-
Kto zagląda na rosyjskie strony internetowe?
... danym z lipca 2014 roku. Sfeminizowany runet Analiza wykazała, że populacja dorosłych użytkowników rosyjskiej części sieci, nazywanej runetem, liczy powyżej 70 mln internautów. Kobiety w tej grupie stanowią 37,6 mln ... Co piąty użytkownik runetu ma od 18 do 24 lat (14,9 mln) lub od 35 do 44 lat (15,3 mln), a co szósty od 45 do 54 lat (11,1 mln). ...
-
Europa: wydarzenia tygodnia 40/2016
... , bezpieczeństwo, komputery, prywatność, Już za kilka dni będziemy obchodzić Dzień Bezpiecznego Komputera. Z tej okazji warto zwrócić uwagę na fakt, że Internet stał się ... wyciągnięcie ręki. Miliony stron i gąszcz informacji na każdy możliwy temat. Do tego gry, fora internetowe i media społecznościowe. Niestety, inną dziecięcą cechą jest ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... (zazwyczaj sieci uniwersyteckie) do komputerów z niezałatanymi dziurami. Najczęściej robią to za pomocą brute forcingu, haseł Netbios'a lub MYSQL, czy na przykład poprzez szukanie komputera z niezałataną dziurą IIS w Unicode. Aby nie zostać wykrytym, scannerzy zazwyczaj używają do tego zdalnie włamanego komputera (zwanych w żargonie "scantro ...
-
Szkodliwe programy mobilne 2010
... do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik wysyłał wiadomość tekstową zawierającą odsyłacz do ...
-
Polacy a bezpieczne zakupy w Internecie
... do Internetu staje się w Polsce coraz prostszy. Z komputera i Internetu korzystamy nie tylko w domu i pracy, ale coraz częściej w czasie wolnym, korzystając z laptopów i Internetu mobilnego. Z danych GUS wynika, że już prawie 70% gospodarstw domowych ma stały dostęp do Internetu. Do ... został opisany szerzej w dalszej części raportu, w której znajduje ...
-
Monitor EIZO 4K FlexScan EV3237
... , na przykład podzielenie ekranu na dwie, trzy, a nawet cztery części. Wyświetlanie obrazów w naturalnej rozdzielczości 3840 x 2160 przy częstotliwości 60 ... do jednego komputera PC. EIZO Monitor Configurator pozwala administratorom kontrolować zdalnie ustawienia wszystkich monitorów FlexScan EV podpiętych przez USB. Wśród możliwych do ...
-
Jak wydobywać kryptowaluty - przy użyciu ASIC czy GPU?
... komputera. Najbardziej zaawansowane procesory graficzne używane są obecnie w niezależnych urządzeniach, które nazywa się „dedykowanymi kartami graficznymi”. Takie karty montuje się na płytach głównych, za pomocą przeznaczonych do takich zastosowań złącz, jak choćby PCI Express x16. Procesory graficzne projektowane są do ...
-
Optymalizacja internetowej kampanii reklamowej
... model hybrydowy, gdzie opłata za emisje składa się z części za wyświetlenie reklamy (CPM) i z części za pożądaną akcję. Przykładowo bank może płacić ... wyświetlanych bannerów jednemu użytkownikowi. [2] Krótkie informacje zapisywane na dysku twardym komputera, wykorzystywane do rozpoznawania użytkowników serwisów internetowych. Zwykle przyjmuje się, że ...
Tematy: -
Najpopularniejsze wirusy II 2006
... się Banker.BYJ, który rozprzestrzenia się w załącznikach wiadomości email, za pomocą Internetu oraz ftp. Odpowiada za wykradanie poufnych danych z zainfekowanego komputera, przesyłając je następnie do osób trzecich na inny serwer.
-
Zalany telefon. Co robić, gdy tonie smartfon?
... jego integralnej części) i przekazanie go w ręce specjalisty. Najpierw demontaż Naprawę rozpoczyna się od demontażu obudowy oraz rozłożenia smartfona na części ... Niewskazane są również samodzielne suszenie oraz próby podłączenia zawilgoconego smartfona do ładowarki lub komputera. Finalny koszt naprawy po zalaniu jest uzależniony od liczby ...
-
Cyfrowy wellbeing: czym jest i czy umiemy o niego zadbać?
... Digital wellbeing to termin, który coraz częściej przebija się do powszechnej świadomości. O cyfrowej równowadze – a więc umiejętności korzystania z technologii w sposób, który ... Choć aż 49% przedstawicieli branży IT mówi, że próbuje ograniczać wykorzystanie komputera czy smartfona w czasie prywatnym, to jednak identyczny odsetek przyznaje, że ...
-
Duńczycy wolą e-banki
... aż 1,9 mln Duńczyków posiada dostęp do swojego konta z komputera domowego. To aż pięciokrotnie więcej, niż przed 4 laty. Popularność tego typu usług jest ogromna – wszak Danię zamieszkuje zaledwie 5,4 mln osób. Główne czynniki wpływające na powszechność e-bankowości w Danii to masowy dostęp do ...
