-
Komputer Lenovo ThinkCentre M58/M58p
... procesory Intel Core 2 Duo E8x00 lub Core 2 Quad Q9xx0. W konstrukcji komputera ThinkCentre M58 zastosowano chipset Intel Q45 z ICH10-DO. Ponadto modele M58/M58p posiadają ... od kwietnia 2009 r., która umożliwia nadzór nad hasłami użytkownika, administratora, do BIOSu i do dysku twardego. Ponadto użytkownik może zablokować lub odblokować porty USB i ...
-
ESET: lista wirusów III 2009
... się na komputer swojej ofiary modyfikuje wszystkie pliki audio tak, aby próba ich otwarcia kończyła się wyświetleniem komunikatu o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie kodeka skutkuje zainfekowaniem komputera koniem trojańskim.
-
ESET: lista wirusów VII 2009
... pozycję lidera i był przyczyną ponad 10% wszystkich wykrytych w lipcu infekcji. Do rozprzestrzeniania się w sieci Conficker wykorzystuje załataną w październiku ubiegłego roku lukę ... niezabezpieczonych folderów publicznych. Dobrym nawykiem jest również regularne skanowanie komputera programem antywirusowym lub darmowym skanerem online. Wśród ...
-
Szkodliwe programy w Polsce XI 2009
... Do infekcji komputera cyberprzestępcy używają nawet e-kartek, które bardzo dużo osób wysyła zamiast zwykłej świątecznej kartki. Zazwyczaj zamiast załącznika i życzeń, do ...
-
Rekrutacja przez Internet coraz popularniejsza
... Najnowocześniejsze z nich pozwalają zautomatyzować w dużej części proces wstępnej rekrutacji oraz zapewniają dostęp do dużej bazy aktywnych kandydatów. Czas poszukiwania ... lub przelewów bankowych, bez ruszania się sprzed komputera. W dużych firmach znacznym ułatwieniem jest dostęp do całego procesu rekrutacji dla wszystkich pracowników, którzy biorą ...
-
Kaspersky Lab: szkodliwe programy V 2010
... komputera ofiary, który łączy się z danymi stronami bez wiedzy i zgody użytkownika. Nowy szkodnik Trojan.JS.Redirector.cq (na 3 miejscu na liście) przekierowuje odwiedzających na strony rozpowszechniające fałszywe programy antywirusowe. Siedem z dwudziestu szkodliwych programów to exploity. Aż trzy z nich (do ...
-
Potrzebna uniwersalna ochrona antywirusowa
... ankiety przeprowadzonej na zlecenie Kaspersky Lab przez organizację badawczą "O+K" wynika, że blisko siedemdziesiąt pięć procent posiadaczy smartfonów korzysta także z komputera stacjonarnego i laptopa. Dodatkowo, co piąty ankietowany zadeklarował, że korzysta równocześnie z tabletu. Systemy operacyjne zainstalowane w tych urządzeniach znacznie się ...
-
Kupno laptopa: preferencje konsumentów
... udziale laptopom w cenie do 2500 zł, z tak zwanego segmentu SOHO (Small Office & Home), czyli modelom sprawdzającym się zarówno w roli komputera do pracy biurowej, jak ... domowych budżetów. Z tego właśnie powodu aspekt technologiczny, dla przeważającej części Internautów jest wartością drugorzędną. Producent - Asus deklasuje rywali Niekwestionowanym ...
-
Zakupy online: serwisy płatności zyskują na znaczeniu
... popularności urządzeń mobilnych, z których korzystamy robiąc zakupy, rynek płatności powinien rozwijać się w taki sposób, by płatność była równie łatwa do wykonania z poziomu komputera czy tabletu, jak i telefonu ─ komentuje Wojciech Czajkowski, dyrektor zarządzający PayU Polska. Jego zdaniem odpowiedzią na taką potrzebę konsumentów są ...
-
Zakupy online w wykonaniu Kowalskiego
... Planning, dom mediowy Mindshare Polska. Zakupy w internecie robimy głównie za pomocą komputera stacjonarnego lub laptopa (93%). Wykorzystanie w online shoppingu urządzeń mobilnych ... internet, ponieważ cena produktów w tym kanale jest niższa w porównaniu do sprzedaży stacjonarnej, a ponadto istnieje możliwość porównania kosztów zakupu na wielu ...
-
Drugie życie laptopa: jak przyspieszyć komputer?
... potrzeby należy powtarzać tę czynność do skutku). Należy też unikać ... części obudowy. Zazwyczaj dysk jest umieszczony w specjalnej ramce, z której trzeba go wyjąć. Należy pamiętać o tym, że nowy dysk oczywiście będzie pusty. Można zatem zainstalować na nim system od nowa lub skopiować zawartość starego nośnika, najlepiej z wykorzystaniem komputera ...
-
Internet dla niepełnosprawnych
... zasady funkcjonowania Internetu oraz zachęcać do korzystania z niego w życiu codziennym będą w głównej części seminarium pracownicy firmy SprintNet, ... Wprowadzenie – Internetowy potencjał: codzienność, praca, rozrywka - Możliwości komputera - Przystosowanie stanowiska do rodzaju dysfunkcji (program Homer) - Połączenie z Internetem - Wyszukiwanie ...
-
Bezpieczny notebook
... w części swoje zasoby informatyczne i dostęp do zgromadzonych ... do zabezpieczonych w ten sposób zasobów tylko ich użytkownikowi oraz wybranym użytkownikom domeny. Wielopoziomowe i wielokrotne kasowanie i nadpisywanie obszaru z danymi zapewnić ma bezpieczne i nieodwracalne usunięcie kasowanej informacji z zawartości twardego dysku komputera ...
-
Najpopularniejsze wirusy III 2005
... oprogramowania typu spyware i adware, spowalniąc przy tym znacznie pracę komputera. Poniżej prezentujemy ranking najczęściej występujących wirusów, robaków i trojanów w Polsce i na świecie: ŚWIAT ... , robiących zakupy za pośrednictwem sklepów internetowych. Podstępnie namawia użytkownika do jego instalacji na komputerze, dodając swój pasek narzędzi w ...
-
Bezprzewodowa kamera D-Linka
... monitoring i bezpośredni transfer obrazu i dźwięku do dowolnego komputera podłączonego do internetu. Produkt przeznaczony jest ... części kadru. Kamera może też pracować w warunkach niekorzystnego oświetlenia, w nocy lub w ciemnych pomieszczeniach. Kamera działa w sieciach bezprzewodowych, a dzięki portowi Fast Ethernet można ją podłączyć również do ...
-
Najpopularniejsze wirusy IX 2005
... systemie program typu backdoor. W ten sposób Cimuz.X umożliwia wykorzystanie zaatakowanego komputera jako serwera http proxy. Listę Top Ten zamykają Psyme.C, Smitfraud.E ... który skłania użytkownika do podania pewnych danych, a następnie informacje te przesyła do innych programów szpiegujących, które wykorzystują je do wyświetlania reklam. ...
-
Seniorzy w Internecie
... narzędziem do nawiązania nowych znajomości. Spośród obywateli USA powyżej 55 roku życia, ponad 40 procent jest właścicielami domowego komputera. 70 procent z ... aglomeracji miejskiej, posiadający dwuosobowe gospodarstwo domowe i dysponujący miesięcznym dochodem od 1001 do 2.000 złotych netto. Uroki sieci poznaje zwykle na emeryturze lub rencie ...
-
Systemy operacyjne a przeglądarki
... wśród osób pracujących z Windows 2000. W ich gronie odnotowano 16,3 proc. użytkowników (cookies) Firefoksa 1.x i 4,4 proc. Opery 8.x. Jednak jeszcze większe przywiązanie do produktów Microsoftu charakteryzuje posiadaczy Windows 98, wśród których odsetek użytkowników (cookies) Firefoksa 1.x równy jest 12,5 proc., a norweskiej Opery w wersji ósmej ...
-
Notebook ARISTO Vision i375+ z Santa Rosa
... Duo (Santa Rosa) o częstotliwości magistrali FSB 800MHz. Technologia Intel Turbo Memory zapewnia szybsze tempo pracy komputera, dzięki zastosowaniu wewnętrznego modułu pamięci flash, podłączonego bezpośrednio do magistrali PCI Express, w której zapisywane są dane wykorzystywane przez system (zamiast dotychczasowej metody zapisu danych tymczasowych ...
-
Najpopularniejsze wirusy IX 2007
... na ekranie komputera - adware był sprawcą 23,39% infekcji. "Trojany i adware są bardzo chętnie wykorzystywane przez cyberprzestępców i służą głównie do okradania kont ... a za nimi trojany typu backdoor (3,77%), które pozwalają na nieautoryzowany dostęp do komputerów. Piątą lokatę zajęły programy szpiegujące (3,2%), szóstą - dialery (3,02%), a siódmą ...
-
Zagrożenia internetowe I-III 2008
... wyświetlanie reklam, które są nie tylko irytujące, ale mogą także zagrażać bezpieczeństwu komputera lub wpływać na obniżenie wydajności” – ostrzega Maciej Sobianek, specjalista ds. bezpieczeństwa ... trojanów - 62,16%. Maciej Sobianek wyjaśnia, że tak duża ilość wprowadzanych do obiegu nowych kodów tego typu świadczy o tym, że cyberprzestępcy są coraz ...
-
Zadbaj o anonimowość w sieci
... , z odpowiednimi informacjami, z których dowiedzieć się można w jaki sposób ograniczyć dostęp do konta osobom trzecim lub jak rozpoznać fałszywą wiadomość. Piszę, więc jestem... ... portalu. Podsumowując artykuł można powiedzieć, że na ujawnienie części danych jesteśmy skazani poprzez samo podłączenie komputera do Sieci. Mam na myśli daty logowania, ...
-
ESET: zagrożenia internetowe VIII 2010
... TrojanBredolab - koń trojański, który po zainfekowaniu komputera łączy się bez wiedzy użytkownika z różnymi domenami. Ze wskazanych adresów pobiera złośliwe programy i automatycznie instaluje je na zainfekowanym komputerze. Zagrożenie rozprzestrzenia się jako element różnego typu aplikacji służących do pobierania plików z sieci. Lista zagrożeń ...
-
Zagrożenia internetowe II kw. 2010
... wykorzystują je do przeprowadzania oszustw, rozsyłania spamu oraz rozprzestrzeniania szkodliwego oprogramowania. W dalszej części artykułu skupię ... prób infekcji zwiększyła się globalnie o 4,5% miesięcznie. Tabela pokazuje prawdopodobieństwo infekcji komputera zależy od jego lokalizacji. TRozkład ataków pozostał praktycznie niezmieniony w porównaniu ...
-
Toughbook Panasonic CF-H1 Field
... komputera przenośnego nie tylko wysokich parametrów technicznych, ale również możliwości pracy w najtrudniejszych warunkach terenowych. Praca w najtrudniejszych warunkach terenowych Model CF-H1 Field posiada wysoką tolerancję na wibracje, wstrząsy i uderzenia. Nowy model Toughbooka jest w stanie wytrzymać upadek z wysokości do ...
-
Zagrożenia internetowe III kw. 2010
... przy użyciu certyfikatów skradzionych Realtec Semiconductors i JMicron. W dalszej części artykułu omówimy szczegółowo te certyfikaty. Program, który jest tak złożony ... tylko zredukować liczbę fałszywych trafień do minimum, ale również efektywnie przydzielać zasoby podczas skanowania komputera w celu wykrycia infekcji. Niestety, sygnatury ...
-
Wirus Wiper naprawdę szkodliwy?
... do wyczyszczenia w oparciu o ich rozszerzenia. Lista rozszerzeń: Wyszukiwanie i czyszczenie wszystkich plików w określonych folderach (na przykład: Documents and Settings, Windows, Program Files) oraz na wszystkich dostępnych pamięciach USB podłączonych do komputera ... zniszczyć większość zawartości dysku. W górnej części obrazu można także zauważyć ...
-
ASUS Transformer Book Trio
... którego można korzystać jak z laptopa, tabletu lub stacjonarnego komputera PC. Dzięki możliwości błyskawicznego przełączania się pomiędzy systemami Windows 8 i ... jak z multidotykowego tabletu z systemem Android z własnym dwurdzeniowym procesorem Intel Atom™ i do 64GB pamięci. Po połączeniu ekranu ze stacją dokującą można błyskawicznie przełączać się ...
-
Geolokalizacja: 5 niecodziennych zastosowań
... części trafią do osób niezainteresowanych. Liczne przykłady pokazują, w jak wielu różnych dziedzinach życia mamy obecnie do czynienia z systemami bazującymi na identyfikowaniu położenia obiektu w przestrzeni. Inne technologie stosowane do ... znajdzie się w pobliżu tagu) czy geolokalizacja na podstawie IP komputera. Ilość tych obszarów będzie się ...
-
Na co należy zwrócić uwagę kupując dysk SSD?
... i odczytu danych. Jego zaletą jest również brak części mechanicznych, co owocuje większą odpornością na wstrząsy i uszkodzenia. Na rynku dostępnych ... jeśli kupimy dysk SSD z niższej półki. Dlatego też kupując nośnik półprzewodnikowy do starszego komputera najważniejszym czynnikiem wyboru jest jego niska cena. W przypadku większych wymagań warto ...
-
Dziecko w sieci potrzebuje ochrony i nadzoru
... 10 dzieci korzysta z urządzenia mobilnego. Z jednej strony oznacza to szybki dostęp do wielu, często wartościowych i rozwijających, treści, a z drugiej - realne zagrożenie generowane przez ... rodzice jasno określili granice korzystania ze smartfona, tabletu czy komputera, a także wyjaśnili dziecku, jakie zagrożenia mogą na niego czyhać w Internecie ...
-
Która reklama wideo przykuwa uwagę?
... do 5 mln osób, a więc obejrzał je niemal co piąty polski internauta surfujący w sieci za pośrednictwem laptopa lub komputera stacjonarnego (źródło: gemiusAdReal). Ikea zgarnia również medal, jeżeli chodzi o rekordową liczbę odsłon, których było aż 15,1 mln. Drugie miejsce przypadło w udziale Zalando, którego spoty trafiły do ...
-
Polacy pokochali streaming
... ich na ekranie komputera (47 proc.) oraz urządzeniu mobilnym (42 proc.). Za obejrzane w ostatnich trzech miesiącach treści wideo większość z nas zapłaciła od 40 do 59 zł. ... 42 proc.). Dla 34 proc. istotne jest także, czy dana platforma daje dostęp do wielu filmów i seriali na raz. Wśród oglądanych przez Polaków seriali telewizyjnych i filmów, ...
-
Dysk SSD tani jak nigdy
... półprzewodnikowe z powodzeniem mogą uchodzić za najlepszy sposób na przyspieszenie działającego zbyt wolno komputera. Tym bardziej że ich ceny sukcesywnie spadają i jeszcze nigdy nie był tak ... przy montażu wideo. Z drugiej strony jednak, jeśli pod uwagę weźmiemy relacje ceny do wydajności, opłacalne wydaje się być sięgnięcie po SSD PCIe niezależnie ...
-
Trickbot znów najpopularniejszym zagrożeniem
... od potrzeb, wykonywanie zrzutów ekranu, „kopanie” kryptowalut czy zdalną kontrole komputera, wraz z przejmowaniem obrazu kamerki internetowej. Trzecie miejsce niechlubnego podium ... przechodzenia przez katalogi. Jej pomyślne wykorzystanie może umożliwić osobie atakującej dostęp do dowolnych plików w systemie, którego dotyczy luka. Luka Apache wyszła ...