-
Nowy szkodliwy program Flame
... złożoność tego zagrożenia, jak również ukierunkowany charakter jego ataków, uniemożliwiły automatyczne wykrycie go przez oprogramowanie bezpieczeństwa. Chociaż cechy robaka Flame różnią się od ... że robak ten składa się z wielu modułów i tworzy go kilka megabajtów kodu wykonywalnego – przez co jego rozmiar jest około 20 razy większy niż rozmiar ...
-
Medialny Temat Dnia: Anders Breivik skazany na 21 lat więzienia
... norweskiego systemu karnego. Nie oznacza to jednak że Breivik zostanie potraktowany łagodniej niż w którymkolwiek z europejskich krajów. Dziś norweski sąd skazał go co prawda na najdłuższy możliwy okres więzienia przewidziany norweskim prawem – „tylko” 21 lat więzienia, jednak kara ta dopuszcza możliwość nawet nieograniczonego ...
-
Premiera Windows 8 - dotyk górą
... ma zatem dużo szybciej się uruchamiać (na konferencji prasowej podano precyzyjnie, że o 36% szybciej), a kiedy już się go włączy, zużywa mniej pamięci i jest mniej energochłonny - co ma duże znaczenie, zwłaszcza w przypadku urządzeń mobilnych. Ukłon w kierunku komputerów z ekranami dotykowymi nie oznacza bynajmniej, że ...
-
Polska: wydarzenia tygodnia 44/2012
... i bardzo regulowanym rynkiem. Mówi się o nim wolny i konkurencyjny, ale gdyby rzeczywiście pozostawić go swobodzie konkurencji, to mielibyśmy bardzo trudną sytuację. Obawy o to wyrażała prezes UOKiK ... . Nie wierzę, żeby te ustawy były procedowane szybciej niż zwykła, czyli co najmniej pół roku. Ja daję temu rok, ponieważ jest to ogromny pakiet ...
-
Świąteczna atmosfera oczami Polaków
... są od lat niezmiennie kojarzone ze świętami Bożego Narodzenia. Świąteczne dekoracje, czyli co według ankietowanych buduje atmosferę świąt ? Według przeprowadzonej ankiety, Polacy nie wyobrażają sobie ... także hity filmowe. Tutaj od lat króluje „Kevin sam w domu” i choć widział go już chyba każdy, to aż 68 % respondentów przyznaje, że to tradycja, ...
-
Backdoor atakuje serwery WWW
... konfiguracji i kontroli nad zagrożeniem, przechowywane są w pamięci podręcznej serwera - przez co bardzo trudno jest wykryć i przeanalizować jego sposób działania. Analitycy zagrożeń ... stronę, która jest serwowana przez zainfekowanego Apache'a, zagrożenie przekieruje go do serwisu zawierającego zestaw exploitów o nazwie Blackhole. Zestaw ten ...
-
Notebook Acer Aspire R7
... w trybie „Ezel”, który pozwala na przesuwanie ekranu nad klawiaturą i ustawianie go pod różnymi kątami. Zawias EzelHinge pozwala na łatwe przemieszczanie wyświetlacza, w ... też położenie klawiatury. Została ona przesunięta bliżej korpusu w przedniej części obudowy, co zwiększa komfort oraz pozwala na szybsze pisanie. Palce użytkownika w naturalny ...
-
Sony VAIO Duo 13
... go bez wpisywania hasła. VAIO Duo 13 Modele z serii Sony VAIO® Duo są wyposażone w 8-megapikselowy aparat z automatyką ostrości i matrycą „Exmor RS™ for PC”. Jest on umieszczony z tyłu obudowy, co ...
-
Trojan Backdoor.AndroidOS.Obad.a wysyła SMS-y Premium
... luka zaburza konwersję kodu bajtowego Dalvika do kodu bajtowego Javy, co ostatecznie komplikuje analizę statystyczną tego trojana. Cyberprzestępcy znaleźli błąd w ... przekazuj odpowiedź). Łącz się określonymi adresami (clicker). Pobierz plik z serwera i zainstaluj go. Wyślij listę aplikacji zainstalowanych w smartfonie do serwera. Wyślij informacje o ...
-
Ataki haherskie: fałszywe kody do GTA 5
... upominkowe do Starbucksa. Użytkownicy są zachęcani do wyjawienia swoich danych personalnych, co może doprowadzić do późniejszej kradzieży ich tożsamości. Mogą również zostać ... w celu gromadzenia informacji osobistych, w tym danych logowania do Facebooka. Bitdefender rozpoznaje go jako Trojan.Keylogger.MWP. Tydzień temu specjaliści z Bitdefender Lab ...
-
Produkty spożywcze: za mało informacji
... uważa, że dostęp do informacji jest utrudniony, choć uznaje go za istotny 82% ankietowanych. Z raportu wynika, że najczęściej stosowane środki ... respondentów wskazała ponadto produkty polskie, tradycyjne lub ekologiczne. Podobnie w opinii co drugiego ankietowanego brakuje informacji o warzywach i owocach oraz rybach. Dla niektórych tajemnicą ...
-
Dell Inspiron 11, Inspiron 23 i laptopy Inspiron Serii 7000
... 79 cm, laptop Inspiron 17 jest wyposażony w napęd optyczny i funkcje dotykowe w standardzie, co sprawia, że jest on atrakcyjnym centrum rozrywki, zastępującym wersje biurkowe. ... wyświetlacz, ustawić bliższy kąt dla łatwiejszej obsługi dotykowej, a nawet położyć go płasko. Nowe monitory dotykowe Dell Zaprezentowany niedawno monitory dotykowe Dell ...
-
Router ASUS RT-N14UHP
... korzystania z portu 10/100Mbit/s Ethernet WAN. Połączenie 3G/4G może zostać udostępnione wszystkim urządzeniom w sieci, co dodatkowo zwiększa wartość użytkową routera. RT-N14UHP obsługuje ASUS AiCloud - wbudowaną aplikację, która zmienia go w osobisty serwer chmury. Pliki przechowywane w sieci, na podłączonych urządzeniach magazynujących lub na ...
-
Prowadzenie bloga: jakich widgetów, wtyczek i dodatków używać?
... RSS jest dobrze widoczny dla poszukujących go użytkowników (dobrym pomysłem jest umieszczenie go zaraz obok formularza zapisu e-mail). Jeśli czytelnicy nie zauważą żadnej możliwości zapisu, mogą już nigdy nie powrócić na Twój blog. 3) Profile autorskie Posiadasz co najmniej kilku autorów, którzy dostarczają treści ...
-
Aparat Samsung GALAXY Camera 2
... Android. Intuicyjna, usprawniona obsługa ma umożliwiać łatwiejsze korzystanie z funkcji aparatu, co w efekcie pozwoli się skoncentrować na poszukiwaniu pożądanego kadru, a nie ... GALAXY Camera 2 sprawiają, że przesyłanie zdjęć nie jest skomplikowane. Funkcja Tag & Go pozwala skomunikować aparat ze smartfonem lub innym urządzeniem obsługującym NFC. ...
-
Rynek pracy: najatrakcyjniejsze branże 2014
... motoryzacyjna. Sektor ten otrzymał najwyższe noty wśród badanych, którzy identyfikują go bardziej niż inne branże z silnym kierownictwem (65%), interesującą treścią pracy ( ... Wyniki Randstad Award pokazują wyraźne rozbieżności w ocenach między respondentami obu płci. Co ciekawe, na zwycięski wynik branży motoryzacyjnej złożyły się przede wszystkim ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... można z powodzeniem uruchomić w telefonie komórkowym, można także przenosić go między urządzeniami. Narzędzia zarządzania hasłami wspomagają także proces ... samym początku warto zadbać o logiczny, jednolity wzorzec nazewnictwa zarówno elementów sieciowych (co pozwoli na szybkie zdiagnozowanie ewentualnych obcych ciał, które będą widocznie odstawały ...
-
Mała Pasta czyli ul. Piękna 19
... wyłącznym agentem najmu. Inwestor adaptując ten historyczny budynek na nowoczesny biurowiec wyposażył go m. in. w klimatyzację, techniczne podłogi oraz windę firmy KONE. Najwyższa kondygnacja została poddana ... o budynek toczyły się ciężkie walki, w wyniku których budynek został zdobyty przez powstańców, co upamiętnia tablica pamiątkowa na ...
