-
Dostępność - walor niezbędny witryny
... ogólnodostępny, czy też planujemy udostępnienie całości lub części zasobów dla konkretnych grup, np. tylko dla internautów "wdzwaniających się" poprzez konkretny numer dostępowy. METODOLOGIA BADANIA Jak zatem badać dostępność? Jednym ze sposobów jest pomiar czasu załadowania do komputera internauty wybranego elementu graficznego (plik gif ...
-
Sieciowe zagrożenia IV-VI 2005
... tych dwóch kategorii oprogramowania. Drugim co do wielkości źródłem infekcji są trojany, które stanowiły 21% wykrytych przypadków. Jest to 3% wzrost w stosunku do poprzedniego kwartału. Spośród nich aż 27% należało do grupy Downloader, mających na celu pobranie do zainfekowanego komputera innej złośliwej aplikacji, głównie programu szpiegującego ...
-
Wygraj z internetowym oszustem
... komputera wzrasta. Tylko w USA przychody z cyberprzestępczości przekroczyły w 2005r. zyski z handlu narkotykami. Zarówno prawnicy, prokuratura jak i elektroniczni detektywi twierdzą, że oszustów internetowych można się ustrzec, a jeśli dojdzie do ...
-
Komunikacja w firmie: zalety sieci intranet
... szybki sposób przekazać różne informacje wszystkim pracownikom, którzy mają dostęp do komputera. Sprawnie prowadzona komunikacja wewnętrzna zdecydowanie ułatwia zarządzanie, pomaga ... gwarantuje również dostęp do źródeł z każdego miejsca na świecie. Jeśli zachodzi taka potrzeba umożliwia ograniczenie dostępu części pracowników do określonych ...
-
Bogatszy pakiet Iomega Protection Suite
... Internet z 2 GB darmowej przestrzeni na dane (i nielimitowanej przestrzeni w cenie 4,95 USD/miesiąc). Usługi MozyHome Online pozwalają odtworzyć najważniejsze dane z dowolnego komputera z dostępem do Internetu z dowolnej lokalizacji na świcie. Subskrypcja Trend Micro™ Internet Security dla PC lub 12 miesięczna subskrypcja Trend™ Smart Surfing for ...
-
Symantec Norton Everywhere
... phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki wprowadzane do systemu operacyjnego komputera, natomiast usługa Norton DNS będzie weryfikować każdy adres URL wpisany w przeglądarce przez użytkownika. Dzięki technologii DNS usługa ta zapewni ...
-
Cafe Internet i hot-spot: na co uważać?
... co prawda przed „podsłuchem” lecz uniemożliwi skorzystanie z niego kolejnemu internaucie, który siądzie po nas do tego samego komputera. Hot-spot or not "Część restauracji i centrów handlowych chcąc zachęcić potencjalnych klientów do odwiedzin w swoich lokalach udostępnia darmowy i publicznie dostępny Internet, tworząc tzw. hot-spot. Korzystać mogą ...
-
Ataki internetowe coraz groźniejsze
... do tej pory przez wszystkie lata naszej działalności. Motorem napędowym rozwoju wirusów i szkodników jest tendencja do używania ich w celu przeprowadzania wysoce wyspecjalizowanych ataków. Charakterystyka działania takiego kodu polega na tym, że po dostaniu się do komputera ... doprowadzenie do zawieszenia działania jak największej części infrastruktury ...
-
Panasonic Toughbook CF-H2 Field
... komputera, tablet CF-H2 Field może pracować nieprzerwanie przez 6,5 godziny z uruchomionym systemem Windows 7, umożliwiając pracownikom w terenie pełne wykorzystanie jego możliwości. Toughbook CF-H2 Field ładuje baterie równocześnie, co wydatnie skraca czas ładowania (do ... od dotarcia produktu do serwisu i pięcioletnią dostępność części zamiennych ...
-
Cloud computing: fakty i mity
... do wymogów firmy. Główną zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części ... lub filmu z komputera na smartfonie. Mało tego, umożliwia również dołączenie do sieci monitoringu, a nawet systemu zdalnego ...
-
Narzędzia społecznościowe poprawiają efektywność pracy
... umysłowych (definiowanych jako osoby dorosłe, pracujące w firmach zatrudniających co najmniej 100 osób, używające komputera stacjonarnego, laptopa, tabletu lub smartfonu do wykonywania co najmniej 75% swoich zadań) od 25 marca do 24 kwietnia 2013 r. W ramach ankiety przeprowadzono łącznie 9908 wywiadów w 32 krajach. Wszystkie ankiety ...
-
Rynki wschodzące liczą na pokolenie Y
... Soares wskazuje również na trend w stronę „mobilności” – od komputera stacjonarnego do przenośnego. Coraz więcej jest również smartfonów. International Data Corporation (IDC ... części gry, a teraz pracuje nad trzecią, która ma się pojawić na rynku w połowie przyszłego roku. Jak na razie Wiedźmin 3: Dziki Gon wygrał wiele nagród sektorowych i należy do ...
-
Małe agencje marketingowe atakowane przez hakerów
... laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza ... jest poszukanie systemu ochrony, który pozwala chronić wszystkie firmowe urządzenia z jednego komputera. Na koniec warto podkreślić, że najlepszą ochroną przed kradzieżą poufnych ...
-
Fairtrade a drobni rolnicy i pracownicy najemni
... do osób ubogich. Wpływ Fairtrade na organizacje producenckie – przykłady Spółdzielnia SOPADCI w Kongo Ponad 600 członków spółdzielni SOPADCI to kobiety. Choć kobiety odgrywają ważną rolę przy uprawie kawy w wschodniej części ... i zwiększyć liczbę członków. W grę wchodzi m.in. zakup komputera oraz pokrycie kosztów operacyjnych. Z przyszłych premii ...
-
Zalany laptop? 6 porad jak nie utracić danych
... istnieje ryzyko utraty informacji. Nawet w takim przypadku można jednak podjąć próbę odzyskania części lub całości zgromadzonych na nośniku danych. To czy – i jak szybko – ... Kroll Ontrack w przypadku utraty danych z komputera lub nośnika zalanego wodą: Nie wolno podłączać komputera/nośnika do zasilania. Wskutek zalania elektroniki dysku podłączenie ...
-
Dysk SSD bez tajemnic
... SSD niezwykle istotna. Kontroler decyduje choćby o tym, do których komórek pamięci zapisywane ... komputera. Ten sam interfejs nie zmienia faktu, że różnica w wydajności pomiędzy HDD a SSD jest zwykle ogromna. Najwydajniejsze modele HDD osiągają transfery na poziomie 150-200 MB/s. Dyski SSD często 450-500 MB/s, a droższe modele potrafią zbliżyć się do ...
-
Klienci iPKO znów zaatakowani
... do serwisu iPKO. Strona ta jest wierną kopią prawdziwej witryny logowania iPKO i nic nie wskazuje na oszustwo. Jeżeli użytkownik poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do ...
-
Nie tylko w Halloween możesz stać się zombie
... swojego łącza internetowego. Użytkownik może także dowiedzieć się, czy jego komputer jest częścią botnetu wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów bezpieczeństwa. Niektóre firmy antywirusowe udostępniają także ...
-
Smartfony przejmują marketing. Reklama mobilna zdobywa rynek
... do roku 2017 co trzeci człowiek na naszej planecie będzie posiadał inteligentny telefon. Smartfona posiada już 60 proc. Polaków, a online pozostaje blisko 16 mln z nas. Na ekran komórki spoglądamy dziś częściej, niż na ekran komputera ... tej części Europy – Na rynku mobile marketingu wyróżnią się zatem ci gracze, którzy będą wiedzieli, jak trafić do ...
-
Gamingowa karta graficzna Sapphire NITRO R9 FURY
... komputera i bezkompromisowej rozgrywki w najbardziej wymagających graficznie tytułach. Wysoką wydajność karty SAPPHIRE NITRO R9 FURY zapewnia rdzeń AMD Fiji Pro oparty o najnowszą odsłonę architektury Graphics Core Next, zawierający 3584 procesory strumieniowe fabrycznie podkręcone do ... czemu przepływ powietrza w tylnej części karty jest dodatkowo ...
-
Infrastruktura krytyczna na celowniku hakerów
... zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim przypadku analiza komputera należącego do kontrahenta firmy Calpine – największego amerykańskiego producenta energii elektrycznej z gazu ziemnego i złóż geotermalnych – wykazała, że komputer ten został ...
-
Ataki na bankomaty. Już nie tylko skimming
... komputera lub kabla sieciowego łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie: zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do ...
-
Jak internet zabija więzi rodzinne
... internetu, często są współdzielone. Dwie trzecie rodzin stwierdziło, że wspólnie korzysta z jednego komputera. W efekcie jedna trzecia rodziców (31%) narzeka, że ich dziecko zepsuło coś ... dzieci. Nie ma w tym nic dziwnego, ponieważ dzieci instynktownie zwracają się do osoby, która według nich potrafi rozwiązać problemy techniczne, doradzić w kwestii ...
-
E-sklep: 10 sposobów na skuteczne wyprzedaże
... częściej jednak kierują oni swe kroki nie do tradycyjnych placówek handlowych, a przed ekran komputera, skąd w spokoju i bez kolejek wybierają przecenione produkty ... początku składania zamówienia. Jak w niestandardowy sposób podnosić wartość koszyka? Czy do przecenionych artykułów warto dorzucić jeszcze jakiś bonus? Oczywiście! – Warto pomyśleć o ...
-
Cyberslacking w pracy to norma. Jak z nim skończyć?
... poczty czy o dokonywania prywatnych transakcji online z komputera firmowego. Złamanie tych reguł może skończyć się przykrymi konsekwencjami dla pracownika. Według ekspertów z firmy STORMSHIELD, producenta rozwiązań UTM do kompleksowej ochrony sieci firmowej, samo wprowadzenie odpowiednich zapisów do regulaminu pracy lub rozmowy dyscyplinujące to ...
-
Szyfrowanie danych. Czy to ma sens?
... w wybranej części dysku. Dostęp do takich partycji jest uzależniony od wpisania odpowiedniego hasła. Możemy tym narzędziem zabezpieczyć także systemem operacyjny, wtedy wpisanie kodu zabezpieczającego będzie wymagane zaraz po uruchomieniu komputera. W przypadku niewpisania lub błędnego wprowadzenia hasła funkcja BitLocker zablokuje dostęp do dysku ...
-
4 ekstremalne zastosowania dysków SSD
... odczytują dane. Ich atutem jest także brak części mechanicznych, a w efekcie - większa odporność na wstrząsy ... np. w celu poprawy bezpieczeństwa i parametrów lotu. Urządzenia te do zapisu danych wykorzystują właśnie nośniki półprzewodnikowe. ... rzędu 300 TB. Teoretyczna moc obliczeniowa tego komputera to 280 teraflopów, natomiast liczba operacji ...
-
Millenialsi w MŚP. Jak finansują działalność?
... że założenie firmy to inwestycja (w najtańszej opcji wymagająca zakupu komputera z oprogramowaniem oraz kopiarki ze skanerem, a w przypadku produkcji także maszyn i urządzeń ... środków skorzystało „tylko” 46 proc. zapytanych. Dużą różnicę wskazań widać również w odniesieniu do „pożyczki z banku”, na którą zdecydowało się 56 proc. najmłodszych ...
-
Świat: wydarzenia tygodnia 26/2018
... krok w stronę otwierania gospodarki Państwa Środka w obliczu narastających sporów handlowych z USA. Lista sektorów z ograniczeniami dla zagranicznych firm została skrócona z 63 do 48 branż. Nowa lista wejdzie w życie 28 lipca. Wg "Financial Times" pozostaną ograniczenia m.in. w sektorze cloud computing (przetwarzania danych w chmurze ...
-
40 lat minęło. Spam świętuje urodziny
... , które we wręcz nachalny sposób próbują nakłaniać odbiorcę do działania, okazują się mieć mniejszą skuteczność. ... do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do ...
-
Szkodliwe koparki kryptowalut na twoim USB
... innych nośników wymiennych: Porady dla wszystkich użytkowników urządzeń USB: Zwracaj uwagę na urządzenie, które podłączasz do swojego komputera – zastanów się, skąd pochodzi i pamiętaj, że mogło wcześniej być wpinane do zainfekowanej maszyny. Zainwestuj w szyfrowane urządzenia USB marki, która jest godna zaufania – w ten sposób będziesz ...
-
Jaka przyszłość czeka dysk SSD?
... do cennika. NVMe jest przyszłością Podobnie jak niegdyś dysk SSD zaczął zastępować dysk twardy, tak obecnie nośniki SSD z protokołem NVMe ustępują tym z protokołem SATA. Wprawdzie już sama "przesiadka" na SSD była niemal milowym krokiem w komforcie użytkowania komputera ... . Przyszłość bez wątpienia należy do nośników wyposażonych w NVMe. Jednym z ...
-
5 powodów, które najczęściej psują majówkę
... do sukcesu. 4. Pracę zostaw w biurze Bez względu na to, czy majówkę spędzasz w ciepłych krajach czy na hamaku na działce, nie zabieraj ze sobą komputera ...
-
Po artykuły szkolne idziemy z przyjemnością
... okazję do spędzenia czasu z rodziną i jest to o tyle zasadne, że w przeważającej części wypraw do ... do 31 proc. Warto przy tym podkreślić, że - inaczej niż w przypadku artykułów szkolnych - sprzęt komputerowy nie jest tym, co pojawia się w domach przed każdym rokiem szkolnym. Wiele tu zależy od miejsca zamieszkania - zakup laptopa lub komputera ...
-
Zobacz, co ułatwiają nowe funkcje przeglądarki Opera
... blokowania reklam, prędkość ładowania stron może wzrosnąć nawet do 23 procent. Funkcje te zwiększają ... komputera. Teraz Zdjęcie” zyskało nowe funkcje. Po kliknięciu (lub aktywacji za pomocą skrótu klawiaturowego Control + Shift + 2) można zapisać witrynę bezpośrednio w pliku PDF lub przechwycić całą stronę. Możliwe staje się także wykrojenie części ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają