-
Adobe Creative Suite 5.5 Production Premium
... sprzętowe przez procesor graficzny (GPU) na laptopy i dodatkowe karty, co umożliwia użytkownikom szybsze uruchamianie projektów, uzyskiwanie przyspieszenia GPU w większej liczbie funkcji dzięki otrzymywaniu informacji zwrotnych w czasie rzeczywistym oraz bardziej płynną pracę z rozdzielczością 4k i wyższą. Adobe Premiere Pro CS5.5 oferuje ...
-
Szkodliwe programy mobilne 2010
... oprogramowania szpiegującego (spyware). Przy pomocy tego rodzaju oprogramowania można monitorować aktywność osób trzecich obejmującą na przykład szpiegostwo przemysłowe lub uzyskiwanie poufnych informacji, takich jak prywatna korespondencja. Nie możemy też zapomnieć o tabletach – tego rodzaju urządzenia staną się wschodzącą gwiazdą 2011 roku ...
-
Kaspersky Internet Security i Anti-Virus 2013
... dokonywanie zakupów online, korzystanie z elektronicznego systemu płatności, takiego jak PayPal, lub uzyskiwanie dostępu do konta bankowego z własnego komputera. Nowa funkcja, dostępna ... „Bezpieczne pieniądze”, została wsparta technologią o nazwie „Bezpieczne wprowadzanie informacji”, która wykorzystuje specjalny sterownik dla klawiatury podłączonej ...
-
Monitoring floty samochodowej obniży koszty
... licencji, abonamenty itp.) oraz koszty eksploatacyjne (np. papier, toner itd.). Uzyskiwanie przewagi konkurencyjnej na rynku przez zwykłe instalowanie nowych urządzeń, a ... jeden system o nazwie telematyka, służący do automatycznego pobierania danych, przekazywania informacji i zestawiania w potrzebnej formie. Telematyka Na przykład w przypadku floty ...
-
Windows Live ID jako przynęta
... profilu i listy kontaktów oraz na uzyskiwanie dostępu do listy osobistych adresów e-mail użytkownika. Cyberprzestępcy zdołali wykorzystać tę technikę poprzez użycie błędów w otwartym protokole uwierzytelniania – OAuth. Użytkownicy, którzy klikną „Tak”, dają cyberprzestępcom dostęp do osobistych informacji, takich jak adresy e-mail czy prawdziwe ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... właśnie techniki. Popularnym sposobem działania takich aplikacji jest uzyskiwanie dostępu do urządzenia z poziomu administratora i wykorzystywanie jego uprawnień, czemu ... kadra zarządzająca itp.) kampanię Blue Termite, która koncentruje się na kradzieży informacji z organizacji w Japonii. Kaspersky Lab brał również udział we wspólnym dochodzeniu ...
-
Ataki na bankomaty. Już nie tylko skimming
... : zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do sfałszowanego centrum przetwarzania informacji finansowych. Po przełączeniu bankomatu do fałszywego centrum przetwarzania osoby atakujący mogą wydać dowolne ...
-
Wakacje 2018: Egipt nie daje o sobie zapomnieć
... Miniony tydzień w statystykach sieci Wakacje.pl Obecnie coraz bardziej wartościowym źródłem informacji o zmianach i trendach w sprzedaży wycieczek stają się dane liderującej w branży sieci ... wyjazdów z bardzo dużym udziałem Turcji i Egiptu. Ułatwiało to w ostatnim roku obrotowym uzyskiwanie bardzo wysokich marż, jako że kierunki te nie cieszyły się ...
1 2