-
Smartfon HOMTOM HT17
... modelu HT17 jest czterordzeniowy procesor MediaTek MT6737, taktowany zegarem 1,1 GHz. W połączeniu z procesorem graficznym Mali-T720 MP2 550 MHz ma zagwarantować płynne działanie gier i aplikacji oraz bezproblemowe przeglądanie zdjęć czy odtwarzanie plików wideo. Wszystko na 5,5-calowym wyświetlaczu IPS o rozdzielczości HD 1280x720 px. HOMTOM ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... DDoS (rozproszona odmowa usługi, ang. distributed denial of service) jako formę ataku. Technika ta przyjmuje różne formy. Jedne mają sparaliżować działanie systemu, podczas gdy inne absorbują ważne zasoby (przepustowość, moc obliczeniową czy przestrzeń dyskową). Obserwuje się też wzmożoną liczbę zaawansowanych ataków ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
... systemów jako jeden ze swoich priorytetów, ale tylko 15% zamierza w najbliższej przyszłości wdrożyć rozwiązanie do ochrony przed atakami DDoS. Jednocześnie działanie baz danych, poczty e-mail, stron internetowych oraz innych usług online o krytycznym znaczeniu dla niemal wszystkich firm może zostać łatwo zakłócone ...
-
Wakacje, czyli żniwa cyberprzestępcy
... bycia na bieżąco na portalach społecznościowych (34%). Jedna na trzy osoby (34%) twierdzi, że połączenie się z internetem to dla nich działanie instynktowne. Tak bardzo przywykliśmy do tego, że w domu mamy łączność z internetem, że będąc za granicą prawie nie zastanawiamy się nad ...
-
Polska: wydarzenia tygodnia 27/2016
... nie jest łatwe. Dlatego, gdy już nam się to uda, często szybko chcemy wpłacić zaliczkę, aby mieć gwarancję rezerwacji. Takie działanie bywa jednak zgubne. Przestępcy w tym roku ponownie tworzą fikcyjne ogłoszenia wynajmu apartamentów nad morzem. Widać w nich piękne zdjęcia, często pochodzące ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... będzie wymagał gigantycznego wysiłku oraz nakładów finansowych, niemniej jednak pozwoli na koordynację działań przeciwko przestępcom, szpiegom czy hacktywistom zakłócającym działanie systemów rządowych. „W skali globalnej straty, które są powodowane przez ataki włamywaczy elektronicznych, są liczone w setkach miliardów dolarów rocznie. Codziennie ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... wykraść cenne dane. Zagrożenia umożliwiały atakującemu określić rozszerzenie, datę utworzenia oraz rozmiar plików, które mają zostać przesłane do serwera. Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania połączenia, zagrożenie wykorzystywało dwie niezależne metody ...
-
Karta graficzna ASUS ROG Strix RX 480
... III z trzema wentylatorami 0dB, z opatentowaną konstrukcją skrzydeł zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie niż w przypadku kart referencyjnych. ROG Strix RX 480 wyposażono również w technologię ASUS FanConnect. Podczas gry GPU często osiąga wyższą temperaturę ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
... w każdej firmie. Pewnym można być jednego – im bardziej spersonalizowana witryna, tym lepiej. Trzeba również pamiętać, że personalizacja to nie jednorazowe działanie, a ciągle zachodzący proces. Marketerzy dysponują coraz szerszym spektrum możliwości pozwalających testować różne warianty i spersonalizowane rozwiązania na witrynie np. testy A/B ...
-
Karta graficzna ASUS Strix GeForce GTX 1060
... III z trzema wentylatorami 0dB, z opatentowaną konstrukcją skrzydeł zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie niż w przypadku kart referencyjnych. ROG Strix GeForce GTX 1060 wyposażono również w technologię ASUS FanConnect. Podczas gry GPU często osiąga wyższą ...
-
Wakacje 2016: bogacimy się i nic z tego
... bezrobocia), który działa od początku 2016, czyli zaczyna silnie działać TERAZ, czyli po 6-7 miesiącach, Dobrze pokazuje to poniższy wykres: działanie programu 500+, który funkcjonuje de facto od maja 2016 roku, a zatem powinien zacząć przekładać się na sprzedaż w turystyce dopiero POD ...
-
Zacznij myśleć o programmatic
... . – Nawet korzystanie tylko z programu AdSense może zwiększyć monetyzację serwisu www od kilkunastu do nawet kilkudziesięciu procent pod warunkiem, że działanie zostanie powierzone doświadczonym specjalistom. Również prowadzenie działań sprzedaży powierzchni reklamowej serwisu w modelu programmatic wymaga eksperckiej wiedzy, analizy i umiejętnego ...
-
Jakie problemy generują stare komputery?
... zlecenie Intela przez Instytut Badań Rynkowych i Społecznych wynika, że aż 60 proc. posiadaczy komputerów starszych niż 5 lat narzeka na ich działanie. Respondenci wymieniali cały szereg bolączek, które uniemożliwiają im komfortową pracę. Największym mankamentem wysłużonych urządzeń jest zawieszanie się. Aż 45 proc ...
-
Google Play nie jest wolny od fałszywych aplikacji
... opinie i oceny użytkowników nt. danej aplikacji. Skup się na tych negatywnych – często pochodzą od prawdziwych użytkowników, którzy opisują w nich szkodliwe działanie aplikacji. Kieruj się zasadą „to zbyt piękne, aby mogło być prawdziwe” – jeśli aplikacja oferuje zdobycie dla Ciebie pół miliona fanów ...
-
W czym programmatic jest lepszy od zwykłej reklamy?
... najszybciej rozwijający się trend branży internetowej, związany nie tylko wyłącznie ze sprzedażą reklam. W Polsce na razie 24% marketerów zna jego działanie, jednak należy spodziewać się, że ta tendencja wkrótce ulegnie zmianie. Za kilka lat prawie połowa reklam będzie sprzedawana w technologii programmatic ...
-
Rola CFO ewoluuje
... , niż osoby bezpośrednio odpowiedzialne, np. za sprzedaż - dodaje. Różnice pokoleniowe Na wielu rynkach i w wielu sektorach coraz ważniejsze staje się etyczne działanie firm. Wymuszają to nie tyko regulacje, ale także często inwestorzy. Znaczenie etyki zmienia się wraz ze zmianą pokoleniową. Jest ona ...
-
Nowe karty graficzne od Asusa: Strix RX 470. Gratka dla graczy
... GPU. DirectCU II z wentylatorami 0dB z opatentowaną konstrukcją skrzydeł zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie niż w przypadku kart referencyjnych. ROG Strix RX 470 wyposażono również w technologię ASUS FanConnect. Podczas gry GPU często osiąga wyższą temperaturę ...
-
Chmura obliczeniowa w polskim e-biznesie: ważna obsługa i bezpieczeństwo
... pod względem jakości jak i dostępności usługi, z której ważności klienci często nie zdają sobie sprawy. Chmura obliczeniowa zapewnia dla biznesu optymalne działanie w momencie np. zwiększonej ilości odwiedzin serwisu i nie wiąże się z koniecznością budowania całej infrastruktury. Dzięki świadomości zastosowań i nowej technologii przedsiębiorstwa są ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... infrastruktura, niska higiena sieci oraz zbyt długi czas wykrywania zagrożeń, co sprawia, że cyberprzestępcy mają wystarczająco dużo czasu na swobodne działanie. Lektura najnowszego raportu Cisco 2016 MCR zawiera również szereg innych wniosków - wskazuje m.in. na coraz większe zainteresowanie cyberprzestępców atakami na ...
-
Smartfon TP-LINK Neffos Y5L
... 64-bitowy procesor, 1 GB pamięci RAM i 8 GB pamięci wewnętrznej z możliwością rozbudowy o kolejne 32GB za pomocą karty microSD. Pozwala to na płynne działanie aplikacji i zapewnia bezpieczne miejsce do przechowywania danych multimediów. Smartfon TP-LINK Neffos Y5L umożliwia obsługę dwóch kart SIM w technologii dual standby ...
-
Laptop ASUS ZenBook Flip UX360CA
... mobilnym użytkownikom. Przemyślany system chłodzenia nie wykorzystuje wentylatora, a specjalnie zaprojektowany niewielki heatpipe, który odpowiada za odprowadzenie ciepła, zapewnia całkowicie ciche działanie. UX360CA oferuje m.in. 8GB pamięci RAM oraz szybki napęd SSD 512GB. Laptop wyposażono również w dwa porty USB 3.0 typu A i odwracalny port ...
-
Specjalista ds. bezpieczeństwa IT pilnie poszukiwany
... identyfikowania bieżących ataków. Niezbędna jest również szczegółowa wiedza dotycząca ataków na inne firmy w postaci raportów analitycznych, wraz z umożliwiającymi działanie, możliwymi do odczytu przez maszyny danymi dotyczącymi bieżących zagrożeń. Sprostanie różnym wymaganiom dotyczącym zapobiegania zagrożeniom, wykrywanie ataków ukierunkowanych ...
-
Smartfon UMI MAX
... audio Hi-Fi AW8738 oraz matryce aparatów 13 i 5 megapikseli przygotowane przez Panasonic. Wysokiej jakości podzespoły przekładają się bezpośrednio na jakość i płynne działanie smartfona. Przykładowo, wykonanie zdjęcia zajmie mniej niż sekundę, nie pozwalając umknąć żadnej ważnej chwili. Aplikacja aparatu uruchomi się w 0,1 sekundy, a autofokus ...
-
Smartwatch Samsung Gear S3
... S3 Frontier połączenia LTE. Ponadto z pomocą wbudowanego głośnika można aktywować komunikaty głosowe oraz słuchać ulubionych utworów. Jednorazowe ładowanie baterii umożliwia działanie urządzenia do 4 dni, dzięki czemu użytkownicy, mogą dłużej słuchać muzyki, rozmawiać i korzystać z jego zaawansowanych funkcji. Na wybranych rynkach użytkownicy Gear ...
-
Smartfony Lenovo K6, K6 POWER, K6 NOTE i Lenovo P2
... , aplikacje i teksty będą prezentować się niezwykle wyraźnie, w realistycznych i nasyconych barwach. Lenovo P2 oferuje wysokiej klasy akumulator o pojemności 5100 mAh, zapewniający działanie smartfona przez nawet trzy dni. Dzięki szybkiej ładowarce 24W Lenovo P2 w ciągu 15 minut zostanie zasilony na kolejne 10 godzin ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... , całkowicie zablokuje zainfekowane urządzenie. W takiej sytuacji jedyną opcją użytkownika jest ponowne uruchomienie urządzenia w bezpiecznym trybie i próba odinstalowania trojana – działanie, które będzie utrudnione, jeśli szkodnik zdobył już prawa „administratora urządzenia”. Poza opisanymi możliwościami obejścia zabezpieczeń oraz kilkoma innymi ...
-
6 sposobów Sophos Home na bezpieczeństwo dziecka w sieci
... , lub zawierające oprogramowanie śledzące, Sophos Home wykrywa i blokuje ich instalację poprzez uniemożliwianie pobierania lub otwierania programów instalacyjnych. 4. Działanie przeciwko złośliwemu oprogramowaniu: Sophos Home zatrzymuje instalację i usuwa złośliwe oprogramowanie, które pozwala cyberprzestępcom na kradzież informacji i szpiegowanie ...
-
Skuteczny omnichannel marketing? Podążać ścieżkami konsumenta
... klientów i pokazuje pełen obraz kanałów komunikacji. Decydujące znaczenie ma tu jakość i zakres dostępnych danych, wybranie odpowiednich kanałów i strategiczne działanie. Aby rozpocząć działania, należy zebrać i zestawić wszystkie dostępne informacje o klientach pochodzące ze sklepów internetowych, mediów społecznościowych, e-mail marketingu ...
-
Padłeś ofiarą ataku DDoS? Spodziewaj się kolejnego
... Risks 2016). Nieustanne stosowanie środków zapobiegawczych wydaje się zatem być koniecznością. Tylko w ten sposób organizacje są w stanie zapewnić niezakłócone działanie serwisów online podczas ataku cyberprzestępców. Ataków DDoS, czyli innym słowy działania cyberprzestępców zmierzające do zatrzymanie infrastruktury IT, doświadczyła w ciągu ...
-
Branża ubezpieczeniowa: transformacja daleka od ideału
... Firmy ubezpieczeniowe nie są w stanie uniknąć zmian w modelach biznesowych i operacyjnych. Tylko w ten bowiem sposób są w stanie zagwarantować sprawne działanie przedsiębiorstwa w dynamicznie zmieniającym się środowisku. 53% ankietowanych przyznaje, że osiągnięcie zysków z krótkoterminowych transformacji nie jest kłopotem. 63% respondentów badania ...
-
Skuteczny marketing SMS. 5 porad dla biznesu
... konkretny SMS zmusza do kreatywności, ale zarazem wymaga podania jasnej i konkretnej wiadomości za pomocą 160 znaków. Aby odbiorca podjął konkretne działanie, powinien widzieć w tym korzyść. Najlepiej wprost przedstaw mu korzyść: rabat, udział w akcji promocyjnej itp. W tym celu należy użyć wyraźnego elementu ...
-
Omnichannel. Tego nie można lekceważyć
... lub blog. Porównywarki cen Do strategii omnichannel bez wątpienia powinny należeć również porównywarki cen. Jak mało co wpisują się one w działanie modelu ROPO. W dzisiejszych czasach służą one bowiem nie tylko do wyszukiwania najniższych cen w sklepach, lecz w coraz większym stopniu pełnią rolę ...
-
FinTech rzuca rękawicę bankowości
... , która ma je przetwarzać. Wiele instytucji eksperymentuje z innowacyjnymi technologiami, takimi jak Blockchain (oprogramowanie, na którym bazuje Bitcoin) oraz usprawnia działanie swoich systemów informatycznych. Technologia Blockchain wygląda obiecująco, gdyż oparta jest na rozproszonym systemie plików. W jego ramach banki utrzymują u siebie kopie ...
-
Smartfon HOMTOM HT20 dla aktywnych
... z wysokości nawet 1,2 metra. Nie straszne mu też 30-minutowe zanurzenie w wodzie na głębokość dochodzącą do 1,5 metra. Z powodzeniem można wystawić go na działanie pyłów, m.in. piasku i kurzu, bowiem otwór mikrofonu i głośnik są maskowane przez przeciwpyłowy filtr siatkowy. Gniazdo audio i port USB zostały z kolei ...
-
Przedsiębiorczość w Polsce. Nie ma odwrotu. Wywiad z Premier Beatą Szydło
... mieć odwagę i wizję. Konsekwentnie realizować to, do czego się zobowiązaliśmy. Będziemy konsekwentni i będziemy to robić uczciwie, pokazując też, że każde działanie, które podejmujemy, jest w interesie naszej ojczyzny, naszych obywateli. Ale żyjemy, jak mówi Paweł Szefernaker [poseł PiS, kierował kampanią internetową Andrzeja ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei