania ...
-
Ataki DDoS groźne nie tylko dla firm
... dało się skorzystać. Straty związane z awarią były ogromne. O wywołanie tych ataków został oskarżony (i aresztowany) 15-letni Kanadyjczyk, znany jako Mafiaboy. Co go do tego popchnęło? Młodzieńczy bunt i przekora – nastolatek chciał po prostu pokazać, co potrafi. W tym celu skanował sieć, aby znaleźć podatne ...
-
Dziecko w sieci: rodzice tracą dane i pieniądze
... aktywności online swoich dzieci. Wyniki te pokazują, że dzieci i ich rodzice są narażeni na poważne ryzyko w internecie, i dowodzą, że aby go uniknąć, należy podjąć specjalne środki. Takie środki zapewnia specjalna funkcja kontroli rodzicielskiej wbudowana w produkty Kaspersky Internet Security oraz Kaspersky Internet ...
-
Rekrutacja pracowników: headhunterzy nie próżnują
... społecznościowych, takich jak Goldenline. W celu dotarcia do niektórych specjalistów, kontaktują się telefonicznie – dzwonią do konkretnego pracownika w firmie i próbują skusić go lepszymi warunkami zatrudnienia – komentuje Diana Turek, specjalista ds. rynku pracy z Sedlak & Sedlak. Firmy coraz częściej są zmuszone szukać skutecznych sposobów ...
-
Projektowanie centrum danych: 9 najczęstszych błędów
... ważnych czynników. Ze wskaźnika PUE należy korzystać pamiętając o ogólnych celach biznesowych, ale jednocześnie uważając, aby nie wpaść w pułapkę wykorzystywania go, jako usprawiedliwienia dla wysokości budżetów inwestycyjnych i operacyjnych. Niewłaściwe korzystanie z certyfikatów LEED Ubieganie się o certyfikat LEED nie powinno być dodatkiem ...
-
Świat: wydarzenia tygodnia 47/2013
... klimatyczny. W opinii wielu uczestników szczytu negocjacje toczą się zbyt wolno i obawiają się oni, czy będzie możliwość przygotowania nowego porozumienia i podpisania go w planowanym terminie w 2015 roku w Paryżu. W Pekinie odbył się 16. szczyt gospodarczy UE-Chiny. Przywódcy Unii Europejskiej i Chin omawiali plan wzajemnej współpracy ...
-
Przemęczenie pracą deklaruje 70% Polaków
... się mało efektywny. Mitem jest zaś to, że pracodawcy tego nie zauważają. Widząc „pracownika – obiboka” pracodawca nie będzie zainteresowany premiowaniem go czy promocją w strukturze firmy.” – wyjaśnia prezes Praca.pl. Jedynym wyjściem z sytuacji wydaje się praca w takim wymiarze, by w ciągu dnia pracy ...