-
Wykryj nieznane wirusy
... . Zabezpieczają również przed próbami włamań oraz wirusami sieciowymi, które rozprzestrzeniają się w błyskawicznym tempie. Stanowią drugą warstwę zabezpieczenia, uzupełniając system antywirusowy. Cały proces jest zoptymalizowany. Najpierw antywirus filtruje znane zagrożenia, następnie TruPrevent skupia się na pozostałych nieznanych wirusach ...
-
Szkocja online: życie i praca
... , Premier Szkocji mówi: "Chcę, żeby Szkocja stała się najbardziej otwartym i przyjaznym regionem świata. Oferujemy wysoką jakość życia, doskonałe warunki rozwoju, system edukacji na najwyższym poziomie i wykorzystanie możliwości jakie zapewnia wzrost gospodarczy."
-
Królik Nesquika w internecie
... marki Nesquik. Strona Nesquika wpisuje się w ogólną strategię budowania bazy lojalnych konsumentów marki. Cała platforma internetowa Nesquik, czyli layouty oraz system zarządzania treścią, zostały zaprojektowane i stworzone przez agencję Zentropy Partners w Londynie. Rozbudowa o kolejne serwisy lokalne oraz zarządzanie nimi odbywa się również ...
-
JPEG do lamusa?
Kalifornijska firma Allume Systems opracowała algorytm kompresji, który pozwala zmniejszyć wielkość plików JPEG o 28% bez obniżenia jakości obrazu. Przedstawiciele znanej głównie z programu do kompresji danych StuffIt firmy twierdzą, że ich rozwiązanie może stać się nowym standardem w internecie i fotografii cyfrowej. Nazwa nowego formatu to SIF ( ...
-
UPS i listwa zasilająca w jednym
Protection Center to nazwa nowego produktu MGE UPS Systems będącego połączeniem UPS-a z listwą zasilającą. To pierwsze takie urządzenie na polskim rynku. W sprzedaży pojawi się w drugiej połowie stycznia 2005 roku, a jego ceny (w zależności od modelu) kształtować się będą w granicach od 350 do 480 zł (sugerowane ceny detaliczne). MGE Protection ...
-
Napster wprowadza abonament
... Brytanii. Pliki mogą być odtwarzane do momentu, w którym użytkownik przestanie opłacać abonament. Pilnuje tego technologia Janus, czyli opracowany przez Microsoft system zarządzania prawami autorskimi. Odtwarzacze wyposażone we wsparcie dla tej technologii mają w swojej ofercie m.in. firmy Creative, Rio i Samsung. Wbrew pozorom ...
-
Google zamiast wyszukiwarki Interii
... produkty jak pozycjonowane, płatne linki sprzedawać będą zarówno handlowcy portalu, jak i firmy Google, a niebawem wprowadzimy do naszej oferty także zautomatyzowany system sprzedaży boksów reklamowych skojarzonych z wynikami wyszukiwania - dodał. Jak podaje eMarketer, cały światowy rynek "paid-search" wart był w 2004 r. 22 mld dolarów ...
-
Nowa strona operatora Exatel
... sekcja usprawniająca wymianę informacji na temat obsługiwanych Klientów. Pełną kontrolę nad zawartością witryny zapewnia przystosowany do potrzeb operatora system zarządzania zawartością huevo publisherCMS. Autorskie rozwiązanie zastosowane przez Agencję umożliwia administratorom serwisu tworzenie rozbudowanej struktury administracynej. Drugim ...
-
Monitoring sieci P2P
... technologię tzw. "spideringu" i ma pozwolić na dotarcie do osób, które wprowadzają nowe, nielegalne pliki do internetowych sieci wymiany eDonkey i BitTorrent. System stworzono głównie z myślą o filmach i oprogramowaniu. FirstSource na masową skalę odtwarza działania pojedynczego użytkownika. Rozsyła zapytania o dany materiał, a później "śledzi ...
-
Wirusy - co przyniesie 2005 r.
... antywirusowe (tak jak było w przypadku botów w 2004 roku), aby zwiększyć możliwość infekcji. Aby złagodzić skutki ataku konieczne będzie oczyszczanie systemu (system cleaning service). • Spam i phishing będą jeszcze intensywniej zalewać skrzynki e-mailowe. • Czas pomiędzy odkryciem luki w zabezpieczeniach a stworzeniem exploita będzie się skracał ...
-
Program partnerski Świstaka
Serwis aukcyjny Świstak zmienił zasady funkcjonowania Programu Partnerskiego. Od poniedziałku każdy jego uczestnik może stworzyć własną wersję Świstaka - zmieniając kolorystykę, dodając nagłówek i stopkę oraz promując tam tylko wybrane aukcje. Dzięki temu narzędziu możliwe jest więc stworzenie własnego systemu aukcyjnego zawierające tylko aukcje ...
-
Internet każdego dnia
Obecnie już co drugi internauta (49,5%) korzysta codziennie z Internetu - wynika z badania TNS Interbus, realizowanego przez TNS OBOP. Wzrost popularności Internetu to nie tylko systematycznie rosnąca liczba jego użytkowników, ale także coraz częstsze korzystanie przez internautów z sieci. W końcu 2004 roku odsetek internautów osiągnął 25%. Połowa ...
-
Pojętny odtwarzacz audio
... się do prostych komend odtwarzania i zmiany natężenia głosu; musi też pozwalać na nawigację w zbiorach składających się często z wielu tysięcy utworów. System opiera się na połączeniu technologii rozpoznawania głosu firmy Scansoft z będącą w posiadaniu Gracenote bazą informacji o zasobach muzycznych. Wszystkie „kawałki” będą opisane ...
-
Word i Excel mają amatorskie luki
Jak podaje Bruce Schneier, autor książki "Applied Cryptography" i ekspert ds. bezpieczeństwa komputerowego, systemy zabezpieczeń najpopularniejszych składników pakietu Microsoft Office - Worda i Excela - posiadają amatorskie luki umożliwiające przełamanie ich w prosty sposób. Schneier ujawnił, że luka narusza jedną z podstawowych zasad dotyczących ...
-
Mobilne pamięci DRAM
... i będzie dostępny w formacie DDR i SDRAM. Samsung zapowiedział także stworzenie nowych, 512Mb pamięci dla rodziny układów MCP (Multi Chip Package) i SIP (System In Package). Producent zapowiedział, że nowych pamięci można się spodziewać na rynku najwcześniej w drugiej połowie 2005r.
-
Motywacja do dzielenia się wiedzą
... relacji pomiędzy użytkownikami tego systemu. Jeśli poszczególni pracownicy nie mają do siebie zaufania i nie wierzą, że każdy będzie chciał wzbogacić system o najcenniejsze informacje, szanse na zbudowanie wartościowego banku wiedzy są znikome. Technologia ułatwia wymianę informacji i wiedzy, ale tylko zaufanie czyni ją ...
Tematy: -
Zawirusowany Lexus
... o zainfekowanych wirusem samochodach wydaje się niezwykła, to eksperci nie są zaskoczeni. W bolidach Formuły 1 już teraz instalowane jest oprogramowanie antywirusowe chroniące system operacyjny wozu.
-
HP kontra paparazzi
... będzie na zdjęciach niewidoczna. Co ciekawe, inne elementy zdjęcia będą wyglądać zupełnie normalnie. Oprócz obwodu w aparacie i modułu dla osób z "foto-alergią", system obejmuje również specjalne urządzenie monitorujące aktywność fotografów na danym terenie, rejestrując każde wykonane zdjęcie. Na dzień dzisiejszy trudno stwierdzić, czy ...
-
Tydzień 4/2005 (24-30.01.2005)
... pracy (93%). W rezultacie dochód narodowy na mieszkańca w Europie jest na poziomie 70% dochodu w USA. Unijnym problemem jest też nadmiernie rozwinięty system redystrybucji dochodów i opieki społecznej. Wprowadzenie zmian w tym zakresie wydaje się coraz bardziej naglące, ale wszyscy zdają sobie sprawę, że musiałoby ...
-
Automatyczna błękitna linia
Od wczoraj klienci Telekomunikacji Polskiej z regionu krakowskiego mogą w ramach pilotażu korzystać z automatycznej obsługi przez błękitną linię 9393. Dzięki niej, bez konieczności rozmowy z doradcą, sprawdzą m.in. wysokość ostatniego rachunku, saldo oraz otrzymają informacje o usługach i aktualnych promocjach. Wdrożenie systemu w całym kraju jest ...
-
Lista Wildsteina najpopularniejszym hasłem
Internauci "oszaleli" na punkcie "listy Wildsteina". Już we wtorek było to najczęściej szukane hasło w Wirtualnej Polsce Wszystko wskazywało na to, że w środę liczba zapytań skierowanych do systemu wyszukiwawczego WP była jeszcze większa. Lista, którą wyniósł były publicysta "Rzeczpospolitej" Bronisław Wildstein z Instytutu Pamięci Narodowej, jest ...
-
Skype dla Linuksa i Mac OS X
Najpopularniejszy komunikator VoIP - Skype - jest już dostępny w wersji dla systemu Linux oraz komputerów Apple. Darmowa aplikacja umożliwiająca prowadzenie rozmów przez internet a także wykonywanie połączeń z numerami telefonicznymi w cenach znacznie niższych od oferowanych przez firmy telekomunikacyjne, robi w ostatnich miesiącach błyskotliwą ...
-
Tani komputer przenośny
... minimalne zamówienie, jakie przyjmie firma, to dostawa 1 mln sztuk. Tani komputer ma posiadać 15-calowy kolorowy wyświetlacz, zostanie oparty o układy AMD i system operacyjny Linux – zapowiedział Negroponte w wywiadzie udzielonym serwisowi „Red Herring” podczas Światowego Forum Ekonomicznego w Davos. Prototyp maszyny jest już prawie gotowy ...
-
Inteligentny telefon z Linuksem
... branży półprzewodnikowej - Infineon i Samsung - oraz firmy Trolltech i Emuzed, ogłosiły wspólne stworzenie inteligentnego telefonu komórkowego UMTS/EDGE, który wykorzystuje system operacyjny Linux. Urządzenie jest kompatybilne z wieloma usługami dostępnymi w telefonii trzeciej generacji. Mowa tu m.in. o wideorozmowach, strumieniowej transmisji ...
-
Szyfrowanie danych w komórkach
Siemens przeprowadzi testy opracowanej przez Voltage Security technologii szyfrowania danych w telefonach komórkowych. System SecureMail jest oparty o technologię IBE (Identity Based Encryption), w której rolę klucza publicznego pełni informacja o tożsamości autora informacji – adres poczty elektronicznej, ...
-
90-nanometrowe Opterony
... , ile maksymalnie układów może pracować w serwerze. W Opteronach pojawiła się nowa funkcja zarządzania energią, pozwalająca na obniżenie częstotliwości taktowania przez system operacyjny i ograniczenie poboru mocy. Zresztą kwestia ta – wcześniej kojarzona głównie z rynkiem komputerów przenośnych - staje się coraz istotniejsza dla producentów ...
-
Bankier zamknął rok z zyskiem
... . Obecnie do instytucji finansowych trafia miesięcznie ponad 5000 wniosków. Liczbę klientów Bankiera napędza także rozwijanie nowych kanałów dystrybucji, takich jak System Partnerski czy Internetowe Centrum Finansowe. Samo Internetowe Centrum Finansowe, w ramach którego oferty finansowe dostępne są na ponad 30 partnerskich serwisach ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... do takich łączy oraz ma ochotę udostępnić swoje zasoby prędkości innym z pewnością znajdzie osoby, które z miłą chęcią wyślą mu cały system tylko po to, aby podłączyć go do sieci. Drugim ważnym czynnikiem są sami ludzie zajmujący się wymianą. Tutaj możemy wyróżnić ...
-
Ataki internetowe w 2004r.
Wirusy, ataki masowe, socjotechniki oraz coraz krótszy czas wykorzystywania luk systemowych... o tym jak wyglądało bezpieczeństwo teleinformatyczne w naszych przedsiębiorstwach i sieciach prywatnych informuje w swoim dorocznym raporcie działający przy NASK zespół CERT Polska. Raport analizuje incydenty naruszające bezpieczeństwo teleinformatyczne, ...
-
Mydoom w natarciu
... . List z robakiem ma jeden z nagłówków: „Delivered”, „Hello”, „Hi”, „Error”, „Status”, „Test”, „Report”, “Delivery failed”, “Message could not be delivered”, “Mail System Error - Returned Mail”, “Delivery reports about your e-mail”, “Returned mail: see transcript for details” lub “Returned mail: Data format error ...
-
Dziurawe jądro Linuksa
Jak podała firma Secunia, w jądrze Linuksa w wersji 2.6 odnaleziono cztery luki, określone jako średnio niebezpieczne. Błędy umożliwiają hakerom przeprowadzenie ataku typu "denial of service" lub obejście niektórych zabezpieczeń i uzyskanie niekontrolowanego dostępu do danych systemowych. Dziury kryją się w m. in. w funkcjach shmctl() i setsid(), ...
-
TETA rozwija systemy HR
... zasobami ludzkimi w firmie. Jest to samoobsługowa platforma internetowa pod nazwą TETA HRM. Nowe rozwiązanie TETY uzupełnia aplikację kadrowo-płacową TETA Personel. System rozszerza funkcjonalność obecnego modułu "Zarządzanie Personelem". Przy pomocy pakietu TETA HRM każdy pracownik uzyskuje łatwy dostęp do informacji zgromadzonych na ...
-
Tydzień 7/2005 (14-20.02.2005)
... panują nad 40% rynku kawy i one dyktują światowe ceny wraz z wielkimi sieciami handlowymi. FAO w swoim raporcie zwraca też uwagę na system ceł chroniących rynki żywnościowe najbogatszych krajów świata. Drugim problemem jest wejście w życie protokołu z Kioto. Został on co prawda podpisany w 1997 ...
-
64-bitowe desktopowe procesory Intela
... w technologii mobilnej Intel® Centrino™, EIST zapewnia oszczędności wynikające z ograniczenia ogólnego zużycia energii przez procesor. Nowe procesory będą obsługiwały system operacyjny Microsoft Windows® XP Professional x64 Edition, umożliwiając użytkownikom czerpanie korzyści z pracy w środowisku 64-bitowym. Procesor Intel Pentium 4 Extreme ...
-
Jak projektować sklep internetowy
... na zakupy i procedurami realizacji transakcji. Tradycyjne modele to takie, w których proces sprzedaży wydaje się dość długi. Świetnym przykładem będzie tutaj system prezentowany przez największą amerykańską księgarnię online Amazon.com. Klient od momentu wyboru produktów, po ostateczny etap procedury zakupu musi przebrnąć ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają