-
Bezpieczny notebook
... kryptograficznymi typu Java i czytnikami kart. Zaletą rozwiązania jest możliwość stosowania na każdej platformie sprzętowej. Rozwiązanie "Bezpieczny notebook" ... z wykorzystaniem aplikacji ScryptoMedia Suite umożliwia dostęp do zabezpieczonych w ten sposób zasobów tylko ich użytkownikowi oraz wybranym użytkownikom domeny. Wielopoziomowe i wielokrotne ...
-
SMS od robaka
... - przesyła wiadomości na telefony komórkowe o losowo generowanych numerach. W ten sposób twórcy wirusa mogą rozsyłać "komórkowy" spam, zachowując anonimowość. Według analityków, tele-spam może być już wkrótce problemem na skalę porównywalną do natężenia niechcianej korespondencji internetowej. Rosyjski robak nie jest pierwszą próbą wykorzystania ...
Tematy: robaki, trojany, sms-y reklamowe, ataki internetowe, bezpieczeństwo, Troj/Delf-HA, tele-spam -
FUDITA - notebook Optimus'a
... sposób, aby pogodzić ze sobą wydajność potrzebną do pracy w biurze, swobodę komunikacji potrzebną do korzystania z Internetu wraz z niską wagą i cichą pracą. „Markę FUDITA stworzyliśmy z myślą o nowej generacji notebooków, które po raz pierwszy na ... wersji z systemem operacyjnym DOS. Model z 256MB RAM jest droższy o 100 zł. Sprzęt będzie dostępny w ...
-
Microsoft wspiera HD-DVD
... przez Sony, konkurencyjnego wobec HD-DVD formatu Blu-ray. Wszak na rynku komputerów nie sposób przecenić wsparcia giganta z Redmond. Możliwości Apple, które promuje ... Sony i Toshiby, które miały na celu doprowadzenie do unifikacji standardów. Wciąż jednak pojawiają się pogłoski, że Toshiba chce porozumienia. Jeśli tak jest w rzeczywistości, ...
-
2 mln w Generacji Gadu-Gadu
... założono ponad 12 tysięcy grup. Tematyka grup jest różnoraka. Od najbardziej tradycyjnych: muzyki, sportu czy ... , które zakładają użytkownicy, na przykład jeśli ktoś się dopisze do grupy lub założy nowy wątek na forum dyskusyjnym” – mówi ... Komunikator GG stanowi dla niej podstawowy sposób komunikacji w sieci. W Generacji GG znajdziemy zarówno studentów ...
Tematy: Generacja Gadu-Gadu, Gadu-Gadu -
Tajemnice wyciekają przez pocztę
... na stosowne szkolenie swojej siły roboczej pod kątem oficjalnej polityki odnośnie poczty elektronicznej, a także wyposażyć się w technologie filtrowania i monitorowania zawartości wiadomości, aby w ten sposób ...
-
Orkla Media przejmuje NetSprint
... tą samą nazwą. Od połowy roku 2005 strategia Orkla Media nastawiona jest na zwiększenie swojej aktywności w nowych mediach. Koncern ma zamiar inwestować w ... NetSprint.pl. Obecnie przeszukuje ona w zaawansowany sposób zasoby polskiego Internetu, oferując równocześnie rozwiązania wyszukiwawcze na potrzeby biznesu. Do klientów i partnerów firmy ...
-
PCC przejmie zakłady azotowe
... wydanie zgody na przejęcie kontroli nad zakładami azotowymi w Tarnowie oraz Kędzierzynie-Koźlu poprzez nabycie 80 procent udziałów każdej z tych spółek. W ten sposób PCC ... może spowodować poważne ograniczenie konkurencji na rynku podchlorynu sodu – związek ten stosowany jest przede wszystkim w przemyśle chemicznym, papierniczym i włókienniczym jako ...
-
Polacy i Internet
... systemu operacyjnego Windows. System Linux jest w co pięćdziesiątym komputerze użytkowanym w gospodarstwie domowym. Połowa użytkowników (30 proc. ogółu) ma telefon wyposażony w funkcję pozwalającą na połączenie z internetem. Korzysta z ... znajomości najmłodsi – co trzeci badany liczący mniej niż 25 lat poznał kogoś w ten sposób, a co dwudziesty ...
-
ESET: lista wirusów II 2008
... częściej przenoszą dane ze swoich prywatnych komputerów na firmowe lub szkolne i odwrotnie. W ten sposób przyczyniają się do wzrostu ryzyka nieświadomego przeniesienia ... , dystrybuującej programy ESET w Polsce. – Najprostszym sposobem na uniknięcie zainfekowania przez zagrożenia ukryte w plikach autorun jest wyłączenie opcji autostartu nośników ...
-
ESET: lista wirusów VI 2008
... koń trojański, który może przysporzyć nieostrożnym internautom sporo kłopotów. Czerwiec jest kolejnym miesiącem, w którym firma ESET ostrzega przed końmi ... stracić nawet wszystkie zgromadzone na swoim koncie środki. Konie trojańskie typu Qhost bardzo często modyfikują rejestry systemowe w taki sposób, aby uniemożliwić poprawne połączenie się ...
-
Notebooki ASUS G50 i G71
... nVidia GeForce 9700M GT, która jest zgodna ze standardem DirectX 10. ... na korzystanie z połączeń bezprzewodowych (WLAN, Bluetooth 2.0 EDR). Notebooki z serii G zostały wyposażone w technologię Blu-Ray, która umożliwia zapisanie 25GB danych na płycie jednowarstwowej. Natomiast touchpad w nowych modelach może być wykorzystywany w tradycyjny sposób ...
-
Notebooki Lenovo ThinkPad X200
... maksymalny czas pracy oscyluje wokół 13 godzin. Sercem modelu ThinkPad X200s jest procesor Intel Centrino 2 z technologią vPro. Konstrukcja wybranych modeli została wzmocniona ... postaci cyfrowej, w sposób podobny jak przy użyciu długopisu i papieru. Panoramiczny tablet Lenovo zapewnia około 10 godzin nieprzerwanej pracy na akumulatorach. W nowym ...
-
Internet satelitarny od TP SA
... jest znacznie droższa od technologii stacjonarnych i mobilnych. Technologia satelitarna ASTRA2Connect oferuje szerokopasmowy dostęp do internetu za stałą cenę. Zestaw satelitarny został tak przygotowany, by klient w łatwy sposób ...
-
Więcej ataków typu SEO poisoning
... , których zwiększone zainteresowanie informacjami na ten temat nie umknęło uwadze hakerów ... jest automatycznie, kilkakrotnie przekierowywany do strony, która infekuje jego komputer złośliwym programem. "Zainteresowanie i głód informacji jakie wywołują wśród internautów nośne medialnie tematy, takie jak zaręczyn księcia Williama, w naturalny sposób ...
-
Ubezpieczenie laptopa i telefonu w Orange
... Laptop, ochronę ubezpieczeniową telefonu i netbooka, ważną na całym świecie, szeroki zakres ubezpieczenia, obejmujący między innymi zalanie oraz kradzież kieszonkową wygodę opłat – kwota ubezpieczenia jest doliczana do rachunku telefonicznego, łatwy i szybki sposób zgłaszania szkody, w razie zaistnienia okoliczności objętych ubezpieczeniem ...
-
NTT 707G – tablet z modemem 3G
... sposób powiększyć za pomocą wbudowanego czytnika kart pamięci microSD z obsługą układów SDHC do 32 GB. NTTablet 707G będzie dostępny w przedsprzedaży w sklepie internetowym producenta na ...
-
Specustawa ułatwi wydobycie gazu łupkowego
... transportowania węglowodorów. Głównym założeniem ustawy opracowywanej w resorcie skarbu jest zapewnienie stabilnych ram prawnych obejmujących inwestycje związane z poszukiwaniem, ... prawnym pozwoli na zmniejszenie ryzyka inwestycyjnego, a tym samym zwiększy możliwość przygotowania realizacji takich inwestycji oraz ich przeprowadzenia w sposób sprawny ...
-
Koniunktura konsumencka VII 2016
... się na poziomie -5,6. Wartości składowych wskaźnika zmieniły się w sposób zróżnicowany. Poprawiły się ... jest wyższa o 5,3 p. proc. Wyprzedzający wskaźnik ufności konsumenckiej (WWUK), syntetycznie opisujący oczekiwane w najbliższych miesiącach tendencje konsumpcji indywidualnej był niższy o 0,9 p. proc. w stosunku do maja i ukształtował się na ...
-
Sophos Intercept. Ruszają beta testy
... programach (typu exploit), niezbędna jest zaawansowana technologia ochrony użytkowników, która zabezpiecza, wykrywa i odpowiada na zagrożenia pochodzące z sieci. Sophos ... ataku za pomocą zautomatyzowanego panelu reagowania SOPHOS zmienia to, w jaki sposób firmy różnej wielkości postrzegają zaawansowaną ochronę końcówek. Upraszczamy zarządzanie i ...
-
Koniunktura konsumencka VII 2017
... sposób syntetyczny opisuje obecne tendencje konsumpcji indywidualnej okazał się o 0,8 p. proc. niższy niż w czerwcu i ukształtował się na ...
-
Kaspersky Free w polskiej wersji językowej
... chronieni przed najnowszymi zagrożeniami. Narzędzie zostało zoptymalizowane w taki sposób, by ochrona nie powodowała spowolnień w funkcjonowaniu systemu. Po ... Jest to kolejny krok w walce z cyberprzestępczością. Jako firma o zasięgu globalnym, Kaspersky Lab dba nie tylko o ochronę użytkowników własnych rozwiązań komercyjnych, ale również zależy jej na ...
-
Ataki irańskich hakerów wymierzone w zagraniczne firmy
... Pointa. System ten śledzi, w jaki sposób i gdzie mają miejsce cyberataki w czasie rzeczywistym, i który posiada swoje bazy w 180 krajach i ponad 100 000 organizacjach na całym świecie. - Liczby ... irańskimi. Ataki te zwykle powodują uszkodzenie publicznych witryn internetowych, a ich celem jest wywołanie paniki bardziej niż realnej szkody – podkreśla ...
-
W Play dla Firm więcej internetu i drugi smartfon lub smartwatch w prezencie
... czy tworzenie jednego numeru dla grupy pracowników. Obsługiwana jest w formie prostej aplikacji www, co pozwala na zarządzanie połączeniami w wygodny sposób o dowolnej porze. Dodatkowo klienci biznesowi Play mogą także włączyć usługę Play360 w specjalnej cenie. Pozwala ona na naprawę wyświetlacza posiadanych urządzeń oraz dostęp do dodatkowych ...
Tematy: Play, oferta Play, internet Play, internet stacjonarny, Play dla firm, smartfony, smartwatch -
Adobe Photoshop Elements 11 i Premiere Elements 11
... na profesjonalnym poziomie. Oba te rozwiązania, sprzedawane w pakiecie lub jako samodzielne produkty, oferują rozbudowane, łatwe w obsłudze narzędzia, za pomocą których można w prosty sposób ... Elements 11 i Adobe Premiere Elements 11 do systemów operacyjnych Windows i Mac jest już dostępne w serwisie www.adobe.com/pl/. Wkrótce będzie je można ...
-
Roaming międzynarodowy - przewodnik
... jest świadomy, ile płaci i za co płaci. Użytkownicy zazwyczaj nie sprawdzają, w jaki sposób naliczane są opłaty za roaming międzynarodowy oraz na jakich zasadach można korzystać z telefonu komórkowego za granicą. Rezultatem tej niewiedzy są przede wszystkim znaczne sumy pojawiające się na ...
-
Google Earth po polsku
... sposób” – powiedział John Hanke, dyrektor Google Earth i Google Maps. „Koncentrujemy się na tym, żeby więcej użytkowników mogło korzystać z Google Earth w swoim języku ojczystym, co da im szansę na lepsze zrozumienie otaczającego nas świata.” Rozwija się w ten sposób ...
-
30 najgorszych haseł dostępu
... 1234”, czy „qwerty” są niebywale łatwe do złamania. Zestawienie SplashData jest kolejnym dowodem na brak świadomości użytkowników sieci dotyczącego cyberzagrożeń – komentuje Kamil ... wygenerować skomplikowane, trudne do odgadnięcia hasła, ale również jest w stanie w bezpieczny sposób je przechowywać. Warto podkreślić, że niektóre antywirusy mają ...
-
TETA rozlicza rozmowy
... rozmów. Możliwe jest również zestawienie pozwalające użytkownikowi sprawdzić czas oraz kwotę wykazaną dla poszczególnych numerów w billingu. "Książka telefonicza", pozwala na zapamiętanie oraz opisanie firmowych i prywatnych numerów telefonicznych. Kontakty zaznaczone w książce jako służbowe są automatycznie w ten sam sposób oznakowane w billingu ...
-
"Jedwabne" baterie
... , który jest najdroższym elementem ... jest dostarczane bezpośrednio do elektrody. W ten sposób przy użyciu niewielkiej ilości platyny przy (poniżej 1 mg/cm2), uzyskano gęstość mocy 34mW/cm2. Nowy materiał może też znaleźć inne zastosowania – przy odpowiednim dobraniu warunków zgrzewania materiału, jedwab może służyć jako filtr antybakteryjny. Jak na ...
Tematy: baterie, ogniwa paliwowe -
Ogłoszenia w Gooru.pl
... sposób: wpisując w okno konkretną nazwę interesującego użytkownika produktu, lub też przeszukując wskazane pod oknem wyszukiwarki kategorie produktowe. Aby dodać produkt/usługę do indeksu wystarczy kliknąć na link "Dodaj ogłoszenie". Podstawą działania GooruShop jest ścisła współpraca z Katalogiem Handlowym Anonser.pl. Współpraca ta pozwala na ...
-
Większe bezpieczeństwo sieci
... , bowiem pozwala na powiadamianie użytkowników o tym, że linki znajdujące się w liście elektronicznym wskazują na fałszywą stronę WWW, której celem jest wykradzenie poufnych ... terminala A rozszyfrowaną informację, potwierdzając tym samym swoją autentyczność. W podobny sposób odbywa się identyfikacja terminala A. Jakobsson zapowiedział, że testowa ...
-
Pamięci nowej generacji
... pośrednictwem lasera, który w inny sposób odbija się od materiału krystalicznego, a w inny od formy bezpostaciowej. W odróżnieniu od tradycyjnych pamięci, przechowywanie danych nie jest tu ... zostaną już wyczerpane. Prace znajdują się jednak na bardzo wczesnym etapie – przewiduje się, że na skalę masową pamięci wykorzystujące przejście fazowe mogą ...
-
Polskie Linie Lotnicze LOT online
... Haller, Dyrektor Biura Marketingu i Produktu w PLL LOT. Serwis podzielony jest na kilka podstawowych działów, m.in.: planowanie lotu (wyszukiwanie połączeń, rezerwacje i ... zegar prezentuje czas w poszczególnych portach lotniczych. Funkcja mapy połączeń pozwala w prosty sposób odszukać, pomiędzy którymi miastami w obrębie Polski i Europy, USA i Kanady ...
-
System bezpieczeństwa Sistore Siemens
... algorytm, dzięki któremu system zapamiętuje sposób poruszania się osób uprawnionych do wstępu na chroniony teren oraz automatycznie rozpoznaje intruza. Nieznana postać jest śledzona przez kamery, a system informuje bazę o włamaniu lub uruchamia alarm. Przeprowadzone testy dowiodły, że system Sistore jest nie tylko dokładniejszy, ale także ...