-
Osoby wykluczone a edukacja
... . Wbrew pozorom, w tej grupie wiekowej najwięcej osób uczy się obsługi komputera, a konkretnie pakietu Microsoft Office. Jak wynika z danych ESKK osoby starsze wybierają poza ... w ubiegłym roku na 75 tys. więźniów, studiowało tyko 26 z nich. Do przełomu doszło w obecnym roku akademickim, gdy szeregi studentów Politechniki Radomskiej zasiliło ...
-
Kto zagląda na rosyjskie strony internetowe?
... danym z lipca 2014 roku. Sfeminizowany runet Analiza wykazała, że populacja dorosłych użytkowników rosyjskiej części sieci, nazywanej runetem, liczy powyżej 70 mln internautów. Kobiety w tej grupie stanowią 37,6 mln ... Co piąty użytkownik runetu ma od 18 do 24 lat (14,9 mln) lub od 35 do 44 lat (15,3 mln), a co szósty od 45 do 54 lat (11,1 mln). ...
-
Europa: wydarzenia tygodnia 40/2016
... , bezpieczeństwo, komputery, prywatność, Już za kilka dni będziemy obchodzić Dzień Bezpiecznego Komputera. Z tej okazji warto zwrócić uwagę na fakt, że Internet stał się ... wyciągnięcie ręki. Miliony stron i gąszcz informacji na każdy możliwy temat. Do tego gry, fora internetowe i media społecznościowe. Niestety, inną dziecięcą cechą jest ...
-
Szkodliwe programy mobilne 2010
... do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik wysyłał wiadomość tekstową zawierającą odsyłacz do ...
-
Polacy a bezpieczne zakupy w Internecie
... do Internetu staje się w Polsce coraz prostszy. Z komputera i Internetu korzystamy nie tylko w domu i pracy, ale coraz częściej w czasie wolnym, korzystając z laptopów i Internetu mobilnego. Z danych GUS wynika, że już prawie 70% gospodarstw domowych ma stały dostęp do Internetu. Do ... został opisany szerzej w dalszej części raportu, w której znajduje ...
-
Monitor EIZO 4K FlexScan EV3237
... , na przykład podzielenie ekranu na dwie, trzy, a nawet cztery części. Wyświetlanie obrazów w naturalnej rozdzielczości 3840 x 2160 przy częstotliwości 60 ... do jednego komputera PC. EIZO Monitor Configurator pozwala administratorom kontrolować zdalnie ustawienia wszystkich monitorów FlexScan EV podpiętych przez USB. Wśród możliwych do ...
-
Jak wydobywać kryptowaluty - przy użyciu ASIC czy GPU?
... komputera. Najbardziej zaawansowane procesory graficzne używane są obecnie w niezależnych urządzeniach, które nazywa się „dedykowanymi kartami graficznymi”. Takie karty montuje się na płytach głównych, za pomocą przeznaczonych do takich zastosowań złącz, jak choćby PCI Express x16. Procesory graficzne projektowane są do ...
-
Optymalizacja internetowej kampanii reklamowej
... model hybrydowy, gdzie opłata za emisje składa się z części za wyświetlenie reklamy (CPM) i z części za pożądaną akcję. Przykładowo bank może płacić ... wyświetlanych bannerów jednemu użytkownikowi. [2] Krótkie informacje zapisywane na dysku twardym komputera, wykorzystywane do rozpoznawania użytkowników serwisów internetowych. Zwykle przyjmuje się, że ...
Tematy: -
Najpopularniejsze wirusy II 2006
... się Banker.BYJ, który rozprzestrzenia się w załącznikach wiadomości email, za pomocą Internetu oraz ftp. Odpowiada za wykradanie poufnych danych z zainfekowanego komputera, przesyłając je następnie do osób trzecich na inny serwer.
-
Zalany telefon. Co robić, gdy tonie smartfon?
... jego integralnej części) i przekazanie go w ręce specjalisty. Najpierw demontaż Naprawę rozpoczyna się od demontażu obudowy oraz rozłożenia smartfona na części ... Niewskazane są również samodzielne suszenie oraz próby podłączenia zawilgoconego smartfona do ładowarki lub komputera. Finalny koszt naprawy po zalaniu jest uzależniony od liczby ...
-
Cyfrowy wellbeing: czym jest i czy umiemy o niego zadbać?
... Digital wellbeing to termin, który coraz częściej przebija się do powszechnej świadomości. O cyfrowej równowadze – a więc umiejętności korzystania z technologii w sposób, który ... Choć aż 49% przedstawicieli branży IT mówi, że próbuje ograniczać wykorzystanie komputera czy smartfona w czasie prywatnym, to jednak identyczny odsetek przyznaje, że ...
-
Duńczycy wolą e-banki
... aż 1,9 mln Duńczyków posiada dostęp do swojego konta z komputera domowego. To aż pięciokrotnie więcej, niż przed 4 laty. Popularność tego typu usług jest ogromna – wszak Danię zamieszkuje zaledwie 5,4 mln osób. Główne czynniki wpływające na powszechność e-bankowości w Danii to masowy dostęp do ...
