-
Tydzień 5/2006 (30.01-05.02.2006)
... nad obniżeniem górnej stawki podatkowej z 40% do 30% i podniesienie progów tak, aby podatnicy obecnie rozliczający się według stawki 30% płacili podatek 19%, Według ... ) nie mogłyby przekroczyć ogłaszanych przez wojewodów średnich kosztów budowy w danym powiecie. Cały system tanich kredytów ma kosztować budżet w ciągu sześciu lat ok. 6,2 mld ...
-
Hakerzy znajdują ofiary w Google
... sytuacji, w której hakerzy używają Google i inne mechanizmy wyszukiwarek do tego, aby znaleźć w Internecie poufne informacje. Hakerzy korzystają z wyszukiwarek, żeby pomagać sobie we ... jakie zamieszczają na swoich stronach internetowych oraz okresowo kontrolować swój system używając narzędzi takich jak GooScan czy Site Digger, bezpłatnych narzędzi ...
-
Panda: antywirus dla smartfonów
... beta programu Panda MobileSecurity, który ochrania smartfony z systemem Symbian 60. Nowy program skanuje w czasie rzeczywistym wewnętrzną pamięć, karty pamięci i cały system. Aby zapobiec infekcji, kontroli poddawane są wszystkie informacje, jakie docierają do telefonu, czyli wiadomości SMS, MMS i email, pliki oraz wizytówki otrzymane ...
-
Microsoft chce rywalizować z Google i Yahoo!
... wprowadzeniem na rynek niektórych nowych kluczowych produktów, takich jak nowy komputerowy system operacyjny Windows Vista i nowy zestaw produktów oprogramowania Office 12 – twierdzą ... MSN Microsoftu – „Ludzie myślą o aplikacjach, kiedy myślą o rozmowie z kimś - staramy się, aby nasze produkty były skoncentrowane na związkach”. To właśnie dlatego ...
-
Rynek franchisingu w Polsce 2005
... system, specjalizująca się w doradztwie z zakresu franchisingu, już po raz czwarty prezentuje raport o rynku ... emisji akcji czy wejścia inwestora finansowego - szansą rozwoju i sposobem na szybkie poszerzenie własnej sieci tak, aby efektywnie korzystać z efektu skali. Z kolei systemy agencyjne są tworzone przez bardzo duże przedsiębiorstwa w celu ...
-
Trojan kontra korporacje
... przesyłane w dużych korporacjach. Nowy trojan generuje autora listu elektronicznego, aby zachować wrażenie listu wewnętrznego od pracownika danego koncernu. W momencie, gdy otworzony zostanie bezwiednie załącznik takiej wiadomości, wirus atakuje cały system i jednocześnie pozostaje w ukryciu, wykorzystując kod źródłowy. Następnie kradnie dane ...
-
Luka w Microsoft Word
... spreparowanego dokumentu, atakujący może wykonać dowolny kod w systemie. W szczególności, jeśli system używany jest przez użytkownika z przywilejami Administratora, może zostać przejęta nad ... ataku. W chwili obecnej nie jest dostępna poprawka na opisaną lukę. Aby uniknąć zagrożenia, należy nie otwierać dokumentów Office niewiadomego pochodzenia, w ...
-
Biznesowy notebook Toshiba Tecra A8
... wyposażona w wiele funkcji systemu bezpieczeństwa EasyGuard jak np.: trójosiowy czujnik przeciążeń odłączający głowicę twardego dysku w czasie upadku, magnezową obudowę, system haseł zabezpieczających komputer i twardy dysk, zamek Kensington, wbudowaną w obudowę ekranu antenę. Nowy komputer wyposażony jest w technologię mobilną Intel® Centrino ...
-
Abytaniej.pl: promocje online
... . Jego treść tworzą sami internauci, dodając informacje o obniżkach i budując ranking najbardziej godnych polecenia okazji. Główną zasadą działania Abytaniej.pl jest system poleceń, mający zagwarantować, że w serwisie znajdą się najciekawsze i najbardziej intratne promocje z e-sklepów. Internauci głosują na okazje – kupony, rabaty czy obniżki ...
-
Przenośny dysk twardy Toshiba 200 GB
... obudowie z niebieską diodą wskazującą zasilanie urządzenia. Jego wymiary to 125 mm na 78 mm i 17 mm wysokości. Ddysk wyposażono w przeciwwstrząsowy system mocowania i wentylacji. Oferta zewnętrznych dysków twardych USB formatu 2,5 cala obejmuje obecnie modele o pojemności: 80 GB, 120 GB i 200 GB. Dyski ...
-
Cyfrowa lustrzanka Samsung GX-10
Firma Samsung Camera wprowadziła do sprzedaży nową cyfrową lustrzankę jednoobiektywową - model GX-10. Aparat posiada między innymi sensor CCD oraz system mechanicznej stabilizacji obrazu OPS. GX-10 wyposażony został w sensor CCD typu APS-C o efektywnej rozdzielczości 10.2 magapiksela. Zastosowanie pentapryzmatu zapewnia czysty obraz. ...
-
Dwurdzeniowy notebook BenQ Joybook
... komputera (z VAT) 3770 zł. Dystrybutorem notebooków BenQ w Polsce jest firma: Pronox Technology SA. Dane techniczne: Procesor Intel® Centrino Dual Core System operacyjny: MS Windows Vista ready Pamięć RAM: 1GB DDR2 (2GB max.) Dysk HDD: 100GB SATA Karta grafiki: nVidia GeForce Go ...
-
Mac OS X Leopard w październiku 2007
... . System Leopard, który ma ukazać się na rynku w październiku, wprowadza ponad 300 nowych cech. Leopard zawiera nowego Docka z cechą Stacks, która ułatwia uporządkowanie bałaganu spowodowanego rzeczami ściąganymi przez przeglądarkę i pocztę. Poprzez kliknięcie myszą, użytkownik może przenieść na górę zawartość stosu, aby łatwiej ...
-
DreamSystem - groźny program dla hakerów
Laboratorium Panda Software odkryło nowe narzędzie hakerskie o nazwie DreamSystem. Narzędzie to umożliwia przeprowadzanie rozproszonych ataków typu DoS (Denial of Service) i pobieranie złośliwych kodów. DreamSystem był sprzedawany na kilku forach internetowych, a jego cena (ok. 750 dolarów) obejmowała również bezpłatne aktualizacje. DreamSystem to ...
Tematy: DreamSystem, boty DreamSocks, ataki DoS, boty, ataki hakerów, bot, program dla hakerów, hakerzy -
Multimedialne notebooki Acer Aspire 5720
... wyposażone są w wyświetlacz Acer CrystalBrite o przekątnej 15,4", kamerę CrystalEye 0.3Mpix oraz system dźwięku dookólnego Dolby Home Theater Virtual. Nowe modele Acer posiadają także pakiet multimedialny Arcade Deluxe oraz system dźwiękowy Dolby Digital Live. Notebooki oferowane są z preinstalowanymi systemami operacyjnym Microsoft: Windows ...
-
Lekki notebook ARISTO Slim 1300
... - Santa Rosa i wyposażony jest w kartę sieciową Intel Next-Gen Wireless-N oraz system szyfrowania (TPM). ARISTO Slim 1300 posiada panoramiczny wyświetlacz, wykonany w technologii GLARE, o ... . Bezpieczeństwo danych zgromadzonych na dysku w ARISTO Slim 1300 zapewnia system szyfrowania danych (TPM) oraz czytnik linii papilarnych. ARISTO Slim 1300 ...
-
Downgrade z Windows Vista do XP możliwy
... z zainstalowanym Windowsem Vista. Dlatego Fujitsu, HP, Lenovo oraz Dell przekonały koncern z Redmond, aby ten udostępnił opcję downgrade'u Visty sprzedawanej z komputerami do Windows XP. Zmiana systemu ... nowym systemem. chcąc powrócić do wcześniejszej wersji. Dodatkowo sama Vista jest tutaj problemem - system nadal ma problemy z obsługą niektórych ...
-
Oprogramowanie Trend Micro Mobile Security 5.0
... . Nowe funkcje szyfrowania danych i uwierzytelniania oraz zapora sieciowa, system wykrywania włamań i mechanizm ochrony przed szkodliwym oprogramowaniem są ... urządzenie mobilne zostanie zgubione lub ukradzione, dane pozostaną bezpieczne dzięki szyfrowaniu — aby odblokować dostęp, trzeba podać hasło. Jednocześnie administratorzy mogą zdalnie usunąć ...
-
Adobe Photoshop Elements 6 dla systemu Macintosh
... także nowe narzędzie do konwersji kolorowych obrazów na czarno-białe zdjęcia o zróżnicowanych odcieniach. Program Photoshop Elements 6 umożliwia dostosowanie układu zdjęć, tak aby utworzyć fotoalbum, kartkę z życzeniami lub płytę CD/DVD. Do dodatkowych funkcji udostępniania należą: zamawianie odbitek, udostępnianie zdjęć w Internecie za pomocą ...
-
Niszczarka dokumentów Opus Ideal AL1
... silnik o mocy 580 W. Przód obudowy niszczarki wykonano z aluminium, zaś boki wykończono materiałem syntetycznym. Ideal AL1 została wyposażona w technologię Safety Protection System, na którą składają się: podświetlany wskaźnik EasySwitch pokazujący w jakim trybie pracy znajduje się niszczarka, czy kontrolowana elektronicznie klapka, zabezpieczająca ...
-
Telefon muzyczny Samsung i450
... został wyposażony w aparat o rozdzielczości 2 megapikseli z flashem LED oraz system operacyjny Symbian OS v 9.2. Samsung i450 charakteryzuje się obudową, która dzięki ... ,8mm Wyświetlacz: 2,4” 262mln TFT Pamięć wewnętrzna: 35MB + czytnik kart microSD System operacyjny Symbian OS v 9.2 Interfejs muzyczny Technologia Icepower B&O, głośniki Pliki ...
-
Sieci botnet: dochodowy interes
... plików EXE systemu Windows) bez żadnych modułów. Oprogramowanie to nie wymaga, aby system posiadał silnik skryptowy. Na pierwszy rzut oka nie widać nic ... porządny, dla aplikacji został stworzony uniwersalny system klas), który wymagał dobrze zorganizowanego zespołu programistów. Co więcej, aby stworzyć oprogramowanie dla botnetu Mayday, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Projekty indywidualne a dofinansowanie z Unii
... uwagę fakt, że projekty indywidualne mają mieć charakter strategiczny, kompleksowy i wykorzystywać różnorodne narzędzia, trzeba popisać się nie lada umiejętnościami syntetyzowania, aby działania przekonująco opisać na tak niewielkiej przestrzeni. Niewiele więcej miejsca znajduje się w samym projekcie, gdzie niezmienne 18 tysięcy znaków ogranicza ...
-
Tydzień 6/2009 (02-08.02.2009)
... dyskusję w trakcie której unijny komisarz ds. rynku wewnętrznego Charlie McCreevy zaproponował, aby objąć paneuropejskim nadzorem te duże banki, których działalność na terenie Unii ... charakter ma mieć nadzór europejski nad bankami, chociaż wiadomo, że obecny system nie odpowiada idei jednolitego rynku europejskiego. Mimo, że trudno zakwestionować ...
-
Ewolucja złośliwego oprogramowania 2008
... drugiego poziomu, aby zrozumieć, jaki jest powód ich popularności: wszyscy dostawcy posiadający te domeny oferują usługę znaną jako DDNS (Dynamic Domain Name System). ... serwera do innego, lub może też zniknąć na jakiś czas. Obecnie istnieje system tworzenia losowo wybranych adresów dla centrum kontroli, który umożliwia cyberprzestępcom zabezpieczenie ...
-
Mini notebook Samsung N310
... . Nowy model został wyposażony w procesor Intel Atom oraz system operacyjny Microsoft Windows XP Home. Ponadto charakteryzuje się obudową zaprojektowaną przez ... rozwojowi bakterii. Specyfikacja techniczna: Procesor: Intel Atom N270 (1,60GHz, 533MHz, 512KB) System Operacyjny: Microsoft Windows XP Home (SP3) Pamięć: 1GB (DDR2 / 1GB x 1) Wyświetlacz: ...
-
Karta graficzna SAPPHIRE HD 4730
... wyprodukowany w 55 nm procesie technologicznym i został wyposażony w dwuslotowy, niereferencyjny system chłodzenia. SAPPHIRE HD 4730 została wyposażona w 512 MB pamięci GDDR5 ... pamięci (MHz): 900 MHz (3600 MHz efektywnie) Pamięć: 512 MB GDDR5 System chłodzenia: Dwuslotowy, niereferencyjny Magistrala: PCI Express x16, wersja 2.0 Wyjścia: DVI, VGA ...
-
Dyski sieciowe NAS dla biznesu
... ta pozwala na dobrą obsługę urządzenia NAS. 2GB RAM radzą sobie z potrzebami systemu sterującego pracą zaawansowanego dysku sieciowego. Sprawiają, że system szybko reaguje na zapytania oraz może obsłużyć jednorazowo większą liczbę połączeń. Należy pamiętać, że systemy operacyjne stosowane w pamięciach masowych nie ...
-
Polskie sklepy online dobrze sobie radzą
... . Z raportu wynika, że w zakresie obsługi płatności badane sklepy najchętniej korzystały z usług firmy PayU, do której należy system Platnosci.pl. Drugie miejsce należało do PayPal Polska (system PayPal), trzecie zaś do firmy Dotpay S.A. Z iloma dostawcami współpracują polskie sklepy internetowe? W ubiegłym roku nieco więcej ...
-
Dysk sieciowy QNAP TS-410
... do usług HTTP, FTP, SAMBA, AFP i SSH bez jakiejkolwiek dodatkowej konfiguracji. Wśród innych funkcji znajduje się wsparcie dla protokołu UPnP, system plików EXT4 z obsługą wolumenów o bardzo dużych rozmiarach, obsługa protokołu SNMP oraz wparcie dla map bitowych w celu przyspieszenia odbudowy wolumenu RAID ...
-
Dysk sieciowy QNAP TS-210
... dostęp do usług HTTP, FTP, SAMBA, AFP i SSH bez dodatkowej konfiguracji. Wśród innych funkcji znajduje się wsparcie dla protokołu UPnP, system plików EXT4 z obsługą wolumenów o bardzo dużych rozmiarach, obsługa protokołu SNMP oraz wparcie dla map bitowych w celu przyspieszenia odbudowy wolumenu RAID ...
-
Dysk sieciowy QNAP TS-410U
QNAP Systems i EPA Systemy wprowadziły do oferty nowy dysk sieciowy w wersji RACK - QNAP TS-410U. Urządzenie obsługuje cztery dyski hot-swap SATA II, każdy o pojemności do 2 TB, co w sumie umożliwia przechowywanie do 8TB danych. TS-410U obsługuje dyski 2,5" i 3,5". W nowym modelu zastosowano procesor Marvell 800MHz i 512MB pamięci DDRII, które ...
-
Przeglądarki internetowe mają luki
... online. Na czym polega problem? Na tym, że użytkownik komputera, by zainfekować system nie musi robić nic szczególnego - wystarczy bowiem, że witrynę wyświetli w takiej czy innej ... , właśnie, przeglądarki. „Internauci, którzy nie dbają o to, by system ochrony był stale aktualizowany, umożliwiają ataki złośliwego oprogramowania. W tym przypadku, ...
-
Europejski rynek ACS: wzrost inwestycji
... zakresie chemikaliów (REACH), Agencja Ochrony Środowiska (EPA), czy też Agencja ds. Żywności i Leków (FDA). Producenci ACS dokładają wszelkich starań, aby przestrzegać powyższych regulacji i obsługiwać użytkowników końcowych z poszczególnych branż. Unia Europejska oraz inne organizacje inicjują w różnych sektorach regionalne projekty mające na ...
-
Handel emisjami CO2 w 2009r.
Minął właśnie kolejny rok realizacji Krajowego Planu Rozdziału Uprawnień do emisji CO2 na lata 2008-2012. Czas więc na pierwsze podsumowanie. Polska, choć nie należy do największych "trucicieli atmosfery" (mniej niż 2 % globalnej emisji CO2), jest jednym z uczestników Europejskiego Systemu Handlu Emisjami (ETS) - specjalnego systemu stworzonego ...