-
Nowy czterordzeniowy procesor Intela
... z częstotliwością 2,93GHz. Nowy procesor ma 8MB pamięci cache L2 i odblokowany mnożnik, co z pewnością ucieszy overclockerów. Tak jak wcześniejsze modele: Core 2 Extreme QA6700 i Core 2 Quad Q6600 – QX6800 również jest wykonany w technologii ... będzie kosztował 1199$, jednak na trzeci kwartał tego roku jest przewidziana obniżka cen, po której to ...
-
Sprzedaż leków przez Internet: bitwa o rozporządzenie
... Właściciele aptek internetowych obawiają się, że restrykcje nałożone przez ministerstwo mogą być tak silne, że w praktyce uniemożliwią sprzedaż leków przez Internet. Tradycyjni aptekarze, którzy ... z jaką nie zgadzają się tradycyjne apteki jest możliwość pośrednictwa. Według aptekarzy stworzy to furtkę do funkcjonowania witryn internetowych, które nie ...
-
Cyfrowa kamera Aiptek PocketDV T300
... stopni ekran LCD o przekątnej 2,4 cala. Kamera korzysta ze stałego obiektywu dwustopniowego o stałej jasności f/3.2 i matrycy CMOS o rozdzielczości efektywnej 5Mpikseli. Pozwala to na realizację filmów w rozdzielczości do 720x480 pikseli D1, 640x480 (VGA); i trybie dla Internetu 320x240(QVGA) z prędkością 30 klatek/sekundę oraz rejestracje ...
-
Groźny bot Barracuda.A
... Panda Software wykryło sieć prawie 15 000 komputerów zainfekowanych nowym botem Barracuda.A. Korzystając z tak ogromnej sieci komputerowej cyber-przestępcy mogą szantażować firmy, domagając się opłat za zaniechanie ataku. Barracuda.A to złośliwy kod umożliwiający jego twórcom koordynowanie ataków typu DDoS z użyciem sieci zainfekowanych komputerów ...
-
Internauci preferują aparaty cyfrowe
... badanych odnotowano także ze względu na wiek. Aż 60 proc. respondentów, którzy w momencie podejmowania decyzji o zakupie wskazali na istotność rozdzielczości, to osoby od 16 do 21 lat. Stosunkowo najmniejszą wagę do tej cechy produktu przywiązywały osoby starsze – od 26 do 29 ...
-
Pracownicy niepełnosprawni wciąż dyskryminowani
... w kontaktach interpersonalnych. - Zdaniem pracodawców, źródłem problemu jest troska o konkurencyjność własnego zakładu. Według nich, wynika to z faktu, iż mając do wyboru osobę niepełnosprawną i inną o tych samych kwalifikacjach i tak wybiorą tę drugą - informuje Agnieszka Libor. Niepełnosprawny nie ucieknie Z drugie strony pracodawcy, którzy mieli ...
-
Wzrosną ceny wody
... takie szacunki przedstawiło po czwartkowym posiedzeniu zarządu Górnośląskie Przedsiębiorstwo Wodociągów SA. Będzie to pierwsza od trzech lat podwyżka ceny wody. Decyzja podjęta przez ... kosztów procesu dla nas najważniejszych: badania jakości wody i jej uzdatnianie - tak decyzję o prognozowanych podwyżkach tłumaczy Andrzej Gut, prezes Górnośląskiego ...
-
Rosnąca cyberprzestępczość a ochrona danych
... na samolot - to tylko kilka czynności które można wykonać w każdej chwili za pośrednictwem Internetu. Eksperci alarmują: mimo ... oferujących szyfrowanie, których adresy zaczynają się od https" – podpowiada Mirosław Maj, ekspert w CERT/ NASK. "Tak proste czynności jak nie korzystanie z opcji zapamiętywania identyfikatora i hasła czy wylogowanie się po ...
-
Rośnie rosyjski rynek budowlany
... tak optymistycznie swojej pozycji finansowej i perspektyw rozwoju tej gałęzi gospodarki. Sektor budowlany wytwarza obecnie 5,6% całego PKB Rosji i udział ten systematycznie wzrasta - jeszcze rok temu utrzymywał się on na poziomie 4,7%. Jest to ... sytuacji ekonomicznej firm sektora nie była tak pozytywna, jak w ostatnim badaniu. W podziale regionalnym, ...
-
Wirusy i robaki X 2007
... z nich zepchnęła atak phishingowy Fraud.ay na drugie miejsce w rankingu. Stało się to za sprawą niezidentyfikowanych cyberprzestępców, którzy po raz kolejny próbowali uzyskać dostęp ... anty-phishingowe wbudowane do przeglądarek Internet Explorer 7 oraz Firefox blokowały te strony. Tak więc cała sprawa okazała się burzą w szklance wody. Atak został ...
-
ESET: lista wirusów I 2008
... " – mówi Paweł Rybczyk, inżynier systemowy w firmie DAGMA, dystrybuującej programy ESET w Polsce. "Współczesne zagrożenia zmieniają się i powielają tak szybko, że tradycyjny program antywirusowy to za mało, by skutecznie zabezpieczyć komputer. Potrzebne jest rozwiązanie umożliwiające ochronę przed nieznanymi jeszcze zagrożeniami – antywirus ...
-
Wirusy i robaki III 2008
... listę, należą do tej rodziny. Według Kaspersky Lab marzec był najspokojniejszym miesiącem w ostatnim czasie. Jednak, tak jak zawsze w takich przypadkach, trudno oprzeć się wrażeniu, że jest to cisza przed burzą. Pozostałe szkodliwe programy stanowiły 3,36% wszystkich szkodników w ruchu pocztowym, co świadczy o tym ...
-
RSA: gang Rock Phish znów atakuje
... serię ataków gangu Rock Phish, których celem było zainfekowanie sprzętu niczego niepodejrzewających użytkowników szkodliwym oprogramowaniem wyłudzającym dane finansowe. Rock Phish to działająca prawdopodobnie z Europy grupa przestępców, którzy od 2004 r. atakują instytucje finansowe na całym świecie. Szacuje się, że gang Rock Phish ...
-
Numery 0800 i 0801 dostępne dla komórek
... ), a w niedługim czasie - po podpisaniu umowy z siecią Plus (Polkomtel) - baza ta zostanie poszerzona do prawie 30 milionów potencjalnych użytkowników. Kolejny krok to umowy z pozostałymi operatorami. Zakończenie projektu modyfikacji usług sieci inteligentnej Dialog 0800 i 0801 zniweluje potrzebę utrzymywania przez klientów osobnego numeru dla ...
Tematy: 0-800, numery telefoniczne, 0800, 0801, Dialog, numery 0800, numery 0801, infolinia, sieć inteligentna -
Ataki hakerskie w Europie 2007/08
... Biała księga postuluje nie tylko konieczność podejmowania działań defensywnych, ale również ofensywnych umiejętności armii francuskiej w zakresie cyberwojny. Jest to naturalne jeśli weźmiemy pod uwagę konieczność kontrolowania również przestrzeni kosmicznej i zapewnienie bezpieczeństwa funkcjonujących tam satelitów, stanowiących jeden z kluczowych ...
-
Najczęściej cytowane media VII 2008
... znalazły się aż cztery stacje radiowe, a Onet.pl nigdy nie był tak wysoko. Zwycięzcą lipcowego rankingu najbardziej opiniotwórczych mediów został Dziennik, ... razy. Z dzienników biznesowo-ekonomicznych prym wiedzie Gazeta Prawna, cytowana 177 razy (7. miejsce). To ponad dwa razy więcej niż Puls Biznesu (83). Zestawienie zamyka Gazeta Giełdy ...
-
Telefony komórkowe już nie tylko dzwonią
... i innych aplikacji – tak można podsumować najnowsze badania Knowledge Networks, pod tytułem „How People Use Cell Phones” („Jak ludzie używają telefonów komórkowych”). Trzech na pięciu (60%) posiadaczy telefonów komórkowych stwierdziło, że nosi swój telefon przez cały czas, nawet w domu – jest to 50-procentowy wzrost ...