Tematy: e-bankowość, bankowość elektroniczna -
Przestępstwa komputerowe
... Forensics – dziedziny obejmującej analizę i dostarczanie dowodów przestępstw popełnianych z użyciem komputera. Dzięki tego typu usługom możliwe jest np. skuteczne zwalczanie ... wiadomość pocztowa była dowodem na to, że włączenie przeglądarki Internet Explorer do systemu operacyjnego Windows było świadomą decyzją zarządu Microsoft Corporation mającą na ...
-
Amerykańscy seniorzy nie mogą żyć bez sieci
... do sklepów online. Główne pola sieciowej aktywności amerykańskich seniorów to kontakt z rodziną, wyszukiwanie informacji dotyczących zdrowia i ubezpieczeń oraz inwestowanie online. Z komputera ...
-
ESET: lista wirusów XII 2008
... się tym samym łatwym celem ataków Win32/Conficker. Czym skutkuje zainfekowanie komputera tym robakiem? Zaraz po zagnieżdżeniu się w systemie Conficker dezaktywuje zaporę systemu ... OnLineGames, wykradające loginy oraz hasła graczy sieciowych MMORPG, wyjątkowo trudny do usunięcia adware Virtumonde wyświetlający denerwujące reklamy oraz robaka ...
-
Szkodliwe programy w Polsce X 2009
... do usunięcia go z komputera ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... lub zaciemniony i rozbity na kilka części. Gdy w przeglądarce zostanie otwarta zainfekowana strona, części składowe exploita zostaną pobrane w odpowiedniej kolejności ... W dalszej części rankingu omówimy szczegółowo szybki wzrost exploita CVE-2010-0806. Warto również wspomnieć o powolnym, ale konsekwentnym awansie wirusa Virut.ce do pierwszej ...
-
ESET: zagrożenia internetowe VII 2010
... tym idzie liczba infekcji spowodowanych przez znany niemal każdemu użytkownikowi komputera robak Conficker. Warto przypomnieć, że Conficker pozostaje na szczycie ... przypuszczają, że najprawdopodobniej przyczyną jest wakacyjne roztargnienie i mniej restrykcyjne podejście użytkowników do bezpieczeństwa swoich komputerów. Conficker króluje na listach ...
-
Aparat Panasonic LUMIX DMC-GF2
... ustawiania ostrości można wykonać powiększenie części obrazu, wybierając ... do łatwego porządkowania zdjęć i filmów, a także program SILKYPIX® Developer Studio 3.1 SE do wywoływania plików RAW i Super LoiLoScope (wersja testowa). PHOTOfunSTUDIO 6.0 HD umożliwia sortowanie i organizowanie nie tylko nowych, ale także zapisanych na dysku twardym komputera ...
-
Bezpieczne konto na Facebooku
... na numer Waszej komórki. Jeśli więc niepożądana osoba nie ma dostępu do Waszego komputera albo telefonu komórkowego, nie ‘ukradnie’ Wam konta (angielski termin to ‘facejacking’, ... z serwisem Facebook (jeśli tylko będzie to możliwe) i zabezpieczy Was przed narzędziami do kradnięcia haseł, jak np. Firesheep. W sekcji Login notifications wybierz, czy ...
-
Zachowania konsumentów w sieci. Kto, jak i kiedy kupuje?
... dni powszednie i w godzinach, w których najczęściej powinien być w pracy (8-17). Najczęściej używa do tego laptopa i płaci przelewem elektronicznym. Zrealizowane przez home.pl badanie „ ... kredytową (24 proc.). Zdecydowana większość internetowych klientów korzysta podczas zakupów w sieci z komputera lub laptopa (63 proc. wskazań). Mniej popularne są ...
-
Kogo dotyka wykluczenie cyfrowe?
... do internetu uważany jest właściwie za standard, ciągle istnieje spora rzesza osób, dla których ... – Ciekawe, że w ocenie młodych barierą w korzystaniu z internetu przez osoby starsze jest brak wystarczających umiejętności obsługi komputera, tabletu czy smartfona (wskazało tak ponad 40 proc. respondentów), gdyż sami seniorzy znacznie rzadziej wymienili ...
-
Cyberprzestępczość omija zabezpieczenia. Oto najpopularniejsze cyberataki
... ataków w sposób szczególny gustuje cyberprzestępczość? Oto kluczowe z nich: Ransomware, a więc atak polegający na żądaniu okupu w zamian za odblokowanie dostępu do zasobów komputera, już w 2016 roku zdołał zyskać miano epidemii online. Jego popularność najwyraźniej jednak nie maleje - w ciągu ostatniego roku hakerzy chętniej sięgali ...