Tematy: e-bankowość, bankowość elektroniczna -
Przestępstwa komputerowe
... Forensics – dziedziny obejmującej analizę i dostarczanie dowodów przestępstw popełnianych z użyciem komputera. Dzięki tego typu usługom możliwe jest np. skuteczne zwalczanie ... wiadomość pocztowa była dowodem na to, że włączenie przeglądarki Internet Explorer do systemu operacyjnego Windows było świadomą decyzją zarządu Microsoft Corporation mającą na ...
-
Amerykańscy seniorzy nie mogą żyć bez sieci
... do sklepów online. Główne pola sieciowej aktywności amerykańskich seniorów to kontakt z rodziną, wyszukiwanie informacji dotyczących zdrowia i ubezpieczeń oraz inwestowanie online. Z komputera ...
-
ESET: lista wirusów XII 2008
... się tym samym łatwym celem ataków Win32/Conficker. Czym skutkuje zainfekowanie komputera tym robakiem? Zaraz po zagnieżdżeniu się w systemie Conficker dezaktywuje zaporę systemu ... OnLineGames, wykradające loginy oraz hasła graczy sieciowych MMORPG, wyjątkowo trudny do usunięcia adware Virtumonde wyświetlający denerwujące reklamy oraz robaka ...
-
Szkodliwe programy w Polsce X 2009
... do usunięcia go z komputera ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... lub zaciemniony i rozbity na kilka części. Gdy w przeglądarce zostanie otwarta zainfekowana strona, części składowe exploita zostaną pobrane w odpowiedniej kolejności ... W dalszej części rankingu omówimy szczegółowo szybki wzrost exploita CVE-2010-0806. Warto również wspomnieć o powolnym, ale konsekwentnym awansie wirusa Virut.ce do pierwszej ...
-
ESET: zagrożenia internetowe VII 2010
... tym idzie liczba infekcji spowodowanych przez znany niemal każdemu użytkownikowi komputera robak Conficker. Warto przypomnieć, że Conficker pozostaje na szczycie ... przypuszczają, że najprawdopodobniej przyczyną jest wakacyjne roztargnienie i mniej restrykcyjne podejście użytkowników do bezpieczeństwa swoich komputerów. Conficker króluje na listach ...
-
Aparat Panasonic LUMIX DMC-GF2
... ustawiania ostrości można wykonać powiększenie części obrazu, wybierając ... do łatwego porządkowania zdjęć i filmów, a także program SILKYPIX® Developer Studio 3.1 SE do wywoływania plików RAW i Super LoiLoScope (wersja testowa). PHOTOfunSTUDIO 6.0 HD umożliwia sortowanie i organizowanie nie tylko nowych, ale także zapisanych na dysku twardym komputera ...
-
Bezpieczne konto na Facebooku
... na numer Waszej komórki. Jeśli więc niepożądana osoba nie ma dostępu do Waszego komputera albo telefonu komórkowego, nie ‘ukradnie’ Wam konta (angielski termin to ‘facejacking’, ... z serwisem Facebook (jeśli tylko będzie to możliwe) i zabezpieczy Was przed narzędziami do kradnięcia haseł, jak np. Firesheep. W sekcji Login notifications wybierz, czy ...
-
Zachowania konsumentów w sieci. Kto, jak i kiedy kupuje?
... dni powszednie i w godzinach, w których najczęściej powinien być w pracy (8-17). Najczęściej używa do tego laptopa i płaci przelewem elektronicznym. Zrealizowane przez home.pl badanie „ ... kredytową (24 proc.). Zdecydowana większość internetowych klientów korzysta podczas zakupów w sieci z komputera lub laptopa (63 proc. wskazań). Mniej popularne są ...
-
Kogo dotyka wykluczenie cyfrowe?
... do internetu uważany jest właściwie za standard, ciągle istnieje spora rzesza osób, dla których ... – Ciekawe, że w ocenie młodych barierą w korzystaniu z internetu przez osoby starsze jest brak wystarczających umiejętności obsługi komputera, tabletu czy smartfona (wskazało tak ponad 40 proc. respondentów), gdyż sami seniorzy znacznie rzadziej wymienili ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... ataków w sposób szczególny gustuje cyberprzestępczość? Oto kluczowe z nich: Ransomware, a więc atak polegający na żądaniu okupu w zamian za odblokowanie dostępu do zasobów komputera, już w 2016 roku zdołał zyskać miano epidemii online. Jego popularność najwyraźniej jednak nie maleje - w ciągu ostatniego roku hakerzy chętniej sięgali ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... do internetu w dowolnym miejscu - w hotelu czy kawiarence internetowej. Telefonia internetowa pozwala na znaczne oszczędności na połączeniach realizowanych z komputera czy telefonu VoIP do sieci klasycznych (stacjonarnych lub komórkowych). Dostęp do ... traktowane jak rozmowa lokalna, niezależnie z której części Polski takie połączenie jest wykonywane. ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... części użytkowników to nic nie znaczy. Znane, niebezpieczne i gotowe do ... komputera przez kilka lat bez ponownego instalowania systemu operacyjnego jest dość popularnym scenariuszem. W takim przypadku należy regularnie przeprowadzać kontrolę inwentaryzacji zainstalowanego oprogramowania. Należy usunąć nieużywane programy, a resztę uaktualnić do ...
-
Polacy o szczęściu: rodzina przede wszystkim
... zlecenie Vanquis Bank w okresie od 9 do 19 września 2014 r. na ogólnopolskiej ... do 5 500 zł) – zleceniodawcy badania. Okazuje się, że w ramach zadanego limitu finansowego Polaków najbardziej ucieszy samochód (14 proc.), wyjazd na wycieczkę za granicę (11 proc.) i nowe meble. Prócz tego liczy się jeszcze remont mieszkania (7 proc.) i zakup komputera ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... odzyskania danych. To jednak nie daje gwarancji całkowitego odzyskania danych, a do tego szansa ponownego ataku na firmę, która zdecydowała się zapłacić, ... drugą na dodatkowym serwerze lub nośniku przenośnym, który nie jest na stałe podłączony do żadnego komputera. Należy ufać znanym i szanowanym dostawcom usług, którzy inwestują w bezpieczeństwo. ...
-
Najpopularniejsze wirusy - VIII 2003
... głównie w związku z wielkimi możliwościami masowego rozsyłania się tego wirusa jako spam zakażonego z komputera), to Blaster właśnie spowodował najwięcej infekcji. Wśród cech, które wyjaśniają ... je zaatakować. Gdy robak natrafi na komputer, stara się dostać do systemu przez port 135 i spowodować przepełnienie bufora. Rozprzestrzenianie poprzez ...
Tematy: wirusy -
Marzenie gracza
... z każdym kupującym, całodobowe wsparcie techniczne, a nawet wliczone w cenę wycieczki do fabryki sprzętu. Nabywcy komputera z linii ALC otrzymają też darmowe gry, chromowane akcesoria ... Pracę układów graficznych koordynuje technologia "Video Array", która dzieli ekran na dwie części. Każda z kart odpowiada za tworzenie obrazu dla połowy ekranu. ...
-
Dziecko bezpieczne w Sieci?
... części projektu jest oddanie w ręce dzieci „Sieciaka” – desktopowego ludzika, wirtualnego przyjaciela, który po zainstalowaniu na komputerze dziecka, będzie zawsze dostępny na pulpicie komputera ... dzieci mogą wymieniać na nagrody w sklepie internetowym, np. pliki muzyczne, czy dzwonki do telefonów. Zadania konkursowe polegają np. na odszukaniu ikonek ...
-
Komputer na patyku
... wszystkie dane pozostają zapisane na urządzeniu. Dostęp do nietypowej pamięci USB został zabezpieczony 256-bitowym hasłem, które użytkownik podaje podczas każdego logowania z poziomu urządzenia. Jedynym ograniczeniem jest oczywiście konieczność podłączenia COS Pro do dowolnego komputera z wyjściem USB. W sprzedaży pojawią się wersje o pojemności ...
-
Najpopularniejsze wirusy III 2007
... doskonale gromadzić informacje na temat aktywności użytkowników w Internecie, co pozwala następnie dostosować do konkretnego odbiorcy reklamę, która będzie wyświetlana na jego komputerze. „Tak duży odsetek spyware w ... niepowołanym osobom na zdalne sterowanie zainfekowanym komputerem. Trojan Downloader.NBT obniża z kolei poziom ochrony komputera ...
-
Mobilny informator Stock Market Reporter
... komputera, ani nawet połączenia internetowego. Prawdopodobnie bazuje na tej samej sieci, której używają służby ratunkowe i która jest znana ze swojej niezawodności i mocnego sygnału. Stock Market Reporter wyświetla w górnej części ...
-
Stacja SSD SanDisk uSSD 5000
... od 2 GB do 8GB. Produkt SSD firmy SanDisk został wyposażony w technologię MLC (multi-level cell), która podwaja pojemność pamięci, fizycznie zajmując tyle samo miejsca, co w przypadku technologii SLC (single-level cell). Stacje uSSD 5000 o wymiarach 27 mm x 38 mm nie posiadają ruchomych części i korzystają ...
-
ESET: lista wirusów I 2009
... .GetCodec.Gen, które po zmodyfikowaniu plików audio na komputerze swojej ofiary wyświetla komunikat o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie pliku skutkuje zainfekowaniem komputera koniem trojańskim. Serca milionów internautów wkrótce opanuje walentynkowa gorączka, na którą twórcy złośliwych aplikacji tylko ...