-
Branża chemiczna: przełomowa dekada?
... niewystarczająca. Konieczna jest nowa metoda analizy i klasyfikacji spółek, która umożliwi lepsze zrozumienie stojących przed nimi wyzwań. Na podstawie badań własnych oraz wiedzy eksperckiej, firma doradcza Deloitte, opracowała pięć osobnych kategorii firm w sektorze, biorąc pod uwagę m.in. ich innowacyjność, oraz sposób finansowania i zarządzania ...
-
Aparat cyfrowy Canon IXUS 220 HS
... poziomu szumów do 60% w całej dostępnej skali ISO. W ten sposób pozwala na robienie dobrej jakości zdjęć pozbawionych zakłóceń i efektu rozmycia, nawet przy ... błyskawicznie przechodzimy z trybu zdjęć do nagrywania, co pozwala na szybki start nagrywania. Łatwość obsługi Aparat jest idealnym rozwiązaniem dla osób, które cenią prostotę fotografowania. ...
-
Panda Antivirus dla Mac
... , komputerów lub serwerów Mac. Rozwiązanie zaprojektowano specjalnie w taki sposób, by nie wpływało na wydajność systemu. Pracuje w tle przy użyciu dostępnych zasobów ... obejmujące, obok systemów Windows, serwery i stacje robocze Mac. W takich środowiskach bardzo ważna jest nie tylko ochrona przed konkretnymi zagrożeniami, które atakują platformy ...
-
Urządzenia mobilne bez zabezpieczeń
... związanych z pracą zapisanych na dysku laptopa, a nawet wykorzystać komputer do połączenia się z siecią firmową." Urządzenia mobilne zrewolucjonizowały sposób przechowywania, przesyłania i ... ,"- kontynuował Lyne."Jeśli urządzenia są wykorzystywane w celach służbowych, ważne jest, aby zespoły IT miały nad nimi podstawową kontrolę. Upewniając się, ...
-
Życzenia świąteczne smsem lub emailem
... dostawca usług email marketingowych wraz z portalem Wirtualnemedia.pl zbadali, w jaki sposób najczęściej wysyłane są świąteczne życzenia w Polsce. Badanie, które zostało ... też lekcją dla marketerów na 2012. Dzisiejsze społeczeństwo oczekuje spójnych, klarownych przekazów, a zadaniem marki jest dotrzeć z nimi tam gdzie jest w danej chwili odbiorca ...
-
Polscy przedsiębiorcy o współpracy z bankami
... na szybkie i elastyczne reagowanie, gdy nadarzają się ciekawe sytuacje biznesowe. Krytykę ze strony osób prowadzących własną działalność gospodarczą budzi także oferta banków – zdaniem części z nich nie jest ... współpracy z bankami. Dla ponad 2/3 z nich nie zmienił się on w żaden sposób w stosunku do 2010 roku. Tylko 14 proc. badanych stwierdziło, że w ...
-
ESET: zagrożenia internetowe XII 2011
... próbek wirusów od ponad 140 milionów użytkowników na całym świecie. Gromadzone w ten sposób informacje poddawane są analizie statystycznej w laboratoriach ESET tworząc najbardziej kompleksowy wśród istniejących raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki ThreatSense.Net analizowane jest od 200 do 300 tysięcy próbek różnego ...
-
RSA Distributed Credential Protection
... tylko na uzyskanie zupełnie bezużytecznych informacji. W rezultacie napastnicy stają wobec niewykonalnego zadania — aby uzyskać przydatne informacje musieliby w sposób ... w trakcie odtwarzania. Wdrażanie jest przejrzyste dla użytkowników. Do wyboru jest kilka opcji wdrożenia, w tym podział na różne domeny w przedsiębiorstwie lub między środowiska ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... Symantec. Atak polega na zablokowaniu komputera ofiary ... jest zapłacenie „grzywny”. Tworzone są różne warianty tego szkodliwego oprogramowania z niewielkimi zmianami w kodzie, co ułatwia mu pokonanie zabezpieczeń. Jeden z głównych wariantów został wykryty 500 000 razy w ciągu 18 dni. 5 milionów dolarów rocznie Specjaliści Norton przeanalizowali sposób ...
