-
Oszustwa internetowe - tendencje w 2011
... się spodziewać ataków APT mających na celu zdobycie dostępu do ich archiwów poczty elektronicznej, repozytoriów dokumentów i własności intelektualnej oraz innych baz danych.
-
Polski rynek pracy specjalistów IT 2010
... także do osób znających systemy ERP, a w szczególności produkty firmy SAP, a także różnego rodzaju administratorów – tu najczęściej poszukiwani są administratorzy systemów i baz danych. Powstaje coraz więcej aplikacji z przeznaczeniem wyłącznie na telefony komórkowe i inne urządzenia mobilne, co widać także w ofertach pracy. Pojawiły się już ...
-
Nowe usługi w UPC Biznes
... bezpieczne archiwizowanie ważnych dokumentów, e-maili i baz danych. Usługa zapewnia nawet 500 GB miejsca na dowolne pliki. Klient może korzystać z danych zgromadzonych na dysku z każdego ... przechwyci. Co więcej, stabilna platforma sprzętowa UPC zapewnia bezpieczeństwo przechowywania danych zgromadzonych na e-dysku, a klient nie musi się troszczyć o ...
-
Rynek nieruchomości mieszkaniowych - analiza I kw. 2011
... się od ok. 10 900zł brutto. W analizie przypomniano też, że skala budownictwa mieszkaniowego realizowanego w poszczególnych regionach kraju jest zróżnicowana, a reprezentatywność4 baz danych w I kw. 2011 r. jest najwyższa w woj. mazowieckim (ok. 33,5% wszystkich transakcji odnotowanych w bazie SARFIN) i pomorskim (ok. 12,3% transakcji). Najmniejszy ...
-
Atak phishingowy na klientów Deutsche Banku
... w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin „phishing” odnosi się do procesu zbierania (kradzieży) danych przez przestępców. W typowym ataku phishingowym cyberprzestępca tworzy replikę strony WWW dowolnej instytucji lub portalu. ... dane i jeżeli okaże się, że zawierają nowe zagrożenie, zostanie ono natychmiast dodane do baz danych ...
-
Kaspersky Internet Security i Anti-Virus 2012
... VoIP, oglądania filmów HD oraz grania. Inteligentny system aktualizacji pobiera uaktualnienia tylko dla aktywnych składników ochrony. Dzięki temu składniki antywirusowych baz danych są zawsze aktualne, a obciążenie łącza internetowego zostało zminimalizowane. Moduł aktualizacji został dostosowany do typowych trybów pracy laptopów i komputerów ...
-
Spłata zadłużenia domeną mężczyzn
... ,23%), w wieku 26-35 lat, spod znaku Barana. Jak wynika ze zgromadzonych danych, przyczyny zadłużania to przede wszystkim nieregulowanie czynszu za mieszkanie. ... plus, zaplanować także rodzinne budżety i przyszłe wydatki. Tym bardziej, że jak wynika z danych Krajowego Rejestru Długów, problem zadłużenia dotyczy wciąż wielu Polaków. W bazie KRD jest ...
-
Pamięć Kingston DataTraveler Elite 3.0
... doskonałym wyborem dla osób poszukujących przystępnej cenowo pamięci USB, która oferuje szybki transfer plików oraz możliwość przechowywania dużych ilości danych. “Użytkownicy gromadzą i przechowują coraz więcej filmów wideo w wysokiej rozdzielczości, muzyki, prezentacji i różnorodnych plików cyfrowych. Bardzo wydajne i szybkie pamięci przenośne ...
-
Radiotelefon Motorola TETRA MTP3100, MTP3200 i MTP3250
... z innymi urządzeniami do przetwarzanie danych, w celu np. przeszukiwania baz danych oraz współdzielenie informacji podczas działań terenowych. Przykłady zastosowań: nadzorowanie i śledzenie służb bezpieczeństwa publicznego podczas reakcji na incydenty, udostępnianie bieżących informacji z centralnej bazy danych policjantom na patrolu, a także ...
-
Trendy konsumenckie 2014: technologie
... chciałoby posiadać opaskę na rękę, która pozwalałaby na uzyskanie dokładniejszych danych i szerszego zakresu pomiarów. Chcemy dostępu do Internetu wszędzie. I wiecie co ... widzieć moją transmisję danych. 48% użytkowników regularnie korzysta z aplikajci pokazujących informacje na temat konsumpcji danych. 38% chce tylko wiedzieć ile danych wykorzystali. ...
-
E-mail marketing: lista odbiorców podstawą sukcesu
... jego odnalezienia. Zachęcamy też do zastosowania papierowych formularzy zapisu. Należy tylko pamiętać o dołączeniu informacji o wyrażeniu zgody odbiorcy na przetworzenie jego danych osobowych lub otrzymywanie informacji handlowych. Gdzie można wykorzystać ten sposób? Na przykład na targach czy konferencjach. Dlaczego nie wykorzystać w swoim ...
-
Praca biurowa: doświadczenie nie jest konieczne
... za wprowadzanie/przetwarzanie danych, było o 8% więcej niż w II kwartale 2014 roku. Jak wynika z analizy ogłoszeń opublikowanych na portalu, praca dla tych specjalistów polega na wprowadzaniu i przetwarzaniu danych w systemie komputerowym, ich analizie oraz weryfikacji. Osoby te odpowiedzialne są również za przygotowywanie raportów, baz danych ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody ...
-
E-mail czy komunikator? Dokąd zmierza komunikacja z klientem?
... może wykorzystywać zarówno wiadomości pisane, jak i głosowe, do budowania ustrukturyzowanych baz danych. Te informacje mogą być dalej wykorzystywane do zaprogramowania botów, by ... rozwiązania jakiegokolwiek sporu w tym zakresie, można bez problemu sięgnąć do bazy danych. Po rejestracji użytkownicy otrzymują zwykle regularną komunikację reklamową, ...
-
Personalizacja to już za mało
... kampanii. Segmentacja powinna opierać się na zebraniu informacji i grupowaniu kontaktów z uwzględnieniem punktów styku i potencjalnego, mocniejszego związku z marką. Rekomenduje się zestawienie danych o klientach w oparciu o model RFM. Skupia się on na znalezieniu odpowiedzi na następujące pytania: kiedy klient dokonał ostatniego zakupu? Jak często ...
-
Użytkownicy cloud pod lupą
... znajdują się już na pierwszym etapie pełnej migracji do chmury. Usługami poszukiwanymi przez firmy z tej grupy jest obsługa aplikacji, baz danych (DbaaS) oraz przechowywanie danych. ''Startups i digital natives'' - Startupy i cyfrowi tubylcy Trzeci profil użytkowników usług w chmurze to startupy korzystające z własnych, często starzejących się ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... antyphishingowe oparte na analizie zachowania aplikacji w systemie. Pozwalają one zidentyfikować nawet najnowsze oszustwa phishingowe, które nie zostały jeszcze dodane do baz danych. Pozostałe główne wyniki raportu obejmują: Phishing: W 2017 r. udział phishingu finansowego zwiększył się z 47,5% do niemal 54% wszystkich wykrytych przypadków ...
-
Świat: wydarzenia tygodnia 41/2018
... Okazało się też, że w przypadku 14 milionów użytkowników było to jeszcze więcej danych, takich jak data urodzenia, miejsce zamieszkania, historia wyszukiwań w internecie. Problem ... S&P Global Ratings. Najważniejsze dane makro (czas CET – środkowoeuropejski). Szacunki danych makro są na podstawie informacji z Bloomberga, chyba że zaznaczono inaczej. ...
-
Polska: wydarzenia tygodnia 46/2018
... tyle pieniędzy wystarczyłoby na wybudowanie w Polsce elektrowni atomowej – mówi agencji informacyjnej Newseria Biznes Halina Kochalska, ekspert Biura Informacji Gospodarczej InfoMonitor. Z danych BIG wynika, że w III kwartale tego roku suma zadłużenia Polaków wzrosła o 2,4 mld zł. Wpłynęły na to głównie zaległości pozakredytowe, wynikające ...
-
Woda butelkowana: jak się miewa polski rynek?
... prawidłowej gospodarki wodnej na kondycję gospodarczą i społeczną. Według danych Nilsen, w 2018 r., wielkość rynku detalicznego wody butelkowanej w Polsce wyniosła 4,02 mld litrów ... na dalszy wzrost wolumenu produkcji wody butelkowanej w kraju. Wg danych GUS, w zeszłym roku wyprodukowano 46,4 mln hektolitrów wód mineralnych i gazowanych niesłodzonych ...
-
Polska liderką gotowości na sztuczną inteligencję
... BPSC. - Technologie oparte na SI będą pomocne m.in. do analizy ogromnych ilości danych w czasie rzeczywistym. To poprawi dokładności prognoz i kontroli w procesach operacyjnych, szczególnie tych ... oraz dyspozycyjności lub awarii maszyn dostawców. Gdzie jest haczyk? Z danych Oxford Insights płynie wiele dobrych informacji, dla naszego region i kraju, ...
-
Oto 10 najważniejszych technologii transformacji biznesowej
... Na pozostałych miejscach w zestawieniu znalazły się także złożoność technologiczna oraz bezpieczeństwo, będące niezwykle ważnym elementem w dzisiejszym świecie biznesu, ponieważ utrata danych lub prywatności może spowodować znaczne szkody finansowe i wizerunkowe. Wskazuje to na sytuację, w której szybki rozwój nowych technologii sprawia, że firmy ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej staną się jeszcze skuteczniejsze. To zaś może doprowadzić do znacznie poważniejszych ...
-
Cyberzagrożenia w 2021 roku. Prognozy od Bitdefender
... Oto 7 trendów, które odegrają istotną rolę w 2021 roku. 1. Naruszenie firmowych danych w gospodarstwach domowych Wycieki informacji z przedsiębiorstw oraz instytucji nie są nowym ... być błędy w postaci źle skonfigurowanych serwerów czy nieumyślne udostępnionych baz danych. Najbardziej narażone na ataki będą małe i średnie przedsiębiorstwa, bowiem ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... celem nie jest kradzież danych tylko zablokowanie urządzeń, systemów, z których korzystają ofiary. Następnie hakerzy wysyłają do nich żądanie okupu. SQL injection – to złośliwy kod zaburzający identyfikację użytkowników na stronach internetowych, w aplikacjach webowych. Dzięki temu przestępcy uzyskują dostęp do baz danych i mogą dowolnie nimi ...
-
5 kroków do efektywnego wdrożenia AI w produkcji przemysłowej
... AI nie będzie możliwe bez zadbania o kwestie cyberbezpieczeństwa i ochrony danych. Opracowanie planu przekwalifikowania pracowników. Dzięki regularnym szkoleniom pracowników ... im brakować odpowiednich kompetencji. Stworzenie mapy drogowej w celu uaktualnienia architektury danych. Ma to kluczowe znaczenie dla skutecznego wdrożenia AI w całej ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... SecurityDiscovery.com wraz z zespołem Cybernews dokonali niesamowitego odkrycia w postaci bazy danych zawierającej 26 miliardów rekordów o łącznej pojemności 12 TB. Bazy ... kłopoty, bowiem wystarczy, że haker wejdzie w posiadanie jednego zestawu danych uwierzytelniających, automatycznie zyska dostęp do pozostałych kont. W najgorszym scenariuszu ...
-
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
... luk w zabezpieczeniach nawet słabo wykwalifikowanym atakującym. W okresie świątecznym w ciemnej sieci rośnie też znacząco liczba ofert sprzedaży skradzionych kart kredytowych i baz danych, które można wykorzystać do kolejnych przestępstw. Zagrożenia dla firm. Przedsiębiorcy są narażeni na niebezpieczeństwo w równym stopniu, co ich klienci. Dotyczy ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... w których testowane są najczęściej używane hasła oraz ich różne warianty. Phishing i wyłudzanie danych to metody wykorzystujące manipulację użytkownikami, aby sami ujawnili swoje dane ... i dodaje: - Gdy użytkownicy stosują te same hasła w wielu serwisach, hakerzy mogą użyć baz danych z poprzednich ataków, aby sprawdzić, czy dane logowania pasują do ...
-
Strach przed pingwinem
... badania, jakie przeprowadzono w działach technologicznych 100 dużych korporacji. 19 z nich wykorzystywało Linuxa na tanich serwerach, 14 używało go przy obsłudze baz danych, a 11 stosowało ten system na największych komputerach klasy mainframe. Wśród odpowiedzi uzasadniających ten wybór dominowały "bezpieczeństwo", "niezawodność" i "dobry stosunek ...
Tematy: linux, serwery klasy high-end -
System Wspomagania Dowodzenia w WSP w Szczytnie
... trunkingowym i bezpośrednim (DMO), dynamiczne zarządzanie strukturami grup użytkowników z poziomu aplikacji dyspozytora oraz w bezpieczny dostęp do rzeczywistych i treningowych baz danych Policji (KSIP, PESEL) z wykorzystaniem protokołu WAP. Dodatkowo, można dokładnie zlokalizować patrole policyjne na mapie Szczytna z wykorzystaniem aplikacji ...
-
Sybase i Red Hat razem
... baz danych dla przedsiębiorstw. Replication Server 12.5 na Linuksa - elastyczna architektura do tworzenia systemów bazodanowych. Open Client 12.5 na Linuksa - uniwersalny interfejs programowania pozwalający na prosty dostęp do każdego źródła danych ...
-
Intranet TP w promocji
... będzie obowiązywać do 30 września 2004. Oferta obejmuje usługi transmisji danych Frame Relay/ATM oraz zarządzania urządzeniami CPE, z wykorzystaniem ruterów Cisco. ... 2 usługi kosztuje do 20 % mniej a opłata instalacyjna jest niższa o 50 %. Transmisja danych Frame Relay / ATM pozwala przesyłać dokumenty, dźwięk i obraz. Umożliwia także bezpieczne ...
-
Kieszonkowy terminal PDA TETRA
... PDA TETRA (Personal Digital Assistant) o wzmocnionej konstrukcji umożliwia działającym w terenie funkcjonariuszom służb bezpieczeństwa publicznego dostęp do aplikacji transmisji danych. Stacje bazowe pozwalają operatorom i użytkownikom systemów TETRA na zmniejszenie kosztów ich instalacji i operowania. „Motorola inwestuje w rozwój nowych produktów ...
-
Wyszukiwarki semantyczne
... danych w Internecie. Do teraz większość informacji zamieszczanych na stronach internetowych jest wytwarzana przez ludzi dla ludzi. Chociaż komputer jest dobry do przeglądania informacji na stronach internetowych i dokonywania obliczeń na podstawie baz danych ... zebranie wzorów chorób przez porównywanie danych geograficznych z przepisanymi lekami. I tak ...