-
Ewolucja złośliwego oprogramowania II kw. 2015
... oraz Hong Kong (3,7%). Warto wspomnieć, że większość państw spośród pierwszej dziesiątki znajduje się na zaawansowanym poziomie technologicznym i/lub posiada rozwinięty system bankowy, co przyciąga uwagę cyberprzestępców. Zagrożenia finansowe nie ograniczają się jedynie do szkodliwych programów bankowych, które atakują klientów systemów bankowości ...
-
Odzyskiwanie utraconych danych jest możliwe
... poufnych danych zostały utracone w wyniku awarii dwóch dysków twardych. Po zainstalowaniu nowych nośników, w miejsce dwóch uszkodzonych dysków twardych 2TB SATA, system nie był w stanie sam się odbudować, co skutkowało utratą dostępu do danych. Każdy kontroler RAID korzysta z unikatowych algorytmów i identyfikatora parzystości ...
-
Rekrutacja synonim rozczarowania?
... kompetencjach, co często wiąże się z coraz częstszą potrzebą szybszych zmian w organizacji, przenoszenia pracowników między działami, większej ilości pracy projektowej. Taki system pracy sprawia, że od pracowników wymaga się nieco więcej niż kilka lat temu” – wyjaśnia prezes Praca.pl. „Z drugiej strony, czasy ...
-
Nowe płyty główne Asus z serii Z170 Signature
ASUS wprowadza na rynek nowe modele płyt głównych z serii Z170 Signature, przygotowanych pod kątem procesorów Intel szóstej generacji. Zastosowano w nich wiele ciekawych rozwiązań, takich jak 5-kierunkowa optymalizacja systemu, dbający o wysoką jakość dźwięku Crystal Sound 3, najnowszy kontroler sieci Intel Ethernet (i219V), technologia ASUS Pro ...
-
Hakerzy mogą zrobić ci intymne zdjęcia i wrzucić na Facebooka
... włamania się na konto przez osobę trzecią, Kamil Sadkowski z firmy ESET radzi stosować silne hasła zabezpieczające, a także na bieżąco aktualizować system operacyjny i oprogramowanie antywirusowe. Jeśli nie chcemy paść ofiarą hakera, który robi nam zdjęcia za pomocą naszej kamery wbudowanej w laptop, pod ...
-
Windows 10: darmowa aktualizacja może być pułapką
Cyberprzestępcy chętnie wykorzystują aktualne wydarzenia do oszukania kolejnych użytkowników Internetu. Jak ostrzega Bitdefender, oszuści rozpoczęli zalewanie skrzynek mailowych informacjami o rzekomej aktualizacji systemu do Windowsa 10. Niestety – jeżeli zdecydujemy się skorzystać z oferty, nasze dane zostaną zaszyfrowane, a dostęp do nich ...
-
Jakie polskie miasta i hotele wybierają polscy oraz zagraniczni turyści?
... najpopularniejszych nadmorskich kurortów znalazły się Międzyzdroje, Gdańsk oraz Sopot. Polscy podróżni równie chętnie szukają noclegów w Krakowie, szczególnie w hotelach Quality System Hotel, Sheraton oraz David Boutique. Statystyki pokazują, że najpopularniejsze są hotele trzygwiazdkowe, ale widoczne jest również rosnące zainteresowanie nieco ...
-
ESET Parental Control w wersji beta dla Androida
Jest już dostępna wersja beta aplikacji ESET Parental Control dla urządzeń z systemem Android. Dzięki temu rozwiązaniu rodzice nie tylko będą mogli kontrolować strony i aplikacje, z jakich korzysta ich dziecko, ale również sprawdzić, gdzie w danym momencie się ono znajduje. Wiele dzieci korzysta z urządzeń mobilnych podłączonych do Internetu. Dla ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
Wyniki badania, które Kaspersky Lab przeprowadził we współpracy z B2B International, poddają w wątpliwość zasadność polityki bezpieczeństwa stosowanej przez banki i firmy obsługujące systemy płatnicze. Okazuje się bowiem, że ponad połowa z nich, zamiast inwestować w narzędzia pomocne w zapobieganiu cyberincydentom, woli reagować na bieżąco ...
-
Dziura w Androidzie, użytkownicy bezbronni
Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału właściciela ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń w drugim kwartale 2015 roku. Opracowanie zatytułowane “Rosnąca fala: nowe ataki wymierzone w instytucje publiczne” wskazuje m.in., że cyberprzestępcy uciekają się do coraz to bardziej wyrafinowanych metod ataku, a następstwa ich działań są coraz poważniejsze w skutkach. W ...
-
Planowanie wakacji bez Internetu: czy to jeszcze możliwe?
... (zarówno przed, jak i w trakcie pobytu) jest gotówka (47%) oraz karty kredytowe (25%). Jednocześnie, 20% Polaków wykorzystuje do pokrycia wakacyjnych wydatków system PayPal, a 24% które jeszcze tego nie robiło, rozważa jego użycie w przyszłości. Popularność serwisu w trakcie podróży można tłumaczyć nie tylko wygodą ...
-
Najpopularniejsze systemy operacyjne: Windows 7 na czele
Najpopularniejszym systemem operacyjnym w naszym kraju jest Windows 7, za nim uplasowały się Android oraz Windows 8.1. Z analizy Gemius wynika, że "siódemka" cieszy się największą popularnością także w innych europejskich krajach. Ostatnio na rynku pojawiła się najnowsza odsłona oprogramowana systemowego od Microsoft - Windows 10. Przy tej okazji ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
Jedna z najczęstszych reakcji specjalistów z działów IT na prośbę o pomoc z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne... u mnie działa”. Kaspersky Lab przygotował kilka przydatnych zaleceń, dzięki którym każdy pracownik będzie mógł pomóc w zabezpieczeniu swojej firmy ...
-
Górnictwo i Energetyka – prognozy nie są optymistyczne
... może się powtórzyć każdej zimy i lata), ale też i kleszcze europejskiej polityki klimatycznej i nowe cele emisyjne CO2 w dekadzie 2020-2030 wspomagane przez system MSR (Market Stability Reserve), wzrastającą cenę pozwoleń emisyjnych i coraz większe obciążenia dla energetyki węglowej. Brak do końca pomysłu jak ma ...
-
Płyty główne ASUS z serii H170, B150, H110 oraz Q170
... typu C i podświetleniem LED Każda płyta główna ASUS Signature została wyposażona w zaawansowane zabezpieczenia sprzętowe, łączność nowej generacji oraz podświetlone audio. System ochrony 5X Protection II obejmuje najlepsze podzespoły, doskonale zaprojektowany obwód drukowany, a także standardy gwarantujące jakość i żywotność płyty głównej. W skład ...
-
Tablety Lenovo YOGA Tab 3 Pro oraz YOGA Tab 3
... . Wszystko dzięki silnemu, wbudowanemu systemowi głośnikowemu JBL typu soundbar oraz technologii Dolby Atmos. Aby uzyskać jeszcze większą czystość i głośność dźwięku, system soundbar został wyposażony w 4 głośniki z przodu oraz technologię Wolfson Master Hi-Fi. Obudowa YOGA Tab 3 Pro wykonana jest z aluminium oraz skóropodobnego materiału ...
-
Tablet Acer Predator 8 dla graczy
... – na targach IFA w Berlinie Acer zaprezentował nowy model tabletu z tej linii – Predator 8 GT-810. Wyposażono go w najnowszy procesor Intel Atom x7, system operacyjny Android 5.1, kartę graficzną Intel HD (Gen 8 –LP), Predator Quadio (cztery głośniki skierowane do przodu) oraz technologię dźwięku Dolby Audio ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... może rodzić mnóstwo problemów, dlatego Trend Micro skanuje serwis Facebooka oraz rekomenduje rozszerzenia chroniące prywatność. Blokada kradzieży danych - specjalny system skanujący prywatność wykrywa i blokuje oprogramowanie szpiegujące, a nowe rozszerzenie Billing Security filtruje złośliwe aplikacje bankowe, finansowe oraz witryny sklepowe ...
-
Acer Chromebook R11 z czterema trybami pracy
... najnowsza wersja pliku jest zawsze dostępna oraz że jest on chroniony nawet w przypadku kradzieży urządzenia. Kwestia bezpieczeństwa jest kluczowym czynnikiem system operacyjnego Chrome, ponieważ jest on automatycznie aktualizowany i chroniony przez ciągle zmieniającymi się zagrożeniami czyhającymi na użytkownika. Ceny oraz dostępność Acer ...
-
Chmura obliczeniowa = korzyści biznesowe
Znamy wyniki ostatniego globalnego badania Cisco na temat rozwiązań chmurowych w przedsiębiorstwach. Dowodzi ono m.in., że zastosowania systemów chmurowych wkroczyły właśnie w drugi etap: firmy, które decydują się na ich wykorzystanie nie koncentrują się już wyłącznie na efektywności i minimalizowaniu kosztów, ale zaczynają również traktować ...
-
G DATA SECURE CHAT – darmowy komunikator na smartfony
... dla osób, które chętnie komunikują się za pomocą mobilnych aplikacji. Jest to prosty w obsłudze bezpłatny komunikator na smartfony (obecnie na system Android), który szyfruje wiadomości, dając nadawcy pewność, że nie trafią one w niepowołane ręce. Dla cyberprzestępców nasze prywatne i biznesowe informacje są ...
-
LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych
Zwolennicy pornografii muszą mieć się na baczności – po ściągnięciu aplikacji Porn Droid na urządzenia mobilne z systemem Android ich smartfon czy tablet może zostać zablokowany, a na ekranie pojawi się informacja o konieczności opłacenia okupu. Eksperci z firmy ESET ostrzegają przed wykrytym właśnie ransomware. LockerPIN, bo tak nazywa się ...
-
Urządzenie wielofunkcyjne Brother MFC-L2700DN
... W zestawie z produktem użytkownik otrzymuje toner pozwalający na wydruk 700 stron. Urządzenie jest kompatybilne z rozwiązaniami Brother PrintSmart, obejmującymi między innymi system B-guard do zarządzania drukiem, który pozwala śledzić i kontrolować procesy druku w biurze. Oferuje integrację z rozwiązaniami mobilnymi w postaci usług Apple AirPrint ...
-
Kuba: na zniesieniu embarga skorzysta głównie USA
... wydobywczy w Ameryce Południowej, warto wykorzystać także szanse jaką stwarza Kuba.” Ryzyko nie zniknie Ze względu na obowiązujący na Kubie skomplikowany system wymiany walut, wzrośnie ryzyko walutowe i związane z finansowaniem. Rząd wyraża zainteresowanie połączeniem obu krajowych walut – peso wymiennego oraz peso kubańskiego – jednak ...
-
10 trendów w sprzedaży hurtowej
... usunięcia z pozycji pośrednika w łańcuchu dostaw). W rezultacie coraz większa liczba dostawców wprowadza do swojej oferty usługi dodatkowe. Niektóre z przykładów to: system zarządzania zapasami klienta przez dostawcę (VMI - Vendor Managed Inventory), dostawy dropshipping, ponowne etykietowanie, montaż, ulepszona obsługa online, usługi terenowe ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
Cyberprzestępcy to jedno z głównych zagrożeń współczesnych przedsiębiorstw. Branża nie ma znaczenia - potencjalną ofiarą może stać się niemal każdy, a nie tylko - jak to się do tej pory utarło - duże korporacje i firmy działające w sektorze e-commerce. Już samo posiadanie systemu informacyjnego, czy telefonów komórkowych powinno rodzić podstawy do ...
-
Studia w USA na wyciągnięcie ręki?
... in Fundraising na New York University (NYU), a teraz z ramienia firmy GlobalEdu pomaga młodym ludziom wyjeżdżać na studia w USA, tłumaczy: – Amerykański system oświaty jest otwarty na ludzi wyróżniających się, nawet gdy nie posiadają odpowiednich funduszy wymaganych do podjęcia nauki. Osiem prestiżowych uczelni ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
Zazwyczaj cyberprzestępcy używają dość trywialnej procedury, aby zainfekować urządzenia mobilne z Androidem — zmuszają swoje ofiary do samodzielnej instalacji złośliwych aplikacji. Jednakże ten algorytm nie jest jedynym, który twórcy wirusów mają do dyspozycji. Analitycy bezpieczeństwa Doctor Web wciąż kontynuują rejestrowanie nowych przypadków ...
-
Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?
... nowymi wariantami Zeusa jest nadal bardzo wysokie. Możesz się przed nim chronić, używając sprawnego programu antywirusowego, a ponadto regularnie aktualizując system operacyjny i aplikacje – w szczególności przeglądarkę internetową i zainstalowane w niej dodatki – zauważa Robert Dziemianko z G DATA. Rozwój technologii mobilnych oznacza zwiększone ...
-
Telefon myPhone Simple 2 w sieci sklepów Biedronka
... zł. Propozycja skieowana jest dla osób, które poszukują prostego w obsłudze urządzenia do kontaktu z bliskimi. Model posiada ekran o przekątnej 1,77 cala, system dual SIM oraz przycisk SOS. W skład zestawu wchodzi również karta startowa TuBiedronka. Model myPhone Simply 2 posiada kolorowy wyświetlacz o przekątnej 1.77 ...
-
Wiedza jako czynnik strategiczny w organizacji
... nie zarządza, bardziej docenia się i zarządza informacją; trzeci poziom, to zarządzanie wiedzą – w organizacji występują główne procesy związane z wiedzą, które tworzą system zarządzania wiedzą; i poziom czwarty – poziom organizacji uczącej się – w takiej firmie już nie tylko zarządza się wiedzą, ale także przywiązuje się ...
-
Nowe technologie - nowe problemy
... niektóre procesy. (…) Wykorzystując ekspertów wdrożenie nowych technologii jest o wiele prostsze.” Nawet zwiększony początkowy koszt wdrożenia dodatkowych rozwiązań zabezpieczających cały system bez obciążenia, czy przeniesienie części serwerów do chmury może zwrócić się z nawiązką poprzez uproszczenie całego systemu, lub przeniesienie uwagi IT ...
-
Millenialsi nie widzą szans na rozwój zawodowy
... i dostosować politykę HR w swoich firmach tak, aby budując zespoły różnorodne, każdy pracownik, bez względu na wiek miał indywidualną ścieżkę rozwoju i system motywacyjny dostosowany do swoich oczekiwań – dodaje Tomasz Hanczarek. W raporcie „Postawy Polaków wobec rynku pracy”, przygotowanym przez Work Service, ponad 1/3 ...
-
Rynek pracy w III kwartale 2015 r.
... właśnie znajomi i przyjaciele najlepiej znają nasze kompetencje zawodowe – mówi Michał Filipkiewicz z Praca.pl – portalu, który zdecydował się wdrożyć w 2015 roku system rekomendacji kandydatów z premią dla polecającego. Kogo najczęściej szukają pracodawcy? Najwięcej ofert pracy w minionym, trzecim kwartale 2015 roku dotyczyło Sprzedaży i Obsługi ...