-
Karta graficzna GIGABYTE z Silent-Cell
... GIGABYTE przedstawiła nową kartę graficzną GV-N96TSL-1GI. Model ten został wykonany w technologii GIGABYTE Ultra Durable VGA oraz wyposażony w system pasywnego chłodzenia Silent-Cell. Na system chłodzenia Silent-Cell składają się cienkie, warstwowo ułożone żeberka radiatora oraz duża, miedziana podstawa z 3 ciepłowodami. Dzięki takiemu połączeniu ...
-
Płyta GIGABYTE w formacie microATX
... (technologia DualBIOS), która zapewnia podwójną, sprzętową ochronę BIOSu przed uszkodzeniami wskutek działania wirusów lub nieprawidłowej aktualizacji. Ponadto płyta stosuje również system Dynamicznego Oszczędzania Energii - DES Advanced. Specyfikacja techniczna: Chipset: G41 + ICH7 Format: mATX (244x210) Pamięć: 2 ch, 4 DIMM; DDR II 667/800 Szyna ...
-
Groźna aktualizacja Windows XP
... o jego obecności, zanim nastąpi uruchomienie pliku. Robak został również zarejestrowany w wiadomościach informujących o możliwości łatwego przejścia z Windows XP i Vista na najnowszy system Windows 7.
-
HP Compaq 8000 Elite
... 2 Duo lub Core 2 Quad(3), obsługę pamięci DDR3 SDRAM i system operacyjny Microsoft Windows 7. System umożliwia zainstalowanie maksymalnie dwóch dysków twardych o pojemności 1 TB dla każdego ... standardu 80 PLUS Gold(1). Ma certyfikaty EPEAT® Gold(2) i ENERGY STAR®. Aby ułatwić przedsiębiorstwom obniżenie kosztów energii, HP wyposaża komputery HP Compaq ...
-
Serwer sieciowy QNAP TS-859U-RP
... obudowy 2U. Pomieści do ośmiu dysków twardych, zarówno 3,5", jak i 2,5". Dodatkowo, aby zwiększyć wymagane przez duże korporacje oraz centra danych bezpieczeństwo, w serwerze ... danych lub jako zaawansowany serwer aplikacji. VMware's vSphere to pierwszy system operacyjny posiadający funkcjonalność tzw. chmury i oferujący możliwość zmniejszenia ...
-
Notebook Toshiba Satellite Pro L650-15N
... matryca notebooka jest matowa co znacznie ułatwia pracę w mocno rozświetlonym miejscu. Toshiba Satellite L650-15N Procesor : Intel Core i3-330M (2.13 GHz) System operacyjny: Win7 64bit Professional Dysk twardy: 320 GB (5400rpm) SATA Pamięć RAM: 4 GB Grafika: ATI Mobility Radeon HD 5145 / 512 ...
-
Notebook Acer Aspire 5742
... komfort użytkowania jest touchpad multi-gesture, umożliwiający łatwe przewijanie, obracanie, regulowanie powiększenia, a także przełączanie obrazów, plików i stron internetowych. Aby zapewnić pełną łączność, zastosowano technologie bezprzewodowe i przewodowe: łącze W-Fi, gigabitową kartę Ethernet oraz opcjonalny interfejs Bluetooth®. Ponadto ...
-
Telefon Panasonic DECT KX-TCA364
... z wysokości. Model telefonu Panasonic KX-TCA364 zaprojektowany został tak, aby ułatwić pracę w każdych warunkach wymagającego otoczenia. Rozmowa telefoniczna w dużych ... komunikacji, jest zachowanie jej ciągłości nawet bez utraty jakości połączenia. Bezprzewodowy system telefoniczny DECT zapewnia wyjątkową wydajność i mobilność w komunikacji nawet ...
-
Netbook Dell Vostro V130
... pracę bez nadmiernego nagrzewania się. Dla większej produktywności, laptopa wyposażono w system Windows 7, który pozwala na sprawne wykonywanie codziennych zadań, w czym pomaga ... być wyposażony w oprogramowanie Trend Micro Worry-Free Business Security aby zabezpieczyć komputer i serwery przed wirusami oraz innymi wirtualnymi zagrożeniami, a także ...
-
Urządzenie wielofunkcyjne Panasonic KX-MB2061PDB
... do 9600 dpi, moduł faksu Super G3 o prędkości 33.6 kbps, oraz system komunikacji wewnętrznej z możliwością zalogowania do 6-ciu słuchawek typu DECT. W standardzie ... KX-MB2061PDB zostało zaprojektowane tak, aby korzystanie z niego było proste dla każdego. Panel sterowania jest pochylony w taki sposób, aby zapewnić dobrą widoczność zarówno z pozycji ...
-
Dyski sieciowe QNAP TS-419U+
... z technologią Thin Provisioning. Dwie karty sieciowe Gigabit posiadają funkcję failover oraz load-balancing. Serwer jest również kompatybilny z technologią Wake on LAN. Aby umożliwić podłączanie zewnętrznych nośników, które mogą zwiększać całkowitą pojemność urządzenia, model TS-419U+ został wyposażony w cztery porty USB i dwa porty e-SATA ...
-
Acer U5200 - projektor 3D
... z urządzeń podłączonych do portu USB, czy system optyczny przystosowany do projekcji z małej odległości. W projektorze U5200 zastosowano system optyczny ze zwierciadłami, umożliwiający wyświetlanie ... ePower Management umożliwiającym konfigurowanie ustawień oszczędzania energii. Aby ułatwić użytkowanie, projektory Acer są wyposażone w technologię ...
-
Europa: wydarzenia tygodnia 8/2011
... stanu światowej gospodarki tak, by była możliwość wczesnej diagnozy stanów zagrożenia i aby świat miał możliwość podjęcia działań zaradczych. Pierwszym krokiem po zakończeniu ... , że po ustąpieniu ostrej fazy kryzysu coraz częściej pojawiają się pokusy, aby dać pierwszeństwo interesom narodowym. Dziś widać, że stworzenie płaszczyzny dla współpracy ...
-
Karta graficzna GIGABYTE GV-N550OC-1GI
... , w porównaniu do produktów referencyjnych, na wyższą o około 6% wydajność (pomiary wykonane w 3DMark Vantage, tryb Extreme). Ponadto GV-N550OC-1GI oferuje także autorski system chłodzenia, który w połączeniu z technologią GIGABYTE Ultra Durable VGA zapewnia bardzo wysoką kulturę pracy. Karta graficzna GV-N550OC-1GI, podobnie jak pozostałe modele ...
-
Nowe tablety MultiPad Prestigio
... szczególnie polecanymi dla mobilnych użytkowników, którym zależy na komforcie pracy (system operacyjny Android™ i tylko 12 mm grubości) i niskiej wadze urządzania (300g i ... Entertainment”, „Prestigio Widget Information”. Wystarczy proste kliknięcie na ikonę, aby otworzyć okno z aplikacjami dostępnymi dla danego podmenu. Przykładowo wybierając opcję ...
-
Większe inwestycje Nexteer Automotive w Polsce
... ponad 200 milionów złotych w swoje zakłady w Tychach i Gliwicach, aby wesprzeć uruchomienie trzech nowych projektów. Koncern zwiększa zdolności produkcyjne w Polsce ... samochodu" – dodaje Rafał Wyszomirski. W 2009 roku, m.in. w tyskim zakładzie, Nexteer wprowadził system kontrolny śledzący części przy pomocy fal radiowych (RFID), który pozwala na ...
-
Trojany LockScreen blokują Windowsa
... LockScreena, że jedynym sposobem na odblokowania komputera jest podanie specjalnego klucza. Aby go jednak zdobyć należy przesłać wiadomość tekstową SMS na podany w ... korzystania z sieci zdrowym rozsądkiem i zasadą ograniczonego zaufania. Co jednak, gdy system operacyjny zostanie zainfekowany LockScreenem? Przede wszystkim nie panikować i nie płacić ...
-
Trend Micro Deep Security 8
... chroniący przed złośliwym oprogramowaniem dla środowisk wirtualnych obejmujący system zapobiegania włamaniom i ochrony aplikacji internetowych. Dzięki bezagentowemu ... mogą kupować licencje tylko na te komponenty, których aktualnie potrzebują na konkretnych serwerach. Aby dodać moduł, wystarczy zmienić kod licencyjny. W Polsce ceny rozwiązania Deep ...
-
Banki modyfikują systemy informatyczne
... (Management Information System - MIS). Z tej sponsorowanej przez dział usług finansowych Oracle (Oracle Financial Services) ankiety wynika, że od krachu finansowego w 2008 r. banki inwestują w nowe technologie i wprowadzają znaczne zmiany w swoich infrastrukturach informatycznych - zwłaszcza w zakresie hurtowni danych - aby zwiększyć swoje ...
-
Świat: wydarzenia tygodnia 43/2011
... Dążą bowiem do dywersyfikacji swych rezerw walutowych oraz inwestycji tak lokowanych, aby osłabić dominację dolara w swoich aktywach. Chiny mają rezerwy walutowe wielkości ok. 3,2 ... będą respektować unijnego prawa i nie zapłacą za emisje CO2. Prawo unijne wprowadziło system handlu emisjami CO2 dla przemysłu i elektrowni. Nie jest wykluczone, że ...
-
Odzyskiwanie danych po awarii może się nie powieść
... muszą położyć większy nacisk na tworzenie kopii zapasowych i odtwarzanie danych po awarii, aby zapewnić ciągłość procesów biznesowych w obliczu klęski żywiołowej lub bardziej rutynowych awarii ... zweryfikować swoje strategie tworzenia kopii zapasowych i odtwarzania po awarii, aby spełnić wszystkie wymagania biznesowe. Informacja o badaniu Badanie ...
-
Fałszywy antywirus Scavir atakuje Androida
... i wyświetla jego wyniki (zapisane na sztywno w kodzie strony). Po obejrzeniu listy nieistniejących zagrożeń użytkownik może kliknąć kolejny odsyłacz, aby „aktywować system bezpieczeństwa". Spowoduje to wyświetlenie propozycji pobrania i zainstalowania aplikacji VirusScanner.apk, która jest szkodliwa i wykrywana przez produkty Kaspersky Lab jako ...
-
Karta graficzna GIGABYTE GV-N680OC-2GD
... graficznej z serii Ultra Durable VGA - GV-N680OC-2GD. Debiutujący akcelerator, oprócz najwydajniejszego procesora graficznego GeForce GTX 680, wyposażony jest także w rewelacyjny system chłodzenia GIGABYTE WINDFORCE 3X. Połączenie obu tych elementów z wysokiej klasy podzespołami, zgodnymi ze standardem Ultra Durable VGA, gwarantuje stabilną pracę ...
-
Czy Android Jelly Bean jest nam potrzebny?
... przez szkodliwe oprogramowanie. Od tego czasu nastąpił astronomiczny wzrost ilości szkodliwego oprogramowania dla Androida, a system ten w efekcie stał się najczęściej atakowaną platformą mobilną. Jednym z powodów, dla którego ... otrzymują. Nie można oczekiwać od wszystkich użytkowników, którzy wydali swoje ciężko zarobione pieniądze, aby w ramach ...
-
KIG: "Pracodawca godny zaufania" 2012
... się na prowadzenie przemyślanej polityki personalnej. Firma ma bardzo rozbudowany system programów o charakterze edukacyjno-szkoleniowym oraz socjalnym. - Tytuł „Pracodawcy Godnego Zaufania” ... w całej Polsce. Od lat staramy się być godnym zaufania pracodawcą. Chcemy, aby Skanska była dobrym i przyjaznym miejscem i mamy nadzieję, że to się nam ...
-
Szkodliwe programy a wersje Androida
Analiza mobilnego szkodliwego oprogramowania dla systemu Android przeprowadzona przez ekspertów z Kaspersky Lab w III kwartale 2012 r. pokazuje, że spośród systemów mobilnych firmy Google najpopularniejszy cel dla cyberprzestępców stanowi wersja 2.3.6 (Gingerbread) oraz 4.0.4 (Ice Cream Sandwich). W III kwartale trwał szybki wzrost liczby nowych ...
-
Europa: wydarzenia tygodnia 16/2013
... Chiny straciły ok. 2,74 bln USD. a w latach 2001-2011 aż 3,79 bln USD. GFI zaleca, aby światowi przywódcy podjęli zdecydowane kroki w celu likwidacji tajnych kont bankowych i zarządów tzw. firm-krzaków. Sugeruje też zasadniczą reformę prawa celnego, aby opłat za eksport czy import nie można było wykorzystywać do ukrywania nielegalnych transakcji ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... wyłapać wszelkie niedociągnięcia. Natomiast w firmach, które padły już ofiarą ataków, należy dokładnie, punkt po punkcie, prześledzić to zdarzenie i wyciągnąć wnioski, aby zapobiec podobnym naruszeniom w przyszłości” – podsumowuje Cezary Piekarski.
-
Nowy Norton 360, Norton Internet Security i Norton AntiVirus
... zapewnić, że ślady po ataku szkodliwego oprogramowania zostaną usunięte, a system zostanie przywrócony do swojego pierwotnego stanu. Łatwiejsza konfiguracja i zarządzanie — użytkownikom ... praca — zdajemy sobie sprawę z faktu, że nasi użytkownicy nie chcą, aby zabezpieczenia przeszkadzały im w normalnym, codziennym korzystaniu z komputera. Dlatego co ...
-
Banki w Polsce: sny o potędze
... system bankowy dobrze przetrwał ostatnie trudne lata. Spora część największych banków zakłada więc optymistycznie, ... Bank Austria. A polski Bank Pekao SA ma wyraźną nadwyżkę kapitałów. Bank jest więc w znakomitej sytuacji, aby kupować inne banki, czego potwierdzenie mieliśmy w ostatnich dniach. Pojawia się jednak pytanie, czy UniCredit nie będzie ...
-
Windows XP: wsparcie tylko do 8 kwietnia 2014r.
... . Firmy muszą sięgać po nowoczesne sposoby komunikacji, współpracy i docierania do klienta, aby utrzymać się w konkurencyjnym otoczeniu. Jaka zatem zmiana dokonała się od ... Pod jego kontrolą pracują zarówno komputery PC, laptopy, jak i tablety PC, dzięki czemu system daje przedsiębiorcom wybór uzależniony od ich stylu pracy bez kompromisów w ...
-
Windows 7 i Android ciągle najpopularniejsze
... od Google’a (niemal 7 proc. ruchu internetowego w Polsce). Popularnością cieszy się również iOS, dedykowany tabletom i smartfonom firmy Apple (2 proc.) oraz najnowszy system mobilny Microsoftu – Windows Phone 8 (0,4 proc.). W ujęciu rocznym najwięcej zyskał Android, którego udział w ruchu internetowym wzrósł prawie czterokrotnie (z 2 proc. do ...
-
Red Hat Enterprise Linux 7 w wersji beta
... plików z 16 do 50 TB, co ogranicza fragmentację. Zyskujący popularność system plików btrfs, który będzie dostępny w Red Hat Enterprise Linux 7 w postaci ... OpenLMI. Dzięki OpenLMI administratorzy systemu mogą wykorzystać skrypty i wywołania API, aby zautomatyzować zarządzanie wieloma systemami. Dostępność Wersja beta Red Hat Enterprise Linux ...
-
Kaspersky Lab wykrywa "The Mask"
... e-mail. Niekiedy agresorzy wykorzystują subdomeny na stronach zawierających exploity, aby dodać im większej wiarygodności. Subdomeny te przypominają podsekcje najpopularniejszych ... względu na zaawansowane funkcje ukrywania się. "Maska" to wysoce modułowy system; obsługuje wtyczki i pliki konfiguracyjne, które umożliwiają wykonanie wielu funkcji. ...
-
Trend Micro: zagrożenia internetowe 2013
... użytkownicy z całego świata.” – mówi Rik Ferguson, Global VP Security Research w Trend Micro. „Użytkownicy prywatni i firmy muszą dołożyć jeszcze większych starań, aby zrozumieć słabości systemów zabezpieczeń i dowiedzieć się, jakie działania należy podjąć w celu lepszej ochrony prywatnych danych przed atakami. Raport zawiera szczegółowe ...