-
Google Cloud Messaging: atrakcyjny dla hakerów
... Messaging (GCM) pozwala twórcom aplikacji komunikować się z programami zainstalowanymi na smartfonach i tabletach użytkowników. W ten sposób mogą wysyłać różne rodzaje informacji, od zwykłych powiadomień po instrukcje dla aplikacji. Serwis ten jest wykorzystywany do lokalizowania skradzionych telefonów, zdalnej konfiguracji ustawień, wysyłania ...
-
Skanery Fujitsu fi-7180/fi-7280 i fi-7160/fi-7260
... iSOP. Jego głównym elementem jest czujnik, który rejestruje i sprawdza odgłosy, jakie generuje ruch papieru w urządzeniu. Jeśli na dowolnym etapie skanowania czujnik ... . Administratorzy mogą m.in. definiować profile skanowania, w prosty sposób zarządzać sterownikami, instalować dodatkowe oraz przeprowadzać aktualizacje z poziomu centralnego. ...
-
FreecoNet: nowe abonamenty dla biznesu i domu
... przeznaczona dla firm, które w łatwy sposób chcą stworzyć profesjonalny system telekomunikacyjny. Elastycznie dopasowuje się do potrzeb firmy, w zależności od jej wielkości i potrzeb. Do podstawowej oferty można dokupić licencję na kolejnego użytkownika i dodatkowe minuty połączeń do wykorzystania. Jest to nowoczesna alternatywa dla tradycyjnych ...
-
Za prezenty świąteczne płacimy gotówką
... na zakupy na raty. Jak pokazuje badanie, z gotówki znacznie chętniej korzystają kobiety niż mężczyźni, którzy dwa razy częściej sięgają po karty płatnicze. Popularność gotówki maleje wraz z wykształceniem ankietowanych i wielkością miejscowości, z której pochodzą. Deutsche Bank PBC sprawdził nie tylko, w jaki sposób ...
-
Import i eksport 2014: prognozy przedsiębiorców
... partnerami nawet z bardzo egzotycznych krajów, oraz sposób prowadzenia biznesu polskich przedsiębiorców. Widać odważną ekspansję, ale też ścisłą koncentrację na kontroli kosztów, także w ... że się nie zmienią. W handlu zagranicznym poziom zamówień jest bardzo ważną predykcją, zawsze patrzy się na nią jako na pierwszą. Jeśli weźmiemy pod uwagę, że ...
-
Cyfrowy świat za 30 lat
... z Kaspersky Lab. „Obecne tempo rozwoju technologii informatycznych sprawia, że trudno jest przewidzieć, w jakim punkcie znajdziemy się za kilkadziesiąt lat. Nie ma jednak ... na naszej planecie. Najaktywniejsi i najskuteczniejsi użytkownicy uzyskają przywileje moderatora. System będzie rozdzielał zasoby między ludźmi, zapobiegając w ten sposób ...
-
Aparaty Sony Cyber-shot DSC-HX90 i DSC-WX500
... Apps™. Kabura LCJ-HWA Firma Sony oferuje również sprzedawany oddzielnie zestaw kabury ochronnej LCJ-HWA. Jest on dostępny w kolorze czarnym, brązowym i jasnobrązowym, a w jego skład wchodzi osłona korpusu, osłona obiektywu i pasek na ramię. Poszczególne elementy mają skóropodobne wykończenie. Przemyślana konstrukcja kabury pozwala bez zdejmowania ...
-
Dziecko w sieci i bez kontroli
... Internecie, a niektórzy w żaden sposób jej nie kontrolują. Jedna trzecia respondentów przyznała, że nie ma pojęcia, o której dziecko wyłącza komputer. Nie jest zatem niczym zaskakującym ... np. w czasie gdy odrabiają zadanie domowe. Zdarza się jednak, że na profilaktykę jest już za późno. Co zatem powinien zrobić rodzic, którego dziecko miało ...
-
Używasz Microsoft Silverlight? Strzeż się!
