-
Biznesowy notebook Acer TravelMate X3
... X349, cechuje się 14-calowym wyświetlaczem o rozdzielczości Full HD, procesorem Intel® Core™ szóstej generacji oraz licznymi narzędziami bezpieczeństwa. Model działa w oparciu o system Windows 10 Pro. Obudowa Acer TravelMate X349 wykonana jest w całości z aluminium – wykończonym matowo z metalowymi wstawkami. Urządzenie waży 1,53 kg i ma ...
-
Telefon pancerny Kruger&Matz IRON
... . Model jest jednak wodo- i pyłoszczelny, a bateria o pojemności 2000 mAh zapewni nawet kilka tygodni pracy na jednym ładowaniu. Urządzenie posiada też system Dual SIM oraz czytnik kart microSD. Jedną z cech telefonu Kruger&Matz IRON jest jego niewielka waga (140 g) i kompaktowy rozmiar, co sprawia ...
-
Smartfon Ulefone Future trafił do Polski
... . Podobnie jak wszystkie inne smartfony dystrybuowane przez CK MEDIATOR, także Ulefone Future jest objęty 24-miesięczną gwarancją realizowaną na terenie kraju. Aby być pewnym, że produkt pochodzi z oficjalnej dystrybucji i posiada pełne wsparcie w Polsce, należy zwrócić uwagę na hologram CK MEDIATOR.
-
Karta graficzna ASUS Strix GeForce GTX 1060
... GTX 1060. Wyposażono ją między innymi w system chłodzenia ASUS DirectCU III z technologią 0dB, a także rozwiązania takie jak Auto-Extreme czy oświetlenie ... podświetlenia może wyświetlić miliony kolorów w sześciu różnych trybach, oferując w pełni spersonalizowany system gry. ROG Strix GeForce GTX 1060 umożliwia podłączenie zestawów VR; posiada ...
-
Zacznij myśleć o programmatic
... monetyzacji serwisów poprzez przychody z e-reklam, a z drugiej chcą, aby przekazy reklamowe były jak najmniej uciążliwe dla użytkowników. Jednym ze skutecznych sposobów w osiągnięciu tego celu jest spersonalizowana reklama programmatic. Reklamodawca poprzez zautomatyzowany system aukcyjny wykupuje w przeciągu ułamka sekundy odsłonę reklamy pod ...
-
Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych
... (ponad 12 dni), czyli o wiele dłużej niż najdłuższy atak w pierwszym kwartale (8 dni). Zainfekowane serwery z systemem Linux Po raz pierwszy w historii system Kaspersky DDoS Intelligence zarejestrował tak dużą rozbieżność pomiędzy aktywnością botnetów DDoS wykorzystujących środowisko Linux oraz Windows. Udział ataków przy użyciu ...
Tematy: ataki DDoS, atak DDoS, DDoS, Kaspersky DDoS Protection, botnet, botnety, boty, Linux, Linuks, zagrożenia internetowe -
Smartfon TP-LINK Neffos Y5L
... Android 6.0 Marshmallow, 4,5-calowy wyświetlacz i dwa aparaty fotograficzne. Najmocniejszą stroną nowego smartfonu jest Android 6.0 Marshmallow, obecnie najbardziej zaawansowany system operacyjny Google dla urządzeń mobilnych. Marshmallow włączy tryb uśpienia, gdy smartfon nie będzie używany, co istotnie wydłuży czas pracy na ...
-
Nie licz na ubezpieczenie z NFZ
Prawie każdy dorosły Polak ma świadomość fatalnego stanu publicznej służby zdrowia. Nie wszyscy wiedzą jednak, że w międzynarodowych rankingach, polski system opieki zdrowotnej bywa oceniany gorzej niż rumuński i bułgarski. Wyniki najnowszego badania Euro Health Consumer Index (EHCI), są jeszcze bardziej niepokojące. W ...
-
myPhone Magnus w Biedronce
... najnowszy smartfon myPhone Magnus. Wyposażony w 5,5-calowy wyświetlacz HD IPS, system operacyjny Android 6.0 Marshmallow oraz Bluetooth 4.0, transmisję danych LTE i funkcję ... myPhone Magnus ma ośmiordzeniowy procesor ARM Cortex-A53, 2 GB pamięci RAM i system operacyjny Android 6.0 Marshmallow. Ma 5,5-calowy wyświetlacz HD IPS, z zaokrąglonym ...
-
Tablet myTab 10 III dostępny w Biedronce
... 10-calowe urządzenie wyposażono w czterordzeniowy procesor Allwinner A33 i system operacyjny Android 6.0 Marshmallow. Kosztuje 299 złotych. myTab 10 III ma 1 ... widzenia i żywe kolory. Tablet działa w oparciu o czterordzeniowy procesor Allwinner A33 i system operacyjny Android 6.0 Marshmallow. myTab 10 III wyposażony został w dwie kamery (główną 2.0 ...
-
Świat: wydarzenia tygodnia 31/2017
... rynków USD, aby obsłużyć zadłużenie. USA grożą sankcjami. Dla Wenezueli polityczna niestabilność to codzienność od dekad. Trwający od dawna system socjalistyczny doprowadził ... rynków USD, aby obsłużyć zadłużenie. USA grożą sankcjami. Dla Wenezueli polityczna niestabilność to codzienność od dekad. Trwający od dawna system socjalistyczny doprowadził ...
-
ESET Internet Security i nowy ESET NOD32 Antivirus
... ESET Smart Security Premium) – wykrywa i blokuje zagrożenia, które próbują aktywować się i atakować użytkownika zaraz po włączeniu komputera, zanim uruchomi się system operacyjny. Menedżer licencji (dostępne we wszystkich programach: ESET NOD32 Antivirus, ESET Internet Security oraz ESET Smart Security Premium) - narzędzie umożliwiające ...
-
Dokąd zmierza rynek farmaceutyczny?
... wpływu tych zmian na modele biznesowe i operacyjne w sposób holistyczny, aby szybko i zdecydowanie dostosować się do zachodzących zmian – mówi Sabina Sampławska, dyrektor i ... terapii oraz innowacyjnych technologii medycznych, które istotnie wpływają na system opieki zdrowotnej, rozwijane są coraz bardziej skuteczne techniki diagnostyczne i ...
-
Smartfon Blaupunkt SL02 już dostępny w Polsce
... mAh Aparat 8.0 MP (SW) + 5.0 MP Obsługuje karty do 32 GB SIM: Single / Dual SIM Wymiary: 145.8*72.9*9.05 mm System operacyjny Android 7.0 (certyfikacja Google) Sugerowana cena telefonu to 399 zł. Model jest obecnie dostępny m.in. w sklepach Media Expert, Cyfrowe.pl ...
-
5 sposobów na skuteczny plan ciągłości działania
Paraliż systemu biletowego na lotnisku, przerwa w zasilaniu czy usterka systemu chłodzącego. Wprawdzie awarie i związane z nimi zaburzenia ciągłości funkcjonowania przedsiębiorstwa wcale nie należą do rzadkości, to ciągle jednak niemożliwością jest przewidzenie każdego z możliwych scenariuszy. Dlatego szczególnie pomocna jest świadomość ryzyka ...
-
Kaspersky Endpoint Security for Business 2018
... umożliwiając wykrywanie szkodliwej aktywności w czasie rzeczywistym. Pozostałe technologie nowej generacji oferowane w produkcie to: wykrywanie podejrzanych i niebezpiecznych zachowań, system zapobiegania włamaniom oraz ochrona przed exploitami i silnik korygujący. Wachlarz funkcji kontroli bezpieczeństwa uzupełniono o nowe możliwości. Obejmują one ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
... , które często są częścią urządzeń infrastruktury krytycznej — powiedział Kirył Krugłow, starszy badacz ds. cyberbezpieczeństwa z zespołu ICS CERT, Kaspersky Lab. Aby zmniejszyć ryzyko cyberataku z użyciem narzędzi administracji zdalnej, zespół ICS CERT zaleca podjęcie następujących technicznych środków zabezpieczających: Sprawdzaj użycie aplikacji ...
-
Smartwatch Kruger&Matz Style 2
... działa w oparciu o system Linux. Ma ekran o przekątnej 1,3″ o rozdzielczości 240×240pix, który zamknięto w okrągłej kopercie, do której dołączono ... 64 MB RAM. Bluetooth 4.0 pozwala na szybkie sparowanie zegarka z każdym smartfonem wyposażonym w system Android 4.4 lub IOS7 oraz ich nowszymi wersjami. Zegarek napędza bateria o pojemności 200 mAh, a ...
-
Powierzchnie magazynowe czeka kolejny dobry rok
... nic na razie nie wskazuje, aby sytuacja ta miała ulec odwróceniu - wynika z informacji opublikowanych przez firmę Cresa. Dziś mówimy o gigantycznym ... FM – wylicza Paweł Sapek, Senior Vice President, Country Manager Prologis w Polsce. – Opracowaliśmy system konsolidacji usług dotyczący zakupu i optymalizacji dystrybucji mediów dla klientów w całym ...
-
Coraz więcej cyberataków na przemysł energetyczny
... po raz pierwszy wykorzystany do ataku na zakłady Samara, potentata chemicznego z Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak nie był jednak związany z działaniami wywiadowczymi, celem było wyrządzenie materialnych szkód. Cyberprzestępcy dbali przede wszystkim o zamaskowanie ...
-
Wsparcie działalności B+R. Mamy 11. miejsce w OECD
... izby handlowe zamierzają ponownie zainwestować nad Wisłą. Niewątpliwie jest to jedna z zasług zmian, jakie przeszedł w ostatnim czasie na system wspierania działalności B+R w Polsce – wyjaśnia Ignacy Święcicki, kierownik Zespołu Gospodarki Cyfrowej Polskiego Instytutu Ekonomicznego. – Wprowadziliśmy m.in. systematycznie zwiększaną ulgę ...
-
Główne cyberzagrożenia związane z OT
... inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń. Jak zwiększyć bezpieczeństwo OT? Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet ...
-
Europa: wydarzenia tygodnia 27/2019
... stanowiska parlamentarne, do Komisji Europejskiej oraz do takich instytucji jak Europejski Bank Centralny. Jak większość obywateli unijnej Europy jestem zainteresowany, aby na czołowych pozycjach byli ludzie kompetentni o zaawansowanej wiedzy zweryfikowanej doświadczeniem, a przy tym posiadający na tyle silne zaplecze polityczne, które umożliwi ...
-
Cyberprzestępcy manipulują sztuczną inteligencją
... służą wykorzystujące marionetkowe konta ataki typu Sybil. Oszuści mogą sprawić np., aby wyniki wyszukiwania firmy w przeglądarce automatycznie sugerowały słowo „oszustwo” albo też manipulować ... to nawet prowadzić do tworzenia swoistej pętli, w której system dopasowuje podawane informacje, dopóki nie zaobserwuje wyrażania pożądanych przez atakującego ...
-
5 powodów, dla których potrzebujesz firewall'a
... „Zapory sieciowe nowej generacji to odpowiedź na te wyzwania. Stanowią zintegrowany system bezpieczeństwa, dzięki czemu specjaliści na stanowiskach CISO (ang. Chief Information ... kilku sekund. Dodatkowo rozwiązanie samo nadaje priorytety wygenerowanym alertom, aby można było podjąć szybkie i precyzyjne działania. Element zintegrowanej architektury ...
-
Przestarzałe systemy operacyjne to niemal standard
... po kwestię przyzwyczajenia się do danego systemu. Niemniej jednak niezałatany system operacyjny stanowi zagrożenie dla cyberbezpieczeństwa, a koszt incydentu może być znacznie wyższy niż koszt aktualizacji. Dlatego zalecamy klientom, aby korzystali z obsługiwanych wersji systemów operacyjnych, a w okresie przejściowym pamiętali o dodatkowych ...
-
Polowanie na jabłka. Phishing celuje w urządzenia Apple
... wyczyszczenie danych użytkownika przez przestępcę. Dlatego uczulamy użytkowników urządzeń firmy Apple, aby zwracali większą uwagę na wszelkie wiadomości e-mail, które otrzymują rzekomo od pomocy ... Apple następujące działania w celu zabezpieczenia swoich urządzeń: Aktualizuj system macOS, iOS oraz wszystkie aplikacje i programy. Korzystaj wyłącznie z ...
-
Smartfon Kruger&Matz DRIVE 6 i DRIVE 6S
... 5,5 calowy ekran, czterordzeniowy procesor Mediatek MT6761, a za jego pracę odpowiada system Android 9.0 Pie. Kruger&Matz DRIVE 6 ma wzmocnioną obudowę odporną na zanurzenia w ... i 64 GB. Obydwa modele zostały wyposażone w czterordzeniowy procesor MediaTek MT6761 oraz system operacyjny Android 9.0 Pie. DRIVE 6 ma przycisk funkcyjny PTT (Push to Talk ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... także symulacje odzyskiwania systemów po awarii, aby uniknąć scenariusza jak w Baltimore. Separacja sieci. Najgroźniejsze malware i ransomware swobodnie łączą się z każdym dostępnym systemem, w chwili połączenia ich z siecią. Dlatego warto unikać płaskich struktur sieciowych. Oznacza to, że zainfekowany system należy przepuszczać przez filtr czy ...
-
Jak z koronawirusem walczą rządy? Polityka krajów wobec COVID-19
... banki mogą uciekać się w celu ograniczenia własnego narażenia w związku z kredytami. Aby zwiększyć pole manewru, konieczne będzie pośrednie lub bezpośrednie podwyższenie limitu ... roku (z obecnych 19%) zgodnie z oczekiwaniami anulowano i zastąpiono zwiększeniem inwestycji w publiczny system ochrony zdrowia (NHS); ich wysokość ma odpowiadać 5 mld GBP ...
-
Nowa era po pandemii. Nadchodzi kapitalizm państwowy?
... się zainteresowaniem, definiuje kapitalizm państwowy jako system społeczny łączący kapitalizm z własnością lub kontrolą państwa, które działa de facto jak jedna ... roboczej. Ponadto rządy w coraz większym stopniu opierają się na quasi-permanentnych dotacjach, aby chronić krajowe firmy i obniżyć poziom niezadowolenia społecznego na skutek kryzysu. Po ...
-
Czym jest Edge Computing i jak to wdrożyć?
... usługi. Przy planowaniu wdrożenia technologii EC ważne jest, aby rozważyć, w jaki sposób proces ten ... system operacyjny po podsystem pamięci, pamięć masową i kanały komunikacyjne. Prostota obsługi: W zdalnych oddziałach może brakować pracowników ze specjalistyczną wiedzą techniczną, dlatego wszelkie prace serwisowe powinny być na tyle proste, aby ...
-
Praca zdalna, czyli jak realia wyprzedziły prawo pracy
... mówią o tym, jakie narzędzia i w jakim zakresie pracodawca powinien udostępnić pracownikowi, aby ten mógł wykonywać zadania w trybie zdalnym. Jednocześnie dopuszczają korzystanie przez ... że aż 40% pracodawców deklaruje, iż w ich firmach nie funkcjonuje żaden system do rozliczania pracy zdalnej. Co piąty pracodawca sprawdza aktywność pracowników ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... czas na poprawną konfigurację zapory sieciowej: dopilnuj, aby rejestrowała aktywność sieci. Stosuj uwierzytelnienie SSH oparte na kluczu i chroń klucze przy użyciu haseł. Stosuj uwierzytelnienie dwuskładnikowe i przechowuj poufne klucze na zewnętrznych tokenach (np. Yubikey). Stosuj system monitorujący zdarzenia w sieci lokalnej w celu niezależnego ...
-
Drugie życie laptopa: jak przyspieszyć komputer?
... . Wspomniany problem możemy wyeliminować w prosty sposób - wystarczy wyczyścić układ chłodzenia. Aby to zrobić, w pierwszej kolejności należy wyłączyć nasz sprzęt i odłączyć ... tym, że nowy dysk oczywiście będzie pusty. Można zatem zainstalować na nim system od nowa lub skopiować zawartość starego nośnika, najlepiej z wykorzystaniem komputera ...