-
Kaspersky Lab: szkodliwe programy VIII 2009
... najczęściej atakowały użytkowników w sierpniu 2009 r. Podobnie jak w poprzednich miesiącach, sierpniowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały ...
-
HTC TATTOO z platformą Android
... , gniazdo audio- 3,5 mm i slot kart pamięci microSD. HTC Tattoo będzie dostępny w Polsce w październiku w orientacyjnej cenie 1499 zł brutto. Specyfikacja techniczna System operacyjny: Android™ Procesor: Qualcomm® MSM7225™, 528 MHz Pamięć: ROM:512 MB; RAM:256 MB Karty pamięci: microSD™ (kompatybilna z SD 2.0) Wymiary ...
-
Cyberprzestępczość a wirtualne pieniądze
... bonet, przestępca rozsyła następnie wiadomości e-mail zawierające link do witryny z prośbą o zalogowanie się do systemu np. w celu weryfikacji danych przez system bankowy. Wpisując autentyczne dane na stronę stworzoną przez złodzieja, umożliwiamy przestępcy zgromadzenie pokaźnej bazy danych, które następnie wykorzystuje on w celu ...
-
Branża mięsna inwestuje w nowe technologie
... przystosowane do wysokociśnieniowego mycia chemicznego. Praktycznie każdy producent oferuje już swoje urządzenia w wykonaniu clean room. Dzięki funkcji prowadzenia robota przez system wizyjny możliwe jest także wykorzystanie tych urządzeń przy typowych dla zakładów mięsnych liniach, gdzie produkty nie są dobrze pozycjonowane, a dodatkowo ...
-
Płyta SAPPHIRE dla procesorów AMD Phenom II
... ATI Hybrid Graphics poprawia wydajność zewnętrznej karty graficznej przez dodanie mocy obliczeniowej zintegrowanego chipu. Gdy komputer jest w stanie niskiego obciążenia, system wyłącza zewnętrzną kartę graficzną, działając tylko z wykorzystaniem zintegrowanego układu. W ten sposób oszczędza energię. Dzięki AMD UVD 2.0 (Unified Video Decoder ...
-
Karty przedpłacone z potencjałem
... wypłaty świadczeń pracowniczych. Według nich największą zaletą tego rozwiązania jest zachowanie poufności informacji dotyczących wynagrodzeń poszczególnych pracowników. „Do tego, by system prepaid zaczął działać w Polsce na różnych płaszczyznach, kluczowe jest zaangażowanie rządu w prace legislacyjne, u podłoża którego leży również interes budżetu ...
-
Spam NDR coraz powszechniejszy
... NDR, w porównaniu do liczby próbek wykrytych pomiędzy styczniem a czerwcem tego roku. NDR (non-delivery raport) jest wiadomością e-mail wysłaną automatycznie przez system mailowy informującą nadawcę o problemach z dostarczeniem wiadomości. Aż 20% spamu monitorowanego przez Panda Security używa tej techniki. Wiadomości typu NDR są ...
-
Notebook Toshiba Satellite U500-10L
... wtedy gdy laptop jest wyłączony. U500-10L posiada także DVD Super Multi (Dual Layer) oraz oferuje kamerę internetową HD, która wspiera system rozpoznawania twarzy Toshiba, aby przyspieszyć logowanie do komputera. Na polskim rynku komputer został objęty dwuletnią gwarancją. W sklepie dostępny jest za ...
-
Najpopularniejsze telefony z obsługą WI FI
... sobie największe względy nad Wisłą. Zastanawiające jednak, że zabrakło wśród nich choćby jednego przedstawiciela linii z Androidem. Wygląda na to, że system operacyjny Google nie może się w naszym kraju przebić. W czołówce znajdziemy za to cztery starsze urządzenia z logiem HTC, a model Otuch Diamond ...
-
Notebook Toshiba Satellite L500
... z telefonem komórkowym pozwala wbudowany moduł Bluetooth. Toshiba Satellite L500-12Q została przez producenta objęta dwuletnią gwarancją międzynarodową. Na komputerze jest zainstalowany system operacyjny Windows Vista Home Premium, który może być upgrade'owany do systemu Windows 7 po 22 października 2009 roku i zarejestrowaniu się ...
-
Szkodliwe programy w Polsce VIII 2009
... prezentuje sierpniowy raport przygotowany w ramach comiesięcznego zestawienia aktywności szkodliwego oprogramowania na terenie Polski. Analiza dokonana została w oparciu o informacje dostarczone przez system Kaspersky Security Network (KSN). Podobnie jak dotychczasowe raporty, tak i ten został podzielony na dwie części. W pierwszej znajduje się Top ...
-
Fałszywe alerty zabezpieczeń w Firefox
Eksperci z laboratorium G Data Software zarejestrowali fałszywe strony wzorowane na system zabezpieczeń Firefoxa. Większość użytkowników tej popularnej przeglądarki prawdopodobnie już spotkała się z czerwono białym komunikatem ostrzegającym przed wejściem na groźne strony ...
-
Górnictwo w kryzysie
... powinny, z uwagi na sytuację rynkową, być bardziej wstrzemięźliwe w wysuwaniu roszczeń płacowych. Obecnie jest czas na to, by państwo włączyło się w system poręczeń dla kredytów inwestycyjnych w górnictwie - ocenia Jerzy Markowski. - W Polsce brakuje nam kapitału prywatnego, a więc rząd powinien uruchomić poręczenia kredytowe dla ...
-
Dotykowy Samsung Corby
... mogą wgrywać zdjęcia i filmy na te strony dzięki funkcji Udostępnianie obrazów. Samsung Corby wyposażony jest interfejs użytkownika Touchwiz w wersji 2.0 i system potwierdzania dotyku krótką wibracją. Użytkownik może dostosować urządzenie i interfejs do własnych upodobań dzięki aplikacjom i widgetom, zarządzanymi metodą "przeciągnij i upuść ...
-
Płyta główna FOXCONN P55A-S
... do obróbki materiału audio/wideo oraz obsługi innych aplikacji. Płyta posiada technologię FoxOne Premium, dzięki której użytkownicy mogą łatwo dostroić swój system. Panel pracujący pod kontrolą systemu Windows pozwala na łatwe ustawienie częstotliwości pracy FSB pamięci i magistrali PCI Express oraz napięć procesora ...
-
Kreatywność w marketingu
... tzw. inkubacja W tym momencie, gdy już zaprogramowaliśmy umysł na wytwarzanie kreatywnych rozwiązań, musimy pozwolić mu… odpocząć. Wtedy działa umysł nieświadomy i system intuicyjny, który przetwarza dużo więcej informacji i dużo szybciej niż umysł świadomy. To mechanizm „piszemy wolniej niż mówimy, a mówimy wolniej niż ...
-
Kingston HyperX 8GB
Europejski oddział firmy Kingston Technology, producenta produktów pamięciowych, poinformował o uzupełnieniu swojego portfolio o nowe zestawy dwukanałowych pamięci Kingston HyperX łącznej pojemności 8 GB, przeznaczonych do współpracy z systemami wykorzystującymi nowe procesory Intel LGA1156 Core i5 oraz Core i7. Nowe zestawy pamięci DDR3, ...
-
Zagrożenia w Internecie: botnet
... strukturę tego botnetu trudno jest również określić dokładną liczbę zainfekowanych komputerów. Trend Micro wykrywa zagrożenia i chroni komputery przed infekcją, wykorzystując system Smart Protection Network. Składa się on z trzech głównych obszarów - oceny reputacji poczty elektronicznej, adresów WWW i plików, które są połączone z bardziej ...
-
Kaspersky Lab: szkodliwe programy IX 2009
... najczęściej atakowały użytkowników we wrześniu 2009 r. Podobnie jak w poprzednich miesiącach, wrześniowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały ...
-
Termomodernizacja budynków opłacalna
... z poniższych korzyści: zmniejszenie rocznego zapotrzebowania na energię do ogrzewania budynków i podgrzewania wody użytkowej: w budynkach, w których modernizuje się wyłącznie system grzewczy - o co najmniej 10%, w budynkach, w których po 1984 r. przeprowadzono modernizację systemu grzewczego - o co najmniej 15%, w pozostałych budynkach - o co ...
-
Polska służba zdrowia oceniona źle
... takich jak Europ Assistance. Dzięki zestawieniu Polski z krajami Europy Zachodniej, widzimy w jakim kierunku powinny rozwijać się usługi medyczne w Polsce. Zintegrowany system finansowania służby zdrowia, równy dostęp do usług medycznych i jakość obsługi w placówkach medycznych to te obszary, w których widzimy ogromne możliwości oraz ...
-
Grunty inwestycyjne w Polsce I-VI 2009
Colliers International opublikował raport dotyczący sytuacji na rynku gruntów inwestycyjnych w Polsce. Wynika z niego, iż wysoki popyt na rynku nieruchomości w ostatnich latach spowodował, że ceny gruntów pod inwestycje zarówno mieszkaniowe jak i komercyjne systematycznie rosły. Działo się tak aż do pierwszej połowy 2008. Skumulowana ilość gruntów ...
-
Nowe oferty pracy IX 2009
Jeśli miarą kondycji gospodarki jest sytuacja na rynku pracy, to polscy przedsiębiorcy są optymistami. Czyżby więc kończyło się spowolnienie a rodzima gospodarka wychodziła powoli acz systematycznie na prostą? Przybywająca kolejny miesiąc z rzędu liczba ofert pracy w internetowych serwisach rekrutacyjnych pozwala na ostrożny optymizm - ocenia ...
-
Windows 7 z trojanami
Hakerzy w poszukiwaniu nowych ofiar w sieci P2P udostępnili zarażony backdoorami i rootkitami plik instalacyjny Windows 7. Cyberprzestępcy ingerując w struktury systemu nie ograniczyli się do dodania jednego typu zagrożeń. Spreparowany plik umożliwia zainfekowanie tysiącami różnych wirusów i trojanów, dzięki którym przeprowadzenie ataku jest ...
-
Samsung Omnia LITE
Samsung Omnia LITE to drugi obok modelu Omnia II telefon Samsung działający w oparciu o system Windows Mobile 6.5, posiadający interfejs TouchWiz 2.0, 3-calowy dotykowy wyświetlacz WQVGA. Omnia LITE posiada funkcje, które przydadzą się w pracy lub zarządzaniu osobistymi ...
-
Uzależnienie od Internetu coraz powszechniejsze
... szerokiego grona ofiar potwierdzają na forach internetowych”, dodaje Zamarlik. Co więcej, eksperci z laboratorium G Data zarejestrowali fałszywe strony wzorowane na system zabezpieczeń Firefoxa. Większość użytkowników tej popularnej przeglądarki prawdopodobnie już spotkała się z czerwono białym komunikatem ostrzegającym przed wejściem na groźne ...
-
Tydzień 41/2009 (05-11.10.2009)
... ta ma być tym dla Stanów Zjednoczonych, czym jest dla UE jest pakiet energetyczno-klimatyczny. Projekt amerykańskiej ustawy ma też wprowadzić system handlu zezwoleniami na emisję CO2 i nowe standardy energetyczne zwiększające m.in. udział odnawialnych źródeł energii. Przewiduje ona, że do 2020 r. USA ...
-
Kradzież w firmie ignorowanym problemem?
Nie ma branży wolnej od nadużyć. Nawet najbardziej zaufany pracownik może okazać się sprawcą nadużycia. Okazja czyni złodzieja, a dokonywaniu sprzeniewierzeń sprzyja brak systemów kontroli w firmach. Managerowie boją się piętnować sprawców nadużyć w trosce o dobre imię organizacji - takie wnioski przedstawili uczestnicy debaty "Sprzeniewierzenia - ...
-
Toshiba Satellite T130 i T110
... wyposażone będą w 13,3-calowe matryce, natomiast T110 to 11,6-calowa konstrukcja. W Polsce komputery pojawią się już w listopadzie i będą miały zainstalowany system Windows 7. Nowe modele zostały zbudowane w oparciu o platformę CULV Intela. Komputery wyposażono w takie łącza jak: moduł WiFi b/g/n, HDMI, Bluetooth, 2 porty ...
-
Nowa pamięć NAS: Iomega StorCenter
... ix2-200 korzysta z oprogramowania EMC LifeLine, środowiska operacyjnego Linux i zestawu aplikacji zaprojektowanych do współpracy z komputerami Windows, Mac i Linux. System operacyjny LifeLine wykorzystuje interfejs graficzny, umożliwiający bezpieczny i chroniony dostęp do danych z dowolnego miejsca na świecie. Użytkownicy w małych biurach docenią ...
-
Ataki "drive-by download"
... hasła administratorskie Twoich serwisów. W ten sposób zamkniesz dostęp autorom ataku i nie narazisz bezpieczeństwa użytkowników. Uaktualniaj regularnie system operacyjny, przeglądarki internetowe i wtyczki do przeglądarek internetowych. Przestarzałe oprogramowanie ułatwia zainfekowanie komputera korzystającego z serwisu. Stosuj oprogramowanie ...
-
Usługi Trend Micro Threat Management Services
... całe przedsiębiorstwo, takich jak niewykryte infekcje, ryzykowne praktyki i zachowania, potencjalne punkty ataków szkodliwego oprogramowania oraz inne sytuacje zagrażające bezpieczeństwu. System wykrywania zagrożeń Trend Micro, który wchodzi w skład infrastruktury Trend Micro Smart Protection Network, pozwala klientom na dostęp do wielu informacji ...
-
Zewnętrzny dysk twardy Verbatim InSight
Na polskim rynku dostępny jest już nowy dysk twardy Verbatim InSight, którego wyświetlacz pokazuje nazwę napędu oraz dostępną przestrzeń bez potrzeby korzystania ze źródła zasilania. Zewnętrzny dysk w formacie 2,5" pokryty jest czarnym lakierem fortepianowym i może być wykorzystywany zarówno przez użytkowników systemu Windows, jak i Mac. Za pomocą ...
-
Sprzęt elektroniczny a zielone technologie
... nowe stacje dysków, w których nie stosuje już substancji chemicznych opartych na chlorze i bromie. Do tego sukcesu w dużym stopniu przyczynił się system pełnej jawności na temat stosowanych materiałów funkcjonujący w przedsiębiorstwie. DSM EP (Holandia) – Przedsiębiorstwo to, będące jednym z największych producentów tworzyw sztucznych, jako ...
-
GIGABYTE Smart 6
Wraz z premierą nowej serii płyt głównych P55, GIGABYTE zaprezentował rozwiązania pod nazwą Smart 6, ułatwiające użytkownikom zarządzanie systemem komputerowym. Wśród nowych rozwiązań wdrożonych przez GIGABYTE znalazły się również technologie Smart TPM oraz Dynamic Energy Saver 2. Narzędzie GIGABYTE Smart 6 składa się z 6 programów pozwalających ...