-
Najpopularniejsze wirusy - VIII 2003
... głównie w związku z wielkimi możliwościami masowego rozsyłania się tego wirusa jako spam zakażonego z komputera), to Blaster właśnie spowodował najwięcej infekcji. Wśród cech, które wyjaśniają ... je zaatakować. Gdy robak natrafi na komputer, stara się dostać do systemu przez port 135 i spowodować przepełnienie bufora. Rozprzestrzenianie poprzez ...
Tematy: wirusy -
Marzenie gracza
... z każdym kupującym, całodobowe wsparcie techniczne, a nawet wliczone w cenę wycieczki do fabryki sprzętu. Nabywcy komputera z linii ALC otrzymają też darmowe gry, chromowane akcesoria ... Pracę układów graficznych koordynuje technologia "Video Array", która dzieli ekran na dwie części. Każda z kart odpowiada za tworzenie obrazu dla połowy ekranu. ...
-
Dziecko bezpieczne w Sieci?
... części projektu jest oddanie w ręce dzieci „Sieciaka” – desktopowego ludzika, wirtualnego przyjaciela, który po zainstalowaniu na komputerze dziecka, będzie zawsze dostępny na pulpicie komputera ... dzieci mogą wymieniać na nagrody w sklepie internetowym, np. pliki muzyczne, czy dzwonki do telefonów. Zadania konkursowe polegają np. na odszukaniu ikonek ...
-
Komputer na patyku
... wszystkie dane pozostają zapisane na urządzeniu. Dostęp do nietypowej pamięci USB został zabezpieczony 256-bitowym hasłem, które użytkownik podaje podczas każdego logowania z poziomu urządzenia. Jedynym ograniczeniem jest oczywiście konieczność podłączenia COS Pro do dowolnego komputera z wyjściem USB. W sprzedaży pojawią się wersje o pojemności ...
-
Mobilny informator Stock Market Reporter
... komputera, ani nawet połączenia internetowego. Prawdopodobnie bazuje na tej samej sieci, której używają służby ratunkowe i która jest znana ze swojej niezawodności i mocnego sygnału. Stock Market Reporter wyświetla w górnej części ...
-
Stacja SSD SanDisk uSSD 5000
... od 2 GB do 8GB. Produkt SSD firmy SanDisk został wyposażony w technologię MLC (multi-level cell), która podwaja pojemność pamięci, fizycznie zajmując tyle samo miejsca, co w przypadku technologii SLC (single-level cell). Stacje uSSD 5000 o wymiarach 27 mm x 38 mm nie posiadają ruchomych części i korzystają ...
-
Telefonia internetowa VoIP: usługi ważniejsze niż cena
... do internetu w dowolnym miejscu - w hotelu czy kawiarence internetowej. Telefonia internetowa pozwala na znaczne oszczędności na połączeniach realizowanych z komputera czy telefonu VoIP do sieci klasycznych (stacjonarnych lub komórkowych). Dostęp do ... traktowane jak rozmowa lokalna, niezależnie z której części Polski takie połączenie jest wykonywane. ...
-
ESET: lista wirusów I 2009
... .GetCodec.Gen, które po zmodyfikowaniu plików audio na komputerze swojej ofiary wyświetla komunikat o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie pliku skutkuje zainfekowaniem komputera koniem trojańskim. Serca milionów internautów wkrótce opanuje walentynkowa gorączka, na którą twórcy złośliwych aplikacji tylko ...
-
Komputer Lenovo ThinkCentre M58/M58p
... procesory Intel Core 2 Duo E8x00 lub Core 2 Quad Q9xx0. W konstrukcji komputera ThinkCentre M58 zastosowano chipset Intel Q45 z ICH10-DO. Ponadto modele M58/M58p posiadają ... od kwietnia 2009 r., która umożliwia nadzór nad hasłami użytkownika, administratora, do BIOSu i do dysku twardego. Ponadto użytkownik może zablokować lub odblokować porty USB i ...
-
ESET: lista wirusów III 2009
... się na komputer swojej ofiary modyfikuje wszystkie pliki audio tak, aby próba ich otwarcia kończyła się wyświetleniem komunikatu o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie kodeka skutkuje zainfekowaniem komputera koniem trojańskim.
-
ESET: lista wirusów VII 2009
... pozycję lidera i był przyczyną ponad 10% wszystkich wykrytych w lipcu infekcji. Do rozprzestrzeniania się w sieci Conficker wykorzystuje załataną w październiku ubiegłego roku lukę ... niezabezpieczonych folderów publicznych. Dobrym nawykiem jest również regularne skanowanie komputera programem antywirusowym lub darmowym skanerem online. Wśród ...
-
Rekrutacja przez Internet coraz popularniejsza
... Najnowocześniejsze z nich pozwalają zautomatyzować w dużej części proces wstępnej rekrutacji oraz zapewniają dostęp do dużej bazy aktywnych kandydatów. Czas poszukiwania ... lub przelewów bankowych, bez ruszania się sprzed komputera. W dużych firmach znacznym ułatwieniem jest dostęp do całego procesu rekrutacji dla wszystkich pracowników, którzy biorą ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei