-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... powodowały samozniszczenie intruza i jednoczesne usunięcie wszystkich danych z dysku twardego. Jest to wyraźnie bezpośrednia odpowiedź na coraz większą popularność usług ... danych Niektórzy nazywają rok 2014 „rokiem kradzieży danych”. Nie powinno to nikogo dziwić – wystarczy wspomnieć głośne włamania do sklepów Target, Michaels, P.F. Chang’s ...
-
Allegro na przestrzeni lat – co się zmieniło?
... wynosił 4 godziny i 23 minuty. A jak jest z czasem trwania odsłony serwisu? Obecnie jest to średnio 58 sekund, o 19 sekund więcej niż w 2011 roku. Znacząco została ... aby kupić coś konkretnego, a nie dla samej przyjemności oglądania różnych ofert, jak to było na początku funkcjonowania tego serwisu – wyjaśnia Mateusz Gordon, ekspert e-commerce firmy ...
-
Handel zagraniczny I-X 2014
... to kraje, z których w ciągu dziesięciu pierwszych miesięcy bieżącego roku Polska importowała najwięcej - wynika z ... w eksporcie zwiększył się w porównaniu z analogicznym okresem ub. roku (o 0,9 p. proc.) i wyniósł 26,1%, a w imporcie stanowił 21,8%, tak jak w analogicznym okresie ub. roku. Dodatnie saldo wyniosło 23301,5 mln zł (7574,2 mln ...
-
Bezpieczeństwo sieci firmowej z Orange dla Firm
... z nowej propozycji teleoperatora – jest to zabezpieczenie przed cyberatakami, stanowiącymi poważne zagrożenie dla firmowych danych. W modelu abonamentowym klienci otrzymają ... wynosi 49,90 zł + VAT przy umowie na 24 miesiące. W przypadku umowy bezterminowej jest to 79,90 zł + VAT. Istnieje także możliwość konfiguracji na życzenie z aż 21 wariantami, ...
-
Urządzenie wielofunkcyjne A3 Brother DCP-J4120DW
... także automatycznego druku dwustronnego w formacie A4. Model działa w sieciach bezprzewodowych, obsługuje technologię Wi-Fi Direct oraz urządzenia mobilne. Brother DCP-J4120DW to kolorowe, atramentowe urządzenie wielofunkcyjne pracujące w formacie A3 z serii produktowej Brother Print 3.0. Model przeznaczony jest dla użytkowników biurowych, posiada ...
-
Festiwale muzyczne w mediach
... to najpopularniejsze w polskich mediach festiwale muzyczne - wynika z analizy, jakiej dokonał „PRESS-SERVICE Monitoring Mediów”. O pierwszym z nich mówiono w niemal 16,5 tys. informacji, drugi wzbudzał nieco mniejsze, choć i tak ... odbywała się impreza. Najwyraźniej widać to w przypadku zwycięzcy rankingu, Festiwalu Woodstock, który w sierpniu 2014 ...
-
Więcej ataków na OS X i iOS
... iOS, innego rzekomo bezpiecznego systemu. Jednak wirusy i inne rodzaje szkodliwego oprogramowania to nie jedyne zagrożenia dla użytkowników Maków. Ataki sieciowe i oszustwa ... , także szkodliwego, kodu. Jeśli cyberprzestępcy wykryją te dziury w zabezpieczeniach, zanim zrobi to ktoś inny, zdobędą czas, w którym będą mogli wykorzystać je do szkodliwych ...
-
Phishing: trendy listopad 2014
... z panelu kontrolnego programu, opublikowane na forum, są prawdziwe. Według RSA to nie przypadek, że w Stanach Zjednoczonych zauważalny jest rozwój tego ... ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (9%), Kanada (4%) i RPA (3%). Straty finansowe wynikające z ataków phishingowych w ...
-
Centra handlowe w Polsce IV kw. 2014
... lokalizacji determinuje powstające formaty handlowe, w minionym roku w zdecydowanej większości były to mniejsze parki handlowe, które stanowiły około 70% dostarczonych obiektów. Wśród ... dokładnie podchodzą do analizy lokalizacji i grupy docelowej przyszłych projektów, gdyż przy tak konkurencyjnym i wymagającym rynku nie mogą sobie pozwolić na błędy.” ...
-
Ceny produktów rolnych XII 2014
... jęczmienia oraz ceny skupu pszenżyta nie uległy zmianie. Jeżeli jednak grudniowe ceny odnieść do tego samego okresu roku ubiegłego roku, to szybko okaże się, że większość cen była niższa - podaje Główny Urząd Statystyczny. Ceny pszenicy w skupie w grudniu 2014 r. wzrosły w porównaniu z poprzednim ...
-
Microsoft Office 2016 już wkrótce na rynku
... – będzie to aplikacja uniwersalna, działająca na wszystkich typach urządzeń, a dodatkowo preinstalowana na smartfonach i tabletach z systemem Windows 10. Microsoft uchylił nieco rąbka tajemnicy i zaprezentował zrzuty ekranu dla poszczególnych programów wchodzących w skład pakietu. Wiadomo, że aplikacja nie będzie posiadała tak szerokiego spektrum ...
-
Karta graficzna SAPPHIRE R9 290X Tri-X 8GB
... o taktowaniu 1020 MHz, 8 GB pamięci GDDR5, obsługa rozdzielczości Ultra HD to niektóre z zalet nowej karty. SAPPHIRE R9 290X Tri-X oparty jest ... możliwości podkręcania karty. System chłodzący Tri-X zastosowany w modelach z serii R9 290 to pierwszy na rynku układ wykorzystujący, obok 4 standardowych ciepłowodów, dodatkowy 10-milimetrowy przewód ...
-
Doładowania Bitcoin w T-Mobile na Kartę i Heyah
... . T-Mobile Polska podjął współpracę z polskim procesorem płatności Bitcoin. Wspólny projekt to wynik programu akceleracyjnego dla polskich startupów o globalnych ambicjach, któremu patronował ... minuty i nie wymaga podawania żadnych danych czy przepisywania kodów. To ogromne ułatwienie dla entuzjastów cyfrowej waluty. Transakcje w walucie Bitcoin są ...
-
Bezrobocie w Polsce I 2015
... którym Główny Urząd Statystyczny miał dla nas tak doskonałe wieści, do jakich przyzwyczaił nas w ostatnim czasie - w pierwszym miesiącu bieżącego ... ., przed rokiem 46,7 tys.). Zdecydowana większość bezrobotnych pozostających w ewidencji urzędów pracy to nadal osoby, które wcześniej pracowały zawodowo. W końcu stycznia 2015 r. zbiorowość ta liczyła ...
-
Jaka reklama zyskuje zaufanie?
... markę sponsorującą np. wydarzenie sportowe, a do jakich odbiorców zaadresować mailing. To cenne informacje z punktu widzenia naszych klientów i ogólnie reklamodawców” – mówi Weronika Niżnik ... . Młodzi dorośli w wieku 25 – 34 lata zwracają się w stronę rekomendacji znajomych. To w ich przypadku wzajemne polecenia produktów mają największe znaczenie. W ...
-
Komitet audytu przed wyzwaniami
... . Wśród wśród ogółu badanych odsetek ten sięga 52%. Zdaniem respondentów tak z Polski, jak i z innych stron świata, do największych wyzwań, przed którymi ... się wszystkim. Już sam nadzór nad sprawozdawczością finansową i badaniem sprawozdań finansowych to ważne i absorbujące zadanie. Zajmowanie się dodatkowo licznymi rodzajami ryzyka w otoczeniu ...
-
E-mail marketing w chmurze
... system, dostępny dla każdego urządzenia podłączonego do sieci. Gwarancja dostarczalności Rozwiązania oparte na chmurze gwarantują, że mailing zostanie dostarczony. Ma to szczególne znaczenie w przypadku informacji, takich jak np. potwierdzenia zamówienia, które w przypadku niedostarczenia mogą mieć znaczący wpływ na relacje z konsumentami. Ciągły ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... wykorzystujących finansowe szkodliwe oprogramowanie na 2,7 miliona użytkowników. W stosunku rocznym stanowi to spadek liczby ataków o 19,23% oraz spadek zaatakowanych użytkowników o ... w porównaniu z liczbą prywatnych użytkowników wykorzystujących rozwiązania antywirusowe. Mimo to, szkody powstałe na skutek takich ataków wynosiły miliony dolarów, ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... To może jednak obrócić się przeciwko nim, ponieważ przenoszenie ogromnej ilości danych może spowolnić połączenie sieciowe i wzbudzić podejrzenia. „Może wydawać się niezwykłe, że tak rozbudowana platforma cyberszpiegowska jak EquationDrug nie oferuje wszystkich możliwości kradzieży jako standardu w swoim kodzie. Jest to spowodowane ...
-
Platanowy Park w Bydgoszczy
... funkcję komunikacyjną pełnić będzie połączenie ulicy Dwernickiego ze “ślepą” ulicą Leśną. To nie jest inwestycja na papierze. Już teraz realizujemy dwa budynki na 144 ... , jak i młodym, uwzględniając program "Mieszkanie dla Młodych" – zapowiada Witkowski. Oznacza to, że w zależności od koniunktury realizacja potrwa 6 – 8 lat. Do 2019 roku produkcja ...
-
Czy strona internetowa jest potrzebna restauracji?
... restauracji. Porównując oba rozwiązania warto zwrócić uwagę na kwestie finansowe. Uruchomienie własnej specjalistycznej strony internetowej umożliwiającej zamawianie jedzenia i rezerwację stolika to inwestycja rzędu 3 000 zł. Do tego doliczyć trzeba jeszcze koszty obsługi, które mogą wynieść kilkaset złotych miesięcznie. W przypadku współpracy ...
-
Notebook ASUSPRO PU551LD
... . Dodatkowo urządzenie oferuje zaawansowaną ochronę poufnych informacji za pomocą funkcji BitLocker i BitLocker To Go, które szyfrują dane przed niepożądanym odczytem. Komputer posiada wbudowany port Kensington Lock, który ... różnych konfiguracjach sprzętowych. Jego ceny zaczynają się od 2499 zł. Zaprezentowany model (ASUSPRO PU451LD-WO212D) to ...
-
Projektor Canon XEED WUX500
... XEED WUX500 zachowuje stałą wartość przysłony F2,8 bez względu na pozycję zoomu. Oznacza to, że na końcu zakresu jasność jest niemal taka sama, jak przy ... system AISYS pozwala wykorzystać pełen potencjał umiarkowanie silnego źródła światła. Pobór mocy XEED WUX500 to 365 W, co oznacza dużą energooszczędność. Model ten ma też specjalny przycisk „ECO ...
-
Luka "Darwin Nuke" w systemach OS X i iOS
... analizy omawianej luki eksperci z Kaspersky Lab ustalili, że wśród sprzętu podatnego na to zagrożenie znajdują się komputery i urządzenia mobilne Apple’a wyposażone w 64-bitowe procesory i system OS X ... od wersji 15.0 oprogramowania Kaspersky Internet Security for Mac, zagrożenie to jest wykrywane jako DoS.OSX.Yosemite.ICMP.Error.exploit. Jak ...
-
ASUS ROG GR6
... GR6 ułatwiają aplikacje Sonic Studio oraz Sonic Radar II. Pierwsza z nich to interfejs do regulacji z funkcją Virtual Surround, który włącza 7.1-kanałowy ... z ROG GR6 otrzymujemy dostęp do kilku ciekawych narzędzi i aplikacji. AI Suite III to intuicyjny interfejs, umożliwiający zmianę ustawień systemu i innych funkcji w kilku prostych ruchach. Z ...
-
Przechytrzyć ataki APT
... się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy. Trend ... , wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji. Zespół badaczy z firmy Trend Micro opublikował ...
-
Big Data wkracza do działu HR
... 17% do 25%). Ciągle jednak ten poziom wydaje się być niezadowalający. Mimo tak wczesnej fazy rozwoju narzędzi evidence-based HR firmy stosujące je osiągają bardzo ... firm obawia się efektów zastosowania tych narzędzi przez działy personalne. Wynika to głównie z obecnego postrzegania funkcji HR, jako wnoszącej pozytywny wpływ na osiąganie celów ...
-
Acer Iconia Tab 10 dla szkół
... to nowa propozycja firmy Acer – jak sama nazwa wskazuje, jej odbiorcami mają być przede wszystkim nauczyciele oraz uczniowie. ... RAM-u, a także 16 GB, 32 GB lub 64 GB pamięci wewnętrznej. Współdzielenie filmów i podłączanie urządzeń peryferyjnych to tabletu jest możliwe dzięki USB 2.0, NFC i Bluetooth 4.0. Czytnik kart SD obsługuje karty pamięci do 64 ...
-
Acer XR341CKA – zakrzywiony monitor dla graczy
... także głębsze doznania dzięki szerszemu polu widzenia i zwiększonemu obszarowi w peryferyjnym polu widzenia. XR341CKA można skonfigurować jako system wielomonitorowy – ułatwia to bezramkowa konstrukcja. Z myślą o graczach monitor obsługuje różnorodne funkcje, które pozwalają na dostosowanie jego wydajności, w tym 6-stopniową regulację kolorów ...
-
10 zawodów, w których jest praca dla absolwentów
... z ukończoną edukacją w szkole średniej ogólnokształcącej, odnotowano 230,2 tys. osób bez zatrudnienia. To pokazuje, że bezrobocie wśród absolwentów wyższych uczelni występuje na ... Wyższego najczęściej wybierane kierunki studiów w roku akademickim 2014/2015 to kolejno informatyka, prawo, zarządzanie, ekonomia, budownictwo, mechanika i budowa maszyn, ...
-
Megapanel III 2015
... .pl przed Stream Grupa Allegro – GG oraz Stream Grupa Onet - RASP. Pozostałe miejsca również bez zmian. Informacje o badaniu Megapanel PBI/Gemius to ogólnopolskie badanie Internetu realizowane przez firmę Gemius na zlecenie spółki Polskie Badania Internetu. Na jego podstawie publikowane są dane statystyczne ...
-
Polacy nie gotują? Sprzedaż dań gotowych ostro w górę
... Wydaje się, że tak. Na to wskazywać mogą badania zrealizowane w ramach analiz Panelu Gospodarstw Domowych GfK, z których wynika, że ... marca 2014 r. do lutego 2015 r., skłoniły do zakupu aż 81 proc gospodarstw domowych. Jest to równoznaczne ze wzrostem o 2,5 punktu proc. w porównaniu do analogicznego okresu rok wcześniej”. Wzrastają też wszystkie ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... do naszego konta w banku należy zweryfikować adres widniejący w przeglądarce – czy to na pewno adres naszego banku. Poza tym należy sprawdzić, czy przeglądarka ... jesteśmy celem ataku phishingowego. Poprawne adresy Bankowości Elektronicznej PKO Banku Polskiego to np.: https://www.ipko.pl/, https://www.ipkobiznes.pl/kbi, https://inteligo.pl/secure. ...
-
Smartfon Kruger&Matz FLOW 2 wchodzi na rynek
... to nowa propozycja firmy Kruger&Matz, która łączyć ma wydajne komponenty i niską cenę. Za 649 zł ... w technologii 4G LTE. Klawiatura typu swipe, współpracujący z systemem GLONASS wbudowany moduł GPS, funkcja Bluetooth 4.0, port microUSB to kolejne plusy smartfona. Dla wielu osób jedną z kluczowych zalet będzie jednak funkcja Dual SIM, która pozwala ...
-
Domeny, hosting i e-sklepy od Orange
... i serwery VPS to narzędzia, które pozwolą budować i rozwijać klientom ich własną internetową markę. Propozycja Orange pozwala na prowadzenie różnych typów działalności w internecie. Usługi świadczone na platformie http://chmura.orange.pl zachowują najwyższe standardy, jednak ich ceny i parametry są sprofilowane tak, by każdy ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?