-
Oto, co czyha na firmowe bezpieczeństwo IT
... 19 milionów smartfonów używanych przez Polaków, z czego 65 % wyposażonych w ten właśnie system i prawie 7 milionów tabletów (wg Raportu Polska jest Mobi 2015) daje to ... zapewniające jej administratorom szczegółową wiedzę o ruchu sieci. Wszystko po to, aby aktywnie identyfikować niebezpieczne zdarzenia i zachowania, które są niewykrywalne za pomocą ...
-
Nie demonizujmy sprawy frankowiczów. Wywiad z prof. Grażyną Ancyparowicz
... , lecz zapewne długo trzeba będzie czekać na ostateczny werdykt. Tymczasem rośnie presja, aby problem frankowiczów rozwiązać jak najszybciej na gruncie polskiego prawa, tak ... w tzw. sektorze uspołecznionym. Miało to katastrofalny wpływ na rynek pracy i system ubezpieczeń społecznych. O skutkach tzw. realnie dodatniej stopy procentowej dla finansów ...
-
Telefon komórkowy myPhone 6300
Firma myPhone poinformowała o dołączeniu do swojej oferty nowego modelu telefonu, skierowanego do użytkowników ceniących tradycyjne rozwiązania - myPhone 6300. Urządzenie, obok podstawowych funkcjonalności takich jak Bluetooth czy radio, posiada również funkcję dual SIM. Jego cena wynosi 89 zł. Telefon myPhone 6300 posiada kolorowy 2.4-calowy ...
-
Gwarancja zwrotu pieniędzy - to się liczy w e-commerce
... sprawdza, czy sklep posiada gwarancję zwrotu pieniędzy lub system opinii o sklepie. „Dobra prezentacja elementów budzących zaufanie skutecznie podnosi wiarygodność sklepu internetowego. Zalecamy sprzedawcom internetowym zamieszczenie znaku jakości w prawym dolnym rogu przeglądarki, aby był zawsze dobrze widoczny dla kupujących online niezależnie ...
-
Cyberbezpieczeństwo 2016: największe zagrożenia
... Podczas gdy „blastware" jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie „ghostware" zaprojektowano, by ... sandboksy Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak ...
-
Fałszywy mail od znanej firmy kurierskiej. Nie klikaj w załącznik!
... wirus, który wyłącznie „psuje” pliki systemowe (które da się naprawić reinstalując system operacyjny), a w najgorszym trojan przechwytujący poświadczenia (hasła, loginy, piny do aplikacji ... – skan dowodu czy paszportu – te dokumenty zawierają wystarczającą ilość informacji, aby w razie ich wysłania do oszusta, mógł on zaciągnąć pożyczkę w banku ...
-
Hello Barbie - niewinna zabawka czy narzędzie cyberprzestępcy?
... być zhakowana i obrócić się przeciwko urządzeniu, które się z nią łączy i obsługuje. System operacyjny lalki może zostać złamany, a dane w postaci nazwy sieci i identyfikatora trafić w ... zebrane z zabawki, ktoś może włamać się do naszej domowej sieci Wi-Fi, aby szpiegować prywatne rozmowy i ukraść dane (osobowe, finansowe, poświadczenia). Jeśli jednak ...
-
Świąteczne metody cyberprzestępcy: zobacz, jak się przed nimi chronić
... o przecenach na smartfony, tablety, biżuterię. Oferty te wydają się zbyt piękne, aby mogły być prawdziwe – i zazwyczaj takie nie są. Linki przenoszą osoby ... online. Zamknij luki bezpieczeństwa. Należy używać aktualizacji by mieć pewność, że system operacyjny, oprogramowanie i aplikacje są zawsze w najnowszych wersjach dostępnych u producenta. ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... , aby zarówno małe, jak i średnie przedsiębiorstwa decydowały się na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system bezpieczeństwa ...
