-
Bezpieczne zakupy z komórki
... skoncentruje się na nowej, ... sposób wywołać te dane podczas przeglądania stron w celu uzupełnienia wymaganych pól. Potrzebne dane mogą być przesyłane do portfela bezprzewodowo przez usługodawców i wystawców kart bądź też użytkownik może sam wprowadzić te dane. Wszystkie dane znajdujące się w portfelu są szyfrowane, a dostęp do aplikacji jest ...
-
Wirtualna Akademia Finansowa
... przez firmę Eurofinance Training specjalizującą się w szkoleniach finansowych prowadzonych w sposób tradycyjny. Natomiast wykonawcą kursów jest firma E-media Consulting. Wirtualna Akademia Finansowa powstała na bazie programu Mentor E-learning System. Jest to autorskie oprogramowanie firmy E-media Consulting umożliwiające prowadzenie szkoleń ...
Tematy: e-learning -
Tlenowe pakiety internetowe
... jednosekundowe naliczanie (w odróżnieniu od impulsowego), bez żadnych dodatkowych opłat. Ten sposób rozliczeń daje średnio o 8% niższe rachunki za połączenia z Internetem. ... i korzystania z dodatkowych usług. Usługa TlenDostęp - Pakiety jest przeznaczona tylko dla abonentów Telekomunikacji Polskiej i jest pierwszą niezależną ofertą pozwalającą na ...
-
Operatorzy zawyżają ceny
... na około 5-7 zł. To niemal połowę taniej niż w Polsce – zauważa. - W ten sposób idei powszechności bezprzewodowego internetu w naszym kraju podcina się skrzydła – twierdzi Roman Napierała. - Co prawda Hot-Spot Ery wciąż jest objęty bezpłatną promocją, ale już promocyjne ceny Polkomtela są jak na ...
-
Rośnie nienawiść w internecie
... sposób. Niektóre serwisy publikują zdjęcia okaleczonych lub zamordowanych ludzi. Inne oferują usługi matrymonialne mające charakter rasistowski. Wzrost liczby ekstremistycznych serwisów WWW częściowo związany jest ...
-
Nowe techniki oszustw
... na temat jego klientów. Pozostałe wiadomości były reklamami środków poprawiających potencję. "Kiedy mowa o spamie, stara maksyma - obraz wart jest tysiąca słów - staje się prawdą." powiedziała Susan Larson "Sądzimy, że spamerzy osiągną wysoki wskaźnik przechwycenia poufnych danych włączając grafikę do swoich wiadomości w ten sposób ...
-
Ratunek w konsolidacji
... nie pozwalają na dalszą obniżkę cen. To z kolei pociągnie za sobą wyhamowanie popytu na nowe komputery. W latach 2006-2008 średni wzrost sprzedaży maszyn szacowany jest na poziomie 5,7%, ... przez kilka lat ciągły wzrost i rozwój. Zapowiadane spowolnienie rynku będzie w nieznaczny sposób łagodzone przez popyt krajów rozwijających się. Niestety nie ...
-
Giełda samochodowa online
... , itp. Serwis podzielony jest na kategorie: Szukaj, Sprzedaj, Moje ogłoszenie, Dealerzy i Pomoc. W momencie udostępnienia w portalu w serwisie jest blisko 15 tys. ofert sprzedaży samochodów osobowych, prawie 400 ofert samochodów ciężarowych i dostawczych, ponad 1,5 tys. motocykli. Serwis pozwala w prosty sposób wyszukiwać ogłoszenia według zadanych ...
-
Matura z Newsweekiem
... na stronie dotyczy następujących zagadnień: - przygotowanie i poprowadzenie maturalnej prezentacji (język ciała, sposób wypowiedzi) - przygotowanie prezentacji multimedialnej (zasady tworzenia prezentacji na komputerze, na ...
-
112 ciągle głuchy
... połączenia we wszystkich sieciach telekomunikacyjnych. Numer 112 na całym świecie jest bezpłatny. Można go wybrać nawet w telefonie bez włożonej ... jest odpowiednikiem działających w Polsce numerów alarmowych 997, 998 oraz 999. W Polsce nr 112 można wybierać tylko z telefonów komórkowych, na dodatek w ograniczonym zakresie - połączymy się w ten sposób ...
-
Grupy tematyczne w Gadu-Gadu
... sposób stworzyć własną grupę i zapraszać do dyskusji. Jednym z wielu udogodnień serwisu jest informacja, kto jest on-line, dzięki temu wiadomo, z kim możemy w danej chwili porozmawiać. Bez względu na porę dnia i nocy możliwe jest ...
-
Oszustwa finansowe
... w stosunku do 26 proc.). Bankowość internetowa jest najbardziej powszechna w grupie wiekowej 25 – 34 lata. Większość klientów nie jest także zainteresowana dodatkowymi usługami, związanymi z bezpieczeństwem. 66 proc. respondentów przyznało, że nie zapłaciłoby za lepszą ochronę przed oszustwem. Na pytanie o sposób, w jaki klienci banków mogą bronić ...
-
Canon: 9 nowości
... mają bez wątpienia największy ciężar gatunkowy. Pierwszą jest Canon EOS 5D, który bez wątpienia narobi na rynku cyfrowych lustrzanek sporo zamieszania. Urządzenie posiada pełnoklatkową ... w różnych formatach na dwie niezależne karty pamięci. Dodano także – obecny również w modelu EOS 5D – zestaw stylów obrazu, symulujących sposób oddawania kolorów ...
Tematy: Canon, aparaty cyfrowe -
Kieszonkowy terminal PDA TETRA
... jest dziełem polskich inżynierów programistów z Centrum Oprogramowania Motoroli w Krakowie”, zaznacza Marek Kolowca, dyrektor departamentu oprogramowania systemów bezpieczeństwa publicznego. Terminal PDA TETRA waży 500 gramów. Ekran TFT o przekątnej 3.5 cala pozwala użytkownikom na ... o szybką transmisję danych) oznacza, że mogą być w łatwy sposób ...
-
Niebezpieczne wydruki
... pod inne papiery na biurku. "Nasze badanie wykazało, że firmy w całej Europie nie dbają o bezpieczeństwo dokumentów, mimo że w ten sposób narażają się na poważne ryzyko"-powiedział Eamon Ryan, wiceprezes i dyrektor Lexmark EMEA. Brak właściwych procedur postępowania zapewniających bezpieczeństwo dokumentów papierowych jest tym bardziej alarmujący ...
-
Komunikatory internetowe rosną w siłę
... sposób postrzegania i rozumienia świata. Zdaniem dr Agnieszki Rothert z Instytutu Nauk Politycznych Uniwersytetu Warszawskiego, autorki publikacji "Technopolis, wirtualne sieci polityczne": "Cyberprzestrzeń jest ... się źle, jest informatyka śledcza (ang. computer forensics). Radosław Skrzypczak z wrocławskiej firmy HDLab, uspokaja - "Na chwilę obecną, ...
-
Trojany atakują firmy
... jest gwałtowny, liczba prób włamań pozostaje niska. Ataki na firmy zdarzają się raz dziennie, a nie raz lub dwa razy w tygodniu, jak to miało miejsce w 2005 roku - donosi raport. E-maile, jako sposób ...
-
Monitor High Definition BenQ FP241W
... LCD pozwala użytkownikowi na wyświetlenie jednoczesne obrazu składającego się z dwóch niezależnych okien o wymiarach formatu A-4, dlatego jest dedykowany dla ... Senseye, a także w łatwy sposób regulowania parametrów wyświetlania obrazu. BenQ FP241W oferuje wsparcie dla standardu HD, zaś interfejs HDMI pozwala na transfer z szybkością 5Gb/s ...
-
Rośnie sprzedaż samochodów używanych
... zakupionego w 2006 roku to 17 376 zł. Połowa kupujących przeznaczyła na zakup samochodu nie więcej niż 15 000 zł. Kwotę powyżej 40 000 ... jest wśród naszych rodaków korzystanie z kredytu na zakup samochodu. Jedynie 20% osób, które kupiły samochód w 2006 roku zdecydowało się na wzięcie kredytu na ten cel, w tym zaledwie 8% w całości dokonało zakupu na ...
-
Adobe Creative Suite 3 już dostępny
... narzędzie Puppet, które umożliwia rozciąganie obrazów dwuwymiarowych i manipulowanie nimi w sposób zbliżony do animacji, oraz narzędzie Brainstorm do interaktywnego generowania ... w osobny komputer z systemem Windows®. Program Adobe Ultra CS3 dostarczany jest tylko w wersji na system Windows. Pakiet Adobe Creative Suite 3 Master Collection umożliwia ...
-
Phishing: groźne ataki we Włoszech
... dokonywania różnego rodzaju logowań, mających na celu potwierdzenie danych właściciela konta. Zdobyte w ten sposób dane były następnie wykorzystywane do ... wyselekcjonowanej grupy użytkowników, korzystających z usług danego banku. Co to jest phishing (spoofing)? Jest to podstępne pozyskiwanie poufnych informacji jak hasła, numery kart kredytowych ...
-
Oferty podróży z Internetu popularne w USA
... zasoby do znalezienia informacji na temat produktów oraz cen wycieczek. Lubią gdy firmy przychodzą do nich z właściwym produktem, we właściwym czasie, we właściwy sposób. Jest to wyzwanie dla organizatorów podróży, aby przejść z modelu obsługi opartego na masowej konsumpcji do modelu skoncentrowanego na tworzeniu zindywidualizowanych ofert ...
-
Internetowy Uniwersytet Berkeley w YouTube
... w ten sposób propagować działalność uczelni, promować pracujących na niej naukowców oraz ich osiągnięcia. W internecie zamieszczono jak na razie materiały składające się na dziewięć ... oferty edukacyjnej. Uczelnia w Berkeley jest pierwszą, która zdecydowała się na taką formę udostępniania swych materiałów naukowych lecz nie jest to pierwsza tego ...
-
Jak bezpiecznie kupować online?
... na stronie rejestracji lub logowania połączenie jest szyfrowane. Początek adresu strony internetowej powinien zaczynać się od „https”. W oknie przeglądarki powinien zostać wyświetlony symbol kłódki. Sprawdź ważność certyfikatu klikając symbol kłódki. Sprawdź czy ze sklepem można się skontaktować w inny sposób ...
-
Panda: złośliwe oprogramowanie 2008
... z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w ... protokołu HTTP. „W ten sposób cyberprzestępcy zyskują pewność, że ich szkodliwe działania przyniosą pożądany skutek, ponieważ tego rodzaju system pozwala na szyfrowanie komunikacji i tym ...
-
Marki własne detalistów w Polsce 2008
... W istotny sposób przyczyniają się do popularyzacji produktów marki własnej, zwłaszcza w mniejszych miejscowościach. Tak samo wpływa na to rozwój ... jest między innymi przez importowane z Francji organiczne produkty pod marką Bio oraz wyroby kuchni francuskiej pod marką Reflets de France i asortyment Carrefour Selection. Inne marki premium dostępne na ...
-
Tydzień 9/2009 (23.02-01.03.2009)
... na fałszywym kompromisie” i zostaną sformułowane „prawdziwe odpowiedzi" w kwestii uregulowania rynków finansowych. W styczniu PKB Rosji spadło aż o 8,8% r/r. Jest to skutek ... ochronę przed wierzycielami. Chce w ten sposób uniknąć bankructwa podczas przekształcenia w firmę niezależną od GM. Na podtrzymanie działalności Saaba w czasie reorganizacji ...
-
Rzeszów: centrum handlowe Bella Dolina
... na Podkarpaciu. Regionalne centrum handlowe oraz park handlowy powstaną na styku strefy ekonomicznej wokół lotniska i wzdłuż drogi dojazdowej do autostrady oraz nowej strefy urbanistycznej powstającej na Staromieściu. W ten sposób Bella Dolina połączy stare centrum Rzeszowa z nową częścią miasta. Centrum powstaje na ...
-
G DATA: szkodliwe oprogramowanie I-VI 2009
... poziom 1,6%. Opisując minione półrocze nie sposób zapomnieć o Confickerze, szkodniku, który ... na innych platformach. Wzrośnie liczba szkodliwych programów przeznaczonych dla komputerów Apple, systemu Unix oraz notebooków. Nie należy jednak oczekiwać ich masowego wykorzystania. Ponieważ w międzyczasie wiele bramek sieciowych wyposażonych jest ...
-
Usługi Trend Micro Threat Management Services
... Security Threat Assessments doprowadziły do odkrycia, że większość firm nie jest wcale tak bezpieczna, jak myśli: 130 ocen bezpieczeństwa przeprowadzonych przez Trend Micro ... nie zawsze chronią przed współczesnymi atakami, ukierunkowanymi na ściśle określone cele i zaprojektowanymi w taki sposób, aby były niewidoczne i pozostawały niewykryte podczas ...
-
Karta sieciowa D-Link USB DWA-131
... porównać do wielkości kciuka - dzięki czemu jest wygodna w użyciu dla wszystkich użytkowników laptopów. Za jej pomocą można w łatwy sposób zwiększyć wydajność i szybkość korzystania z sieci bezprzewodowej. Karta pracuje bowiem w najnowszym standardzie bezprzewodowego przesyłu danych 802.11n pozwalającym na transfer z szybkością nawet 300Mb/s. Takie ...
-
Bezpieczna domowa sieć bezprzewodowa
... jest odpowiednio skonfigurowany, cyberprzestępcy mogą przechwytywać cały ruch internetowy, łącznie z hasłami, numerami kart kredytowych i innymi poufnymi informacjami. W jaki sposób ... poziom ochrony, a w niektórych przypadkach, najwyższą prędkość sieci (dotyczy to na przykład ruterów D-Link), stosuj szyfrowanie WPA2 z AES. Wybierz złożone hasło, ...
-
Telefon Samsung DUOZ B7722
... zastosował w najnowszym DUOZie pojemną książkę adresową, która w łatwy sposób pozwala zapisywać szczegóły dotyczące partnerów biznesowych oraz ... jest potrzebne. Po wyjściu z pracy wystarczy jedno dotknięcie ekranu, a już możemy używać numeru prywatnego. Co więcej, użytkownik może ustawić o określonej godzinie automatyczną zmianę z jednej karty na ...
-
BitDefender w wersji 3.5 dla biznesu
... na wewnętrzne, publiczne lub inne specyficzne dla danej branży potrzeby. Dalsze innowacje wiążą się z niedostatkami zasobów IT - przez zwiększenie efektywności działań biznesowych i pomoc w wykorzystywaniu tych zasobów w najbardziej optymalny sposób ... przejrzystości, która jest w stanie proaktywnie ograniczyć podatność sieci na ataki z Internetu”. ...
-
McAfee Mobile Security i WaveSecure Tablet Edition
... , VirusScan Mobile i SiteAdvisor® for Android. Jest to rozwiązanie dla użytkowników, którzy chcą zabezpieczyć swoje dane na wypadek zgubienia lub kradzieży urządzenia oraz ... w kradzieży. Można też zablokować ekran wyświetlając informację, komu i w jaki sposób należy zwrócić zgubę. Zdalne usuwanie danych ze skradzionego lub zgubionego urządzenia ...