-
Agnitum Outpost Pro 2009
... zostało wyposażone również w technologię Host Protection, która chroni dane użytkownika także przed nowymi, niezdefiniowanymi jeszcze zagrożeniami. Host Protection korzysta z bazy dozwolonych operacji tzw. białych list i w przypadku wykrycia niedozwolonej operacji blokuje potencjalny atak i powiadamia o nim użytkownika. Dodatkowo dzięki zdolności ...
-
Pakiet zabezpieczeń Panda Security 2009
... o zagrożeniach od użytkowników komputerów, analizuje je, a następnie gromadzi na dostępnych online serwerach. Kolektywna Inteligencja działa na zasadzie aktualizowanej na bieżąco bazy danych online - gdy zostaje wykryty podejrzany plik, adres URL lub wiadomość e-mail, system sprawdza pliki sygnatur znajdujące się w programie, a następnie ...
-
Polska gospodarka: co zmieni Euro 2012?
... z różnych branż. Według raportu najbardziej zyskają branże: budowlana, reklamowa, hotelarska i handlowa. Branża budowlana zyska w okresie przygotowywania infrastruktury transportowej i bazy sportowej. Szacuje się, że wartość inwestycji związanych z organizacją Mistrzostw Europy w Piłce Nożnej wyniesie blisko 38 miliardów euro, z czego blisko 23 ...
-
Programy antywirusowe: coraz więcej oszustw
... . Jeden z alertów zawierał wyglądający na oficjalny komunikat, który ostrzegał użytkowników, że „w komputerze wykryto wirusy” i informował o dostępności nowej aktualizacji bazy wirusów. Użytkownicy mieli do wyboru opcję „Aktualizuj teraz” lub „Przypomnij później”. Program „Antivirus 2008” wyświetlał przekonującą listę wirusów wykrytych po ...
-
ESET: zagrożenia internetowe 2009
... , żeby ustrzec się przed nowymi zagrożeniami? ESET radzi, aby przede wszystkim zainstalować skuteczne oprogramowanie ochronne, które oprócz często aktualizowanej bazy sygnatur dysponuje zdolnościami proaktywnej detekcji wirusów, robaków, spyware itd. Takie rozwiązanie umożliwi wykrywanie zagrożeń, dla których nie opracowano jeszcze odpowiednich ...
-
Adobe Technical Communication Suite 2
... dla użytkowników. Rozbudowany pakiet zawiera: Adobe FrameMaker 9 – oprogramowanie do tworzenia publikacji technicznych Adobe RoboHelp 8 – narzędzie do tworzenia systemu pomocy i bazy wiedzy firmy Adobe Captivate 4 – narzędzie do tworzenia materiałów wykorzystywanych w e-nauczaniu Adobe Photoshop CS4 – nowy dodatek do niniejszego pakietu rozwiązanie ...
-
System nawigacyjny Mio Moov 500PL
... aktualnie znajduje. Nawigacja Mio Moov 500PL została wyposażona w funkcję NavPix, która umożliwia dotarcie do miejsc, znanych tylko z fotografii. Należy pobrać z bazy NavPix, dostępnej w Internecie, zdjęcia interesujących miejsc, a następnie przy użyciu dołączonej do Moova 500PL aplikacji MioMore Desktop zapisać zdjęcia w urządzeniu, które ...
-
ESET: lista wirusów IV 2009
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. Jak nie paść ofiarą Confickera i skutecznie zabezpieczyć przed nim swój komputer? Specjaliści z firmy ESET przypominają, że najprostszą i równocześnie ...
-
ESET: lista wirusów V 2009
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
-
Program antywirusowy AVG 9.0
... których nie wydano jeszcze sygnatur. Firewall został całkowicie przeprojektowany w taki sposób, aby ograniczyć komunikaty z pytaniami. Jest to możliwe dzięki zastosowaniu bazy danych aplikacji i certyfikatów aplikacji, która pozwala określić bez interwencji użytkownika, czy dla danego programu komunikacja powinna zostać zablokowana czy nie ...
-
BitDefender Internet Security 2010
... podczas korzystania z Internetu. Internet Security 2010 wykorzystuje mechanizmy aktywnej ochrony umożliwiające skuteczną walkę z nowymi mutacjami oraz bierze pod uwagę bazy danych, dotyczące znanych wirusów. Internet Security 2010 pozwala na: bezpieczne pobieranie, współdzielenie oraz otwieranie plików pochodzących od przyjaciół, rodziny ...
-
Nawigacja samochodowa TomTom Start
... się nimi z pozostałymi członkami społeczności Map Share oraz darmowe korzystanie z poprawek innych. Uproszczone menu daje użytkownikom łatwy dostęp do bazy radarów i Użytecznych Miejsc uprzednio zainstalowanych w urządzeniu. W celu personalizacji urządzenia do swoich potrzeb, użytkownicy mogą skorzystać z darmowego oprogramowania TomTom HOME ...