-
7 głównych trendów w e-mail marketingu 2016
... czasie rzeczywistym, są podstawą do prowadzenia automatycznej, hiperspersonalizowanej komunikacji z odbiorcą. Nowy system rekomendacji pozwoli na indywidualne dobieranie ofert, tematu wiadomości oraz ... prawie 50% - już z samego tego powodu marketerzy powinni zadbać o to, aby ich wiadomości były w pełni responsywne. 4) Predictive marketing staje się ...
-
Polscy przedsiębiorcy o 2016 roku - wyniki sondażu BCC
... szeroko pojętej infrastruktury transportowej odblokować rynki wschodnie wspierać eksport i innowacje, chronić rodzime firmy poprawić jakość edukacji, aby odpowiadała ona potrzebom nowoczesnej, innowacyjnej gospodarki uprościć system podatkowy poprzez ujednolicenie PIT, CIT, VAT obniżyć podatki oraz pozapłacowe koszty pracy, zwłaszcza składki do ZUS ...
-
Ransomware CryptoWall znów uderza
... Jak działa CryptoWall? CryptoWall 3 instalował kilka kopii samego siebie, po to, aby dać sobie większe szanse na sukces, czyli zainfekować sprzęt użytkownika. ... usunie wszystkie zainfekowane pliki. Co robić? Lepiej zapobiegać niż leczyć. Oprogramowanie i system operacyjny należy utrzymywać w dobrej formie (wszelkie złośliwe oprogramowanie, w tym ...
-
Bielany Business Point: nowy biurowiec na mapie Dolnego Śląska
... , mają możliwość zaaranżowania powierzchni od 150 do 2,5 tys. mkw. Standardowo powierzchnia została rozplanowana tak, aby na jedno stanowisko przypadało 10 mkw. Pomieszczenia biurowe, które zostały wykończone „pod klucz” (system podłogi podniesionej wykończonej wykładziną, podwieszane sufity oraz pełne oświetlenie) maja wysokość 3 m. - Dodatkowym ...
-
Wyższe zarobki i rozwój zawodowy. To dlatego Polki szukają nowej pracy
... w minionym roku zarekomendowała kogoś do pracy korzystając z różnych form polecenia pracownika. Najczęściej ustnie, przesyłając CV rekomendowanej osoby lub przez firmowy system poleceń pracowniczych. Co ciekawe, wśród odpowiedzi Polek ponad 3% wskazało, iż poleciło znajomego do pracy korzystając z zewnętrznego, ogólnodostępnego systemu poleceń ...
-
Firmy farmaceutyczne - wyzwania 2016
... do dowolnego kształtowania cen leków, ale po wejściu w życie w styczniu 2011 roku AMNOG (ustawy o reorganizacji rynku leków) jako zasadę wprowadzono system oceny korzyści i ustalanie cen leków na podstawie jej wyników. A jak jest w Polsce? Przedstawiciele Ministerstwie Zdrowia zapowiadają zmianę podejścia do kwestii ...
-
Skanery Brother ADS-2400N i ADS-2800W
... dwustronnego. Nowe urządzenia przystosowane zostały do pracy z dużą liczbą dokumentów. Aby praca przebiegała w sprawny i łatwy sposób, skanery oferują funkcję ultradźwiękowego wykrywania pobrania dwóch lub więcej stron jednocześnie, a zaawansowany system rolek do precyzyjnego prowadzenia arkusza uniemożliwi zacięcie się podawanego papieru. Oba ...
-
Filmy nominowane do Oscarów inspirują do... podróży
... z piaskowca i granitu. Wyprawa do Wadi Rum będzie niepowtarzalną okazją, aby przenieść się do zupełnie innego świata, który zaoferuje wiele wyjątkowych atrakcji ... szczytów, dzikimi rezerwatami przyrody i malowniczymi rozlewiskami rzek. Kananaskis Country to system parków i rezerwatów położonych u podnóża Gór Skalistych. Region będzie idealnym celem ...
-
Urządzenie 2w1 Kruger&Matz EDGE 1084
... o taktowaniu do 1,84 GHz oraz układ graficzny Intel HD Graphics. Ponadto, podobnie jak pozostałe modele z tej serii, urządzenie pracuje w oparciu o system Windows 10 Home, oferujący użytkownikom funkcję wirtualnych pulpitów oraz nowy widok zadań, które zdecydowanie ułatwią pracę nad kilkoma projektami jednocześnie ...
-
Handel detaliczny zabetonowany
... w starciu z gigantami, którzy dyktują swoje warunki na rynku hurtowym. W dodatku system podatku dochodowego daje możliwość jego optymalizacji zagranicznym podmiotom. ... Francji, skąd pochodzi sieć największych powierzchniowo sklepów z ptaszkiem w logo, aby zrobić zakupy w hipermarkecie dwupoziomowym, trzeba wyjechać kilka kilometrów poza miasto. ...
-
Istota studium wykonalności
... organizacyjnym oraz prawnym. W przedostatnim ww. podpunkcie należy opisać system zarządzania przedsięwzięciem, który będzie zawierał strukturę organizacyjną związaną z ... uzupełnić posiadane zasoby, a także zaznaczyć ich umiejscowienie. Zaleca się, aby powyższe informacje przedstawiać w formie tabel i schematów. Ponadto w analizie technicznej ...
-
Aktualizacja firmware: obalamy mity
... sprzęt działa prawidłowo, powinniśmy od czasu do czasu sprawdzić dziennik zmian, aby ocenić, czy potrzebujemy aktualizacji. Mit nr 2: Aktualizacja na pewno uszkodzi ... przykład smartfony. Korzystają one z procesu zwanego aktualizacją OTA (Over The Air). System automatycznie sprawdza co jakiś czas dostępność aktualizacji i w razie pojawienia się nowej ...
-
Urządzenia wielofunkcyjne Sharp MX-4050N, MX-3550N i MX-3050N
... szeroką gamę elementów wyposażenia opcjonalnego, która obejmuje zaawansowane funkcje wykańczania, możliwość bezpośredniego druku plików z pakietu Office, a także platformę Sharp Open System Architecture. Ruchomy ekran dotykowy LCD o wielkości 10,1 cala z uproszczonym interfejsem użytkownika, taki sam we wszystkich modelach serii MX Advanced ...
-
Ransomware rośnie w siłę: raport McAfee Labs III 2016
... wiceprezes McAfee Labs, Intel Security. – Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać ... McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel® 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel ...
-
Bronowice Business Center: zakończono budowę II etapu
... . Typowa kondygnacja mieści 2 550 m2 powierzchni w układzie open space, z dowolną możliwością aranżacji, oraz dwa niezależne trzony komunikacyjne z windami wyposażonymi w system odzyskiwania energii w trakcie hamowania. Wśród udogodnień dla przyszłych najemców znajdą się m.in. sala konferencyjna, parking z 265 stanowiskami, w tym 250 w podziemnym ...
-
Najbardziej popularne aplikacje na telefon
... za pośrednictwem tabletu, a 7 proc. deklaruje posiadanie urządzenia typu ‘wearables’. Te statystyki wystarczą, aby zrozumieć, jak duży potencjał drzemie w rynku mobilnym. Wraz ze smartfonową ... systemu operacyjnego. Dobrym przykładem jest tutaj Siri w urządzeniach opartych o system iOS, czy Google Now w systemie Android – mówi Adam Bancarewicz, z ...
-
Technika i zawodówki wracają do łask?
... traci na atrakcyjności – młode kobiety, jeśli chcą wyjechać "za chlebem", to tylko tymczasowo, aby zarobić na własny biznes. 8 na 10 badanych nie ma dzieci, ponieważ obawia ... jego okresie) z pracą. Drugą wymienianą przez badane przeszkodą jest niedostatecznie rozwinięty system opieki nad małymi dziećmi, który nie jest dopasowany do matek pracujących ...
-
Kiedy wysłano pierwszy SMS? TOP 5 narzędzi, które zmieniły komunikację Polaków
... Andrzeju miło mi powitać pana z Kopenhagi pozdrowienia dla wszystkich w CIUW”. Początkowo aby założyć elektroniczne konto pocztowe należało udać się do Centrum Informatycznego ... zawdzięcza Friedhelmowi Hillebrandowi, pracującemu nad standardem GSM dla Global System for Mobile Communications. Hillebrand napisał na maszynie kilka przypadkowych zdań ...
-
500 zł na dziecko, PIT i inne. Co w Polsce załatwisz przez Internet?
... czas, może trafić do Rejestru BIG, a jest ich w naszym kraju kilka. Aby uniknąć problemów i nie trudzić się z zapamiętywaniem terminów każdej płatności, możemy ... kliknięciem, bezpłatnie, wycofać go z obiegu. Informacja o zastrzeżeniu dokumentu trafi poprzez System Dokumenty Zastrzeżone, prowadzony przez Związek Banków Polskich, do wszystkich banków w ...
-
Rodzina 500 plus w niebezpieczeństwie
... się cyberprzestępcy, którzy próbują wykorzystać możliwość składania wniosków online, aby przesyłać pliki z podejrzaną zawartością oraz uruchamiać kampanie phishingowe. Przy ... sposób zabezpieczać miejsca, w których obywatel wchodzi w interakcję z systemem rządowym, jak wypracować system, w którym użytkownik otoczony jest opieką – któremu daje się nie ...
-
Smartfon ZTE Orange Neva 80 już w Orange Polska
Na targach Mobile World Congress w Barcelonie swoją premierę miał smartfon ZTE Orange Neva 80, który właśnie trafił do sprzedaży w Polsce. Urządzenie posiada wydajne podzespoły, wspiera także technologię WiFi Calling i umożliwia prowadzenie rozmów z wykorzystaniem technologii Voice over LTE. Model dostępny jest w ofercie Orange Polska. Orange Neva ...
-
Ewolucja złośliwego oprogramowania I kw. 2016
... twardego, w rezultacie czego zainfekowany komputer na darmo próbował uruchomić system operacyjny. Według statystyk Kaspersky Lab, najpopularniejsze trzy rodziny ransomware w I kwartale ... systemów. Ignorując podstawowe reguły bezpieczeństwa IT, użytkownicy pozwalają, aby cyberprzestępcy bogacili się ich kosztem. Oprócz przeglądu największych infekcji ...
-
Nowy backdoor ukrywa się w pliku Microsoft Excel
... klawiszy i zapisuje je w zaszyfrowanym pliku. Dodatkowo trojan potrafi monitorować system plików komputera. Jeśli komputer posiada plik konfiguracyjny zawierający ścieżki do ... razem z plikiem keyloggera. Następnie BackDoor.Apper.1 oczekuje na polecenia z serwera. Aby odebrać instrukcje, trojan wysyła na serwer specjalne żądanie. Po otrzymaniu ...
-
Urządzenia wielofunkcyjne Brother MFC-L5750DW i MFC-L5700DN
... bezprzewodowych IEEE 802.11 b/g/n oraz rozwiązanie Wi-Fi Direct. Modele MFC-L5750DW i MFC-L5700DN są kompatybilne z rozwiązaniami Brother PrintSmart, obejmującymi między innymi system B-guard do zarządzania drukiem, który pozwala śledzić i kontrolować procesy druku w biurze. Modele oferują integrację z rozwiązaniami mobilnymi w postaci usług Apple ...
-
Sprzęt elektroniczny na Pierwszą Komunię? Pamiętaj o zagrożeniach
... rozwoju. Jak to sprawdzić? Bardzo pomocny w tym przypadku okaże się ogólnoeuropejski system klasyfikacji gier PEGI, porządkujący gry ze względu na minimalny wiek gracza oraz ... kłopotów, w tym również kradzież tożsamości. Powinniśmy także uczulić młodego internautę, aby nie ujawniał nikomu, poza rodzicami, haseł dostępu do usług sieciowych. Należy ...
-
Nowy Kaspersky Internet Security for Mac
Na polskim rynku pojawiła się już nowa wersja aplikacji Kaspersky Internet Security for Mac, która pozwala między innymi na surfowanie po sieci incognito oraz chroni przed próbami wykorzystania przez cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. Za ...