-
W KRD najczęściej Krzysztof i Anna
... . Dłużniczkami zostają najczęściej panie o imionach: Anna, Katarzyna, Agnieszka i Małgorzata – w bazie danych KRD znajdziemy kilkadziesiąt tysięcy wpisów o tak nazywających się osobach. Z kolei ... Nie taka niewinna Innocenta Nie oznacza to jednak, że w bazie danych Krajowego Rejestru Długów znajdziemy tylko typowe imiona. Wśród „zadłużonych” imion są ...
-
Kradzież dokumentów a wyłudzenia III kw. 2016
... w znaczący sposób obniża ilość skutecznych prób nieuczciwego wykorzystania czyichś danych. Wielkość Centralnej Bazy Danych Systemu DZ wrosła w analizowanym okresie o 39 119 szt. To ... na to, że kilka tysięcy dodatkowych wpisów miało związek z informacją o rzekomym wycieku danych z bazy PESEL. W czasie 2-3 tygodni od pojawienia się tej informacji ...
-
5 sposobów na zabezpieczenie telefonu przed kradzieżą
... , jak i Windows Phone umożliwiają użytkownikom połączenie ze skradzionym telefonem, ustawienie hasła na ekranie głównym oraz w ostateczności, wymazanie z pamięci telefonu wszystkich danych. W takiej sytuacji telefon staje się mniej wartościową zdobyczą. System Android upoważnia dostęp do urządzenia z pomocą konta Google, a właściciele iPhone’a mogą ...
-
Zagrożenia finansowe 2016: phishing kradł co sekundę
... w technologie antyphishingowe działające w oparciu o zachowanie aplikacji w systemie. To pozwoli zidentyfikować nawet najnowsze ataki phishingowe, które nie zostały jeszcze dodane do baz danych.
-
Poszukiwane zawody? Połączenie humanizmu z naukami ścisłymi
Poszukiwane zawody? Rynek pracy pokazuje, że na brak ofert pracy nie powinni narzekać inżynierowie, programiści, analitycy baz danych, a także osoby wyspecjalizowane w zagadnieniach związanych z digital marketingiem. Coraz bardziej dostrzegalne staje się jednak zatarcie granic pomiędzy humanistami a umysłami ścisłymi. Pracodawcy ...
-
Co jest największą zaletą open source?
... system operacyjny, ale firmy stawiają również np. na otwarte bazy danych – wynika z badania Polski Rynek Open Source 2018, przeprowadzonego przez Linux ... chociażby zmianami zachodzącymi w sposobie organizacji pracy i coraz większej potrzebie dostępu do danych w dowolnym miejscu i czasie. Elastyczność przede wszystkim Uczestnicy badania Polski ...
-
Chatboty opanowują rynek?
... narzędzia sztucznej inteligencji. – Miniony rok bezsprzecznie należał do tzw. rule-based chatbots, czyli botów ograniczających się do korzystania wyłącznie z określonych, zamkniętych baz danych i zdolnych do udzielania odpowiedzi jedynie na pytania, które zostały w nich uwzględnione. Odpowiadały one za 85% światowego rynku. Sytuacja będzie ulegać ...
-
Kradzież dokumentów a wyłudzenia III kw. 2018
... co znacząco obniża ilość skutecznych prób nieuczciwego wykorzystania czyichś danych. Wielkość Centralnej Bazy Danych Systemu DZ wrosła w analizowanym okresie o ponad 43,2 tys ... już wspomniano we wstępie, u schyłku września wielkość Centralnej Bazy Danych Systemu DOKUMENTY ZASTRZEŻONE z dokumentami, które służą do potwierdzania tożsamości, wyniosła 1 ...
-
Nowe mieszkania: czego właściwie szukają Polacy?
Statystyki dotyczące struktury nowych mieszkań sprzedanych przez deweloperów zazwyczaj różnią się od analogicznych statystyk, dotyczących zapytań użytkowników korzystających z baz danych wyszukiwarek serwisów nieruchomościowych. Z czego mogą wynikać te różnice, jakiej są skali, i czy mają znaczenie dla prognozowania rynkowych trendów popytowych? ...
-
Z Dalil App wyciekły dane osobowe 5 mln osób
... programu, którzy w niewłaściwy sposób zabezpieczyli bazę danych. Jak podał portal ZDNet, z Dalil App wyciekło już 600 gigabajtów danych należących do przeszło 5 mln osób ... aplikacji na geolokalizację), szczegóły połączeń i wyszukiwania numerów. I wprawdzie gros danych, które znalazły się w niezabezpieczonej bazie należy do użytkowników z Arabii ...
-
Jawność wynagrodzeń w ofertach pracy - jakie konsekwencje?
... . Już dziś niemal wszyscy zainteresowani mogą zyskać orientację ile zarabia się na danym stanowisku korzystając z internetowych baz danych, np. z narzędzia Moja Płaca opierającego się na danych z Ogólnopolskiego Badania Wynagrodzeń. Jawność wynagrodzeń w ofertach na pewno zmniejszy wysiłek wkładany przez kandydatów w pozyskiwanie informacji ...
-
Kaspersky Threat Attribution Engine przyporządkowuje ataki do ugrupowań APT
... o wdrażaniu lokalnie w sieci klienta, a nie w środowisku chmury podmiotu zewnętrznego. W ten sposób klient uzyskuje kontrolę nad wymianą danych. Dodatkowo klienci mogą stworzyć własną bazę danych, wypełniając ją próbkami szkodliwego oprogramowania wykrytymi przez wewnętrznych analityków. W ten sposób Kaspersky Threat Attribution Engine nauczy się ...
-
Kłopoty przedsiębiorców z BDO
... firma może w ogóle zapomnieć o tym obowiązku. Do składowych usługi należy m.in. weryfikacja konieczności rejestracji przez firmę w BDO, rejestracja, bieżąca aktualizacja danych klienta, prowadzenie bieżącej ewidencji i okresowej sprawozdawczości oraz doradztwo. Usługa Q BDO jest skierowana do firm, które wprowadzają bądź importują nowe produkty ...
-
Czy ChatGPT może kłamać? Tak, i to nieświadomie
... . halucynacjami AI, czyli generowaniem błędnych informacji. Dlatego w wymagających branżach coraz częściej sięga się po dedykowane modele oparte na specjalistycznych bazach danych, które gwarantują wyższą wiarygodność i bezpieczeństwo. Z tego artykułu dowiesz się: Jak działają modele językowe AI, takie jak ChatGPT, i dlaczego mogą generować ...
-
System TETRA na Wyspie Man
... zgodnych ze standardem TETRA systemach łączności radiowej, służących do komunikacji głosowej z patrolami oraz do automatycznej lokalizacji położenia radiowozów i dostępu do baz danych z zamontowanych w radiowozach terminali przewoźnych. Dostawcą systemów TETRA dla wszystkich 4 dotychczas zamówionych stanowisk SWD jest Motorola.
-
"Oracle 9iAS: Building J2EE Applications" - recenzja książki
... końcowego. Cały rozdział otwiera obszerne omówienie zagadnień związanych z bezpieczeństwem aplikacji J2EE w środowisku OC4J. Następnie autorka skupia się na metodach prezentacji danych i aplikacji, opisując dwie technologie: serwlety i Java Server Pages (JSP). W obu przypadkach szczególny nacisk położono, nie tyle na prezentację danej technologii ...
Tematy: -
Informacja w otoczeniu gospodarczym konsultingu
... w stosunku do podmiotów rynkowych, które tych informacji, w postaci przetworzonych i opracowanych danych nie posiadają, a to przynosi skutki wszystkim graczom rynkowym[5]. Informacja jest obok ... ją z informacji, projektowaniu infrastruktury jej krążenia i tworzeniu baz danych niezbędnych do jej gromadzenia, jest przyszłością doradztwa w tak ...
Tematy: -
Tylko dla dorosłych...
... weryfikacji wieku użytkowników Internetu, którzy nie posiadają kart kredytowych. Określenie wieku internauty odbywać się będzie na podstawie danych gromadzonych w publicznych bazach danych. Nowy schemat weryfikacji został zaprojektowany w celu ochrony przed oszustwami i zabezpieczenia przed dostępem nieletnich do materiałów i usług ograniczonych ...
Tematy: systemu weryfikacji wieku -
Internetowe zapisy na studia
... i terminie egzaminów. Podczas ubiegłorocznej rejestracji kandydatów system IRK działał na darmowej wersji bazy danych Adaptive Server Enterprise (ASE). W tym roku UW nieodpłatnie korzysta z najnowszej, komercyjnej wersji bazy danych Sybase Adaptive Server 12.5.0.3, działającej w środowisku Linux. Aplikację obsługującą system rejestracji stworzyli ...
-
IBM dla małych firm
... DB2 Express zawiera liczne narzędzia do automatyzacji i uproszczenia obsługi bazy danych. Technologia umożliwia monitorowanie kondycji systemu, automatycznie udziela fachowych rad i jest ... , rozwiązanie obsługuje XML, usługi WWW oraz platformy Java i .NET. Wersja 8.1 bazy danych IBM DB2 Universal Database Express Edition na Linuksa i Windows jest ...
Tematy: -
Zagrożenia w Internecie
... , a w 2003 r. dla 15%). Specyfika destrukcyjnych programów - Podczas gdy dotychczas celem ataków zagrożeń hybrydowych były typowe luki w zabezpieczeniach serwerów (WWW i baz danych), teraz ataki są skierowane głównie na luki w zabezpieczeniach podstawowych składników systemów operacyjnych. Przykładem jest tu luka o nazwie Microsoft Windows DCOM ...
-
Maxtor OneTouch dla MSP
... łatwe i ekonomiczne zapisywanie kopii zapasowych zawierających nawet 300 GB skompresowanych danych, takich jak rejestry handlowe, dokumentacja księgowa czy wiadomości e-mail. ... kopii zapasowej również otwartych plików. Dzięki tej funkcji można zabezpieczyć aplikacje baz danych, które muszą pracować bez przerwy, a także pliki, które przypadkowo są ...
-
Nowy Kaspersky AV
... łatwiejszą obsługę. W nowej wersji dodano także ochronę przed atakami hakerów przeprowadzanymi z Internetu oraz sieci lokalnych i w znacznym stopniu usprawniono aktualizację antywirusowych baz danych.
-
Sieciowe zagrożenia
... odnotował również wzrost przestępstw internetowych ukierunkowanych na zdobycie pieniędzy. Według najnowszego raportu grupy Gartner, obszar zagrożenia przesuwa się w stronę baz danych, które pozwalają hakerom zdobyć całkowitą kontrolę nad siecią lub pojedynczymi komputerami. To z kolei umożliwia im przechwytywanie poufnych i osobistych informacji ...
-
ERP w Carsystem-Voss
... lakierni Carsystem-Voss. To pierwsze w Polsce wdrożenie zintegrowanego systemu zarządzania na bazie danych Oracle posadowionej na serwerze Macintosh. Umowa zostanie zrealizowana do ... Bohdan Kryk, Pełnomocnik Zarządu CSV. – „Aplikacja umożliwi nam płynną wymianę danych finansowych pomiędzy centralą, 3 regionalnymi centrami sprzedaży, 65 należącymi do ...
-
Neostrada na Sybase
... sprzedaż baz danych, serwerów replikacyjnych oraz usług wsparcia technicznego. Rozwiązania Sybase są wykorzystane w m.in. w systemie OSS ... informacyjnych, transakcji rozproszonych, XML i WebServices, zapewniając przy tym wysoką dostępność danych. Serwery replikacyjne Sybase przeznaczone są do tworzenia wydajnych systemów rozproszonych w czasie ...
-
Śmierć robaków komunikatorów internetowych?
... Bropia wciąż używa tej metody, szybko dodaliśmy do antywirusowych baz danych odpowiednią technologię rozpakowującą W odpowiedzi na wzrost współczynników wykrywania robaków z ... komunikatorów internetowych jest taki, że adres e-mail zostanie przechowany w bazie danych i wykorzystany podczas wysyłania spamu. Następnie pojawi się plik wykonywalny do ...
-
Jak wirusy ukrywają się przed antywirusem?
... różnych sposobów. Celem niektórych z tych technologii jest obejście baz danych sygnatur wirusów, podczas gdy inne mają utrudnić analizę szkodliwego kodu ... która oficjalnie mieści się w klasyfikacji rootkitów, ukrywa pliki w alternatywnych strumieniach danych (ADS) w systemach plików NTFS. Technologia ta po raz pierwszy została zaimplementowana w ...
-
Wirusy i robaki II 2009
... odpowiedzialny za epidemię, która wybuchła w styczniu, i nadal rośnie w siłę, zdobył imponującą pozycję. Procedury wykrywania dla tego robaka dodano do antywirusowych baz danych w połowie stycznia, dlatego przeważająca część zainfekowanych nim plików została wykryta w lutym. Po drugie, w rankingu pojawiły się trzy interesujące nowości: Packed ...
-
Kaspersky Lab: szkodliwe programy X 2009
... kradzież poufnych danych, łącznie z danymi dostępu do stron internetowych, które mogą zostać wykorzystane do zainfekowania kolejnych stron. Atak z użyciem Gumblara został dokładnie zaplanowany; jednak analitykom z Kaspersky Lab udało się ułożyć wszystkie kawałki tej układanki i dodać do antywirusowych baz danych wykrywanie wszystkich szkodliwych ...
-
Jest praca za czeską granicą
... Obecnie w Pracuj.pl są m.in. oferty dla Java developera, administratora baz danych, programisty C# i software analyst. Poszukiwane są też osoby z wykształceniem chemicznym ... po pięćdziesiątce (dane Czeskiego Urzędu Statystycznego z 2010 roku). Według danych Wydziału Promocji Handlu i Inwestycji Ambasady RP w Pradze, najwięcej polskich pracowników ...
-
NETGEAR ProSecure UTM150
... opatentowany przez NETGEAR mechanizm skanowania strumieniowego. W odróżnieniu od poprzednich modeli obsługuje więcej kanałów VPN, a jego wydajność pozwala na obsługę strumienia danych 130Mb/s przy pełnym zabezpieczeniu antywirusowym. Przepustowość SPI wynosi 900 Mb/s, maksymalna przepustowość VPN to 400 Mb/s. Ilość jednoczesnych połączeń zwiększono ...
-
Polskie mieszkania jednymi z najmniejszych w Europie
... Duńczyk, Austriak czy Luksemburczyk ponad dwa razy tyle. Ponadto z danych Eurostatu wynika, że sytuacja mieszkaniowa w Warszawie jest tylko odrobinę lepsza niż średnia ... przypada bowiem 24,7 m kw. – wynika z danych GUS za 2010 rok. Informacje dla pozostałych przebadanych Państw pochodzą z baz danych Eurostatu. Niestety stosowne dane dostępne ...
-
Ustawa o udostępnianiu informacji gospodarczych do poprawy
... być realizacja dwóch zasadniczych celów. Po pierwsze, zmiana przepisów miała ułatwić biurom informacji gospodarczej budowę pełniejszych i bardziej kompletnych baz danych o niespłacanych zobowiązaniach, co umożliwiałoby lepszą weryfikację kontrahentów i czyniłoby obrót gospodarczy zdecydowanie pewniejszym. Jednocześnie zmniejszeniu miały ulec koszty ...
-
Niechciane reklamy? Zostań Robinsonem
... musi dołączyć do Listy Robinsonów, aby konsument mógł zrezygnować z jego komunikatów. Obecnie w programie uczestniczy 58. przedsiębiorców z różnych dziedzin m.in.: baz danych, mediów elektronicznych, reklamy, finansów, ubezpieczeń. Wśród nich znajdziemy takich przedsiębiorców jak: Google Polska, Poczta Polska czy InPost. Jak listy działają ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają