-
Trend Micro - zagrożenia internetowe 2012
... 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS. Roczne podsumowanie zagrożeń 2012 – zaawansowane zagrożenia w świecie „Post-PC” Doroczny raport podsumowujący sytuację w obszarze bezpieczeństwa potwierdza ...
-
Tablet NavRoad NEXO 10 3G
... układu graficznego Mali-400 MP4 odpowiada za płynność działania w przypadku gier z nawet najbardziej zaawansowaną grafiką 3D. Otwarty system (uprawnienia root) Android 4.1.1 NavRoad NEXO 10 3G pracuje w oparciu o system operacyjny Android 4.1.1. Dzięki wyposażeniu tabletu w świeżą wersję systemu, użytkownik może cieszyć się błyskawicznym działaniem ...
-
Systemy klasy ERP docenione
... bezpieczna. - Zgodnie z badaniami Epicor z 2013 r., 14 proc. przedsiębiorców planuje wdrożyć system ERP w chmurze. Jest tak, m.in. ponieważ mobilni pracownicy chcą ... Działu Usług, Xerox Polska. W podobnym tonie wypowiadają się ci, którzy już system wdrożyli. Podkreślają liczne korzyści z wprowadzenia systemu ERP. Poprawa dostępności informacji i jej ...
-
Luka "Darwin Nuke" w systemach OS X i iOS
... wysyłając niepoprawny pakiet sieciowy. Po przetworzeniu takiego pakietu system zawiesza się. Badacze z Kaspersky Lab odkryli, że system zawiesi się tylko wtedy, gdy pakiet IP ... Iwanow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab. Produkty firmy Kaspersky Lab chronią system OS X przed luką „Darwin Nuke” za pomocą funkcji blokowania ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... do wykradania poufnych informacji zapisanych na zainfekowanym komputerze. Trojan.Oficla – rodzina trojanów dystrybuowanych w wiadomościach e-mail. Gdy jeden z tych trojanów zainfekuje system, ukrywa swoją dalszą działalność. Trojan.Oficla podłącza komputer do botnetu, który pozwala cyberprzestępcom na ładowanie innego złośliwego oprogramowania na ...
-
10 zagrożeń, które hakerzy przygotowują na 2016 rok
... Windows 10 i iOS 9. W ostatnich latach większość ataków na korporacyjne systemy komputerowe wykorzystywała luki w systemie Windows 7, gdyż system Windows 8 był stosunkowo rzadko instalowany. Ponieważ system Windows 10 można pobrać za darmo, liczba instalacji szybko rośnie i zapewne przyciągnie uwagę cyberprzestępców, którzy spróbują wykorzystać ...
-
Pierwsze urodziny Windows 10
... Gemius w 18 krajach Europy. Pod koniec lipca bieżącego roku najnowszy system Microsoftu świętował pierwszą rocznicę swojej oficjalnej premiery. Z tej okazji firma Gemius ... są zwyczajnie leniwi i ignorują nawet uporczywe wezwania do aktualizacji. Po drugie, system Windows stracił dawną pozycję. Powoli przestaje być absolutnie oczywistym wyborem nawet ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... który może być obserwowany lub modyfikowany przez (szkodliwą) aplikację zewnętrzną. System Android nie posiada wbudowanych zabezpieczeń dla danych przechowywanych w pamięci zewnętrznej, ... świadomość, możemy zastanowić się, czy Android może zrobić więcej, by chronić swój system operacyjny i urządzenia, które go używają? Można porównać to, co widzimy w ...
-
Polska spada w Indeksie Wolności Człowieka
... indeksu biorą pod uwagę poziom wydatków państwa w relacji do PKB, udział państwa w przedsiębiorstwach czy wysokość obciążeń podatkowych. System prawny i ochrona praw własności. Dobrze działający system prawny i skutecznie chroniona własność prywatna są ważnymi gwarantami wolności gospodarczej i innych wolności osobistych. Autorzy indeksu widzą tu ...
-
Gdzie wyemigrować po najwyższą jakość życia?
... kraj ze względu na szeroki wybór ofert pracy, a także system edukacji i publiczny system opieki zdrowotnej. Minusem mogą być jednak wysokie ceny, zwłaszcza jeśli ... języka angielskiego wśród mieszkańców. Najmniej punktów otrzymały nasz publiczny system opieki zdrowotnej (22) i system edukacji publicznej (36). Ogólny poziom życia oceniono na 49 ...
-
Jak się zgubisz, zrób zdjęcie
... budynku. Po obróbce otrzymanego zdjęcia, oprogramowanie przeszukuje obrazy zgromadzone w bazie danych i dopasowuje do nich obliczone dane. Przy tym procesie system wykorzystuje lokalizację stacji bazowej telefonii komórkowej, z której nadeszła wiadomość z zapytaniem o lokalizację. Do dokładnej lokalizacji nadawcy wiadomości wykorzystywana jest ...
-
Testy Kaspersky Anti-Virus Mobile
... działa jako osobisty filtr zapewniający użytkownikowi możliwość otrzymywania tylko tych wiadomości, których potrzebuje lub oczekuje. W trybie "Tylko czarne i białe listy" system filtruje wiadomości bez udziału użytkownika. Jeżeli numer nadawcy wiadomości nie znajduje się na żadnej liście jest ona odbierana bez powiadamiania ...
-
Adobe dystrybutorem Google
... potencjalnie zagrozi dominacji Google na rynku wyszukiwania internetowego, jeśli Google nie znajdzie partnerów, takich jak Adobe, którzy będą wykorzystywać jego system wyszukujący. "Popularność i bogactwo technologii Adobe da Google jeszcze szerszy dostęp do rosnącej bazy konsumentów" - powiedział prezes Adobe Shantanu Narayen. Adobe ...
-
Microsoft wprowadzi nową usługę CRM
... firm, które zatrudniają mniej niż 100 osób i obecnie nie mają w swoich sieciach serwera lub też zmieniają stary system." - mówi Steven VanRoekel. W jego skład wchodzi system operacyjny Windows Server, odchudzone oprogramowanie Exchange do wysyłania poczty elektronicznej i narzędzia do budowy intranetu. Nowa wersja systemu ...
-
Home i Home Office 2007 firmy CA
... ochronę poprzez monitorowanie najbardziej istotnych funkcji i ustawień, a także informującą użytkownika o możliwościach optymalizacji zabezpieczenia jego danych; funkcję Threat Outbreak Warning System dostarczającą wskazówki od CA Security Advisor, który przekazuje użytkownikowi szczegółowe informacje na temat aktualnych zagrożeń ze strony wirusów ...
-
Java wreszcie otwarta
... zdecydowała się udostępnić większość kodów programu do użytku publicznego, udzielając licencji GNU (General Public Licence). Ten sam typ licencji posiada system operacyjny Linux. Zezwolenie programistom na wgląd do kodu oprogramowania i dowolną jego modyfikację przyczyni się do unowocześnienia programu. Producent liczy na ...
-
Nowa wersja Mozilla Thunderbird
... 2 jest przeznaczony do komputerów z systemami operacyjnymi: Windows, Linux i MacOS. Program jest dostępny w różnych wersjach językowych. Z istotniejszych innowacji wymienić należy ulepszony system powiadamiania o nowych wiadomościach oraz usprawniony system rozszerzeń.
-
Oprogramowanie Trend Micro Mobile Security 5.0
... 5.0. Oprogramowanie chroni przedsiębiorstwa przed utratą lub kradzieżą danych z urządzeń przenośnych. Nowe funkcje szyfrowania danych i uwierzytelniania oraz zapora sieciowa, system wykrywania włamań i mechanizm ochrony przed szkodliwym oprogramowaniem są zarządzane za pomocą jednej konsoli. Obecnie zdalni pracownicy często korzystają z aplikacji ...
-
Kroll Ontrack: kasowanie danych przez SMS
... wszystkie informacje zapisane na urządzeniu zostają nadpisane przy użyciu specjalnego algorytmu i po tej operacji w smartfonie pozostaje jedynie zainstalowany w nim oryginalnie system operacyjny" – mówi Paweł Odor, główny specjalista Kroll Ontrack. Według statystyk Komendy Głównej Policji w Polsce każdego roku kilkanaście tysięcy osób pada ...
-
Życzenia świąteczne od cyberprzestępców
... , zostanie zablokowany. Co powinieneś zrobić, gdy e-mail nie zawiera szkodliwego załącznika, ale prowadzi do strony phishingowej? Dla takich sytuacji powstał system „sygnalizacji świetlnej”. Dzięki niemu pułapki phishingowe, oszukańcze strony internetowe, które do złudzenia przypominają prawdziwe – są wyraźnie oznaczone, podobnie jak strony ...
-
Bezpieczeństwo sieci firmowych nie jest wystarczające
... i kompleksowej ochrony antywirusowej firmy działające w Internecie narażają się na ogromne ryzyko. Różnego rodzaju wyniki badań pokazują również, że dobrze działający system chroniący firmową sieć i jej klientów powoduje wzrost wydajności pracy pracowników. Łatwo więc wywnioskować że inwestycje w tego typu rozwiązania po prostu ...
-
"Drive-by download" - jak się bronić?
... ma reguły. Przede wszystkim należy się stosować do ogólnie przyjętych zasad bezpieczeństwa, tak często dziś wspominanych: aktualne wersje oprogramowania, aktualny system operacyjny, dobrze skonfigurowana zapora sieciowa oraz ochrona antywirusowa z modułem heurystycznym będą tutaj niekwestionowaną podstawą. Na pewno dobrym, acz nieco drastycznym ...
-
Wskaźnik optymizmu V 2011
... sytuacja gospodarcza Polski/ kryzys gospodarczy 3,5% - deficyt budżetowy/zła sytuacja w finansach publicznych 2,3% - problemy ze służbą zdrowia/ z dostępnością usług medycznych 1,8% - niskie emerytury/zły system emerytalny Jak widać, najwięcej osób uważa bezrobocie za najważniejszy problem, przed którym stoi nasz kraj, ale co czwarta osoba wskazuje ...
-
Tablet NovRoad MOVIO
... również jako rejestrator trasy. Urządzenie wyposażone jest w 7-calowy, dotykowy ekran pojemnościowy o rozdzielczości 1024x600, gwarantujący wysoką jakość i dokładność obrazu. System Android umożliwia natomiast użytkownikom pełną swobodę wyboru aplikacji z szerokiego wachlarza dostępnego w sklepie Google Play. Procesor Allwinner A10 o częstotliwości ...
-
Gospodarka wodno-ściekowa: trzy nowe inwestycje
... atrakcyjność trzech polskich aglomeracji i sprawią, że staną się one lepszymi miejscami do życia. Projekt realizowany w Czechowicach-Dziedzicach udostępni 11 500 mieszkańcom system odprowadzania ścieków i unowocześni istniejącą infrastrukturę sanitarną. Nowe wodociągi poprawią dostęp do wody. Unia Europejska, poprzez Fundusz Spójności, pokryje 30 ...
-
Kaspersky Lab wykrywa "The Mask"
... informacje z zainfekowanego systemu. Jego wykrycie jest niezwykle trudne ze względu na zaawansowane funkcje ukrywania się. "Maska" to wysoce modułowy system; obsługuje wtyczki i pliki konfiguracyjne, które umożliwiają wykonanie wielu funkcji. Niezależnie od wbudowanej funkcjonalności operatorzy Careto mogli również udostępnić dodatkowe moduły ...
-
Sophos Clean dla ochrony przed trojanami, ransomware i rootkitami
... , aby zmanipulować Windows i oprogramowanie antywirusowe – jeszcze przed uruchomieniem system operacyjnego. Sophos Clean może usunąć uporczywe zagrożenia z poziomu ... , jest w stanie usunąć każdą część malware, eliminując tym samym zagrożenie, i przywrócić system do stanu pierwotnego. Sophos Clean jest swoistym skanerem malware działającym na ...
-
Trwa polowanie na kryptowaluty
... użytkownikowi, musi znać ID portfela odbiorcy — unikatowy numer wielocyfrowy. Oto w jaki sposób CryptoShuffler wykorzystuje konieczność obsługi tych liczb przez system. Po uruchomieniu trojan zaczyna monitorować schowek urządzenia, który jest wykorzystywany przez użytkowników podczas dokonywania płatności. Obejmuje to kopiowanie numerów portfeli ...
-
Polska: wydarzenia tygodnia 18/2019
... brytyjska firma, to cała jego produkcja odbywa się w Polsce, w Mielcu. Przedsiębiorstwo prowadzi tam fabrykę, w której produkcja odbywa się w oparciu o opatentowany system składania. Innowacyjność tego pojazdu, w porównaniu z innymi rowerami elektrycznymi, oprócz niestandardowego napędu polega na tym, że wykorzystano w nim technologie wpisujące się ...
-
Nowe, lepsze wersje antywirusów Bitdefender
... ze stale rosnącą liczbą ataków, a także dokładne wykrywanie zagrożenia, zanim zdąży on uszkodzić system użytkownika. Obecnie Bitdefender posiada w swojej bazie miliard próbek malware’u. Ochrona prywatności W obecnych czasach, ... pozwala na ochronę danych i prywatności użytkownika, niezależnie od tego czy jest to system operacyjny Windows, ...
-
Niska aktywność zawodowa Polek. Gdzie leżą przyczyny?
... winą za tak niską aktywność ekonomiczną kobiet należy również obarczyć niewydolny system opieki dla dzieci do lat 3, który istotnie odracza moment powrotu ... znacznie częściej podejmują opiekę nad dziećmi. Kolejnym powodem jest prorodzinny system społeczny. Transfery fiskalne przekazywane rodzinom, mające w podwalinach zwiększyć dzietność i redukcję ...
-
Jak uniknąć Pegasusa?
... wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze ...
-
HP wprowadza udoskonalenia w serwerach HP e3000
... 7100. Oba te rozwiązania komunikują się bezpośrednio z łączami Fibre Channel i są obsługiwane przez system operacyjny MPE/iX 7.5, co pozwala wyeliminować dodatkowe koszty. Oprócz tego system dyskowy HP Surestore Disk System 2300 oferuje szersze możliwości pracy z pamięcią masową SCSI JBOD. Macierz taśm HP Surestore Tape ...
Tematy: serwery e3000 -
TETA_Personel w Multivac
... Szwajcaria. Zakres podpisanej przez spółki umowy obejmował wdrożenie systemu TETA_Personel. Zaimplementowane zostały moduły: Kadry, Płace oraz Umów Cywilno - Prawnych. System TETA_Personel jest narzędziem do zarządzania zasobami ludzkimi. Pełna funkcjonalność aplikacji obejmuje siedem obszarów, z których dwa podstawowe umożliwią spółce Mulitivac ...
-
Sun strzeże integralności
... Suna i oprogramowania ManHunt Symanteca. System nazwany iForce Intrusion Detection Appliance będzie niestety dostępny tylko w USA i to wyłącznie ... zaś koszt zestawu oferującego przepustowość 2 Gbps na pewno przekroczy 100 tys. USD. System wykorzystuje zróżnicowane metody wykrywania intruzów i jest zdolny do wykonywania wielu czynności policyjnych ...