-
Nowa generacja PCI Express
... zmianą jest jednak zwiększenie dostaw energii dla karty graficznej, co w znaczny sposób ma wpływać na jej działanie. PCI Express 2.0 obsługuje układy graficzne wymagające mocy na poziomie 225W lub 300W. Nowy interfejs zaoferuje również szybszy transfer danych, zwiększając prędkość z obecnych 2,5 Gb/s do 5 Gb/s. Ciekawym rozwiązaniem jest ...
-
Marketing tradycyjny kontra reklama internetowa
... formie i w wersji elektronicznej, stawia na tradycję. Preferencje respondentów dotyczące źródeł informacji przekładają się na to, w jaki sposób postrzegają reklamę. Ponad 3/4 uważa, że reklama internetowa jest znacznie bardziej nachalna niż reklamy drukowane. Niecałe 2/3 badanych przyznaje, że bardziej skupia się na reklamach w prasie niż w sieci ...
-
Komputer zombie - zagrożenie nie tylko w Halloween
... Choć w rzeczywistości trudno jest natknąć się na zombie, to z filmów wiemy, że ich główną cechą jest błyskawiczne zwiększanie swoich szeregów poprzez zarażanie kolejnych ofiar. Podobnie jest w przypadku komputerów: zainfekowany komputer używany jest do przejmowania kontroli nad innymi jednostkami w sieci i zwiększa w ten sposób liczbę internetowych ...
-
Wyszukiwarka nieruchomości Citydom24.pl
... sposób wyszukiwania ofert nieruchomości w oparciu o mapy Targeo. Nowa wyszukiwarka lokali umożliwia proste zdefiniowanie kryteriów ... myszką na wybraną nieruchomość podświetla na mapie ulicę, przy której się ona znajduje. Ikona aparatu fotograficznego oznacza, że przy ofercie jest zdjęcie, które można od razu podejrzeć. Po kliknięciu na wybraną ...
-
Zewnętrzny dysk twardy LaCie 1TB
... 2k, XP, Vista, jak również w Mac OS X. Łatwe przeniesienie plików na dysk możliwe jest dzięki aplikacji LaCie „1-Click”, zawartej na dysku. „Pomysłem było zaprojektowanie dysku twardego, który przypomina czarną, marmurową płytę. Tajemniczą. Nieprzenikliwą. W żaden sposób nie sugerującą swojej funkcji”, opisuje swój projekt Neil Poulton.
-
Rootkity zastępujące MBR dysku
... m.in. rootkity MBRtool.A, MBRtool.B, MBRtool.C. Rootkity te zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy (master boot record - MBR), ... , wykryte ostatnio przez laboratorium PandaLabs, odmiany instalowane są na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dotąd rootkity ...
-
Dzieci online w opinii rodziców
... Niczyje zbadała opinie rodziców na temat aktywności dzieci on-line. Celem badania “Dzieci on-line w oczach rodziców” było określenie, w jaki sposób zdaniem opiekunów najmłodsi internauci ... w Internecie jest traktowane jako niebezpieczne przez odpowiednio 55 proc. i 48 proc. respondentów. Jednocześnie, relatywnie duża grupa rodziców nie jest w stanie ...
-
Atak spamu Meeting Invite
... nowy sposób rozsyłania niepożądanej poczty. Aby obejść mechanizmy wykrywania spamu, oszuści z Nigerii wysyłają najnowszą odmianę niepożądanej poczty elektronicznej w postaci zaproszeń na spotkanie ... zawiadomień o spotkaniu w celu zwrócenia dodatkowej uwagi na niepożądaną wiadomość. „Jest bardzo prawdopodobne, że w przyszłości ta metoda będzie ...
-
Ochrona danych podczas burz - porady
... elektronikę komputera i doprowadzić do utraty danych. Jest to największe zagrożenie, ponieważ często informacje zachowane na komputerze są warte więcej niż samo ... zapasową danych - regularnie wykonywane kopie danych zapisanych w komputerze to najlepszy sposób ochrony tych informacji. podłącz komputer do odpowiednio uziemionej listwy zasilającej ...
-
Stare komórki: recykling mało popularny
... jest to możliwe. Firma Nokia przeprowadziła ankietę, dotyczącą podejścia konsumentów do recyklingu i związane z nim zachowania, a także poinformować o firmowych programach zbiórki zużytych produktów i staraniach na ... połowa respondentów nie wiedziała, że telefony można w ten sposób przetwarzać. Poziom świadomości tego faktu był najniższy w Indiach (17 ...
-
Baby Boomers a telefony komórkowe
... z Internetem. Dla osób tych Internet jest bowiem przede wszystkim źródłem informacji a nie rozrywki i w taki sam sposób widzą też wykorzystanie swoich telefonów - ... dostarczającego rozrywkę. Inaczej jest jeśli chodzi o pokolenie Millennials zwanego także Pokoleniem Y (ludzie urodzeni pomiędzy rokiem 1980 a 2000, na przełomie tysiąclecia), gdzie ponad ...
-
Działania marketingowe BTL 2008
... się, że tak wiele firm w sposób strategiczny myśli o rozwoju swojego biznesu i kontynuuje inwestycje w działania marketingowe. Jest to szczególnie istotne w okresie spowolnienia ... ) w studiu ARC Rynek i Opinia. Badanie przeprowadzono w dniach 4-18.12.2008 na próbie N=552 respondentów - osób odpowiedzialnych za działania marketingowe w firmach ...
-
ESET: koń trojański Hexzone w akcji
... na komputer użytkownika przejmuje nad nim pełną kontrolę i przekierowuje maszynę za pośrednictwem protokołu HTTP do serwera, gdzie przekazywane są dalsze instrukcje działania. W ten sposób ... twórców złośliwego oprogramowania. Samo zagrożenie jest dystrybuowane z serwera znajdującego się na terenie Wielkiej Brytanii, a instrukcje działania Hexzone ...
-
Zarządzanie czy przywództwo?
... jednej funkcji od drugiej jest postrzeganie ich jako dwóch krańców tego samego kontinuum kierowniczego, w ramach którego są one w sposób nieunikniony i naturalny połączone jako procesy ... przywództwa Doświadczony, zdolny menedżer zmienia kurs z przywództwa na zarządzanie w sposób naturalny i prawie niezauważalny. Obserwowany z zewnątrz, często sprawia ...
-
Szkodliwe programy w Polsce I 2010
... Trójmiasta, znalazłoby się ono na czwartym miejscu ... jest Trojan-Downloader.Win32.NSIS.az, który po instalacji w systemie i uruchomieniu przeglądarki Firefox, wykorzystuje plik explorer.exe do wyświetlania reklam typu pop-up. Modyfikuje on także wpisy w menu Dodaj/usuń programy w taki sposób, że przy próbie odinstalowania go w tradycyjny sposób ...
-
Płyta główna GIGABYTE GA-770T-D3L
... (Phenom II). Jest to kolejna propozycja z popularnej serii opartej na chipsecie AMD 770. Model GIGABYTE GA-770T-D3L to nieco odchudzona wersja modelu - GA-MA770T-UD3P ... został wyposażony w aluminiowo-polimerowe kondensatory o podwyższonej trwałości. W ten sposób jedna z najczęstszych przyczyn awarii płyty głównej, czyli uszkodzenie spowodowane ...
-
Drukarki Samsung ML-5510/6510
... na wydruk do 30 tys. stron, zaś bęben – do 80 tys. stron. Urządzenia są dołączane do firmowej sieci poprzez wbudowaną kartę sieciową o prędkości 1 Gb/s. Wbudowany w drukarki przycisk ECO włącza tryb oszczędności tonera i dwustronne drukowanie. Dostępny jest ... opcjach, można je także sprawdzić w sposób zdalny, poprzez sieć. Urządzenia wyposażono ...
-
Telefon Samsung Corby II
... na czytanie i odpowiadanie na wiadomości tekstowe bez konieczności zamykania bieżących zadań. Dzięki temu użytkownik może czatować z kilkoma znajomymi jednocześnie, a nawet przeglądać strony internetowe w tym samym czasie. Komunikację usprawnia funkcja QuickType T9, która umożliwia do trzech razy szybsze wpisywanie wyrazów niż w standardowy sposób ...
-
Telefon Barel B740
... mają czasu na długotrwałe ładowanie telefonu. Wyczerpanie akumulatorka w najmniej odpowiednim momencie może stanowić spory problem. Dzięki Barelowi B740 można w łatwy sposób uniknąć ... jest wówczas zbędne. Barel B740 umożliwia korzystanie z wbudowanego odtwarzacza mp3 oraz radia. Wykorzystanie karty MicroSD umożliwia łatwe przeniesienie na telefon ...
-
Chroń dziecko w Internecie
... na komputerze, z którego korzysta. Tylko w ten sposób możesz określać jego sposób aktywności w Internecie i kontrolować co robi w sieci. Jedyną osobą z uprawnieniami administratora powinien być ojciec lub matka malucha. Na bieżąco aktualizuj swój program antywirusowy i narzędzia kontroli rodzicielskiej – wiele dostępnych na ... nie jest potrzebna ...
-
Koń trojański atakuje Mac OS X
... , który atakuje komputery z systemami Mac OS X w nietypowy sposób. Zagrożenie przenika na dysk maszyny, wykorzystując metodę znaną użytkownikom pecetów ... na dysk komputera zagrożenie otwiera możliwość zdalnego dostępu do zainfekowanej maszyny. Analitycy zagrożeń z firmy ESET zgodnie przyznają, że metoda infekowania komputera poprzez plik PDF jest ...
-
Trojan ZeuS atakuje US Airways
... znajdujący się w niej odsyłacz, są przekierowywani na stronę zawierającą wiele szkodliwych programów, w ... utrudnione. Geografia ataku „Chociaż nie jest to pierwszy przypadek wykorzystywania wizerunku linii ... Lab wynika, że zagrożenia, które w ten czy inny sposób były związane z atakiem, pojawiały się najczęściej w następujących krajach: Rosja, ...
-
HaierPhone, HaierPad Mini i HaierPad Maxi
... 960 x 540. HaierPhone posiada dwurdzeniowy procesor 1,5 GHz, jest łatwy do podłączenia dzięki Wifi, 3G oraz Bluetooth. To urządzenie pozwala na 19 godzin rozmów oraz posiada ... 5GHz) oraz ekranowi HD o rozdzielczości 1024x768. HaierPad Maxi jest idealny do oglądania filmów w podróży. W łatwy sposób łączy się z innymi urządzeniami lub z Internetem ...
-
Liczba upadłości w Polsce ciągle rośnie
... na problem niewypłacalności znacznie szerzej. Każdy z ponad czterech tysięcy złożonych wniosków (z których blisko 900 zakończyło się bankructwem) oznaczał problemy dla dostawców niewypłacalnej firmy. Jeśli do tego dołączymy niezliczoną liczbę przypadków opóźnień płatności, widzimy, że płynność tysięcy polskich firm była i jest ... go w sposób nie ...
-
Samsung GALAXY S4 zoom
... możliwościami fotograficznymi. Najnowszy przedstawiciel rodziny GALAXY jest pierwszym smartfonem z dziesięciokrotnym zoomem optycznym ... , długość ogniskowej albo rozpoznanie twarzy, dając w ten sposób pewność, że zdjęcie wyjdzie dokładnie takie, ... natomiast pozwala przenieść zdjęcia w bezpieczniejsze miejsce, na przykład na laptopa albo tablet za pomocą ...
-
Phishing: brazylijski Groupon oferuje tanie telefony
... brazylijskiego Groupona. Całość okraszono sporą dawką perswazyjnych sztuczek, które miały na celu przekonać odwiedzających stronę, że oferta obowiązuje tylko przez krótki czas ... materiały Groupon. Drugim powodem jest fakt, iż wiadomości od Groupona to dla wielu internautów coś naturalnego. W ten właśnie sposób serwis komunikuje przecież swoje oferty ...
-
Reputacja firmy ważniejsza niż zyski
... – postrzegane jest obecnie jako jedna z najważniejszych kwestii dotyczących wszystkich obszarów funkcjonowania firmy. Prawie połowa ankietowanych (44 proc.) odrzuciłaby – z uwagi na zbyt ... traktowania ryzyka utraty reputacji, ponieważ widzą, że tylko w ten sposób mogą zapobiec przekształceniu się potencjalnego kryzysu w katastrofę. Mimo wszystko, ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... były luki w zabezpieczeniach Skype oraz samokopiowanie na dyski wymienne i sieciowe. Sposób działania Po instalacji w systemie operacyjnym, złośliwe oprogramowanie zapisuje ... bankowości elektronicznej, jest w stanie przechwycić wprowadzane w nich dane. Kolejna funkcjonalność trojana to zdolność do zapisu strumienia wideo na zainfekowanym komputerze ...
-
Pralki - preferencje konsumentów
... , najistotniejszym czynnikiem decydującym o wyborze danego urządzenia jest jego producent. W kategorii tej zwyciężyła marka Bosch. W dalszej kolejności znaczenie mają takie elementy jak głębokość pralki, jej pojemność czy sposób ładowania prania. Największa część klientów była w stanie przeznaczyć na zakup pralki kwotę w wysokości 1 000 złotych ...
-
Telefon myPhone Halo 2
... Halo 2. Urządzenie to, charakteryzujące się nieskomplikowaną obsługą i wyświetlaczem 2,2 cala, w sposób szczególny spełni oczekiwania osób starszych. Duże klawisze, ... organizer. Możliwość rozbudowania pojemności telefonu za pomocą dodatkowej karty pamięci pozwala na przechowywanie w telefonie większej ilości zdjęć czy plików mp3, które ... objęty jest ...
-
Program antywirusowy Avira 2015
... ostatnich latach koncentruje się na dostarczaniu zabezpieczeń ... na ulepszaniu produktów w czasie rzeczywistym, przez cały rok kalendarzowy, ale zdajemy sobie sprawę jak ważna jest komunikacja nowych funkcjonalności Avira 2015 naszym klientom. Jako spójny zespół nasi menadżerowie, wykonali bardzo dobrą pracę, zapewniając funkcje produktu w taki sposób ...
-
ASUS ZenFone Zoom – stworzony do robienia zdjęć
... sposób szczególny cenią w smartfonie możliwość robienia znakomitych zdjęć. Aparat tylny PixelMaster 13 MP z trzykrotnym zoomem optycznym, system stabilizacji obrazu, lampa dual-LED Real Tone flash i laserowy auto-focus wysoko stawiają poprzeczkę konkurencji. ZenFone Zoom napędzany jest ... i żółtego pozwala na uchwycenie żywych kolorów i naturalnych ...
-
Monitory PHILIPS SoftBlue dla ochrony oczu
... oraz 27-cali i charakteryzuje się stylowym, nowoczesnym designem. Użytkownicy mogą w łatwy sposób aktywować funkcje SmartContrast, która dynamicznie podnosi poziom kontrastu oraz SmartImage ... przy komputerze, w monitorach zastosowana jest regulowana podstawa Smart ErgoBase, która pozwala na dopasowanie odpowiedniej wysokości i dostosowanie ...
-
Polscy internauci w e-sklepach motoryzacyjnych
... odwiedza e-sklepy motoryzacyjne. Nie jest zaskoczeniem, że w większości są to mężczyźni. Największe zainteresowanie kupnem części ... ogólnopolskiego badania internetu Megapanel PBI/Gemius, realizowanego w sposób ciągły od ponad 10 lat przez firmę Gemius na zlecenie spółki Polskie Badania Internetu. Na jego podstawie publikowane są dane statystyczne ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... forma wykradania pieniędzy z rachunków bankowych użytkowników. Na komputerze internauty najpierw instalowany jest wirus, który następnie, niepostrzeżenie dla internauty, podmienia numer konta odbiorcy podczas kopiowania numeru rachunku do formularza przelewu online. O zagrożeniu, które działa właśnie w ten sposób, głośno było m.in. w czerwcu tego ...