... w żaden sposób zmusić użytkownika do odwiedzenia niebezpiecznej witryny. Może natomiast przekonać ich do odwiedzenia tej witryny, najczęściej zachęcając do kliknięcia łącza w wiadomości e-mail lub w wiadomości błyskawicznej na portalu społecznościowym, która przekierowuje użytkowników do witryny osoby atakującej. Jeśli użytkownik jest zalogowany ...
-
LOG Global Edition do zarządzania firmą
... ale również pilnuje nałożonego czasu ich realizacji. Dzięki temu menadżerowie w prosty sposób kontrolują przebieg realizacji projektu oraz monitorują wydajność pracownika. ... dostępność Warta podkreślenia jest cena usługi. Miesięczny koszt na jednego pracownika wynosi 1 Euro. Premiera LOG Global Edition została zapowiedziana na 27 czerwca ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... , kod QR kieruje użytkownika do adresu URL, który jest wyświetlany obok. Odpowiedni kod błędu ma być odnaleziony na stronie docelowej. Czy jest to niebezpieczne? Oczywiście, niebieski ekran śmierci nie zwiększa ... zastawioną przez cyberprzestępców. Jeśli to konieczne, wyłącz automatyczny restart komputera w przypadku awarii systemu, w ten sposób ...
-
Szkodliwe oprogramowanie: plaga, o której ciągle wiemy za mało
... oprogramowanie nie ma pojęcia, w jaki sposób doszło do infekcji. Powyższe statystyki pochodzą ze wspomnianego na wstępie badania Kaspersky Lab i B2B i ... na naprawę. Średni koszt jednego incydentu to 121 dolarów. Czytaj także: - Niechciane reklamy? Zostań Robinsonem - Zagrożenia internetowe w 2017 roku wg Kaspersky Lab Szkodliwe oprogramowanie jest ...
-
Aktualizacja Windows 10 Creators Update od 11 kwietnia
... na konto rodzica, a następnie wybrać opcję „Czas na ekranie” dla konta dziecka. Po aktualizacji Windows Creators mechanizm Windows Hello wykrywa, kiedy użytkownik korzystający ze sparowanego z systemem smartfonu (iOS, Android, Windows Phone) odchodzi od komputera lub tabletu – i automatycznie blokuje ekran, zapewniając w ten sposób ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... przeciwko różnorodnym celom na całym świecie. Można przypuszczać, że FinSpy zasila globalne operacje wywiadowcze, w których jest wykorzystywany przez jedno ... to już trzeci w tym roku przypadek rozprzestrzeniania narzędzia FinSpy w taki sposób. Wcześniej ugrupowania stosujące tego rodzaju szkodliwe oprogramowanie wykorzystywały do swoich celów ...
-
Sklepy internetowe powinny dbać o świąteczny spokój klientów
... ), a także zwalczania i łagodzenia skutków ataków DDoS oraz oszustw internetowych. Także Web Application Firewall (WAF) jest kluczowy dla e-firm, opierających swoje działanie na aplikacjach internetowych. Możliwy do wdrożenia w dowolny sposób oraz dostępny jako samodzielne rozwiązanie, silny WAF będzie chronić aplikacje i dane przed każdym znanym ...
-
Upadłości firm I poł. 2018
... których następstwem jest upadłość albo też któraś z form postępowania ... sposób zrekompensować sobie równorzędnym co do skali wzrostem cen wyrobów końcowych. Podnoszenie cen wyrobów końcowych ma co prawda miejsce, łagodzi więc w pewnym stopniu wzrost cen czynników produkcji, ale nie rekompensuje ich w całości i następuje to z reguły z opóźnieniem. Na ...
-
Przemysł 4.0, czyli o opieszałości producentów
... , by zespolić świat fizyczny z wirtualnym w sposób, który znacząco usprawnia działanie tego pierwszego. Taki poziom cyfryzacji wymaga nie tylko sporego budżetu, lecz także wprowadzenia fundamentalnych zmian w zarządzaniu przedsiębiorstwem. Zbieranie danych nie jest już sztuką. Wyzwanie polega na wyciąganiu z nich wartościowych wniosków, a to wymaga ...
-
Przez stare luki wprost do domowego IoT
... w systemach IoT sygnatury figurującej na ogólnodostępnej liście CVE (Common Vulnerabilities and Exposures). To w oczywisty sposób utrudnia rozwój narzędzi obronnych, ponieważ ... na przyczynę problem jest poważny. Aby społeczność InfoSec (information security) mogła efektywnie współpracować nad obroną przed szkodliwym oprogramowaniem, potrzebny jest ...
-
Samsung Galaxy Tab S5e
... sposób interakcji i służy jako idealny hub pozwalający sterować podłączonymi urządzeniami domowymi. Funkcja Quick Command umożliwia jeszcze szybszą, prostszą i dostosowaną do użytkownika konfigurację kilku czynności wykonywanych za pomocą jednego polecenia, można jednocześnie włączyć np. telewizor i światła. A gdy przyjdzie pora na ...
-
PLATINUM znowu sięga po steganografię
... Wyszło bowiem na jaw, że cyberprzestępcy rozpoczęli swą przygodę ze steganografią. Technika ta polega na przesyłaniu danych w ukrytej postaci, przy czym maskowany jest tu ... . Potrafi on na przykład przesyłać polecenia nie tylko z centrum sterowania, ale również z jednej zainfekowanej maszyny na drugą. W ten sposób cyberugrupowanie mogło zainfekować ...
-
Menedżer haseł - czy warto z niego korzystać?
... na ogół posiadamy przecież np. „trzy żelazne hasła”: supertajne – do banku, standardowe – serwisy, media społecznościowe, „jakieś tam”- do zakupów przez Internet. Jak w prosty sposób zadbać o ... może się zdarzyć tak, że nie mamy dostępu do komputera lub telefonu, na którym jest on zainstalowany, a właśnie chcemy się zalogować np. do Netfixa. Co ...
-
Polacy wspierają 30. finał WOŚP mimo pandemii
... W jakie sposób będą wspierać WOŚP? 61% badanych Polaków zasili puszki wolontariuszy. Co czwarty Polak dokona przelewem wpłaty na konto Orkiestry. ... jest aż 73% badanych dorosłych Polaków. Agnieszka Górnicka, prezes firmy Inquiry, dodaje: Wielka Orkiestra Świątecznej Pomocy to jedno z takich wydarzeń, które Polaków jednoczy, a nie dzieli. Wskazuje na ...
-
Jak uchronić dzieci przed sextortion w sieci?
... dostępu do określonych witryn, to na dłuższą metę bardziej skuteczne będzie tworzenie atmosfery uczciwości i wzajemnego zaufania. Rodzice i opiekunowie muszą najpierw sami zrozumieć skalę niebezpieczeństwa, a następnie podzielić się swoimi spostrzeżeniami z dziećmi w sposób nieoceniający. Komunikacja dwukierunkowa jest niezbędna. Dzieci muszą mieć ...
-
Usługi cyfrowe - nowe przepisy unijne wchodzą w życie
... na całym jednolitym rynku. Nowe obowiązki dla podmiotów świadczących usługi cyfrowe Akt o usługach cyfrowych wprowadza nowy, kompleksowy zbiór przepisów dla podmiotów świadczących internetowe usługi pośrednictwa, określających, w jaki sposób ... ekosystemie internetowym; zestawienie informacji na ten temat dostępne jest tutaj. Wszyscy pośrednicy ...
-
5 trendów w inwestowaniu w 2023 roku
... dużych firm swój marketing opierało niemal wyłącznie o przekaz związany z celami środowiskowymi. W taki sposób firmy nie tylko budują swój wizerunek wśród klientów czy inwestorów, ... przed utratą płynności finansowej. Inwestorzy zaczną także pytać o to, na ile nie tylko dana firma jest zrównoważona, ale jak bardzo ma zrównoważone łańcuchy dostaw. W ...
-
Nowa oferta MIX Play: 6 miesięcy bez opłat i jeszcze więcej GB
... jest także MIX Elastyczny pozwalający na wybór jeszcze atrakcyjniejszego telefonu. Nawet 6 miesięcy za darmo przy przeniesieniu numeru Dodatkowe benefity czekają na osoby decydujące się na ... telefonów, dzięki której w bezpieczny sposób będą mogli wejść do cyfrowego świata. Zestaw składa się z dowolnie wybranego telefonu (na przykład realme C35 lub ...