-
Najpopularniejsze wirusy - XII 2003
... wraz z innymi aplikacjami i nie występują żadne objawy mogące wskazywać na zarażenie komputera. Drugie miejsce w światowym rankingu zajął Parite.B (5.58%). Weteran ten, ... .B (2.31%). Siedem spośród dziesięciu złośliwych kodów wykorzystuje luki w oprogramowaniu do rozprzestrzeniania się i skutecznego działania. Wniosek jest oczywisty. Użytkownicy ...
-
Perfect tylko z Internetu
... komputer pliki z wybranymi utworami lub całą płytę. Ściągniętych utworów można słuchać bezpośrednio z komputera albo kopiując je np. do przenośnych odtwarzaczy MP3. Można też - korzystając z odpowiedniego oprogramowania - nagrać utwory na płytę ... 2,5 miliona plików. Według IFPI online music report rok 2004 będzie okresem intensywnego wzrostu w części ...
-
Zagrożenia informatyczne 2004
... komputera w zaporę ogniową. W tym roku liczba rozpoznanych wirusów przekroczyła 100,000. Znacząco wzrosła także ilość zainfekowanych e-maili w porównaniu z rokiem 2003. Walka twórców wirusów Od stycznia do ...
-
Najpopularniejsze wirusy VI 2005
... szpiegujący, aby zmusić użytkownika do zakupu danego rozwiązania. Głównym celem trojana Citifraud.A jest kradzież informacji potrzebnych do obsługi internetowego konta ... robota o tej samej nazwie). Tego rodzaju wirus jest używany do otwierania „kuchennych drzwi” komputera, poprzez wykorzystanie luk w zabezpieczeniach i oczekiwanie na polecenia, ...
-
Najpopularniejsze wirusy 2005
... do roku poprzedniego – w dalszym ciągu nasze komputery były atakowane przez te same wirusy, co w roku 2004 i nie wystąpiły duże epidemie. Nie oznacza to jednak, że ryzyko zainfekowania komputera ... a pierwsze w Polsce przypadło QHost.gen. Trojan ten uniemożliwia użytkownikowi dostęp do stron internetowych firm zajmujących się zabezpieczaniem ...
-
Aparaty Nikon Coolpix P3 i P4
... do komputera wszystkie zdjęcia zapisane w pamięci aparatu. Użytkownicy mogą korzystać z funkcji bezprzewodowego drukowania z zastosowaniem drukarek zgodnych ze standardem PictBridge dzięki opcjonalnemu adapterowi do ... , zwiększa intensywność oświetlenia, pozostawiając prawidłowo naświetlone części zdjęcia bez zmian. Do aparatów P3 i P4 jest dołączane ...
-
Lato sprzyja utratom danych
... w drodze działań operacyjnych; zdarza się, że dane odzyskiwane są z komputera zniszczonego tuż przed nadejściem policji). W dalszej kolejności wśród ... własnym zakresie. – dodaje. Odzyskanie danych „domowymi” sposobami jest możliwe w stosunku do znacznej części uszkodzeń logicznych. Można wykorzystać w tym celu odpowiednie oprogramowanie na ...
-
Bezprzewodowa kamera D-Link DCS-3420
... zoom pozwala na zbliżanie wybranej części kadru. DCS-3420 wykorzystuje kompresję MPEG-4, dzięki czemu umożliwia strumieniową transmisję obrazu z prędkością do 25 klatek na sekundę. ... po podłączeniu do kamery głośnika możliwa jest rozmowa z osobą znajdującą się przed obiektywem. Rejestrowany obraz może być zapisywany na twardym dysku komputera lub ...
-
Wirusy i robaki V 2007
... wersje Warezova na zaatakowane komputery, co może potencjalnie prowadzić do poważnej epidemii i stworzenia gigantycznego botnetu. W maju phisherzy wykazali mniejszą aktywność ... robaków pocztowych. To spowoduje, że zainfekowana wiadomość wysłana z zaatakowanego komputera będzie zawierała 'sandwich' plik robaka, który jest również zainfekowany wirusem ...
-
Najpopularniejsze notebooki: Toshiba liderem
... tempie. Coraz częściej decydujemy się na zakup drugiego lub nawet trzeciego komputera przenośnego - zwracając uwagę na czas pracy baterii, wagę i kształt urządzenia czy jego ... - "Preferencje zakupowe użytkowników serwisu Skapiec.pl w okresie od czerwca 2006 do maja 2007 roku w kategorii Notebooki w dziale Komputery". W okresie czerwiec 2006 - maj ...
-
Verbatim: karta SD Secure ExpressCard
... funkcją jest przydzielanie haseł gości, które umożliwiają dostęp do części lub do całości danych przechowywanych na urządzeniu. Konstrukcja napędu Solid-State Drive ... do użycia po podłączeniu do komputera, a wcześniejsze instalowanie oprogramowania lub nadawanie uprawnień administratora nie jest konieczne. Karta ExpressCard może także służyć do ...
-
Wyszukiwanie w Internecie: celebryci "niebezpieczni"
... trendami” — mówi Marcus. „Niezależnie od tego, czy surfuje się po Internecie z komputera, komórki, czy też klika się w odnośniki na Twitterze szukając informacji ... w tym roku w pierwszej dziesiątce „najbardziej niebezpiecznych” celebrytów. Wyszukiwanie plików do pobrania z seksowną Gisele Bündchen (nr 4), Adrianą Limą (nr 6) i Heidi Klum ...
-
Decyzje zakupowe Polaków: studenci
... Przydatnym zakupem, szczególnie jeśli rezygnujemy z posiadania przenośnego komputera, jest pendrive o dużej pojemności. Przeniesiemy na nim pliki do wydruku, prezentację Power Point czy nawet ... obcych stanowi ozdobę każdego CV. Chociaż angielski i niemiecki wciąż należą do najchętniej wybieranych języków obcych, to studenci coraz częściej wybierają ...
-
Polski Internet i internauci 2011
... bankowość internetowa, pornografia i hazard to domena męskiej części internautów, to kobiety ukrywają przede ... jednak lubią ryzyko. Aż 32 procent konsumentów przyznaje się do pobierania z Internetu podejrzanych plików. Najbardziej beztroskie ... przeglądania InPrivate, który uniemożliwia innym użytkownikom komputera poznanie odwiedzonych przez ciebie ...
-
Niebezpieczne strony internetowe I kw. 2011
... Panda Security w pierwszym kwartale tego roku to strony brazylijskie. Pierwsza odsyła do filmu przedstawiającego akcję ratunkową grupy osób, które przetrwały tsunami, opublikowanego ... Panda oferuje użytkownikom Panda Cloud Antivirus bezpłatne narzędzie umożliwiające dodatkową ocenę kondycji komputera. Panda Cloud Antivirus dokładnie skanuje komputer, ...
-
Radio w Internecie - zwyczaje słuchaczy
... . badanych, z czego połowa rzadziej niż raz w miesiącu. Najczęściej są one odsłuchiwane przez stronę internetową, za pomocą komputera. Informacje o badaniu Badanie BInAR 2011 zostało zrealizowane w maju 2011 za pomocą ankiet internetowych, na próbie 1278 respondentów z bazy badania Radio Track posiadających dostęp do Internetu.
-
Rynek pracy = bezrobocie + brak pracowników
... nie umie obsłużyć komputera, nawet w najbardziej podstawowy sposób. Przydatne linki: Oferty pracy Jak walczyć z niedostatkiem talentów W celu zapobiegania niedoborowi talentów, również na polskim rynku pracy, konieczne jest wprowadzenie w życie głębszych rozwiązań systemowych. - Jedną z naszych rekomendacji jest dążenie do jeszcze większego ...
-
Jak czytamy e-booki?
... urządzenia, czyli e-czytnika. W ich opinii smartfon jest za mały do e-lektury, a komputer męczy wzrok. Ponad 87% respondentów podaje, że czyta ebooki na czytnikach, a 8% na tablecie, 3% na smartfonie i tylko 2% na ekranie laptopa lub monitorze komputera. Jedną z najistotniejszych funkcji w czytnikach, wskazanych przez respondentów jest ...
-
Pokolenie 55+ zwiększa zakupy w internecie
... grup wiekowych. Na przykład zadbanie o odpowiednią wielkość i czytelność czcionek docenią też użytkownicy z grupy 40+, którzy często używają okularów do czytania i korzystania z komputera. Intuicyjność, dobra architektura informacji i rezygnacja z niepotrzebnych kroków, z pewnością przełożą się korzystnie na ogólny odsetek finalizowanych zakupów ...
-
Polacy masowo "przesiadają się" na smartfony
... 2017 do grudnia 2018 rzesza użytkowników korzystających z internetu z poziomu komputera lub PC zmniejszyła się o niemal 1 mln (z 23,9 mln w 2017 do 23 mln w ... 1,9 mln więcej. Nieznacznie zmalała z kolei liczba użytkowników korzystających z tabletów – z 3,9 mln w grudniu 2017 do 3,6 mln w grudniu 2018. Rekordy i spadki grudnia 2017 i 2018 W ostatnim ...
-
Polski nastolatek ze smartfona korzysta częściej niż jego rówieśnik z USA
... i Wielkiej Brytanii to 43%. Nastolatkowie nie ograniczają się oczywiście do telefonów - z chęcią używają również komputerów stacjonarnych, laptopów, tabletów czy konsol do gier. Na tle innych narodowości polski nastolatek wyróżnia się pod względem korzystania z komputera stacjonarnego. Jak wynika z badania, używa go 53% badanych, co ...
-
Hakerzy atakują fanów seriali
... zagrożenia to rozmaite trojany, które należą do najniebezpieczniejszych szkodliwych programów. Tego rodzaju szkodliwe pliki pozwalają cyberprzestępcom wykonywać szereg czynności: od usuwania i blokowania danych po zakłócanie działania komputera. Niektóre z rozprzestrzenianych trojanów należały do kategorii spyware i miały za zadanie śledzenie ...
-
Studenci i nowe technologie: pracę dyplomową napisze sztuczna inteligencja?
... z rozwiązań do organizacji pracy. Nauka w stylu mobile Z danych wynika, że 97 proc. studentów do nauki używa urządzeń elektronicznych. Najchętniej korzystają oni z laptopów (94 proc.) i smartfonów (90 proc.), a rzadziej sięgają po pozostałe sprzęty. Co trzeci student korzysta z tabletu, a jedynie co czwarty z komputera stacjonarnego. Widzimy ...
Tematy: sztuczna inteligencja, AI, nowe technologie, edukacja, kształcenie, studenci, studia, student -
Dostępność - walor niezbędny witryny
... ogólnodostępny, czy też planujemy udostępnienie całości lub części zasobów dla konkretnych grup, np. tylko dla internautów "wdzwaniających się" poprzez konkretny numer dostępowy. METODOLOGIA BADANIA Jak zatem badać dostępność? Jednym ze sposobów jest pomiar czasu załadowania do komputera internauty wybranego elementu graficznego (plik gif ...
-
Sieciowe zagrożenia IV-VI 2005
... tych dwóch kategorii oprogramowania. Drugim co do wielkości źródłem infekcji są trojany, które stanowiły 21% wykrytych przypadków. Jest to 3% wzrost w stosunku do poprzedniego kwartału. Spośród nich aż 27% należało do grupy Downloader, mających na celu pobranie do zainfekowanego komputera innej złośliwej aplikacji, głównie programu szpiegującego ...
-
Wygraj z internetowym oszustem
... komputera wzrasta. Tylko w USA przychody z cyberprzestępczości przekroczyły w 2005r. zyski z handlu narkotykami. Zarówno prawnicy, prokuratura jak i elektroniczni detektywi twierdzą, że oszustów internetowych można się ustrzec, a jeśli dojdzie do ...
-
Crimeware - nowe zagrożenia sieciowe
... czynności, czyli kradzieży danych.” Przykładem takich działań jest wysyłanie linków do stron, które udają autentyczne strony internetowe, a umożliwiających kradzieże cennych danych takich jak numery kart kredytowych, kont bankowych lub innych ważnych danych z komputera. Ten rodzaj ataku dawniej nazywany był „cyberprzestępstwem” lub „cyberterrorem ...
-
Najpopularniejsze wirusy X 2006
... .JB, Ruins.A, Qhost.gen i Banker.EXW. Pozwalają one hakerowi na włamanie się do zainfekowanego komputera i podjęcie niebezpiecznych akcji, np. wysyłanie niechcianych wiadomości email. Zainfekowane komputery mogą być również wykorzystywane do innych nielegalnych celów, jak skoordynowane ataki sieciowe przeciwko firmom konkurencyjnym lub kradzież ...
-
Największe zagrożenia w sieci IV 2009
... narzędziem do kontroli zainfekowanego komputera. Na miejscu ósmym pojawiło się nowe e-zagrożenie w postaci Trojan.KillAV.PT. Szkodnik ten posiada długą listę programów antywirusowych i zabezpieczających, które wyłącza, a następnie blokuje ich uruchomienie. Po skutecznym ataku pobiera i instaluje program do wykradania loginów i haseł do kont ...
-
Komunikacja w firmie: zalety sieci intranet
... szybki sposób przekazać różne informacje wszystkim pracownikom, którzy mają dostęp do komputera. Sprawnie prowadzona komunikacja wewnętrzna zdecydowanie ułatwia zarządzanie, pomaga ... gwarantuje również dostęp do źródeł z każdego miejsca na świecie. Jeśli zachodzi taka potrzeba umożliwia ograniczenie dostępu części pracowników do określonych ...
-
Projektor video Acer P1266i
... może wyświetlać sygnał nie tylko z komputera PC lub odtwarzacza DVD - funkcja MobiShow pozwala na przesyłanie obrazu z smaftfona z interfejsem WiFi. Dzięki funkcji Acer Quad-View, która dzieli ekran na cztery części i pozwala na jednoczesne wyświetlanie obrazu z różnych komputerów, do bezprzewodowego projektora może podłączyć się kilku ...
-
Bogatszy pakiet Iomega Protection Suite
... Internet z 2 GB darmowej przestrzeni na dane (i nielimitowanej przestrzeni w cenie 4,95 USD/miesiąc). Usługi MozyHome Online pozwalają odtworzyć najważniejsze dane z dowolnego komputera z dostępem do Internetu z dowolnej lokalizacji na świcie. Subskrypcja Trend Micro™ Internet Security dla PC lub 12 miesięczna subskrypcja Trend™ Smart Surfing for ...
-
Małe i średnie firmy a spam
... przedstawione najlepsze wzorce postępowania do wykorzystania przez pracowników podczas kontroli poczty e-mail: Nie należy otwierać wiadomości typu spam. Nigdy nie należy otwierać załączników do wiadomości e-mail pochodzących od nieznanych nadawców - załączniki mogą zawierać złośliwe oprogramowanie i prowadzić do infekcji komputera. Nigdy nie należy ...
-
Downadup/Conficker nadał groźny?
... Windows, którą to podatność Microsoft naprawił na miesiąc przed wybuchem epidemii. Robak pozwalał cyberprzestępcom na uzyskanie cichego dostępu do zainfekowanego komputera i tym samym do wszystkich informacji na nim zapisanych. Według aktualnych informacji cyberprzestępcy wciąż mogą kontrolować około 6,5 miliona komputerów, które nie zostały ...
-
Cafe Internet i hot-spot: na co uważać?
... co prawda przed „podsłuchem” lecz uniemożliwi skorzystanie z niego kolejnemu internaucie, który siądzie po nas do tego samego komputera. Hot-spot or not "Część restauracji i centrów handlowych chcąc zachęcić potencjalnych klientów do odwiedzin w swoich lokalach udostępnia darmowy i publicznie dostępny Internet, tworząc tzw. hot-spot. Korzystać mogą ...