-
Trend Micro: zagrożenia internetowe I-VI 2010
... zostały upublicznione. Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku ...
-
Ataki internetowe coraz groźniejsze
... do tej pory przez wszystkie lata naszej działalności. Motorem napędowym rozwoju wirusów i szkodników jest tendencja do używania ich w celu przeprowadzania wysoce wyspecjalizowanych ataków. Charakterystyka działania takiego kodu polega na tym, że po dostaniu się do komputera ... doprowadzenie do zawieszenia działania jak największej części infrastruktury ...
-
Panasonic Toughbook CF-H2 Field
... komputera, tablet CF-H2 Field może pracować nieprzerwanie przez 6,5 godziny z uruchomionym systemem Windows 7, umożliwiając pracownikom w terenie pełne wykorzystanie jego możliwości. Toughbook CF-H2 Field ładuje baterie równocześnie, co wydatnie skraca czas ładowania (do ... od dotarcia produktu do serwisu i pięcioletnią dostępność części zamiennych ...
-
Mobilna kontrola rodzicielska
... dziecku czas korzystania z komputera lub dostęp do wybranych witryn. Do niedawna ten rodzaj ochrony dziecka sprawdzał się bardzo dobrze i był w zupełności wystarczający. Czasy się jednak zmieniają i obecnie komputer nie jest jedynym urządzeniem zapewniającym dostęp do internetu - coraz częściej służą do tego smartfony i tablety. Spadające ...
-
Systemy e-płatności a cyberprzestępcy
... , by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać ...
-
Jak obecnie wygląda sprawdzanie poczty e-mail?
... (37,9%). Na drugim miejscu uplasował się smartfon (21%). Z kolei korzystanie z komputera stacjonarnego zadeklarowało jedynie niecałe 15% ankietowanych. Użytkownicy smartfonów najczęściej wykorzystują je (oprócz wykonywania połączeń telefonicznych) do sprawdzania poczty email (18,3%). Respondenci wskazywali również przeglądanie stron internetowych ...
-
DATA Lab: odzyskanie danych prawie zawsze możliwe
... utraty danych, z którymi do czynienia mieli eksperci firmy DATA Lab ... komputera, a fotografie zrobione przez pechowego właściciela tego sprzętu ukazały się w folderze znanego biura podróży. Oliwa dobra na wszystko? Tak zwane domowe sposoby na cokolwiek często wykorzystują oliwę jako główny składnik swoich naturalnych receptur. Ale, żeby stosować ją do ...
-
Cyberprzestępczość - największe aresztowania
... , natychmiast powinny zmienić swoje hasła na bardziej skomplikowane i zainstalować narzędzie do kompleksowej ochrony komputera. Jest to praca domowa, której niestety nie odrobiła kanadyjska wokalistka Carly Rae Jepsen. W ubiegłym roku haker Christopher David Long dostał się do ...
-
Dziecko w sieci: groźne portale społecznościowe
... spędzają na korzystaniu z komputera lub surfowaniu po internecie. Ponadto, dzięki Kontroli rodzicielskiej możliwe jest ograniczanie uruchamiania pewnych aplikacji oraz monitorowanie aktywności dzieci na portalach społecznościowych i czatach. Jedną z najważniejszych funkcji tego modułu jest ograniczanie dostępu do potencjalnie szkodliwych zasobów ...
-
Aplikacje jutra
... środowiska pracy lekarza, jakie panowało przed wprowadzeniem do gabinetu komputera. Wtedy to podstawowym narzędziem pracy lekarza ... części okularów lub odpowiada głosowo przez malutki głośniczek znajdujący się w okolicach ucha. Aż się prosi, by wykorzystać Glass do pomocy niewidzącym, osobom poruszającym się na wózkach inwalidzkich czy przykutym do ...
-
Rynki wschodzące liczą na pokolenie Y
... Soares wskazuje również na trend w stronę „mobilności” – od komputera stacjonarnego do przenośnego. Coraz więcej jest również smartfonów. International Data Corporation (IDC ... części gry, a teraz pracuje nad trzecią, która ma się pojawić na rynku w połowie przyszłego roku. Jak na razie Wiedźmin 3: Dziki Gon wygrał wiele nagród sektorowych i należy do ...
-
Dysk SSD bez tajemnic
... SSD niezwykle istotna. Kontroler decyduje choćby o tym, do których komórek pamięci zapisywane ... komputera. Ten sam interfejs nie zmienia faktu, że różnica w wydajności pomiędzy HDD a SSD jest zwykle ogromna. Najwydajniejsze modele HDD osiągają transfery na poziomie 150-200 MB/s. Dyski SSD często 450-500 MB/s, a droższe modele potrafią zbliżyć się do ...
-
Jak smartfony zmieniły życie Polaków?
... udział w badaniu Deutsche Bank, to urządzenie zastępuje z powodzeniem komputer. Z jednej strony może się to wydawać niezwykłe. Z drugiej – jeśli ktoś komputera używał głównie do surfowania po sieci i odbierania poczty, mając smartfona w ręku nie potrzebuje już osobnego, większego urządzenia. Tablet rządzi w „mobilnym” handlu i finansach ...
-
Omnichannel gwarancją sukcesu w e-commerce?
... i tabletach i często kończą zakupy korzystając z komputera, czasem dodatkowo idą do innego sklepu stacjonarnego, aby dokładnie obejrzeć produkt. Dodatkową zachętą do dostosowania strony do obsługi przez urządzenia mobilne powinien być też fakt, że Google promuje serwisy, które są przystosowane do pracy na wszystkich urządzeniach wyższą pozycją ...
-
Ataki na bankomaty. Już nie tylko skimming
... komputera lub kabla sieciowego łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie: zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do ...
-
Niewirtualna moda na okulary VR
... się swoim zastosowaniem. Niektóre z nich są kompatybilne z nowoczesnymi smartfonami, zaś inne, jak na przykład Sony PlayStation VR wymagają podłączenia do konsoli lub komputera stacjonarnego wyposażonego w odpowiedni procesor i kartę graficzną. Uczucie oderwania się od rzeczywistości dostarczą z pewnością także bezprzewodowe okulary VR, takie jak ...
-
E-sklep: 10 sposobów na skuteczne wyprzedaże
... częściej jednak kierują oni swe kroki nie do tradycyjnych placówek handlowych, a przed ekran komputera, skąd w spokoju i bez kolejek wybierają przecenione produkty ... początku składania zamówienia. Jak w niestandardowy sposób podnosić wartość koszyka? Czy do przecenionych artykułów warto dorzucić jeszcze jakiś bonus? Oczywiście! – Warto pomyśleć o ...
-
4 ekstremalne zastosowania dysków SSD
... odczytują dane. Ich atutem jest także brak części mechanicznych, a w efekcie - większa odporność na wstrząsy ... np. w celu poprawy bezpieczeństwa i parametrów lotu. Urządzenia te do zapisu danych wykorzystują właśnie nośniki półprzewodnikowe. ... rzędu 300 TB. Teoretyczna moc obliczeniowa tego komputera to 280 teraflopów, natomiast liczba operacji ...
-
Millenialsi w MŚP. Jak finansują działalność?
... że założenie firmy to inwestycja (w najtańszej opcji wymagająca zakupu komputera z oprogramowaniem oraz kopiarki ze skanerem, a w przypadku produkcji także maszyn i urządzeń ... środków skorzystało „tylko” 46 proc. zapytanych. Dużą różnicę wskazań widać również w odniesieniu do „pożyczki z banku”, na którą zdecydowało się 56 proc. najmłodszych ...
-
Świat: wydarzenia tygodnia 26/2018
... krok w stronę otwierania gospodarki Państwa Środka w obliczu narastających sporów handlowych z USA. Lista sektorów z ograniczeniami dla zagranicznych firm została skrócona z 63 do 48 branż. Nowa lista wejdzie w życie 28 lipca. Wg "Financial Times" pozostaną ograniczenia m.in. w sektorze cloud computing (przetwarzania danych w chmurze ...
-
Świat: wydarzenia tygodnia 44/2018
... do potwierdzenia odebrania wiadomości „z ZUS”. To jednak oszustwo, a rzeczywistym nadawcą wiadomości nie jest ZUS, a przestępcy. Korespondencja ma na celu zainfekowanie komputera lub uzyskanie dostępu do ...
-
Nadchodzą "nowi" klienci. Jakich doświadczeń zakupowych potrzebują?
... podnoszą poziom ochrony pracowników i kupujących. Należy do nich samodzielna diagnoza stanu zdrowia. Umożliwia ona komunikację z pracownikami i potwierdzenie, że są zdrowi, zanim dotrą do pracy. Rozwiązanie można wdrożyć w ciągu kilku dni. Za pośrednictwem telefonu lub komputera, system oparty o technologię sztucznej inteligencji zadaje szereg ...
-
Jak nam poszło nauczanie zdalne? 1/2 uczniów woli tradycyjną szkołę
... do korzystania z komputera i internetu oraz rozdrażnienie z powodu ciągłego używania technologii. Badanie jakościowo pokazało również, że uczniowie tęsknią do bezpośrednich ... zwracają uwagę, że tęsknią do spotkań w realu z uczniami i ze współpracownikami, a edukacja zdalna negatywnie wpływa na relacje domowe części z nich. O badaniu Badanie „Zdalne ...
-
W czasie pandemii trudno o dzień bez telefonu
... porównywalnym stopniu korzystali w swoim wolnym czasie z komórki. Telefon służy nam przede wszystkim do kontaktu z innymi – ponad trzy czwarte z nas (77%) rozmawia, 64% SMS-uje lub ... naszym kraju, sporo czasu spędzaliśmy już online przed ekranem smartfona czy komputera. Blisko co trzeci Polak (35%) przed pandemią korzystał z Internetu w celach ...
-
Tablety Samsung Galaxy Tab S7 i S7+
... pasek zadań. Obsługa zarówno możliwości przybliżenia wybranej części ekranu, jak i różnych wielkości czcionek ... do rysowania do komputera. Korzystając z opcji drugiego ekranu, można również używać rysika S Pen oraz dotykowo obsługiwać tablet. Dostępne w trzech zdecydowanych kolorach – czarnym, srebrnym i miedzianym – Galaxy Tab S7 i S7+ trafią do ...
-
Transformacja cyfrowa przyspiesza. 6 obszarów, które skorzystały na pandemii
... w formie zdalnej. Obecnie cały proces zakupu samochodu, nowego lub używanego może odbyć się poza salonem, ponieważ mamy do dyspozycji tzw. wirtualne salony, w którym na ekranie komputera dokładnie obejrzymy nasze przyszłe auto, a doradca pomoże wypełnić wszelkie formalności związane z finansowaniem zakupu pojazdu. Cyfrowa komunikacja ...
-
Praca zdalna? Polacy mówią "tak, ale..."
... wykluczenie cyfrowe części grup kandydatów czy ich niechęć do starania się o pracę za pośrednictwem komputera czy smartfona. Szczególnie często dotyczy to np. pracowników fizycznych czy osób starszych. Choćby z myślą o nich pracować trzeba stale nad przystępnym UX narzędzi rekrutacji zdalnej, ich przyjaznym dostosowaniem do różnych ...
-
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
... – mówi Kamil Sadkowski. – Do innych zagrożeń należą fałszywe oferty wynajęcia części mocy obliczeniowej użytkownika do wydobywania kryptowalut ... do komputera, chcąc zapłacić kryptowalutą w sieci. Ryzyko stanowi również kradzież lub utrata zimnego portfela. Jeśli niepowołane osoby uzyskają dostęp do portfela, który został zabezpieczony łatwym do ...
-
5 cyberoszustw wymierzonych w seniorów
... – utrata danych osobowych i pieniędzy – już bardzo realne. Rozmawiajmy ze starszymi osobami o tym, że nigdy nie powinny zapewniać nieznajomemu zdalnego dostępu do swojego komputera, nawet jeśli twierdzi on, że reprezentuje renomowanego dostawcę, pomoc techniczną itp. 5. Oszustwa, o których nigdy nie usłyszymy… Jak podkreślają autorzy ...
-
Oszustwo "na inwestycję" wykorzystujące wizerunek ministry Agnieszki Dziemianowicz-Bąk
... do komputera ofiary i jej bankowości elektronicznej. Pierwszym krokiem cyberprzestępców jest nakłonienie nas do podania swoich danych. W przypadku kampanii którą reaktywowali przestępcy, ale również i wielu podobnych, służą do ...
-
Monitorowanie jakiego nie było
... do nas czy nawet każdego internauty niezależnie (w rozumieniu użytej przeglądarki czy komputera ...
Tematy: -
Internetowe systemy płatności dostępne w Polsce
... Mikrokonta kwoty począwszy od 1 grosza, kontrolować wydatki przez dostęp do listy zakupów oraz sprawdzać jego saldo poprzez Internet. Dużą zaletą jest łatwość otwarcia rachunku Mikrokonta. Operację można przeprowadzić w przeciągu kilku minut, z każdego komputera podłączonego do sieci. Wystarczy wypełnić formularz na stronie internetowej i zasilić ...
-
Co to jest społeczeństwo informacyjne?
... analizę z użytkowników na użytki, należy podkreślić, że do przytłaczającej części aktywności CMC (computer-mediated communities, społeczności powstałych poprzez komputer) dochodzi ... zaufania badaniami odnoszącymi się do tej kwestii, jednak pewne wstępne obserwacje wydają się wskazywać, że mimo iż ludzie korzystający z komputera w domu cieszą się z ...
-
Ochrona danych a serwisy społecznościowe
... do Generalnego Inspektora Ochrony Danych Osobowych." Fotka.pl: "Dokonując rejestracji w serwisie internetowym Fotka.pl, Użytkownik wyraża zgodę na przetwarzanie swoich danych osobowych zgodnie z Polityką Ochrony Prywatności przedstawioną w dalszej części ... z komputera ofiary. Atakujący wysyła do ofiary maila z linkiem do zainfekowanej strony, ...
-
Prezentacje handlowe: Power Point - częste błędy
... , to przedstawiciel wykorzystując prezentacje power point koncentruje się na obsłudze komputera, a nie na kliencie! Jakąś część uwagi poświęca nie klientowi – przynajmniej tak ... , omawianych treści. Obie skrajności utrudniają odbiór tego, co ma do przekazania handlowiec. Dla części klientów, w przypadku braku ruchu, oznacza to zbyt małą ilość bodźców ...