-
Lekkie notebooki Toshiba Portégé R500
... ,1 cala (1,280 x 800 rozdzielczości) z podświetleniem LED. Bezpieczeństwo zapewnia technologia Toshiba EasyGuard, czyli system zabezpieczeń przed nieautoryzowanym dostępem, kradzieżą danych i wirtualnymi atakami, a także system Trusted Platform Module oraz zintegrowany czytnik linii papilarnych. Specyfikacja techniczna: Technologia Intel® Centrino ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... ? Kaspersky Lab, aby ocenić prawdopodobieństwo, z jakim szkodliwe programy będą tworzone dla różnych urządzeń i systemów operacyjnych, stosuje system oparty na trzech ... to zoptymalizowania wersji, tak aby mogła być użytkowana bez pomocy klawiatury i myszy oraz dodatkowych aplikacji. Wewnętrzny system operacyjny określany jest jako "OS X 1.0 (1A543a ...
-
Norton 2009 w wersji beta
... i graczy komputerowych: Tryb działania w tle — zawiesza alerty i dokonuje aktualizacji, aby nie przeszkadzać użytkownikowi ani nie spowalniać działania komputera (gier, ... następujące mechanizmy zabezpieczające: Norton Protection System — wraz z innymi rozwiązaniami chroni system przed zagrożeniami. Jest to wielowarstwowy system zabezpieczeń, który ...
-
Aparat Nikon COOLPIX P6000 z GPS
... COOLPIX P6000 został wyposażony w matrycę o rozdzielczości 13,5 mln efektywnych pikseli, system obróbki obrazu EXPEED oraz szerokokątny obiektyw Zoom-NIKKOR z 4-krotnym ... ED. Dodatkowo umożliwia obsługę rejestracji zdjęć w formacie RAW i posiada system przetwarzania obrazu. W aparacie zastosowano również trzy funkcje ograniczające rozmycie obrazu ...
-
Notebook Acer Aspire 4930
... Pamięć masowa: Dysk twardy o pojemności 250/320 GB; Czytnik kart pamięci „5 w 1” Napęd optyczny: Dwuwarstwowa nagrywarka DVD-Super Multi 8x albo Blu-ray disc System do wideo-konferencji Acer Video Conference: zintegrowana kamera internetowa o dużej rozdzielczości Acer Crystal Eye z udoskonaloną technologią Acer PrimaLite; oprogramowanie Acer Video ...
-
Budowanie lojalności klientów - sposoby motywacji
... zachowaniach nabywczych na zasadzie spójności psychologicznej. Gdy klient porówna oceni swój system wartości i system wartości firmy za zgodne, widzi słuszność dążeń firmy i budzi ... obsługi klienta, komunikacji z klientem oraz budowania swojej marki tak, aby korzystać ze wszystkich powyższych motywów lojalności klientów. Należy oczywiście pamiętać ...
-
Złośliwe programy: bootkit na celowniku
... a czasami nawet setki legalnych stron, na które włamują się szkodliwi użytkownicy, aby dodać do nich szkodliwy kod, najlepszym sposobem ochrony przed takimi ... , nie będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach potrafi wykryć "dziurawe" aplikacje. Kaspersky Lab ...
-
Fundusze unijne remedium na kryzys finansowy
... inwestycji mających potencjał na pozyskanie dodatkowych środków z Brukseli. Rządowy system poręczeń i gwarancji spełnia w tym niewątpliwie swoją rolę. Unijne fundusze na lata 2007-2013 dają ogromne możliwości pozyskania wsparcia na rozwój polskiej przedsiębiorczości. Aby jednak w pełni wykorzystać tę szansę należy zapoznać się z obowiązującymi ...
-
Projektor SANYO PLC-XC56
... zabezpieczenia antykradzieżowe. Automatyczna wymiana filtrów Projektor wyposażony jest w opracowany przez SANYO system AMF (Active Maintenance Filter) – system automatycznej wymiany filtrów, dostępny dotychczas wyłącznie w dużych projektorach instalacyjnych. System AMF składa się z kasety zawierającej 10 filtrów powietrza i wbudowanych czujników ...
-
Toughbook Panasonic CF-31
... , wzmocnienie optymalizujące ochronę twardego dysku przed upadkiem i przegrzaniem oraz zastosowanie piankowych futerałów. Model CF-31 jest wyposażony w Hybrydowy System Chłodzący (Hybrid Cooling System), który łączy pasywny i aktywny proces chłodzenia. W procesie pasywnym ciepło rozprowadzane jest przez kanały z najbardziej nagrzanych obszarów do ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... aby sprawdzić, czy są jakieś informacje na temat określonego programu, aktywności, odsyłacza lub zasobu. Odpowiedź będzie brzmiała „Tak, istnieją informacje”, „nie, nie ma żadnych informacji”. W jaki sposób chmura różni się od aktualizacji antywirusowych? System ... . Jeżeli jest włączony system ochrony OnAccess (tj. system identyfikujący zagrożenia w ...
-
Zagrożenia internetowe III kw. 2010
... ten jest rozprzestrzeniany jako odtwarzacz, który należy pobrać w celu obejrzenia filmów dla dorosłych. Aby wykonać swoje szkodliwe zadanie, trojan ten musi mieć możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, że program ten wymaga funkcjonalności wysyłania SMS-ów ...
-
Nowe notebooki HP
... graficznym Radeon HD. Ponadto wybrane komputery HP Pavilion są wyposażone w system audio Beats - wydajną technologię, która została opracowana przez HP i ... BrightView oraz pamięć o pojemności maks. 2 terabajtów. HP zwiększa wydajność komputerów biurkowych i wprowadza system audio Beats. Procesory Intel Core drugiej generacji i karty graficzne Radeon ...
-
Prowadzenie sklepu internetowego - logistyka
... wymiar i unikalny charakter. Jednakże rzadko, który posiada takie możliwości, aby się dało go doprowadzić w pełni do naszych indywidualnych potrzeb. Gotowe szablony ... na stronie głównej, recenzje, powiadom znajomego, zapytaj o produkt, wersja do druku, system punktów: system punków za zakupy i informowania o przedziałach punktowych, ładowanie ...
-
Kaspersky Lab: szkodliwe programy V 2011
... Defender). Ci, którzy uruchomili pakiet instalacyjny, zostali następnie poinstruowani, że aby kontynuować instalację, należy wpisać hasło administratora. Gdy instalacja MAC ... W tym celu modyfikowano plik HOSTS, wykorzystując rootkita infekującego system poprzez atak drive-by. Cyberprzestępcy złamali zabezpieczenia brazylijskiej strony internetowej i ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... Lab wykrył 35 unikatowych szkodliwych programów, które w ten czy inny sposób atakowały system bitcoinowy. Robaki zdalnego dostępu Dość ciekawym zagrożeniem jest robak Morto, który ... ) wykrytych w okresie od 1 sierpnia 2011 r do 31 sierpnia 2011 r. atakowało system Android. Obecnie 99% wszystkich wykrywanych zagrożeń atakujących platformy mobilne to ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... ONLINE REPORT NOTICE lub System Service. Jeżeli połączenie zostało odebrane, głos z automatu informował użytkowników, że ich system operacyjny jest zagrożony i że muszą wejść na konkretną stronę. Strona wykonywała fałszywe skanowanie systemu i oczywiście “wykrywała” luki w ochronie lub szkodliwe oprogramowanie. Aby usunąć te zagrożenia, użytkownicy ...
-
Nowe urządzenia FortiGate
... RJ-45, 8 współdzielonych portów 10/100/1000 RF-45, 1 port 1G SFP i dwie pary portów bypass 10/100/1000. Platforma dysponuje 128 GB pamięci Flash, którą system wykorzystuje do optymalizacji ruchu w sieci WAN. W połączeniu z rozwiązaniem FortiClient, nowe urządzenia FortiGate mogą odegrać kluczową rolę w udostępnieniu wirtualnych sieci prywatnych ...
-
Działalność gospodarcza - bariery
... punktu widzenia przedsiębiorcy? Kontrahenci płacą w terminie, składki ubezpieczeniowe są niskie, system podatkowy prosty, a rząd wspiera rozwój firm. Niestety, rzeczywistość jest inna ... dochodowy i VAT – choć pieniądze wcale nie wpłynęły na jej konto. Nieefektywny system ściągania należności uznaje za największą barierę w prowadzeniu biznesu ponad ...
-
G Data: malware VII-XII 2012
... stale rosła. Przestępcy nadal będą posługiwać się trojanami oraz oprogramowaniem adware by wyrządzać szkody użytkownikom smartfonów i tabletów. Liczba ataków na system Microsoftu nie będzie wzrastała w takim tempie jak dotychczas. W kolejnych miesiącach cyberprzestępcy skupią się na jakości produkowanego przez siebie złośliwego oprogramowania ...
-
Złośliwe programy atakują urządzenia mobilne
... złośliwych programów i ponad 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania ... Apache, popularny serwer WWW. Złośliwe oprogramowanie CDorked zainfekowało serwer WWW, aby przekierowywać odwiedzających na inne serwery rozpowszechniające złośliwe oprogramowanie za ...
-
Zagrożenia internetowe 2014 wg Fortinet
... systemach kontroli i w Internecie przedmiotów (ang. Internet of Things) Wraz z przewidywanym zahamowaniem wzrostu sprzedaży telefonów komórkowych w kolejnych latach, twórcy oprogramowania na system Android są zmuszeni szukać nowych rynków zbytu dla systemu operacyjnego firmy Google. Wśród wielu potencjalnych możliwości można wymienić rynek tabletów ...
-
Wirtualizacja: tak czy nie?
... podsystem dyskowy, na którym składowane są wirtualne systemy. Przez wydajny system dyskowy rozumiemy dużą ilość operacji zapisu i odczytu fragmentu danych z dysków, które można ... procesora oraz hot-plug dla kart sieciowych oraz dysków, oczywiście przy założeniu, że system operacyjny gościa pozwala na takie operacje. Dla porównania Microsoft pozwala ...
-
Kazimierz Pazgan, polski król kurczaków
... reformę finansów publicznych. A finanse publiczne to system podatkowy. Sprawdzony, od dziesiątków lat uważany za cud gospodarczy Niemiec. Niemiecki system z lat 50. Nic nie trzeba wymyślać ... za granicą przy wsparciu instrumentów finansowych, instytucji… Ze swojego kraju. System naczyń połączonych: firma – bank – państwo. Tak, bo wtedy to wszystko ...
-
Komputerom Mac niestraszne wirusy? Obalamy mit
... o pieniądze. Jak chronić się przed zagrożeniami? Jeżeli obawiasz się zagrożeń i chciałbyś być pewny, że twój system jest bezpieczny, oto kilka rad od specjalistów z Bitdefender: Utrzymuj swój system operacyjny i wszelkie aplikacje zaktualizowane. Zawsze instaluj najnowsze poprawki. Zainstaluj oprogramowanie antywirusowe lub dokonuj skanowania innym ...
-
Karta graficzna SAPPHIRE NITRO+ Radeon RX 480
... diodami LED RGB. Użytkownik może spersonalizować styl podświetlenia za pomocą aplikacji SAPPHIRE TriXX 3.0 (dostępnej wkrótce) lub przycisku na rewersie karty. System NITRO Glow uwzględnia zestaw pięciu predefiniowanych trybów podświetlenia, w tym w zależności od szybkości obrotowej wentylatorów i temperatury GPU. Podświetlenie może też zostać ...
-
Marketing automation: dotrzymaj kroku kupującym
... Często potrafią oni obsługiwać jeden system i nie chcą zmienić go na inny. Problemem jest również brak kompetencji, aby odpowiednio wykorzystywać istniejące rozwiązania. – Każde ... systemy informatyczne ważne jest, aby zastanowić się na ile rozwiązanie to przyspieszy i ułatwi pracę. – Warto zweryfikować czy dany system można łatwo zintegrować z innymi ...
-
Pójdziemy z Polski na cały świat. Wywiad z Jakubem Zabłockim z X-Trade Brokers DM SA
... tworzyć na początku lat 90., przez co jest nowocześniejszy i mniej skostniały niż system zachodni. Nasi pracownicy biur maklerskich i banków posiadają aktualną i szeroką wiedzę; jeżeli ... jak do tej pory nikt dobrze nie uregulował. Warunkiem jest odpowiedni system regulacji… Tak, to podstawa. Inne potrzebne elementy już mamy: wykształconych ludzi o ...
-
Listki CSR Polityki: triumfowało 66 firm, zobacz które
... deklarują wdrażanie wszystkich najistotniejszych kategorii zarządczych rekomendowanych przez normę ISO 26000 (np. praktyki z zakresu pracy, w tym sformalizowany system ocen pracowniczych, system zarządzania wpływem środowiskowym, zaangażowanie społeczne i rozwój społeczności lokalnej) oraz ciągle doskonalą swoje działania w tym zakresie na rzecz ...
-
Aparat bezlusterkowy Panasonic LUMIX S1H
... Assist. Lumix S1H jest wyposażony w stabilizację obrazu w korpusie aparatu, aby skutecznie niwelować skutki ruchu ręki. Połączenie (5-osiowej) stabilizacji obrazu w korpusie aparatu i 2-osiowej optycznej stabilizacji obrazu w obiektywach LUMIX serii S, tworzy system Dual I.S. 2, który kompensuje praktycznie każdy rodzaj rozmycia jeszcze skuteczniej ...
-
3 trendy technologiczne z czasów pandemii
... i wykorzystywane przez służby specjalne. W 2007 roku miał miejsce atak na system bankowy oraz łączności w Estonii, a w 2017 roku akcja hakerska sparaliżowała instytucje państwowe ... jest w przeciągu 30 minut. Według Aleksandra Majchrzaka, prezes Wealthon, system automatycznie łączy się ze wszystkimi bazami oraz kontami bankowymi. Takie działanie ...
-
Huawei P50 Pro i Huawei P50 Pocket dostępne w Polsce
... diody doświetlającej. Optyka Huawei XD umożliwia rejestrowanie obrazu tak, jak ludzkie oko – konstrukcja optyczna została wyposażona w możliwości przetwarzania obrazu, aby stworzyć kompleksowy system korekcji niedoskonałości i przywracania szczegółów. Pozwala to wzmocnić rejestrowany sygnał nawet o 25%. W Huawei P50 Pro zastosowany został ulepszony ...
-
Gniazdownicy w Polsce. Kim są i dlaczego mieszkają z rodzicami?
... od 3,2% do 42,0%. Źródła danych: W badaniu wykorzystano administracyjne źródła danych. Ich gestorami są: Kancelaria Prezesa Rady Ministrów – Powszechny Elektroniczny System Ewidencji Ludności (PESEL); Ministerstwo Rodziny, Pracy i Polityki Społecznej – Centralna Baza Beneficjentów –świadczenie wychowawcze (500+), Karta Dużej Rodziny, informacje nt ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... dla użytkownika, informujący, że aby otrzymać hasło, za pomocą którego można usunąć robaka, użytkownik musi restartować system pięciokrotnie. Jeśli tego nie uczyni ... poprzez VMM. Oprócz uruchomienia systemu operacyjnego użytkownika, VMM uruchamia inny system operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... wymieniają się plikami, wystarczy jeden zainfekowany plik na takim serwerze, aby ofiarą infekcji padły tysiące ofiar. Strony, które rozprzestrzeniały robaki ... bezpieczeństwa od początku procesu rozwoju sytemu, jak również że został zaimplementowany unikatowy system testowania, wszyscy byli przekonani, że wystąpią problemy. Nie chodziło o to "Czy ...