-
Jaki internet wybrać dla mikroprzedsiębiorstwa?
12:27 21.07.2014
Szybkie i niezawodne łącze internetowe to niezbędne narzędzie dla biznesu, szczególnie dla małych przedsiębiorstw działających online. Zakładając lub rozbudowując własną firmę warto poznać rodzaje dostępu do sieci. Pomoże to wybrać internet idealnie dopasowany do potrzeb Twojej ...
-
Już niedługo zakupy na Facebooku?
12:10 21.07.2014
Za jakiś czas na Facebooku pojawią się oferty produktów i usług, które będzie można kupić bezpośrednio poprzez serwis społecznościowy. Firma testuje właśnie nową usługę. Czy może ona zagrozić największym graczom na rynku e-commerce?
-
Instytucje finansowe a straty związane z cyberprzestępczością
11:10 21.07.2014
Koszty poniesione na skutek ataków cyberprzestępców ciągle rosną – mimo to instytucje finansowe wolą rekompensować klientom straty wynikłe z oszustwa internetowego, niż zainwestować w skuteczny system ochrony. Aż 28% przedstawicieli firm sektora finansowwego uważa, że taki sposób ...
-
Karta graficzna Strix GTX 750 Ti OC firmy Asus
10:15 21.07.2014
ASUS wprowadza do swojej oferty dla graczy nową kartę graficzną z półpasywnym systemem chłodzenia DirectCU II – model Strix GTX 750 Ti OC. Kartę wyróżnia cicha kultura pracy i szybkie działanie. W modelu znalazły się komponenty Super Alloy Power, zwiększające wytrzymałość i ...
-
"Najlepsze" aplikacje mobilne do wyłudzania pieniędzy
00:30 20.07.2014
Złośliwe oprogramowanie typu Ransomware, dotychczas tworzone z myślą o wyłudzaniu pieniędzy od użytkowników komputerów osobistych, coraz odważniej wkracza na rynek urządzeń mobilnych. W 2013 roku pojawiły się pierwsze takie zagrożenia zarówno na system iOS, jak i Android, a ich ...
-
Jak nie dać się oszukać robiąc zakupy w Internecie?
00:25 19.07.2014
Poznaj zasady rządzące rynkiem e-commerce, znajdź w Internecie rzecz, którą chcesz kupić, sprawdź rzetelność sprzedawcy, oceń wiarygodność jego strony, sprawdzając m.in. regulamin oraz szyfrowanie. Innymi słowy nie daj się oszukać nieuczciwemu e-przedsiębiorcy.
-
Kadra zarządzająca a bezpieczeństwo IT
10:30 18.07.2014
Złośliwe oprogramowanie ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają się firewalle, antywirusy czy IPS-y oparte na sygnaturach. Z analiz FireEye ...
-
Tablety Kruger&Matz KM1080 z systemem Windows
00:10 18.07.2014
Kruger&Matz wprowadził do oferty pierwsze tablety z systemem Windows – dwa 10-calowe modele z serii KM1080, napędzane czterordzeniowym procesorem Intel Atom Z3735D. Urządzenia zostały stworzone głównie z myślą o osobach wykorzystujących możliwości technologii mobilnych w celach ...
-
Tablety pancerne NTTablet Inari 8 i 10
00:15 17.07.2014
NTT System wprowadza do swojej oferty tabletów nowe modele, przeznaczone do zastosowań w ekstremalnych warunkach – NTTablet Inari 8 i 10 z systemem Windows 8.1. Urządzenia są odporne między innymi na upadki z wysokości 1 metra oraz na kurz i wilgoć, co czyni je idealnymi towarzyszami dla ...
-
Trojan bankowy Shylock zatrzymany
09:15 16.07.2014
8 i 9 lipca 2014 r. miała miejsce globalna akcja organów ścigania, mająca na celu zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do komunikacji z zainfekowanymi ...
-
Płyta główna ASUS H97-Pro Gamer dla graczy
12:51 15.07.2014
ASUS przedstawił swoją nową propozycję – płytę główną ATX zwiększająca możliwości graczy dzięki łączności M.2 oraz SATA Express, obsłudze sieci Intel Gigabit Ethernet, ekskluzywnej aplikacji ROG GameFirst II oraz technologiom dźwięku SupremeFX i Sonic Radar II – model ...
-
Windows XP: czym grozi korzystanie z systemu?
00:43 15.07.2014
8 kwietnia 2014 roku Microsoft wycofał wsparcie techniczne dla systemu Windows XP. Mimo to udział Windows XP w globalnym rynku prawie się nie zmniejszył i wciąż wynosi ok. 25%, czego powodem po części jest fakt, że niektóre firmy i instytucje muszą zostać przy systemie z powodu ...
-
Korporacje a bezpieczeństwo danych w chmurze
13:27 14.07.2014
O wygodzie, jaką daje możliwość przechowywania plików w oparciu o technologię chmury, nie trzeba chyba nikogo przekonywać. Niezaprzeczalny komfort tego rozwiązania nieodłącznie jednak jest związany z licznymi zagrożeniami - luki istniejące w zabezpieczeniach tej usługi stanowią ...
-
ESET: zagrożenia internetowe VI 2014
11:31 14.07.2014
W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się dwie nowości, w tym jedna na miejscu drugim – JS/Kryptik.I. Dodatkowo ESET przestrzega przed nowym ...
-
Phishing: trendy maj 2014
10:50 14.07.2014
Z najnowszego raportu RSA „Online Fraud Report” wynika, że w maju cyberprzestępcy nie działali tak aktywnie jak miesiąc wcześniej – liczba ataków typu phishing spadła w stosunku do kwietnia o 26% i wyniosła 38992. Majowy raport poświęcony jest nowo odkrytemu trojanowi ...
-
Samochody połączone z siecią. Cyberprzestępcy już czyhają
11:09 11.07.2014
Nowoczesne samochody coraz częściej połączone są z internetem. To stwarza pole popisu cyberprzestępcom. Kaspersky Lab oraz IAB Spain postanowiły przyjrzeć się ich bezpieczeństwu. Z analizy ekspertów wynika, że prywatność, uaktualnienia oprogramowania oraz aplikacje mobilne to trzy ...
-
FireEye: lepsza ochrona poczty elektronicznej
11:40 10.07.2014
Firma FireEye, Inc. wprowadza na rynek nową wersję programu FireEye Email Threat Prevention Cloud – do zaawansowanych funkcji wykrywania zagrożeń dodano w nim tradycyjne zabezpieczenia poczty elektronicznej, takie jak ochrona przed spamem i wirusami. Wprowadzane rozwiązanie zapewnia więc ...
-
McAffe: złośliwe oprogramowanie na urządzenia mobilne
10:56 10.07.2014
McAfee Labs przedstawia najnowszy raport (McAfee Labs Threats Report: June 2014) dotyczący zagrożeń, z jakimi mogą spotkać się użytkownicy urządzań mobilnych. Jego autorzy zwracają uwagę na taktykę cyberprzestępców, którzy z powodzeniem wykorzystują popularność, funkcje i słabe ...
-
Drukarki Brother HL-L8250CDN i HL-L8350CDW
11:48 09.07.2014
Firma Brother włączyła do swojej oferty nowe, kolorowe drukarki laserowe klasy profesjonalnej – modele HL-L8250CDN oraz HL-L8350CDW. Zostały one zaprojektowane z myślą o optymalizacji kosztów druku, wygodzie użytkowania oraz szybkiej obsłudze dokumentów. Oba urządzenia oferują ...
-
Miniduke atakuje w zmienionej formie
12:54 08.07.2014
Szkodliwe programy działające w ramach akcji cyberszpiegowskiej Miniduke w 2013 r. nadal mają na celu rządy i inne organizacje – donoszą badacze z Kaspersky Lab. Nowa platforma Miniduke’a – BotGenStudio – może być także wykorzystywana przez organy ścigania i tradycyjnych ...
-
Wiadomość od Amazon? To może być Trojan
00:20 05.07.2014
Cyberprzestępcy często posługują się wiadomościami e-mail, aby rozprzestrzeniać złośliwe oprogramowanie. Podobnie było i w tym przypadku. W dniach 26-27 czerwca 2014 analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą ilość e-maili zawierających niebezpiecznego Trojana ...
-
Plus i Cyfrowy Polsat: Internet LTE z nowościami
13:01 04.07.2014
Od 3 lipca 2014 Plus i Cyfrowy Polsat wprowadziły kolejne atrakcje w ofercie Internetu. Nowe taryfy Power LTE będą dostępne także dla klientów biznesowych. Na korzystne oferty mogą liczyć również klienci indywidualni – nowe abonamenty z rabatami przez całą długość umowy czekają na ...
-
Windows 9: powróci menu Start i pulpit?
12:38 04.07.2014
W sieci pojawiło się mnóstwo informacji na temat najnowszej wersji najbardziej popularnego systemu operacyjnego – Windows. Według nieoficjalnych doniesień, nowy system w edycji 9. ma powrócić do menu Start i pulpitu, znanego z Windows 7 i starszych wersji. Wersja Preview ma się pojawić ...
-
Skanery Plustek SmartOffice PS4080U i SmartOffice PS3060U
11:44 04.07.2014
MODECOM, oficjalny dystrybutor urządzeń skanujących marki Plustek, rozszerza swoją ofertę o dwa skanery biurowe z serii SmartOffice: Plustek SmartOffice PS4080U i SmartOffice PS3060U. Nowe modele są w stanie przetworzyć do 4000 arkuszy w ciągu jednego dnia roboczego, a ultradźwiękowy ...
-
Phishing: użytkownicy produktów Apple zagrożeni
13:27 03.07.2014
Kaspersky Lab Polska informuje o wykryciu nowej fali ataków phishingowych (rozprzestrzeniających się m.in. w Polsce), w których cyberprzestępcy wyłudzają od użytkowników urządzeń Apple identyfikator Apple ID. Dzięki dostępowi do danych cyberprzestępcy zyskują zarówno informacje ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]