-
Bezpieczna cesja domen
... . „ciasteczka”, czyli pliki cookies. Dzięki temu osoby, które później będą korzystać z komputera, nie będą miały możliwości zalogowania się do paneli zarządzających usługami i wprowadzenia niechcianych zmian. Warto w odpowiedni sposób zabezpieczać hasła dostępu do paneli, z poziomu których zarządza się usługami, domenami czy serwerem. Dostanie się ...
-
Szkodliwy program Flame - analiza
... LUA jest językiem skryptowym, który może zostać bardzo łatwo rozszerzony i podłączony do kodu C. Wiele części Flame'a posiada składnię logiczną wysokiego poziomu napisaną w LUA - ... mikrofonu komputera. Oczywiście istnieje inne złośliwe oprogramowanie, które jest w stanie nagrywać dźwięk, ale kluczową cechą Flame’a jest jego kompletność - zdolność do ...
-
Najlepsze sklepy internetowe 2012
... do komputera i Internetu, a z drugiej rośnie liczba urządzeń na których codziennie z Internetu korzystamy. To już nie tylko komputery stacjonarne i laptopy, ale i tablety, smartfony, a nawet telewizory. Z Internetem łączy się coraz więcej urządzeń, nic więc dziwnego, że to do ... , o którym piszemy w dalszej części. Zaufanie do sklepu wskazano ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... Chinach. Dostawcy usług internetowych w tych prowincjach podobno dostarczają łącze także do niektórych części Korei Północnej. Historie związane z niektórymi szkodnikami Aresztowanie autora ... trzeciej (31,9%) maszyn – na dysku twardym lub przenośnym podłączonym do komputera. To o 2 punkty procentowe więcej niż w zeszłym kwartale. Przez ponad rok 20 ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... systemie, działał jako wielofunkcyjna platforma modułowa. W zależności od założonego celu dodawał do zainfekowanego systemu różne moduły. Każdy z tych modułów wykonywał określony zestaw działań: od gromadzenia informacji na temat zainfekowanego komputera oraz jego infrastruktury sieciowej po kradzież różnych haseł, rejestrowanie wciskanych klawiszy ...
-
Firmy kurierskie w epoce 2.0
... niższym obrocie dóbr konsumpcyjnych, zostały jednak po części zrekompensowane wzrostem polskiego eksportu, a przez ... w sferze nieosiągalnych celów. Na mniejszą skłonność Polaków do konsumpcji wpływ mają takie czynniki, ... konsumentom m.in. na dokonywanie zmian w terminach dostawy za pomocą komputera, tabletu lub smartfona. W Europie system UPS Kiala ...
-
10 milionów szkodliwych aplikacji mobilnych
... tę można porównać do tego, co miało miejsce około 15 lat temu. Wówczas wiele osób sądziło, że program antywirusowy jest zbędnym dodatkiem do komputera, który tylko ... kart przedpłaconych dochodzi do szybkiego wyzerowania konta. Niestety nie jest to jedyna funkcja mobilnych szkodników. Aby lepiej oddać obraz sytuacji, w dalszej części artykułu posłużę ...
-
Trendy w e-commerce na 2016 rok według e-Izby
... do wyszukiwania, przeglądania ofert i finalizacji transakcji. Pierwszy kontakt z produktem zwykle następuje poprzez wyszukanie go w telefonie, do szczegółowego zapoznania się z ofertą służy tablet, a ostatecznie, zazwyczaj późnym wieczorem, klienci dokonują zakupu z komputera, laptopa w domu lub po prostu udają się do ... online jako części działań ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... więcej czasu spędzamy korzystając ze smartfona lub tableta niż z komputera stacjonarnego. Markom łatwiej komunikować się z nami w taki sposób. Firmy ... co e-commerce chce przekazać klientom? Co ciekawe, firmy e-commerce znacznie częściej wysyłają do klientów różnego rodzaju powiadomienia (w trakcie realizacji zamówienia lub rozpatrywania zgłoszenia ...
-
Warunki i jakość życia Polaków
... , jako podział polskiego społeczeństwa na dwie części - jedną uczestniczącą w globalnym społeczeństwie informacyjnym, a drugą ... komputera są w ponad połowie przypadków względy finansowe. Dostęp do Internetu Struktura społeczna dostępu do Internetu w gospodarstwach domowych jest bardzo podobna do struktury posiadania komputera w domu. Dostęp do ...
-
Dyski Kingston SSDNow mS200
... komputera, gwarantując większą szybkość i stabilność pracy. Jak zapewnia producent, nowe napędy skrócą czas oczekiwania podczas uruchamiania komputera lub otwierania aplikacji. Pozbawione ruchomych części są odporne na wstrząsy, zachowując stabilność nawet w najtrudniejszych warunkach i wydłużając czas eksploatacji komputera ...
-
Nowe notebooki Acer Predator Triton 300 i Predator Helios 300
... Acer AeroBlade oraz technologia CoolBoost™, która dostosowuje ich pracę do warunków, by zapewnić optymalne chłodzenie w każdej części komputera. Cena i dostępność Predator Triton 300 (PT314-51s) dostępny będzie Polsce w drugim kwartale 2021 roku. Cena komputera zostanie podana w późniejszym terminie. Predator Helios 300 (PH315-53) dostępny ...
-
Nowy Aspire
... są przeznaczone dla użytkowników z małych firm oraz osób korzystających z komputera w domu. Zastosowanie procesora AMD Mobile Athlon XP1800+ (lub XP2000+ ... pozwalają na komfortową pracę. Szybkość dostępu do różnych funkcji i aplikacji poprawiają dodatkowe klawisze programowalne, umieszczone w górnej części klawiatury. Obudowa kryje w sobie wszystkie ...
Tematy: notebooki -
Przyszłość Skype zagrożona?
... są one bezpłatne i są porównywalne do cen rozmów do sieci komutowanych oferowanych przez Skype’a. Ale Jajah nie oferuje bezpłatnych rozmów z komputera na komputer, jak to robi Skype ... IP Sound, z którego korzysta także Skype. Skype stał się popularny przynajmniej po części dlatego, że układ kodowania dał mu tę popularność. Ale skoro Yahoo ...
-
Polacy 50+ a korzystanie z Internetu
... części z niewiedzy”, komentuje dr Dominik Batorski z ICM UW, kierownik zespołu ekspertów zaangażowanych w prace nad raportem. Tymczasem badania potwierdzają, że zdobycie przez osoby 50+ umiejętności korzystania z komputera ... : bariery finansowe – przekładające się na brak komputera w domu i/lub brak dostępu do Internetu ze względu na ceny łącz; ...
-
O czym marzy Roman Kluska?
... rzekomo ze względów bezpieczeństwa, certyfikacji zasilaczy do komputerów. Owe certyfikacje trzeba zrobić dla każdej konfiguracji komputera, a tych konfiguracji jest przecież bardzo ... grunt do takich zmian, do sprawnego rządzenia państwem, zmniejszyć liczbę frontów. Dobrze pamiętam telewizyjną debatę przed wyborami prezydenckimi w 2010 r. W części ...
-
Jak przyspieszyć komputer? 7 sposobów
... części - partycje. Pierwsza z nich służy instalacji systemu i programów, na drugiej przechowywane są dane użytkownika. Dzięki takiemu zabiegowi zyskujemy pewność, że w razie awarii systemu i jego reinstalacji, pliki zgromadzone na osobnej partycji pozostaną bezpieczne. Dzięki partycjom zadbamy również o zapas miejsca, który system komputera ... do ...
-
Laptop Acer Aspire Vero National Geographic Edition
... części obudowy. Pod tym niepozornym wzorem kryje się jednak pewien przekaz. Da się tu dostrzec kompozycję w formie mapy świata, linie dzielące “ląd” i “morze” nawiązują do ... można łatwo odkręcić za pomocą standardowego wkrętaka krzyżakowego, by dostać się do wnętrza komputera i zmienić np. pamięć RAM czy dysk SSD. Ograniczenie negatywnego wpływu ...
-
Lenovo ThinkPad X1 Fold
... która działa zarówno podłączona lub odłączona od komputera, w zależności od trybu. Klawiaturę można magnetycznie przymocować do dolnej połowy wyświetlacza, aby uzyskać ... i zamkniętych, czego efektem jest cieńsze urządzenie. Ponad dwieście ruchomych części porusza się synchronicznie w konstrukcji zawiasu, aby zmaksymalizować spójność i trwałość ...
-
Szkodliwe programy mobilne 2012
... mobilnych systemach operacyjnych. Najbardziej znaczące z takich incydentów zostaną omówione w dalszej części. Mobilne botnety Technicznie, pierwszy mobilny botnet pojawił się ... z systemem Windows (wykorzystywane do infekowania/aktualizacji urządzeń z systemem Windows Mobile podłączonych do zainfekowanego komputera); moduły zainstalowane na ...
-
Notebooki ASUS N550 i N750
... odprowadzają dwa otwory umiejscowione w tylniej części komputera. Niższa temperatura urządzenia oznacza stabilniejszą pracę systemu, a także mniejszy poziom hałasu, co znacznie zwiększa komfort korzystania z urządzenia. Model N550 został wyposażony w 15,6-calowy ekran IPS z szerokimi kątami widzenia wynoszącymi do 178 stopni. Na rynku dostępne ...
-
Złośliwe oprogramowanie: 10 mitów
... – ich zdaniem – żadnych ważnych informacji, nie korzystają z komputera do celów służbowych, nie używają bankowości elektronicznej itd. Uważają one, ... części działa bardzo dyskretnie, często zupełnie bez wiedzy użytkownika. Niezauważalny wirus pozwala cyberprzestępcom po cichu gromadzić poufne dane, zdalnie wysyłać spam czy wykorzystywać urządzenie do ...
-
Notebooki HP dla MSP
... przez otwór w dolnej części notebooka. Wszystkie notebooki ProBook ... do sieci w ciągu kilku sekund bez konieczności uruchamiania komputera. Aplikacja znajduje się poza systemem operacyjnym notebooka. Dzięki temu nie trzeba czekać na uruchomienie komputera — wystarczy nacisnąć jeden przycisk aby w ciągu zaledwie kilku sekund urządzenie było gotowe do ...
-
Dysk SSD w grach. Czy to się opłaca?
... komputera. Podobnie jest z programami. Przykładowo instalując pakiet Office 2010 na komputerze z napędem SSD, oszczędzimy średnio 1/3 czasu w porównaniu do ...
-
Cyberprzestępcy tworzą czarny rynek
... ich działalności. Jak podaje BBC za najtańszego wirusa, którym będziemy mogli do woli rozporządzać zapłacimy około 17 funtów. Bardziej profesjonalne programy pozwalające ... za 18$ Dla części cyberprzestępców ważne jest również miejsce zamieszkania ofiary. Jeden z ich serwisów oferuje różne stawki za zainfekowanie komputera. I tak najcenniejsi okazują ...
-
Zdrowie Polaków 2009
... do 5 godzin, a kolejne 30% - 6 godzin lub więcej. Podobnie jak w 2004 r. dzieci w wieku 2-14 lat spędzają przed ekranem telewizora lub monitorem komputera przeciętnie 2,5 godziny dziennie, chłopcy nieco więcej niż dziewczęta. Mniej niż 1% dzieci 2-letnich i starszych w ogóle nie ogląda telewizji i nie korzysta z komputera ...
-
Rootkity: jak z nimi walczyć
... komputera? Współcześni cyber-przestępcy przyjmują podejście stosowane przez cybernetycznych wandali 10-15 lat temu. Jednym z pierwszych znanych wirusów dla komputerów PC był Virus.Boot.Brain.a. Ten wirus sektora startowego przechwytywał systemowe funkcje dostępu do ...
Tematy: Rootkity, ataki internetowe -
Gospodarstwa domowe a rynek telekomunikacyjny 2010
... komputera najczęściej nie decydowały się na jego zakup, ponieważ nie jest im do niczego potrzebny (75,2 %). Z powodów finansowych takiego zakupu nie dokonało 24,7 % badanych. Osoby nieposiadające dostępu do ... wywiadu składał się z 156 pytań badawczych oraz części metryczkowej, odpowiadającej za charakterystykę respondentów. Próba badawcza ...
-
Firmy a rynek telekomunikacyjny 2010
... do telefonów stacjonarnych dostęp ma 85,4 % pracowników, a do poczty elektronicznej 78,1 % pracowników w firmach wykorzystujących dane technologie. Z komunikatorów tekstowych, w firmach używających tej technologii, może korzystać 72 % pracowników. Nieco mniejszy dostęp pracownicy posiadają do technologii VoIP przy wykorzystaniu komputera ...
-
Panasonic LUMIX DMC-TZ20
... do wartości równoważnej 21x. Ponadto funkcja Extra Optical Zoom umożliwia zwiększenie zoomu do 33,8x (przy rozdzielczości 3 megapikseli) przez wykorzystywanie tylko centralnej części ... komputerem PC dostarczonym kablem USB lub włożyć kartę pamięci SD do gniazda komputera. Przesyłanie rozpoczyna się automatycznie po wykonaniu czynności zgodnie z ...
-
Nowe tablety i notebooki Acer
... jednym Tablet ICONIA TAB W500 jest wygodny w użyciu i umożliwia dostęp do wszystkich funkcji przenośnego komputera, zarówno tych służących rozrywce, jak i zapewniających produktywność. ... wyposażony w maskownicę ze stali nierdzewnej i jest umieszczony w dolnej części notebooka, co pozwala na wzmocnienie niskich częstotliwości i uzyskanie silnego, ...
-
Rootkity zastępujące MBR dysku
... tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dotąd rootkity były więc stosowane do ukrywania rozszerzeń lub procesów, a teraz potrafią bezpośrednio oszukiwać systemy. Ich lokalizacja gwarantuje, że użytkownik komputera nie zauważy żadnych nieprawidłowości w procesach systemowych, a rootkit załadowany do ...
-
ESET: zagrożenia internetowe II 2011
... do rozprzestrzenia się wykorzystuje czat na Facebooku. Za jego pośrednictwem rozsyła do użytkowników wiadomości z linkiem, którego kliknięcie powoduje zainfekowanie danego komputera ... kierujący do zainfekowanej strony WWW. Randy Abrams, dyrektor ds. edukacji technicznej ESET, podkreśla, że zainteresowanie cyberprzestępców Facebookiem wynika po części ...
-
Komputery Acer Aspire U5 oraz Revo Build M1-601
... serii minikomputerów stacjonarnych Revo Build (M1-601) została zastosowana budowa modułowa – użytkownicy mogą dostosować parametry komputera do swoich potrzeb, bez otwierania pokrywy. Tzw. „klocki” – kolejne elementy – mogą być dodane do górnej części jednostki bazowej. Są dołączane z użyciem łączników pogo pins, co pozwala uniknąć plątaniny kabli ...
-
Aparatura marketingu - faks
... części ciała kobiety. Odpowiedź mężczyzny, w podobnym stylu wyzwoliła całą, jakże podniecającą serię transmisji. Trzeba przy tym dodać, że w ogóle do siebie nie zadzwonili, tak więc do ... linii telefonicznej, współpracy skanera oraz dodatkowego - choćby nawet prymitywnego - komputera, na serwer faksów. W firmach gdzie nadaje się ich i przyjmuje, bardzo ...