-
Facebook phishing w natarciu
... , że niektóre przeglądarki mobilne ukrywają pasek adresu podczas otwierania strony, co utrudnia użytkownikom rozpoznanie fałszywych zasobów. „Cyberprzestępcy wymyślili wiele sposobów, ... nigdy nie prosi użytkowników o podanie hasła w wiadomości e-mail ani o wysłanie go za pośrednictwem takiej wiadomości. Najedź kursorem na odsyłacz i sprawdź, ...
-
Roaming Orange: nowe ceny od 1 lipca
... rozmawiać operator przygotował plany taryfowe: Smart Plan Multi i Multi Max, w których dostają co miesiąc aż 400 minut na rozmowy w roamingu na terenie Unii Europejskiej (bez ... dwie nowe usługi: Go Europe i Go Wakacje, które aż o połowę obniżają cenę połączeń do Polski (cena usługi to 5 zł z VAT na 15 dni). Co ważne, w wariancie Go Wakacje oferta ta ...
-
Ransomware: trojan Koler wyłudza okup
... i w zamian za odblokowanie go żąda okupu w wysokości 100 ... go na strony zawierające zestaw narzędzi Angler Exploit Kit, który posiada exploity dla komponentu Silverlight firmy Microsoft, Adobe Flash oraz Java. W czasie analizy przeprowadzonej przez Kaspersky Lab kod exploita był w pełni funkcjonalny, nie dostarczał jednak żadnej funkcji szkodliwej (co ...
-
Tablety Acer Iconia Tab 8 W i Iconia Tab 10
... i Outlook. Dzięki smukłej budowie (9,75mm) oraz niewielkiej wadze (370g) można stale mieć go przy sobie. Matryca 1280x800 HD wyposażona jest w wąską ramkę o grubości 7mm ... z projektowany z myślą o podróżach, ale jest wystarczająco duży, by zapewnić wygodę korzystania z niego na co dzień. Iconia One 8 wprowadza dwa nowe gesty do aplikacji Acer Touch ...
-
Estetyka strony www e-sklepu istotna
... zapewne wywołać inne skojarzenia niż te biznesowe. Widząc taki znak, odnosimy go do własnego zmysłowego doświadczenia, które wiąże się z jedzeniem, a ono angażuje wszystkie zmysły ... od tego, z jakiego "sprzętu" korzysta, mógł liczyć na poprawne wyświetlenie strony. Co ważne, wizerunek naszej marki nic na takim rozwiązaniu nie traci. Layout jest ...
-
Megapanel: serwisy tematyczne VII 2014
... – trzecią. W zestawieniu pojawiły się trzy nowości: zapodaj.net (16), mega.co.nz (19) i dodane.pl (20), zniknęły: pilkostrada.pl, webd.pl oraz 4shared. ... na trzeciej – Grupa Polskapresse. W rankingu zadebiutowała Grupa Teleman.pl (17), a opuścił go debiutant z ubiegłego miesiąca – popularnie.pl. Komunikacja W kategorii “Komunikacja” pierwszych ...
-
CEIDG: podpis elektroniczny odstrasza od internetowej rejestracji
... konto w systemie ePUAP, następnie złożyć wniosek o założenie zaufanego profilu i potwierdzić go w jednym z punktów, gdzie można tego dokonać. Nic dziwnego, że przy ... wymaga notarialnego poświadczenia, co wiąże się i z koniecznością złożenia wizyty u notariusza, i z kosztami. Mamy jednak pomysł, jak ten problem rozwiązać i ogłosimy go niebawem - mówi ...
-
Perła w kokonie
... We wrześniu 1946 r. zmieniono schemat organizacyjny całego przedsiębiorstwa, dostosowując go do zbiurokratyzowanych, sztywnych norm radzieckich – wprowadzono ścisłą kontrolę, ... zostaną sprzedane. W 1995 r. Zakłady Jedwabiu Naturalnego wstrzymały skup kokonów, co ostatecznie przesądziło o zakończeniu działalności fabryki po 71 latach. Pracowała ...
-
Facebook atakowany przez kolejną wideo-pułapkę
... jest dobrze znany – intrygujący tytuł ma nakłonić do kliknięcia w video, co skutkuje automatycznym polubieniem zawartości i umieszczeniem jej na swojej tablicy. Kliknięcie w odnośnik-pułapkę ... poproszony o wpisanie swojego numeru telefonu i akceptację regulaminu. Ci, którzy zechcą go przeczytać dowiedzą się, że zamawiają właśnie usługę premium SMS, ...
-
E-mail marketing w Polsce 2014
... kont pocztowych. Czyli co trzeci badany posługuje się 5 różnymi adresami oraz skrzynkami. Użytkownicy często zakładają konta w celach testowych (szczególnie w branży e-commerce), ale też generują dodatkowe adresy przez wzgląd na promocje i rabaty. Jedynie 8% badanych posiada 1 konto pocztowe albo nie ma go wcale. To ...
-
Wybory samorządowe 2014: kto zrezygnował z Sejmu?
... kampanii obiecywał pozyskanie dla miasta funduszy unijnych. W realizacji projektów raczej nie będzie go hamowała rada miasta, bo na 23 miejsca radnymi zostało 13 kandydatów z ... Anwil Włocławek. W radzie Włocławka PO jest w mniejszości – ma 5 mandatów, co może utrudniać Wojtkowskiemu sprawne rządzenie. Większość mandatów zdobyli kandydaci PiS – ...
-
Blog - 6 sposobów na zwiększenie ruchu
... w większych ilościach, ale również prowadzą do zdobycia większej liczby linków zwrotnych, co ma oczywiście pozytywny wpływ na pozycjonowanie strony w wyszukiwarkach. Jeśli pragniesz ... "opublikuj". Kiedy artykuł znajdzie się już w sieci, wielu z nas publikuje go w social media wyłącznie raz – nawet, jeśli treść wymagała wielu godzin przygotowań. ...
-
Megapanel: serwisy tematyczne I 2015
... prv.pl awansował z 13 na 9. Zestawienie opuściły: dwn.so, imageshack.us i mega.co.nz, pojawiły się w nim: canasway.info (17), downloaded.pl (18) oraz zapodaj.net (20 ... (miejsce 4). W rankingu pojawiły się programosy.pl (19) i telepolis.pl (20), opuściły go elektrofisk.com oraz bootstrapcdn.com. Praca Nowość z poprzedniego miesiąca – goldenline.pl – ...
-
Nowy backdoor atakuje Windows
... ). W katalogu bieżącego użytkownika systemu Windows VBS.BackDoor.DuCk.1 tworzy podfolder i wykorzystuje go jako swój katalog roboczy. W celu ukrycia swojej obecności, ... Wszystkie pozostałe komendy Trojan wysyła do interpretera poleceń (CMD), lub do PowerShell'a. Co więcej, backdoor potrafi wykonywać na zainfekowanej maszynie skrypt w języku Python. ...
-
10 sposobów na okazje cenowe w Internecie
... , czy interesujące ich artykuły w przeciągu ostatnich miesięcy drożały lub taniały, co pozwala na oszacowanie odpowiedniej tendencji. 2. Sprawdź różnicę w cenie online i offline ... artykuł jest potrzebny większości konsumentów, zrozumiałym jest fakt, że trzeba nabyć go za odpowiednio wyższą cenę. Dotyczyć może to także ubrań lub produktów związanych ...
-
5 grzechów głównych w e-marketingu
... krótkiej pamięci. Konsument otrzymuje reklamę produktów ogrodowych, choć dopiero co kupił mieszkanie w bloku i urządzał wnętrze nowego lokum. Otrzymując taką ofertę reklamową klient ma wrażenie, że sklep go nie zna i przesyła mu masową reklamę, która go w ogóle nie interesuje. Według badania Kantar Retail, aż ...
-
Twoja strona internetowa jest już przestarzała? Pora ją przeprojektować!
... go informacje, to niestety, ale skorzysta z jej usług. Sprawdź, co ...