-
Panda Security for Business dla MSP
... HIPS, kontrole zaplanowanych ataków, zarządzanie aplikacjami i kontrolę dostępu do sieci. Panda Security for Business to rozwiązanie przeznaczone dla małych i średnich firm, które umożliwia zabezpieczenie serwerów plików ... . Raporty – administrator może korzystać z szeregu raportów predefiniowanych oraz tworzyć własne. Może je zdefiniować tak ...
-
Najczęściej cytowane media X 2008
... coraz szybciej zbliża się do królującej od dawna niepodzielnie „prasowej trójki”. Tak dobry wynik TVN24 spowodowały przeprowadzane na antenie stacji wywiady z politykami i ekspertami, często ... 14. miejsce). W pierwszej piętnastce kolejny miesiąc z rzędu nie znalazł się żaden tabloid, za to na ostatnim miejscu pojawił się w niej Nasz Dziennik (109). ...
-
ESET: zagrożenia internetowe 2009
... , gdy media donosiły o kolejnych lukach i atakach na popularnego Windowsa. W bieżącym roku problem robaków, wirusów itp. może dotknąć właśnie fanów Linuxa, a to za sprawą stale rosnącej popularności tej platformy, co nie umknęło uwadze twórców złośliwych programów. Zdaniem ekspertów w 2009 roku można spodziewać ...
-
ESET: lista wirusów I 2009
... WMA/TrojanDownloader.GetCodec.Gen. To złośliwy program, który zaraz po przedostaniu się na komputer użytkownika wraz z kolekcją np. romantycznych utworów, mających podsycić atmosferę walentynkowego wieczoru, konwertuje wszystkie pliki audio na komputerze swojej ofiary, do formatu WMA. Następnie modyfikuje je tak, aby każdorazowa próba ...
-
Wskaźnik optymizmu II 2009
... to wzrost PKB niewiele przekraczał 1 procent. Nastroje konsumenckie spadają przede wszystkim z powodu niskich ocen klimatu gospodarczego, które obniżyły się aż o 16 pkt. Relatywnie mniejszy, choć i tak ...
-
Wirus Conficker - kolejna mutacja
... sieci P2P Conficker - nowej mutacji robaka Conficker, znanej jako WORM_DOWNAD.E. Wszystko wskazuje na to, że cyberprzestępcy odpowiedzialni za powstanie cieszącego się złą sławą robaka zbierają siły do kolejnego, ... instalowanie i aktualizację oprogramowania zabezpieczającego. Będą mieć wtedy pewność, że ich komputery są chronione przed tak szybkimi i ...
-
Aparaty Panasonic Lumix z serii FS
... o rozdzielczości 230.000 pkt, który wykrywa warunki oświetleniowe i kontroluje poziom jasności, tak by zapewnić dobrą widoczność kadru czy przeglądanych zdjęć. W modelu Lumix DMC-FS42 ... PHOTOfunSTUDIO 3.0, który umożliwia edytowanie i katalogowanie zbioru zdjęć. Oprogramowanie to wyposażone zostało w funkcję rozpoznawania twarzy, która rozpoznaje ...
-
Rosyjska gospodarka wodna w tarapatach
... Rosji, która i tak jest w słabej kondycji. Przestarzała infrastruktura wodociągowa często zawodzi, a przy tym jest niewydajna: zużywa dużo ... wodą. Obecnie jednak konieczne są działania na innym szczeblu – na szczeblu antykryzysowym. Oznacza to przede wszystkim działania na poziomie zarządzania i w tej sytuacji my [operatorzy prywatni] wykazujemy ...
-
ESET: polska lista zagrożeń VI 2009
... . za pośrednictwem pamięci przenośnych USB) – 9,25% wszystkich wykrytych infekcji. Trzecie zagrożenie na liście to Conficker (3% wszystkich wykrytych infekcji), lider światowego zestawienia najczęściej atakujących wirusów. Skąd jednak tak znacząca różnica pomiędzy liczbą infekcji PSW.OnLineGames w Polsce i w innych krajach świata? - Znaczącą liczbę ...
-
Wyszukiwarka Google w rękach hakerów
... społecznościowych i stronach z krakami. Dzięki temu strony są indeksowane przez wyszukiwarki i są pojawiają się często w wynikach wyszukiwać. Eksperci zauważają, że prowadzi to do absurdalnych sytuacji – przykładem może być mało popularna strona internetowa amerykańskiego uniwersytetu, która nagle zaczęła pojawiać się w wynikach wyszukiwania na ...
-
Połowa Polaków chce otworzyć własny biznes
... Polsce, aż cztery odnoszą się do warunków stwarzanych przez państwo. Są to: wysokie podatki (50%), uciążliwe relacje z organami administracji (33%), zmienność przepisów prawa ( ... poprawkom kapitał zakładowy spółek z ograniczoną odpowiedzialnością wynosi 5 tys. PLN, a nie tak jak wcześniej 50 tys. PLN. Obok ułatwień prawnych, istotną kwestią ...
-
Trend Micro Enterprise Mac Security
... oparte na platformie Mac przed wirusami, programami szpiegującymi, atakami hybrydowymi oraz niezależnymi od platformy atakami internetowymi na systemy Mac. Rozwiązanie to można zintegrować z klientem lub serwerem Trend Micro OfficeScan. OfficeScan ma architekturę umożliwiającą podłączanie nowych komponentów podczas pracy. Dzięki niej Trend ...
-
Wzrost konsumpcji w Polsce rekordowy
... spośród wszystkich krajów Unii. Ich publikacja wywołała euforię w polskiej prasie, w której zapomniano co tak naprawdę zostało porównane w badaniu Nielsena. Konsumpcja u nas rośnie, gdy w zamożnej części Europy spada, to fakt. Ale jej poziom jest zdecydowanie niższy. Siła nabywcza przeciętnego obywatela Niemiec czy innych ...
-
Kryzys a zwyczaje zakupowe online
... komórkowe i konsole do gier to od dwóch lat najczęściej wyszukiwane produkty w serwisie Nokaut.pl. Trudny dla światowej gospodarki rok nie ... z powodu kryzysu. Badanie Nokaut.pl wykazało, że dla polskich internautów kryzys jest niestraszny i tak jak w zeszłym roku nadal poszukują sprzętu elektronicznego domowego użytku – podkreśla Tomasz Maj, ...
-
Prognoza gospodarcza PKPP Lewiatan na 2010r.
... kredytowych), ceny surowców i kursy walut nie zmieniają się już w sposób tak gwałtowny i nieprzewidywalny, a cały świat rozwinięty powoli wychodzi z recesji gospodarczej. W ocenie ... podlegania ostrym rygorom ustawy o finansach publicznych. Aby nie stało się to przysłowiowym „rozbijaniem termometru”, ewentualną zmianę definicji długu w 2010 roku można ...
-
Trojan zaatakował Google
... wymierzonym w nich trojanem. Celem cyberprzestępców było uzyskanie dostępu do kont pocztowych Gmail chińskich aktywistów walczących o prawa człowieka. Firma winą za to zdarzenie obarcza również Chiński Rząd, dlatego zapowiedziała, że zaprzestanie cenzurowania wyników wyszukiwania na stronie www.google.cn. Do ataku prawdopodobnie ...
-
K9 Web Protection dla Windows 7
... , rodzice mogą chronić swoje dzieci przed niewłaściwymi lub złośliwymi treściami sieciowymi, dopuszczając jednocześnie treści pożądane. Na przykład, rozwiązanie to może zablokować złośliwy odnośnik (zamieszczony na ogólnodostępnej stronie internetowej z wykorzystaniem skradzionych danych uwierzytelniających), zapewniając jednocześnie dostęp do ...
-
Plus wprowadza usługę iPlus mailbox
... do klientów biznesowych. iPlus mailbox to biznesowa skrzynka e-mail, dzięki której klienci mogą skorzystać ze wszystkich możliwości ... pomocą urządzeń mobilnych; funkcjonalność „push mail” (automatyczne dostarczanie e-maili na telefon komórkowy - tak jak SMS) dostępna będzie dla użytkowników telefonów wspierających protokół ActiveSync (m.in. terminale ...