-
Chiny regulują internet
... i forami. "Państwo będzie blokowało dostęp do jakichkolwiek informacji naruszających bezpieczeństwo narodowe i publiczny interes” – tak brzmiał komunikat rządowej agencji Xinhua, ogłaszający wprowadzenie nowych regulacji. Agencja nie podała szczegółów dotyczących nowych ograniczeń, ale wiadomo że dostępne strony internetowe będą musiały „służyć ...
Tematy: Chiny, internet w Chinach -
Wirusy i robaki IX 2005
... sukces, wydawałoby się, że tak duża aktywność tej rodziny robaków powinna znaleźć odzwierciedlenie we wrześniowym zestawieniu, tak jednak się nie stało. Trudno powiedzieć, co było tego przyczyną, szybka reakcja firm antywirusowych, które powstrzymały epidemię, rozwaga użytkowników, którzy nie uruchamiali ...
-
Jaka jest dzisiejsza młodzież
... tak rysuje się najbardziej szkicowo obraz młodych ludzi z krajów Europy Środkowej. Reader’s Digest zlecił Instytutowi IPSOS badanie wśród młodzieży w wieku 17–27 lat w Polsce, Czechach, Rumunii (kolejna edycja miesięcznika Reader’s Digest rusza właśnie w Ruminii) i na Węgrzech. Okazuje się, że nasza młodzież nie różni się tak ...
-
Chińskie auta w Polsce?
... wyższy i sięga 44%. „Biorąc pod uwagę fakt, że samochody chińskich marek nie są jeszcze obecnie ogólnie dostępne na rynku, ani tym bardziej reklamowane w naszym ... osób, które zakupu nie planują. Zapytani, jakie cechy powinno mieć chińskie auto, aby było atrakcyjne, Polacy zgodnie deklarują, że powinno być tanie (twierdzi tak 51% badanych). ...
-
Zintegrowane dyski twarde nadchodzą
... nie czy, lecz kiedy takie systemy będą dostępne na rynku. Rozwój świata cyfrowego sprawi, że rozmiary nowych dysków twardych będą tak niewielkie, że będzie je można integrować z dowolnym chipem. Jeżeli tak ... , czy producenci dysków twardych będą skłonni do wprowadzenia aż tak poważnych zmian w branży, Lanson odpowiedział, że motorem napędowym dla ...
Tematy: dyski twarde, Amkor Technology -
ASUS A8N32-SLI Deluxe pod overclocking
... tak, aby uzyskać jak największą możliwość podkręcania modułów - od 10 do 15%, w zależności od użytych kości” - mówi Joe Hsieh, Dyrektor Sektora Płyt Głównych w ASUS - “Użytkownicy mogą, nie ... , czas przesyłu może nie być wystarczający, w zależności od modułów pamięci. Z ASUS AI Clock Skew, sygnał zegara może zostać dopasowany, tak aby zapewnić ...
-
Rynek pracy specjalistów I-III 2006
... . Z każdej z tych branż pochodziła co jedenasta oferta pracy w portalu. "Obecność dwóch tak różnych branż na drugim i trzecim miejscu wśród ofert na naszym portalu ... w portalu Pracuj.pl. Analiza dotyczy wyłącznie miejsc pracy oferowanych w przedsiębiorstwach osobom z wyższym wykształceniem. Nie obejmuje ofert zgłaszanych przez urzędy administracji ...
-
Tydzień 1/2007 (01-07.01.2007)
... budżet dla Departamentu Obrony w wysokości 532 mld USD. Jest to kwota tak duża, że nie ma sensu jej porównywać z budżetami na obronę w czołowych krajach europejskich. W ... budżet dla Departamentu Obrony w wysokości 532 mld USD. Jest to kwota tak duża, że nie ma sensu jej porównywać z budżetami na obronę w czołowych krajach europejskich. Europejski ...
-
Tydzień 4/2007 (22-28.01.2007)
... tak szybki wzrost uda się Indiom utrzymać. Ostrożność w prognozach wynika ze słabo rozwiniętej infrastruktury w Indiach. Lecz podobnie mówiono dwadzieścia lat temu o Chinach... Jednak nie da się ukryć, że już teraz popyt na energię w tym kraju przewyższa podaż. Komunikacja jest zacofana i to tak w zakresie autostrad, ...
-
Twoja doba ma 43 godziny
... 3,52 tys. godzin rocznie. - Kolejne badania potwierdzają, że ludzie coraz więcej i dłużej korzystają z mediów, nie stawiając jednak jednego nośnika informacji ponad drugim. Żonglują przekaźnikami, przeplatają media, tak aby korzystać jednocześnie z wielu na raz - komentuje Williamson. Najczęściej w tym samym czasie z różnych mediów korzystają ...
-
Ataki na operatorów komórkowych
McAfee opublikowało wyniki badań, z których wynika, że operatorzy komórkowi na całym świecie doświadczają większej liczby ataków złośliwego oprogramowania niż kiedykolwiek przedtem i potrzebują coraz więcej czasu i pieniędzy aby poradzić sobie z ich konsekwencjami. Badanie pokazuje, że niemal połowa operatorów, którzy doświadczyli ataków ...
-
Wirusy i robaki XI 2007
... tak dużą zmiennością, że każdy szkodnik z rankingu może w przyszłym miesiącu albo znaleźć się na szczycie, albo zupełnie zniknąć z zestawienia. Listopadowe zestawienie zawiera tylko jeden program, który prawie nie ... szpiegującego oraz trojana downloadera sprawia, że listopadowe statystyki nie są typowe. W następnych miesiącach sytuacja prawdopodobnie ...
-
Aktywność ekonomiczna ludności X-XII 2007
... . osób, czyli 9,3% ogółu pracujących w porównaniu z IV kwartałem 2006 r. sytuacja ta nie uległa zmianie. W dalszym ciągu w niepełnym wymiarze czasu częściej pracowały kobiety niż mężczyźni ... 18–59/64 lat), a najczęściej występującymi przyczynami bierności w tej grupie, tak jak dotychczas, pozostają: nauka, choroba lub niesprawność, obowiązki rodzinne ...
-
Atak pharming przez plik wideo o iPhone
... itp.), które trafiają następnie w ręce cyberprzestępców. „Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi niczego użytkownicy padają ofiarą ataku, gdy wprowadzają adres internetowy banku. Dlatego atak jest tak niebezpieczny. Jego celem jest okradanie kont użytkowników, a informacja o iPhone ...
-
Tydzień 45/2008 (03-09.11.2008)
... w gospodarce amerykańskiej. Paryż proponuje rozważenie w trakcie szczytu szerokiego wachlarza tematycznego. W pierwszej kolejności proponuje wzmocnienie transparencji tak, aby „żaden rynek ani żadne centrum finansowe nie uniknęło regulacji ani kontroli". Sugeruje też podjęcie działań na rzecz ograniczenia ryzyka na rynkach finansowych. Wynika to ...
-
ESET: lista wirusów II 2009
... Swizzor nie atakuje komputerów z systemem operacyjnym obsługiwanym w języku rosyjskim, natomiast Conficker omija szerokim łukiem maszyny z ukraińskimi numerami IP. Specjaliści twierdzą, że to początek nowego trendu na rynku wirusów i robaków komputerowych. Zdaniem ESET powodem, dla którego twórcy złośliwych aplikacji programują swoje zagrożenia tak ...
-
Tydzień 11/2009 (09-15.03.2009)
... rządu gospodarka Litwy skurczy się w tym roku nie o 5% - jak zakładano - a znacznie bardziej. ... tak polityków jak i znanych analityków dużej ostrożności. Wprowadzili więc do swojego działania swoiste bhp, bo ich obietnice i prognozy w ostatnich miesiącach zbyt często rozmijały się z rzeczywistością. Nic więc dziwnego, że ostatni raport unijny jest nie ...
-
ESET: lista wirusów III 2009
... z których większość prawdopodobnie nadal posiada ukrytego w systemie robaka. Mimo, że 1 kwietnia robak nie został użyty do żadnej spektakularnej akcji miliony komputerów na całym ... po przedostaniu się na komputer swojej ofiary modyfikuje wszystkie pliki audio tak, aby próba ich otwarcia kończyła się wyświetleniem komunikatu o braku niezbędnego ...
-
Zagrożenia w Internecie VII-IX 2009
... . Informuje o tym Elinor Mill z serwisu CNET. Przypuszczenie ataku DdoS na serwis taki jak Facebook stanowi odpowiednik zbombardowania stacji telewizyjnej, ponieważ nie spodobał się nam jeden z prezenterów wiadomości. Zniszczenia uboczne są bardzo poważne. Z powodu wspomnianego ataku problemy miały miliony użytkowników Twittera, Facebooka ...
-
System wartości w firmach 2009
... odpowiedzialność społeczna, sukces oraz know-how. W porównaniu z rokiem 2006, duch współpracy nie został już zaliczony w poczet dominujących wartości. W zamian za to, w ... Sukces stanowi bardzo silną wartość na Ukrainie (2. miejsce), z czego w dużej mierze wynika tak wysoka pozycja tej wartości w ogólnym rankingu. Know-how to istotna wartość na ...
-
Kaspersky Lab: robak Koobface atakuje
... tej podstawie możemy stwierdzić, że cyberprzestępcy nieustannie monitorują stan swojej infrastruktury. Nie chcą dopuścić do zbyt dużego spadku liczby serwerów, ponieważ ... rozproszone po całym świecie i pochodziły od różnych dostawców usług internetowych, tak aby trudniej było je zablokować. Jednak ciągle większość serwerów robaka Koobface znajduje ...
-
Badanie satysfakcji klienta
... . Dobra znajomość nie tylko jego potrzeb, ale także satysfakcji płynącej z nabywanych produktów czy usług przez konsumentów, pozwala pokierować firmą tak, aby przynosiła ona jak ... najistotniejszych elementów wiodących do zadowolenia bądź niezadowolenia klientów. Tak więc dobrze przeprowadzone badanie oraz prawidłowo wyciągnięte wnioski mogą ...
-
Sklep iTunes zaatakowany przez hakerów
... nie chodziło o zakup konkretnych aplikacji ani muzyki. Atak opierał się na czym innym. Oszust kupował… swoje własne aplikacje, które figurowały na stronie sklepu jako aplikacje z działu „książki”, lecz w rzeczywistości były złośliwym oprogramowaniem. Kupił ich tak ... ochotę. Sytuacja przypomina tę z aplikacjami na Facebooku. Tak zwane farmy aplikacji ...
-
Karty debetowe - szanse i możliwości
... Działając na rynkach wschodzących banki powinny wykazać się bardziej pro aktywnym podejściem do edukowania klientów oraz aktywną współpracą ze sprzedawcami tak, by podnieść procent użytkowania kart debetowych, szczególnie w punktach sprzedaży przy użyciu terminala płatniczego. Użycie kart debetowych w punktach handlowo-usługowych na niektórych ...
-
Polski konsument lubi promocje
... szukać konkretnego proszku do prania w kolejnym punkcie handlowym. Na Węgrzech zrobiłaby tak co trzecia osoba, a w Czechach co czwarta. Wobec marek artykułów spożywczych poziom ... Węgrzy (95 procent dobrze zorientowanych klientów), jednak nad Wisłą zaledwie 5 procent mniej nie zwraca uwagi na metki na towarach. Sugerujemy się też promocjami. Trzy ...
-
Beta Firefoks 4 z nowymi funkcjami
... ich do serwera, a także nie śledzi miejsc odwiedzanych przez użytkownika. Oznacza to, że korzystanie z Firefox Sync nie wiąże się z ograniczaniem prywatności użytkownika. ... stron i przełączanie między nimi lub między całymi grupami otwartych kart. Tak, jak poprzednie wersje, tak i ta wersja beta zawiera w sobie dodatek Feedback z Mozilla Labs ...
-
Oszustwa internetowe - tendencje w 2011
... i zagrożeń skierowanych przeciw urządzeniom bezprzewodowym mobilnym. Narazi zarówno prywatne dane użytkowników, jak i dane przedsiębiorstw na bardzo wysokie ryzyko. Platformy Apple: nie da się już ukrywać Jak dotąd, platforma Mac OS stosunkowo rzadko padała ofiarą cyberataków. Jednak McAfee Labs ostrzega, że w 2011 ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... programów z rodziny Trojan-Downloader.Java.OpenConnection. Programy te zachowują się prawie tak samo jak exploity podczas ataków drive-by, jednak zamiast wykorzystywania luk w ... już wcześniej, wygląda jednak na to, że popularność fałszywych archiwów nie spada. Wykorzystywana przez nie metoda jest wysoce skuteczna – gdy użytkownik szuka czegoś za ...
-
Świat: wydarzenia tygodnia 18/2011
... naftowej ma charakter przejściowy - tak uważa Fed. Chiny ... tak uważa Fed. Polityka luzowania ilościowego będzie kontynuowana prawdopodobnie do końca, w wyniku czego rząd USA skupi obligacje skarbowe warte 600 mld dolarów (zgodnie z zapowiedzią sprzed kilku miesięcy). Zakończenie tego programu będzie miało miejsce na koniec tego półrocza. Jednak nie ...
-
Rynek surowców coraz mniej przewidywalny
... Wydaje się, że właśnie wchodzimy w nową erę, w której cenę ropy determinować będzie tak wiele różnych czynników, że stanie się ona jeszcze bardziej nieprzewidywalna. ... w USA - dziś stanowi już ponad połowę łącznej produkcji, a jego wydobycie stale rośnie. Tak gwałtowny wzrost produkcji gazu łupkowego stawia pod znakiem zapytania opłacalność szeregu ...
-
Polska: wydarzenia tygodnia 21/2011
... proc. Eksperci tej organizacji są jednak zdania, że bez dodatkowych ograniczeń w wydatkach budżetowych rządowi nie uda się jednak obniżyć deficytu sektora finansów publicznych do poziomu ... w niemal 100 specjalistycznych roboczych sekcjach. Nie widzę możliwości przedstawienia wniosków ze spotkania się tak dużej liczby uczestników Kongresu, więc w ...
-
Fałszywe antywirusy na Skype'ie
... komputerowo wiadomości głosowych, ostrzegających użytkowników, że bezpieczeństwo ich komputerów nie jest up-to-date, kierując ich do specjalnej strony internetowej, ... technologii w Sophos. "Osobiście nie zaufałbym żadnemu produktowi, który reklamuje się za pomocą spamu przez Skype'a i prezentuje się w tak podstępny sposób." Użytkownicy Skype'a, ...
-
Trend Micro Mobile Security - Personal Edition
... wymazać zawartość pamięci, chroniąc w ten sposób wrażliwe dane. Jeśli urządzenie nie może zostać namierzone, można je zablokować korzystając ze strony ... samej bazie reputacji, która chroni klientów Trend Micro na całym świecie. „Przy tak olbrzymiej ilości informacji przechowywanych i przesyłanych przy pomocy urządzeń mobilnych użytkownicy muszą ...
-
Polskie firmy redukują inwestycje
... mniejszy wpływ miały prognozy rozwoju gospodarczego, wysokość stóp procentowych oraz konieczność spełnienia wymogów dotyczących ochrony środowiska naturalnego – dodaje Jakub Kostecki. Tak się dzieje w przypadku całej gospodarki, ale jeśli przyjrzeć się poszczególnym branżom oraz firmom w zależności od ich wielkości, widać różnicę w postrzeganiu ...
-
Dokąd na wyjazd sylwestrowy?
... to: Wiedeń, Budapeszt, Praga, Bratysława i Wilno. Najczęściej oferta obejmuje wyjazd z 3 noclegami, tak żeby poza zabawą sylwestrową mieć możliwość pospacerować o mieście i zrelaksować ... się na taki wyjazd wiedzą, że płacą raz jeszcze w Polsce. Nie ma możliwości, tak jak w przypadku wyjazdów do europejskich stolic, wykupienia uczestnictwa w imprezie ...