-
Karta graficzna ASUS Strix R9 Fury
... Alloy Power II. Podnoszą one wydajność, redukują straty energii, zmniejszają hałas przy wysokim obciążeniu i obniżają dynamikę temperatury. Karta wykorzystuje 12-fazowy system zasilania, podczas gdy modele referencyjne stosują zasilanie 8-fazowe. Nowy typ pamięci RAM High Bandwidth Memory (HBM) z ultra szerokimi szynami komunikacyjnymi ...
-
Branża motoryzacyjna w rozkwicie – więcej zamówień i pracy
Blisko 60% przedstawicieli branży motoryzacyjnej liczy na wzrost produkcji w ciągu najbliższych sześciu miesięcy. Taki wynik może napawać optymizmem. Spodziewany jest również wzrost zatrudnienia – chęć nabycia nowych pracowników (głównie produkcyjnych) zadeklarowało 39% respondentów. Takie wnioski płyną z trzeciej edycji „Badania opinii i ...
-
Laptop Lenovo Z70-80 już w polskich sklepach
Lenovo wprowadził do sprzedaży w Polsce 17,3-calowy model laptopa z serii Z – Z70-80. Wyróżniają go matowy ekran Full HD IPS z powłoką antyrefleksyjną AntiGlare, procesor Intel Core i7 piątej generacji, karta graficzna NVIDIA GeForce 840M, dwa głośniki stereo JBL z systemem Dolby Home Theater oraz zintegrowana kamera internetowa 720p HD. Lenovo ...
-
Świat: wydarzenia tygodnia 29/2015
... Chin. Kończą się negocjacje z Iranem. Porozumienie ma zapewnić ograniczenie możliwości wykorzystywania badań nad energetyką nuklearną na zastosowania militarne. Uzgodniono tez system kontroli nadzorujący przestrzeganie tego porozumienia. W rezultacie mają być usunięte sankcje wobec Teheranu. Oznacza to także znaczące zmiany na rynku surowców ...
-
Płyta micro-ATX – X99-M WS od Asusa
... x16, łączność USB 3.1 i posiada wbudowany moduł Wi-Fi 802.11ac zapewniający przepustowości do 1300Mbit/s. Wyposażona została również w złącze M.2 oraz 5 kierunkową optymalizację system. Najwyższa moc grafiki micro-ATX Oparty na potężnym chipsecie Intel® X99 model X99-M WS jest pierwszą płytą główną micro-ATX firmy ASUS ...
-
Europa: wydarzenia tygodnia 30/2015
Spółka Simple prowadzi wstępne rozmowy na temat wdrożenia swoich rozwiązań informatycznych w krajach UE. Chodzi o uniwersalne, niewymagające lokalizacji systemy front office dla wyższych uczelni oraz szpitali. Kraje będące w kręgu zainteresowań należą do Unii Europejskiej, więc podobnie jak Polska korzystają z unijnego budżetu. Przedstawiciel ...
-
Bezrobotni wolą pracę za granicą niż bony na zasiedlenie
... , w których osiąga nawet 20%. Sposobem na zaktywizowanie zawodowe osób zamieszkujących miejscowości, gdzie najtrudniej znaleźć pracę, miał być wprowadzony w połowie 2014 r. system pomocy dla bezrobotnych i bony na zasiedlenie. - Polacy wciąż są zbyt mocno przywiązani do swoich miejscowości. Niechętnie decydują się na przeprowadzkę ...
-
Nowy backdoor dla Linuxa
Analitycy bezpieczeństwa Doctor Web przebadali nowego backdoora Linux.BackDoor.Dklkt.1 wymierzonego w systemy operacyjne Linux. Twórcy tego złośliwego programu planowali wyposażyć go w szeroki zasób funkcji, ale ich wdrożenie okazało się problematyczne - na chwilę obecną nie wszystkie komponenty programu pracują tak, jak powinny. Backdoor nazwany ...
