-
Cloud computing: fakty i mity
... do wymogów firmy. Główną zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części ... lub filmu z komputera na smartfonie. Mało tego, umożliwia również dołączenie do sieci monitoringu, a nawet systemu zdalnego ...
-
Narzędzia społecznościowe poprawiają efektywność pracy
... umysłowych (definiowanych jako osoby dorosłe, pracujące w firmach zatrudniających co najmniej 100 osób, używające komputera stacjonarnego, laptopa, tabletu lub smartfonu do wykonywania co najmniej 75% swoich zadań) od 25 marca do 24 kwietnia 2013 r. W ramach ankiety przeprowadzono łącznie 9908 wywiadów w 32 krajach. Wszystkie ankiety ...
-
Małe agencje marketingowe atakowane przez hakerów
... laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza ... jest poszukanie systemu ochrony, który pozwala chronić wszystkie firmowe urządzenia z jednego komputera. Na koniec warto podkreślić, że najlepszą ochroną przed kradzieżą poufnych ...
-
Fairtrade a drobni rolnicy i pracownicy najemni
... do osób ubogich. Wpływ Fairtrade na organizacje producenckie – przykłady Spółdzielnia SOPADCI w Kongo Ponad 600 członków spółdzielni SOPADCI to kobiety. Choć kobiety odgrywają ważną rolę przy uprawie kawy w wschodniej części ... i zwiększyć liczbę członków. W grę wchodzi m.in. zakup komputera oraz pokrycie kosztów operacyjnych. Z przyszłych premii ...
-
Zalany laptop? 6 porad jak nie utracić danych
... istnieje ryzyko utraty informacji. Nawet w takim przypadku można jednak podjąć próbę odzyskania części lub całości zgromadzonych na nośniku danych. To czy – i jak szybko – ... Kroll Ontrack w przypadku utraty danych z komputera lub nośnika zalanego wodą: Nie wolno podłączać komputera/nośnika do zasilania. Wskutek zalania elektroniki dysku podłączenie ...
-
Klienci iPKO znów zaatakowani
... do serwisu iPKO. Strona ta jest wierną kopią prawdziwej witryny logowania iPKO i nic nie wskazuje na oszustwo. Jeżeli użytkownik poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do ...
-
Nie tylko w Halloween możesz stać się zombie
... swojego łącza internetowego. Użytkownik może także dowiedzieć się, czy jego komputer jest częścią botnetu wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów bezpieczeństwa. Niektóre firmy antywirusowe udostępniają także ...
-
Smartfony przejmują marketing. Reklama mobilna zdobywa rynek
... do roku 2017 co trzeci człowiek na naszej planecie będzie posiadał inteligentny telefon. Smartfona posiada już 60 proc. Polaków, a online pozostaje blisko 16 mln z nas. Na ekran komórki spoglądamy dziś częściej, niż na ekran komputera ... tej części Europy – Na rynku mobile marketingu wyróżnią się zatem ci gracze, którzy będą wiedzieli, jak trafić do ...
-
Gamingowa karta graficzna Sapphire NITRO R9 FURY
... komputera i bezkompromisowej rozgrywki w najbardziej wymagających graficznie tytułach. Wysoką wydajność karty SAPPHIRE NITRO R9 FURY zapewnia rdzeń AMD Fiji Pro oparty o najnowszą odsłonę architektury Graphics Core Next, zawierający 3584 procesory strumieniowe fabrycznie podkręcone do ... czemu przepływ powietrza w tylnej części karty jest dodatkowo ...
-
Infrastruktura krytyczna na celowniku hakerów
... zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim przypadku analiza komputera należącego do kontrahenta firmy Calpine – największego amerykańskiego producenta energii elektrycznej z gazu ziemnego i złóż geotermalnych – wykazała, że komputer ten został ...
-
Jak internet zabija więzi rodzinne
... internetu, często są współdzielone. Dwie trzecie rodzin stwierdziło, że wspólnie korzysta z jednego komputera. W efekcie jedna trzecia rodziców (31%) narzeka, że ich dziecko zepsuło coś ... dzieci. Nie ma w tym nic dziwnego, ponieważ dzieci instynktownie zwracają się do osoby, która według nich potrafi rozwiązać problemy techniczne, doradzić w kwestii ...
-
Cyberslacking w pracy to norma. Jak z nim skończyć?
... poczty czy o dokonywania prywatnych transakcji online z komputera firmowego. Złamanie tych reguł może skończyć się przykrymi konsekwencjami dla pracownika. Według ekspertów z firmy STORMSHIELD, producenta rozwiązań UTM do kompleksowej ochrony sieci firmowej, samo wprowadzenie odpowiednich zapisów do regulaminu pracy lub rozmowy dyscyplinujące to ...
-
Szyfrowanie danych. Czy to ma sens?
... w wybranej części dysku. Dostęp do takich partycji jest uzależniony od wpisania odpowiedniego hasła. Możemy tym narzędziem zabezpieczyć także systemem operacyjny, wtedy wpisanie kodu zabezpieczającego będzie wymagane zaraz po uruchomieniu komputera. W przypadku niewpisania lub błędnego wprowadzenia hasła funkcja BitLocker zablokuje dostęp do dysku ...
-
40 lat minęło. Spam świętuje urodziny
... , które we wręcz nachalny sposób próbują nakłaniać odbiorcę do działania, okazują się mieć mniejszą skuteczność. ... do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do ...
-
Szkodliwe koparki kryptowalut na twoim USB
... innych nośników wymiennych: Porady dla wszystkich użytkowników urządzeń USB: Zwracaj uwagę na urządzenie, które podłączasz do swojego komputera – zastanów się, skąd pochodzi i pamiętaj, że mogło wcześniej być wpinane do zainfekowanej maszyny. Zainwestuj w szyfrowane urządzenia USB marki, która jest godna zaufania – w ten sposób będziesz ...
-
Jaka przyszłość czeka dysk SSD?
... do cennika. NVMe jest przyszłością Podobnie jak niegdyś dysk SSD zaczął zastępować dysk twardy, tak obecnie nośniki SSD z protokołem NVMe ustępują tym z protokołem SATA. Wprawdzie już sama "przesiadka" na SSD była niemal milowym krokiem w komforcie użytkowania komputera ... . Przyszłość bez wątpienia należy do nośników wyposażonych w NVMe. Jednym z ...
-
Ile będzie kosztował cyberatak na ZUS?
... komputera lub kradzieżą wrażliwych danych przechowywanych w jego pamięci. Wprawdzie ZUS natychmiast poinformował o czyhającym na przedsiębiorców zagrożeniu, to z dużą pewnością można zakładać, że jego ostrzeżenie nie dotarło do ...
-
5 powodów, które najczęściej psują majówkę
... do sukcesu. 4. Pracę zostaw w biurze Bez względu na to, czy majówkę spędzasz w ciepłych krajach czy na hamaku na działce, nie zabieraj ze sobą komputera ...
-
Po artykuły szkolne idziemy z przyjemnością
... okazję do spędzenia czasu z rodziną i jest to o tyle zasadne, że w przeważającej części wypraw do ... do 31 proc. Warto przy tym podkreślić, że - inaczej niż w przypadku artykułów szkolnych - sprzęt komputerowy nie jest tym, co pojawia się w domach przed każdym rokiem szkolnym. Wiele tu zależy od miejsca zamieszkania - zakup laptopa lub komputera ...
-
Zobacz, co ułatwiają nowe funkcje przeglądarki Opera
... blokowania reklam, prędkość ładowania stron może wzrosnąć nawet do 23 procent. Funkcje te zwiększają ... komputera. Teraz Zdjęcie” zyskało nowe funkcje. Po kliknięciu (lub aktywacji za pomocą skrótu klawiaturowego Control + Shift + 2) można zapisać witrynę bezpośrednio w pliku PDF lub przechwycić całą stronę. Możliwe staje się także wykrojenie części ...
-
Finanse, płatności i rozrywka nie istnieją bez smartfonów
... komputera stanowiącego centrum zarządzania codziennym życiem. Potwierdzeniem tego są badania zrealizowane przez Santander Consumer Bank na potrzeby raportu "Polaków portfel własny: wiosenne wyzwania". Dowodzi ono, że smartfonów używamy coraz częściej zarówno na potrzeby zakupów, jak i korzystania z bankowości internetowej. Smartfony z dostępem do ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... treści. Niektóre z nich są wysyłane do konkretnych osób, a inne losowo. Czasami też służą do zainfekowania komputera specjalnym narzędziem, które będzie czekało na rozkazy z centrali, a gdy dotrą stanie się jednym z tysięcy podłączonych do globalnej sieci urządzeń wykorzystywanych do przeprowadzenia ataku typu DDoS, uniemożliwiającego normalne ...
-
Kamera internetowa Alio FHD60
... ). To oznacza, że obejmuje perspektywy od stosunkowo bliskich do dalszych. Oczywiście, w najlepszej ostrości. Kolejnym atutem kamery ... części obudowy wyposażona jest w specjalny gwint ¼ cala, który umożliwia podłączenie wspomnianego statywu. Z instalacją – zarówno na komputerach z systemem Windows jak i macOS poradzi sobie każdy użytkownik komputera ...
-
Jak praca zdalna zmienia życie zawodowe? Na gorsze czy na lepsze?
... godzinach innych niż przed pandemią. Zmiana godzin pracy w części przypadków była zapewne podyktowana odmiennymi potrzebami ... warunkach home office trudno jest oderwać się od komputera i wygospodarować czas na posiłek. Rozmyte ... zakończeniu pandemii. Pracownicy będą oczekiwać dostępu do pracy zdalnej, większej elastyczności w zakresie decydowania o ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... moduły z szerokiej gamy dostępnych modułów: od modułu VNC do zdalnego sterowania po moduł SMB do rozprzestrzeniania się w zaatakowanej sieci. Hakerzy wykorzystują tę szeroką gamę modułów nie tylko do kradzieży danych uwierzytelniających bankowe z docelowego komputera, ale także do ruchu bocznego i rekonesansu w samej zaatakowanej organizacji przed ...
-
Cyberataki BEC, czyli 1 klik wart 5 mln USD
... producent części do samochodów koncernu Toyoty). Scenariusz był niemal identyczny, jak w przykładzie z Polski. Hakerzy podszyli się pod kontrahenta z zagranicy i wysłali fałszywą wiadomość do pracowników ... ale każdego, kto korzysta ze służbowego telefonu czy komputera i ma dostęp do firmowych danych. Jednym ze sposobów na wzrost świadomości ...
-
Jaką rolę pełni refurbishing elektroniki użytkowej?
... i materiałowych, aż po zmniejszenie liczby e-odpadów. Dla przykładu do wyprodukowania jednego komputera potrzebnych jest aż 26 tys. litrów wody. Dlatego ... urządzeń. Zastosowanie już istniejącego komponentu, bez konieczności jego wyprodukowania jako części zamiennej, oszczędza zasoby planety, w szczególności metali ziem rzadkich - kontynuuje ...
-
Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą
... na rezerwowaniu noclegów. Bot z którym rozmawiamy zapewnia, że „jedynym wymaganiem, aby wykonywać tę pracę, jest posiadanie telefonu komórkowego lub komputera z dostępem do Internetu”. Zainteresowany użytkownik zostaje przekierowany na stronę za pośrednictwem której miałby wykonywać swoje zadania. Tam znajdują się m.in. logotypy największych ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... . Najlepiej, jeśli korzystasz z aplikacji uwierzytelniającej lub fizycznego klucza bezpieczeństwa – to rozwiązania znacznie trudniejsze do obejścia niż klasyczne kody SMS. Zastanów się, czy logowałeś się na swoje konto z komputera osoby, której konto zostało przejęte. Jeśli tak, podejmij dodatkowe środki ostrożności: zmień hasło, wyloguj ...
-
Edukacja informacyjna (informatyczna) - czy to "rzecz pospolita"?
... współpracy. Wchodzenie felietonisty w bliższą analizę tej anty-rzeczpospolitej w pragmatyce działania uważam za niekonstruktywne. Ale: kto ma oczy do patrzenia niechaj patrzy... [1] Czytaj: budowy I obsługi komputera, ewentualnie sieci komputerowych – odpowiednik computer science [2] Ze struktura byłej Rady oraz zestawieniem jej poczynań można się ...
Tematy: -
CRM - 10 czynników sukcesu
... do zgromadzonych o klientach danych nie tylko za pośrednictwem komputera stacjonarnego. Użytkownicy mogą chcieć korzystać z systemu np. za pośrednictwem telefonu komórkowego, PDA, czy jakiegokolwiek innego urządzenia. Dlatego też konieczne jest zapewnienie rozmaitych interfejsów dostępu do systemu zależnie od wykorzystywanego do ...
-
Badania marketingowe a wybór marki
... która być może zupełnie inaczej wyglądała w wyobraźni części osób na początku badania. Nie oznacza to, że badania jakościowe do identyfikowania wizerunku są całkiem złe. Chodzi tylko o ... metoda badania czasów reakcji. Polega to na tym, że uczestnik badania na monitorze komputera ogląda nazwę marki i atrybut, z którym się ona ma kojarzyć lub nie. ...
-
Symantec Norton Everywhere
... phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki wprowadzane do systemu operacyjnego komputera, natomiast usługa Norton DNS będzie weryfikować każdy adres URL wpisany w przeglądarce przez użytkownika. Dzięki technologii DNS usługa ta zapewni ...
-
Spam w VI 2010
... komputera Confickerem. W celu wyleczenia tej infekcji użytkownikowi zalecano pobranie załączonego do wiadomości programu setup.exe. Naturalnie program ten niczego nie leczył. Inny szkodliwy program, Trojan.Win32.VBKrypt.cpz, który nie zaklasyfikował się do ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... a pierwszy exploit na tę dziurę pojawił się w sierpniu. Exploit.Java.CVE-2010-0094.a (piętnaste miejsce) kolejno wywołuje różne funkcje, co ostatecznie prowadzi do wykonania szkodliwego kodu. W sierpniu exploit ten był wykorzystywany tylko przez cyberprzestępców w krajach rozwiniętych – Stanach Zjednoczonych, Niemczech i Wielkiej Brytanii. Być może ...