-
Minikomputer Asus ROG GR8
... , m.in.: Sonic SenseAmp – automatycznie dostosowuje ustawienia wbudowanego wzmacniacza tak, aby dopasować impedancję słuchawek i doskonałą jakość dźwięku; Sonic SoundStage ... strony systemu operacyjnego ani sterowników. Współgra z systemem SteamOS; Sonic Studio – to pakiet tuningowy z funkcją Virtual Surround, która włącza 7.1-kanałowy dźwięk nawet, ...
-
Telefon myPhone Halo 2
... Simple Life – Halo 2. Urządzenie to, charakteryzujące się nieskomplikowaną obsługą i wyświetlaczem 2,2 cala, w sposób szczególny spełni oczekiwania osób ... własnych potrzeb, funkcja SOS oraz fotokontakty maksymalnie uproszczą korzytanie z telefonu. Fotokontakty to nowa funkcja oferowana przez Halo 2. Jak działa? Do klawiszy od 1 do 8 przypisujemy ...
-
Projektor biznesowy BenQ TH682ST
... .000 : 1, rozwiązania ukierunkowane na oszczędność energii to niektóre z cech tego urządzenia. ... to, że prelegent prowadzący prezentację nie jest oślepiany przez światło projektora oraz nie zasłania obrazu swoim cieniem. Urządzenie wyposażone jest w rozwiązanie SmartEco optymalizujące moc lampy. Jasność dostosowywana jest do wyświetlanych obrazów tak ...
-
Smartfony Samsung GALAXY A5 i GALAXY A3
... jednobryłowe, wykonane w całości z metalu obudowy mają odpowiednio 6,7 mm i 6,9 mm grubości. Oba urządzenia będą dostępne w szerokiej gamie kolorystycznej - dostępne kolory obudowy to biały (Pearl White), czarny (Midnight Black), srebrny (Platinum Silver), różowy (Soft Pink), jasnoniebieski (Light Blue) i złoty (Champagne Gold). Przedni aparat ...
-
Operatorzy komórkowi nie mogą liczyć na lojalność klienta
... na taką samą lojalność nie mogą liczyć operatorzy sieci komórkowych. Dobitnym na to dowodem mogą być wyniki ostatniego badania, które firma badawcza TNS Polska zrealizowała ... proc.) czy dobre doświadczenie z operatorem (38 proc.). Główne przyczyny zakupu nowej oferty to: koniec umowy 51 proc., poszukiwanie tańszej oferty 41 proc. chęć skorzystania z ...
-
Smartfon Kruger&Matz SOUL 2 z Windows Phone
... to nowy model smartfona marki Kruger&Matz – urządzenie powstało przez nawiązanie współpracy z firmą Microsoft, w ... z systemem Windows Phone jest funkcja Dual SIM, umożliwiająca obsługę dwóch osobnych kart SIM. Jest to wygodne rozwiązanie dla zwolenników oddzielenia kontaktów prywatnych od służbowych, a także dla tych, którzy chcieliby wykorzystać ...
-
Smartfon NEXO handy od NavRoad
... rynek smartfon NEXO Handy. Urządzenie to powinno w sposób szczególny zadowolić kierowców – oprócz preinstalowanej mapy Polski mapFactor Navigator Free z ... dwa aparaty, wyświetlacz IPS 4,7”, system Dual SIM oraz 1 GB pamięci RAM. NEXO handy to smartfon o grubości 8,4 mm, wysokości 67,6 mm, szerokości 138,7 mm, wadze 138 g i przekątnej ekranu ...
-
„Kwadratowy” monitor EIZO FlexScan EV2730Q
... to nowy model monitora firmy EIZO z serii EcoView. Wyróżniają go kwadratowe proporcje panelu IPS o ... które znajdą odzwierciedlenie w niższych rachunkach za prąd. Model FlexScan EV2730Q ma unikalną rozdzielczość 1920 × 1920. Oznacza to, że użytkownik ma do dyspozycji o 78% więcej pikseli w porównaniu ze standardowym panoramicznym panelem 1920 × 1080. ...
-
Urządzenie wielofunkcyjne Brother DCP-L2560DW
... przewodowej i bezprzewodowej. Integracja z rozwiązaniami mobilnymi oraz usługami chmurowymi to już standard w rozwiązaniach firmy. Urządzenie wielofunkcyjne Brother DCP-L2560DW umożliwia ... niż 8,5 sekundy, a maksymalna rozdzielczość druku oferowana przez urządzenie to 2400 x 600 dpi. Model DCP-L2560DW jest kompatybilny z wysokowydajnymi tonerami ...
-
Towarowa Giełda Energii w X 2014 roku
... to wartość całkowitego wolumenu transakcji zawartych w październiku 2014 roku na rynku spot i rynku terminowym dla ... był kontrakt z dostawą w roku 2015 r., o profilu BASE - BASE_Y-15. Łączny obrót na tym kontrakcie w październiku 2014 r. to 10 301 760 MWh. Średnioważona wolumenem cena transakcyjna dla tego kontraktu wyniosła 170,42 PLN/MWh (spadek m/m ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
... zyskują menadżery haseł, przechowujące dane logowania w jednym miejscu. Jednak i na to cyberprzestępcy znaleźli sposób – wirus Citadel cierpliwie czeka, aż nieświadomy jego ... włączenia systemu. Następnie pobiera plik konfiguracyjny z serwera. Plik ten został tak zmodyfikowany, aby Citadel mógł rozpocząć swoje działanie jako keylogger dopiero wtedy, ...
-
Dobra konsumpcyjne: rewolucja technologiczna u progu
... tak często wskazany przez respondentów, 47% respondentów uważa, że bezpieczeństwo danych jest ważne lub bardzo ważne dla ich biznesu. Blisko jedna trzecia (29%) uznała, że zagadnienie to ... zapewnienie przejrzystości łańcucha dostaw – stwierdziło tak 44% osób biorących udział w badaniu. Kolejne ważne cele to zmniejszenie odpadów i emisji (42%) oraz ...
-
5 rad dla dla entuzjastów gier online
... To tylko niektóre z rad, jakich eksperci z Kaspersky Lab udzielają miłośnikom gier online. Ci ostatni są bowiem narażeni na cyberprzestępczą działalność w równym stopniu, co wszyscy inni użytkownicy komputerów i Internetu. Tak ... gry tylko od autoryzowanego dostawcy. Nielegalne pobranie gry to nie tylko ryzyko złamania prawa, ale również zaproszenie ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług ... danych Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s ...
-
Allegro na przestrzeni lat – co się zmieniło?
... wynosił 4 godziny i 23 minuty. A jak jest z czasem trwania odsłony serwisu? Obecnie jest to średnio 58 sekund, o 19 sekund więcej niż w 2011 roku. Znacząco została ... aby kupić coś konkretnego, a nie dla samej przyjemności oglądania różnych ofert, jak to było na początku funkcjonowania tego serwisu – wyjaśnia Mateusz Gordon, ekspert e-commerce firmy ...
-
Handel zagraniczny I-X 2014
... to kraje, z których w ciągu dziesięciu pierwszych miesięcy bieżącego roku Polska importowała najwięcej - wynika z ... w eksporcie zwiększył się w porównaniu z analogicznym okresem ub. roku (o 0,9 p. proc.) i wyniósł 26,1%, a w imporcie stanowił 21,8%, tak jak w analogicznym okresie ub. roku. Dodatnie saldo wyniosło 23301,5 mln zł (7574,2 mln ...
-
Bezpieczeństwo sieci firmowej z Orange dla Firm
... z nowej propozycji teleoperatora – jest to zabezpieczenie przed cyberatakami, stanowiącymi poważne zagrożenie dla firmowych danych. W modelu abonamentowym klienci otrzymają ... wynosi 49,90 zł + VAT przy umowie na 24 miesiące. W przypadku umowy bezterminowej jest to 79,90 zł + VAT. Istnieje także możliwość konfiguracji na życzenie z aż 21 wariantami, ...
-
Urządzenie wielofunkcyjne A3 Brother DCP-J4120DW
... także automatycznego druku dwustronnego w formacie A4. Model działa w sieciach bezprzewodowych, obsługuje technologię Wi-Fi Direct oraz urządzenia mobilne. Brother DCP-J4120DW to kolorowe, atramentowe urządzenie wielofunkcyjne pracujące w formacie A3 z serii produktowej Brother Print 3.0. Model przeznaczony jest dla użytkowników biurowych, posiada ...
-
Festiwale muzyczne w mediach
... to najpopularniejsze w polskich mediach festiwale muzyczne - wynika z analizy, jakiej dokonał „PRESS-SERVICE Monitoring Mediów”. O pierwszym z nich mówiono w niemal 16,5 tys. informacji, drugi wzbudzał nieco mniejsze, choć i tak ... odbywała się impreza. Najwyraźniej widać to w przypadku zwycięzcy rankingu, Festiwalu Woodstock, który w sierpniu 2014 ...
-
Więcej ataków na OS X i iOS
... iOS, innego rzekomo bezpiecznego systemu. Jednak wirusy i inne rodzaje szkodliwego oprogramowania to nie jedyne zagrożenia dla użytkowników Maków. Ataki sieciowe i oszustwa ... , także szkodliwego, kodu. Jeśli cyberprzestępcy wykryją te dziury w zabezpieczeniach, zanim zrobi to ktoś inny, zdobędą czas, w którym będą mogli wykorzystać je do szkodliwych ...
-
Phishing: trendy listopad 2014
... z panelu kontrolnego programu, opublikowane na forum, są prawdziwe. Według RSA to nie przypadek, że w Stanach Zjednoczonych zauważalny jest rozwój tego ... ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (9%), Kanada (4%) i RPA (3%). Straty finansowe wynikające z ataków phishingowych w ...
-
Centra handlowe w Polsce IV kw. 2014
... lokalizacji determinuje powstające formaty handlowe, w minionym roku w zdecydowanej większości były to mniejsze parki handlowe, które stanowiły około 70% dostarczonych obiektów. Wśród ... dokładnie podchodzą do analizy lokalizacji i grupy docelowej przyszłych projektów, gdyż przy tak konkurencyjnym i wymagającym rynku nie mogą sobie pozwolić na błędy.” ...
-
Ceny produktów rolnych XII 2014
... jęczmienia oraz ceny skupu pszenżyta nie uległy zmianie. Jeżeli jednak grudniowe ceny odnieść do tego samego okresu roku ubiegłego roku, to szybko okaże się, że większość cen była niższa - podaje Główny Urząd Statystyczny. Ceny pszenicy w skupie w grudniu 2014 r. wzrosły w porównaniu z poprzednim ...
-
Microsoft Office 2016 już wkrótce na rynku
... – będzie to aplikacja uniwersalna, działająca na wszystkich typach urządzeń, a dodatkowo preinstalowana na smartfonach i tabletach z systemem Windows 10. Microsoft uchylił nieco rąbka tajemnicy i zaprezentował zrzuty ekranu dla poszczególnych programów wchodzących w skład pakietu. Wiadomo, że aplikacja nie będzie posiadała tak szerokiego spektrum ...
-
Karta graficzna SAPPHIRE R9 290X Tri-X 8GB
... o taktowaniu 1020 MHz, 8 GB pamięci GDDR5, obsługa rozdzielczości Ultra HD to niektóre z zalet nowej karty. SAPPHIRE R9 290X Tri-X oparty jest ... możliwości podkręcania karty. System chłodzący Tri-X zastosowany w modelach z serii R9 290 to pierwszy na rynku układ wykorzystujący, obok 4 standardowych ciepłowodów, dodatkowy 10-milimetrowy przewód ...
-
Doładowania Bitcoin w T-Mobile na Kartę i Heyah
... . T-Mobile Polska podjął współpracę z polskim procesorem płatności Bitcoin. Wspólny projekt to wynik programu akceleracyjnego dla polskich startupów o globalnych ambicjach, któremu patronował ... minuty i nie wymaga podawania żadnych danych czy przepisywania kodów. To ogromne ułatwienie dla entuzjastów cyfrowej waluty. Transakcje w walucie Bitcoin są ...
-
Bezrobocie w Polsce I 2015
... którym Główny Urząd Statystyczny miał dla nas tak doskonałe wieści, do jakich przyzwyczaił nas w ostatnim czasie - w pierwszym miesiącu bieżącego ... ., przed rokiem 46,7 tys.). Zdecydowana większość bezrobotnych pozostających w ewidencji urzędów pracy to nadal osoby, które wcześniej pracowały zawodowo. W końcu stycznia 2015 r. zbiorowość ta liczyła ...
-
Jaka reklama zyskuje zaufanie?
... markę sponsorującą np. wydarzenie sportowe, a do jakich odbiorców zaadresować mailing. To cenne informacje z punktu widzenia naszych klientów i ogólnie reklamodawców” – mówi Weronika Niżnik ... . Młodzi dorośli w wieku 25 – 34 lata zwracają się w stronę rekomendacji znajomych. To w ich przypadku wzajemne polecenia produktów mają największe znaczenie. W ...
-
Komitet audytu przed wyzwaniami
... . Wśród wśród ogółu badanych odsetek ten sięga 52%. Zdaniem respondentów tak z Polski, jak i z innych stron świata, do największych wyzwań, przed którymi ... się wszystkim. Już sam nadzór nad sprawozdawczością finansową i badaniem sprawozdań finansowych to ważne i absorbujące zadanie. Zajmowanie się dodatkowo licznymi rodzajami ryzyka w otoczeniu ...
-
E-mail marketing w chmurze
... system, dostępny dla każdego urządzenia podłączonego do sieci. Gwarancja dostarczalności Rozwiązania oparte na chmurze gwarantują, że mailing zostanie dostarczony. Ma to szczególne znaczenie w przypadku informacji, takich jak np. potwierdzenia zamówienia, które w przypadku niedostarczenia mogą mieć znaczący wpływ na relacje z konsumentami. Ciągły ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... wykorzystujących finansowe szkodliwe oprogramowanie na 2,7 miliona użytkowników. W stosunku rocznym stanowi to spadek liczby ataków o 19,23% oraz spadek zaatakowanych użytkowników o ... w porównaniu z liczbą prywatnych użytkowników wykorzystujących rozwiązania antywirusowe. Mimo to, szkody powstałe na skutek takich ataków wynosiły miliony dolarów, ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... To może jednak obrócić się przeciwko nim, ponieważ przenoszenie ogromnej ilości danych może spowolnić połączenie sieciowe i wzbudzić podejrzenia. „Może wydawać się niezwykłe, że tak rozbudowana platforma cyberszpiegowska jak EquationDrug nie oferuje wszystkich możliwości kradzieży jako standardu w swoim kodzie. Jest to spowodowane ...
-
Platanowy Park w Bydgoszczy
... funkcję komunikacyjną pełnić będzie połączenie ulicy Dwernickiego ze “ślepą” ulicą Leśną. To nie jest inwestycja na papierze. Już teraz realizujemy dwa budynki na 144 ... , jak i młodym, uwzględniając program "Mieszkanie dla Młodych" – zapowiada Witkowski. Oznacza to, że w zależności od koniunktury realizacja potrwa 6 – 8 lat. Do 2019 roku produkcja ...
-
Czy strona internetowa jest potrzebna restauracji?
... restauracji. Porównując oba rozwiązania warto zwrócić uwagę na kwestie finansowe. Uruchomienie własnej specjalistycznej strony internetowej umożliwiającej zamawianie jedzenia i rezerwację stolika to inwestycja rzędu 3 000 zł. Do tego doliczyć trzeba jeszcze koszty obsługi, które mogą wynieść kilkaset złotych miesięcznie. W przypadku współpracy ...
-
Notebook ASUSPRO PU551LD
... . Dodatkowo urządzenie oferuje zaawansowaną ochronę poufnych informacji za pomocą funkcji BitLocker i BitLocker To Go, które szyfrują dane przed niepożądanym odczytem. Komputer posiada wbudowany port Kensington Lock, który ... różnych konfiguracjach sprzętowych. Jego ceny zaczynają się od 2499 zł. Zaprezentowany model (ASUSPRO PU451LD-WO212D) to ...