-
Branża turystyczna a potencjał Internetu
... rodzima turystyka? Z badań wykonanych dla Ministerstwa Sportu i Turystyki wynika, że „Popyt na usługi noclegowe w 2008 r. w Polsce wzrósł. Liczba korzystających z całej bazy noclegowej zbiorowego zakwaterowania osiągnęła 19,2 mln, a liczba udzielonych noclegów 55,3 mln”. Przeważająca część z tego to noclegi udostępnione przez niewielkie podmioty ...
-
Trend Micro ScanMail for Microsoft Exchange
... z wykorzystaniem poczty elektronicznej w celu kradzieży danych poufnych firm i ich klientów. Opublikowany niedawno raport na temat zabezpieczeń poczty ... internetowych - i zapewnia bezpośredni dostęp do najnowszej, skorelowanej, inteligentnej globalnej bazy informacji o zagrożeniach funkcjonującej w Internecie. Daje to klientom bardziej ...
-
Uwaga na fałszywe domeny internetowe
... problem zagranicznych rynków, w związku z czym, aż 50 procent zarejestrowanych w Polsce firm nie stosuje żadnych standardów bezpieczeństwa. Tymczasem cyberprzestępcy tworząc fałszywe ... są również cennym źródłem pozyskiwania danych osobowych, pozwalającym na budowanie bazy użytkowników Internetu. Cyberprzestępcy polują na domeny Łatwość oraz szybkość ...
-
Atak phishingowy na bank PKO BP
... zalogowaniem się do konta bankowego lub serwisu aukcyjnego: Sprawdźmy czy wykorzystywane przez nas oprogramowanie ochronne jest aktywne i posiada zaktualizowane bazy sygnatur Zawsze samodzielnie otwierajmy przeglądarkę internetową i wprowadzajmy adres strony w pasku przeglądarki. Jeżeli skorzystaliśmy z odnośnika sprawdźmy cały adres witryny – nie ...
-
K9 Web Protection dla Windows 7
... użytkowników liczącej już ponad 62 milionów osób, usługa WebPulse zapewniająca ochronę przed nowymi zagrożeniami, przyczyniła się do powstania najlepszej w branży bazy wiedzy na temat znanych i nieznanych treści sieciowych. Użytkownicy stosujący rozwiązanie K9 Web Protection, korzystają ze wspólnej inteligencji usługi WebPulse. Dzięki ...
-
Telefon biznesowy Polycom VVX 1500 D
... firmie. VVX 1500 D posiada wiele możliwości regulacji, pozwalając na dostosowanie urządzenia do osobistych potrzeb, w tym ustawienie kąta nachylenia kamery, wysokość bazy oraz regulację pochylenia ekranu. Elastyczne rozwiązanie UC z możliwością rozbudowy – dzięki obsłudze protokołów H.323 oraz SIP (dual stack), telefon biznesowy VVX ...
-
Nieruchomości komercyjne: dobre prognozy
... niż w roku poprzednim, co przełożyło się na ok. 8% spadek noclegów udzielonych cudzoziemcom. Również polscy turyści biznesowi rzadziej korzystali z krajowej bazy hotelowej, szczególnie z hoteli najwyższej kategorii. W korzystniejszej sytuacji znalazły się markowe hotele ekonomiczne, które zapewniają stosunkowo niską cenę za relatywnie wysoką ...
-
Internauci a stare i nowe media
... za dostęp do torrentów czy Rapidshare, z których nielegalnie można ściągnąć pliki. Oznacza to, że skłonni są płacić za dostęp do bazy danych zawierających muzykę i filmy – ale jeśli w ramach jednorazowej opłaty przez określony czas (najczęściej miesiąc) mogą łatwo ściągać na twardy dysk ...
-
ESET Cybersecurity dla Mac OS X
... znanej z rozwiązań ESET dla systemów Windows - najpopularniejszych płatnych rozwiązań antywirusowych w Polsce. Ochrona zapewniana przez ESET Cybersecurity wykorzystuje zarówno bazy sygnatur zagrożeń jak i zaawansowaną analizę heurystyczną. Dzięki temu program zabezpiecza zarówno przed znanymi, jak i nowymi, jeszcze niesklasyfikowanymi zagrożeniami ...
-
Rynek produktów OTC w Polsce 2010
... produktów. Autorzy raportu szacują, że w 2010 r. wartość rynku produktów OTC wyniesie 8,7 mld zł. Tempo wzrostu spadnie do około 3%, z powodu wysokiej bazy z 2009 r., jak również niższej niż rok wcześniej liczby infekcji. W ciągu kolejnych dwóch lat rynek produktów OTC będzie rozwijał się, według ...
-
Kupowanie fanów jako model biznesowy?
... ach, kierując się sympatią wobec produktu. Co więc ma robić reszta firm, szczególnie tych, które dopiero pojawiają się na rynku? Przede wszystkim nie wolno ... lepiej przeznaczyć na zakup wpisów w katalogach, pozycjonowanie strony lub mailing do bazy osób rzeczywiście zainteresowanych oferowanym towarem/usługą. Co straciłem? Zakup fanów w moim przypadku ...
-
Ranking najcenniejszych marek 2011
... , Rosja, Indie i Chiny) w globalnym rankingu świadczy o rosnącej sile nabywczej ludności tych krajów. Wiele spośród tych marek czerpie swoją siłę z lokalnej bazy nabywców, ale jest też spora grupa marek o ambicjach międzynarodowych, jak np. Petrobras z Brazylii (nr 61 w rankingu, wartość marki – 13,4 mld ...
-
Energia wiatrowa w Polsce
... . W stosunku do 2009 r. osiągnięty został znaczący przyrost – 52,3%. Należy zaznaczyć, że tak wysoka zmiana procentowa jest nie tylko skutkiem niskiej bazy, ale również relatywnie dużych projektów oddawanych do użytku. Według danych spółki PSE Operator, w ciągu pierwszej połowy 2011 roku farmy wiatrowe ...
-
Fuzje i przejęcia na rynku technologii III kw. 2011
... raportu z III kwartału, sięgnięto 6 października 2011 roku. Aktywność transakcyjna i wyceny mogą się nieznacznie wahać, w zależności od dnia, w którym sprawdzane są bazy danych FactSet Mergerstat. We wszystkich analizach wartości używane są tylko transakcje o ujawnionej wartości.
-
ESET: zagrożenia internetowe II 2012
... cyberprzestępcy. Do czego wyłudzone dane mogą posłużyć? Według analityków zagrożeń z firmy ESET w najlepszym wypadku przechwycony adres e-mail może trafić do bazy jednego ze spamerów. Może się jednak zdarzyć, że internauta, podając numer telefonu komórkowego, zamiast zgłosić swój udział w konkursie, nieświadomie zapisze ...
-
Kaspersky Security for SharePoint Server
... oprogramowania za pośrednictwem korporacyjnej platformy pracy grupowej oraz systemu przechowywania plików przy użyciu najnowszego silnika antywirusowego z częstymi aktualizacjami bazy danych. Funkcja antywirusowa rozwiązania umożliwia skanowanie przekazywanych i pobieranych plików w czasie rzeczywistym podczas uzyskiwania do nich dostępu oraz ...
-
Radiotelefon Motorola TETRA MTP3100, MTP3200 i MTP3250
... terenowych. Przykłady zastosowań: nadzorowanie i śledzenie służb bezpieczeństwa publicznego podczas reakcji na incydenty, udostępnianie bieżących informacji z centralnej bazy danych policjantom na patrolu, a także skuteczniejsza ochrona zespołów inspekcyjnych z branży naftowo-gazowej, które przebywają w niebezpiecznych instalacjach chemicznych ...
-
Skaner Brother ADS-2100
... edycję zeskanowanych plików przed ich zapisaniem oraz na wybór odpowiedniego formatu zapisu. Z kolei oprogramowanie „NewSoft Presto! BizCard” automatycznie dodaje do bazy kontaktów w komputerze zeskanowane dane z wizytówek. Działające z systemem Windows oprogramowanie „Nuance PDF Converter Professional 7” i „Nuance PaperPort 12 SE”, pozwalają na ...
-
ESET: zagrożenia internetowe VIII 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 9. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.36% Koń trojański, który przekierowuje przeglądarkę do ...
-
ESET: zagrożenia internetowe IX 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 9. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.40% Koń trojański, który przekierowuje przeglądarkę do ...
-
Działanie 4.4 PO IG - konieczny eksport w 30 miesięcy
... usług jest niezbędne do właściwego udokumentowania wskaźnika eksportu i pozwoli na zminimalizowanie ewentualnych nieprawidłowości podczas kontroli projektu przez instytucje zarządzającą. Zdefiniowane bazy nowych produktów pozwoli na zgodne z wytycznymi programowymi PO IG 4.4 wdrożenie zobowiązań umowy o dofinansowanie w zakresie wskaźnika eksportu.
-
Spam w X 2012 r.
... prognozami odnośnie zwycięzcy tego wyścigu – i zgarnęli 250 dolarów na karcie podarunkowej Visa. Jednak każdy podany adres e-mail z pewnością trafił do bazy spamerów i prawdopodobnie będzie otrzymywał jeszcze więcej wiadomości śmieci. Zarejestrowaliśmy również inne masowe wysyłki o tematyce wyborczej. Wśród nich znalazły się wezwania ...
-
ESET: zagrożenia internetowe X 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 8. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.36% Koń trojański, który przekierowuje przeglądarkę do ...