-
Jeśli zakupy w sieci, to zdecydowanie na laptopie
... urządzeń w trakcie dnia. Z kolei Grzegorz Wójcik, członek zarządu Izby Gospodarki Elektronicznej zwraca uwagę, że nie tylko strona internetowa, ale również system rejestracji i płatności muszą być dostosowane do wszystkich urządzeń mobilnych, a do tego wyświetlać się podobnie, niezależnie od oprogramowania. – Wyzwaniem dla e-przedsiębiorców ...
-
Karta graficzna SAPPHIRE R9 380 ITX Compact
... 380 ITX Compact mierzy jedynie 171 milimetrów długości. Zainstalowany na niej układ graficzny i pamięć utrzymywane są w niskiej temperaturze przez wydajny system chłodzenia z kilkoma rurkami cieplnymi oraz pojedynczym wentylatorem z podwójnym łożyskiem kulkowym. Zwiększoną wytrzymałość i stabilność zapewniają wysokiej jakości dławiki SAPPHIRE Black ...
-
Ewolucja złośliwego oprogramowania II kw. 2015
... oraz Hong Kong (3,7%). Warto wspomnieć, że większość państw spośród pierwszej dziesiątki znajduje się na zaawansowanym poziomie technologicznym i/lub posiada rozwinięty system bankowy, co przyciąga uwagę cyberprzestępców. Zagrożenia finansowe nie ograniczają się jedynie do szkodliwych programów bankowych, które atakują klientów systemów bankowości ...
-
Odzyskiwanie utraconych danych jest możliwe
... poufnych danych zostały utracone w wyniku awarii dwóch dysków twardych. Po zainstalowaniu nowych nośników, w miejsce dwóch uszkodzonych dysków twardych 2TB SATA, system nie był w stanie sam się odbudować, co skutkowało utratą dostępu do danych. Każdy kontroler RAID korzysta z unikatowych algorytmów i identyfikatora parzystości ...
-
Rekrutacja synonim rozczarowania?
... kompetencjach, co często wiąże się z coraz częstszą potrzebą szybszych zmian w organizacji, przenoszenia pracowników między działami, większej ilości pracy projektowej. Taki system pracy sprawia, że od pracowników wymaga się nieco więcej niż kilka lat temu” – wyjaśnia prezes Praca.pl. „Z drugiej strony, czasy ...
-
Nowe płyty główne Asus z serii Z170 Signature
ASUS wprowadza na rynek nowe modele płyt głównych z serii Z170 Signature, przygotowanych pod kątem procesorów Intel szóstej generacji. Zastosowano w nich wiele ciekawych rozwiązań, takich jak 5-kierunkowa optymalizacja systemu, dbający o wysoką jakość dźwięku Crystal Sound 3, najnowszy kontroler sieci Intel Ethernet (i219V), technologia ASUS Pro ...
-
Hakerzy mogą zrobić ci intymne zdjęcia i wrzucić na Facebooka
... włamania się na konto przez osobę trzecią, Kamil Sadkowski z firmy ESET radzi stosować silne hasła zabezpieczające, a także na bieżąco aktualizować system operacyjny i oprogramowanie antywirusowe. Jeśli nie chcemy paść ofiarą hakera, który robi nam zdjęcia za pomocą naszej kamery wbudowanej w laptop, pod ...
-
Windows 10: darmowa aktualizacja może być pułapką
Cyberprzestępcy chętnie wykorzystują aktualne wydarzenia do oszukania kolejnych użytkowników Internetu. Jak ostrzega Bitdefender, oszuści rozpoczęli zalewanie skrzynek mailowych informacjami o rzekomej aktualizacji systemu do Windowsa 10. Niestety – jeżeli zdecydujemy się skorzystać z oferty, nasze dane zostaną zaszyfrowane, a dostęp do nich ...
-
Jakie polskie miasta i hotele wybierają polscy oraz zagraniczni turyści?
... najpopularniejszych nadmorskich kurortów znalazły się Międzyzdroje, Gdańsk oraz Sopot. Polscy podróżni równie chętnie szukają noclegów w Krakowie, szczególnie w hotelach Quality System Hotel, Sheraton oraz David Boutique. Statystyki pokazują, że najpopularniejsze są hotele trzygwiazdkowe, ale widoczne jest również rosnące zainteresowanie nieco ...
-
ESET Parental Control w wersji beta dla Androida
Jest już dostępna wersja beta aplikacji ESET Parental Control dla urządzeń z systemem Android. Dzięki temu rozwiązaniu rodzice nie tylko będą mogli kontrolować strony i aplikacje, z jakich korzysta ich dziecko, ale również sprawdzić, gdzie w danym momencie się ono znajduje. Wiele dzieci korzysta z urządzeń mobilnych podłączonych do Internetu. Dla ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
Wyniki badania, które Kaspersky Lab przeprowadził we współpracy z B2B International, poddają w wątpliwość zasadność polityki bezpieczeństwa stosowanej przez banki i firmy obsługujące systemy płatnicze. Okazuje się bowiem, że ponad połowa z nich, zamiast inwestować w narzędzia pomocne w zapobieganiu cyberincydentom, woli reagować na bieżąco ...
-
Dziura w Androidzie, użytkownicy bezbronni
Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału właściciela ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń w drugim kwartale 2015 roku. Opracowanie zatytułowane “Rosnąca fala: nowe ataki wymierzone w instytucje publiczne” wskazuje m.in., że cyberprzestępcy uciekają się do coraz to bardziej wyrafinowanych metod ataku, a następstwa ich działań są coraz poważniejsze w skutkach. W ...
-
Planowanie wakacji bez Internetu: czy to jeszcze możliwe?
... (zarówno przed, jak i w trakcie pobytu) jest gotówka (47%) oraz karty kredytowe (25%). Jednocześnie, 20% Polaków wykorzystuje do pokrycia wakacyjnych wydatków system PayPal, a 24% które jeszcze tego nie robiło, rozważa jego użycie w przyszłości. Popularność serwisu w trakcie podróży można tłumaczyć nie tylko wygodą ...
-
Najpopularniejsze systemy operacyjne: Windows 7 na czele
Najpopularniejszym systemem operacyjnym w naszym kraju jest Windows 7, za nim uplasowały się Android oraz Windows 8.1. Z analizy Gemius wynika, że "siódemka" cieszy się największą popularnością także w innych europejskich krajach. Ostatnio na rynku pojawiła się najnowsza odsłona oprogramowana systemowego od Microsoft - Windows 10. Przy tej okazji ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
Jedna z najczęstszych reakcji specjalistów z działów IT na prośbę o pomoc z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne... u mnie działa”. Kaspersky Lab przygotował kilka przydatnych zaleceń, dzięki którym każdy pracownik będzie mógł pomóc w zabezpieczeniu swojej firmy ...
-
Górnictwo i Energetyka – prognozy nie są optymistyczne
... może się powtórzyć każdej zimy i lata), ale też i kleszcze europejskiej polityki klimatycznej i nowe cele emisyjne CO2 w dekadzie 2020-2030 wspomagane przez system MSR (Market Stability Reserve), wzrastającą cenę pozwoleń emisyjnych i coraz większe obciążenia dla energetyki węglowej. Brak do końca pomysłu jak ma ...
-
Płyty główne ASUS z serii H170, B150, H110 oraz Q170
... typu C i podświetleniem LED Każda płyta główna ASUS Signature została wyposażona w zaawansowane zabezpieczenia sprzętowe, łączność nowej generacji oraz podświetlone audio. System ochrony 5X Protection II obejmuje najlepsze podzespoły, doskonale zaprojektowany obwód drukowany, a także standardy gwarantujące jakość i żywotność płyty głównej. W skład ...
-
Tablety Lenovo YOGA Tab 3 Pro oraz YOGA Tab 3
... . Wszystko dzięki silnemu, wbudowanemu systemowi głośnikowemu JBL typu soundbar oraz technologii Dolby Atmos. Aby uzyskać jeszcze większą czystość i głośność dźwięku, system soundbar został wyposażony w 4 głośniki z przodu oraz technologię Wolfson Master Hi-Fi. Obudowa YOGA Tab 3 Pro wykonana jest z aluminium oraz skóropodobnego materiału ...
-
Tablet Acer Predator 8 dla graczy
... – na targach IFA w Berlinie Acer zaprezentował nowy model tabletu z tej linii – Predator 8 GT-810. Wyposażono go w najnowszy procesor Intel Atom x7, system operacyjny Android 5.1, kartę graficzną Intel HD (Gen 8 –LP), Predator Quadio (cztery głośniki skierowane do przodu) oraz technologię dźwięku Dolby Audio ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... może rodzić mnóstwo problemów, dlatego Trend Micro skanuje serwis Facebooka oraz rekomenduje rozszerzenia chroniące prywatność. Blokada kradzieży danych - specjalny system skanujący prywatność wykrywa i blokuje oprogramowanie szpiegujące, a nowe rozszerzenie Billing Security filtruje złośliwe aplikacje bankowe, finansowe oraz witryny sklepowe ...
-
Acer Chromebook R11 z czterema trybami pracy
... najnowsza wersja pliku jest zawsze dostępna oraz że jest on chroniony nawet w przypadku kradzieży urządzenia. Kwestia bezpieczeństwa jest kluczowym czynnikiem system operacyjnego Chrome, ponieważ jest on automatycznie aktualizowany i chroniony przez ciągle zmieniającymi się zagrożeniami czyhającymi na użytkownika. Ceny oraz dostępność Acer ...
-
Chmura obliczeniowa = korzyści biznesowe
Znamy wyniki ostatniego globalnego badania Cisco na temat rozwiązań chmurowych w przedsiębiorstwach. Dowodzi ono m.in., że zastosowania systemów chmurowych wkroczyły właśnie w drugi etap: firmy, które decydują się na ich wykorzystanie nie koncentrują się już wyłącznie na efektywności i minimalizowaniu kosztów, ale zaczynają również traktować ...
-
G DATA SECURE CHAT – darmowy komunikator na smartfony
... dla osób, które chętnie komunikują się za pomocą mobilnych aplikacji. Jest to prosty w obsłudze bezpłatny komunikator na smartfony (obecnie na system Android), który szyfruje wiadomości, dając nadawcy pewność, że nie trafią one w niepowołane ręce. Dla cyberprzestępców nasze prywatne i biznesowe informacje są ...
-
LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych
Zwolennicy pornografii muszą mieć się na baczności – po ściągnięciu aplikacji Porn Droid na urządzenia mobilne z systemem Android ich smartfon czy tablet może zostać zablokowany, a na ekranie pojawi się informacja o konieczności opłacenia okupu. Eksperci z firmy ESET ostrzegają przed wykrytym właśnie ransomware. LockerPIN, bo tak nazywa się ...
-
Urządzenie wielofunkcyjne Brother MFC-L2700DN
... W zestawie z produktem użytkownik otrzymuje toner pozwalający na wydruk 700 stron. Urządzenie jest kompatybilne z rozwiązaniami Brother PrintSmart, obejmującymi między innymi system B-guard do zarządzania drukiem, który pozwala śledzić i kontrolować procesy druku w biurze. Oferuje integrację z rozwiązaniami mobilnymi w postaci usług Apple AirPrint ...
-
Kuba: na zniesieniu embarga skorzysta głównie USA
... wydobywczy w Ameryce Południowej, warto wykorzystać także szanse jaką stwarza Kuba.” Ryzyko nie zniknie Ze względu na obowiązujący na Kubie skomplikowany system wymiany walut, wzrośnie ryzyko walutowe i związane z finansowaniem. Rząd wyraża zainteresowanie połączeniem obu krajowych walut – peso wymiennego oraz peso kubańskiego – jednak ...


Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci