-
ESET: zagrożenia internetowe II 2012
... cyberprzestępcy. Do czego wyłudzone dane mogą posłużyć? Według analityków zagrożeń z firmy ESET w najlepszym wypadku przechwycony adres e-mail może trafić do bazy jednego ze spamerów. Może się jednak zdarzyć, że internauta, podając numer telefonu komórkowego, zamiast zgłosić swój udział w konkursie, nieświadomie zapisze ...
-
Kaspersky Security for SharePoint Server
... oprogramowania za pośrednictwem korporacyjnej platformy pracy grupowej oraz systemu przechowywania plików przy użyciu najnowszego silnika antywirusowego z częstymi aktualizacjami bazy danych. Funkcja antywirusowa rozwiązania umożliwia skanowanie przekazywanych i pobieranych plików w czasie rzeczywistym podczas uzyskiwania do nich dostępu oraz ...
-
Radiotelefon Motorola TETRA MTP3100, MTP3200 i MTP3250
... terenowych. Przykłady zastosowań: nadzorowanie i śledzenie służb bezpieczeństwa publicznego podczas reakcji na incydenty, udostępnianie bieżących informacji z centralnej bazy danych policjantom na patrolu, a także skuteczniejsza ochrona zespołów inspekcyjnych z branży naftowo-gazowej, które przebywają w niebezpiecznych instalacjach chemicznych ...
-
Nawigacja Mio Spirit 2012
... pogody na najbliższe dni. Istotna jest też możliwość korzystania z funkcji Wyszukiwania Lokalnego w bazie Google, dzięki której użytkownik ma dostęp do bazy punktów POI wyszukiwarki, a poprzez to także do niestandardowych interesujących punktów. Dostępność Urządzenia Mio Spirit 2012 pojawią się w sprzedaży w lipcu 2012 ...
-
Skaner Brother ADS-2100
... edycję zeskanowanych plików przed ich zapisaniem oraz na wybór odpowiedniego formatu zapisu. Z kolei oprogramowanie „NewSoft Presto! BizCard” automatycznie dodaje do bazy kontaktów w komputerze zeskanowane dane z wizytówek. Działające z systemem Windows oprogramowanie „Nuance PDF Converter Professional 7” i „Nuance PaperPort 12 SE”, pozwalają na ...
-
ESET: zagrożenia internetowe VIII 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 9. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.36% Koń trojański, który przekierowuje przeglądarkę do ...
-
ESET: zagrożenia internetowe IX 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 9. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.40% Koń trojański, który przekierowuje przeglądarkę do ...
-
Działanie 4.4 PO IG - konieczny eksport w 30 miesięcy
... usług jest niezbędne do właściwego udokumentowania wskaźnika eksportu i pozwoli na zminimalizowanie ewentualnych nieprawidłowości podczas kontroli projektu przez instytucje zarządzającą. Zdefiniowane bazy nowych produktów pozwoli na zgodne z wytycznymi programowymi PO IG 4.4 wdrożenie zobowiązań umowy o dofinansowanie w zakresie wskaźnika eksportu.
-
Spam w X 2012 r.
... prognozami odnośnie zwycięzcy tego wyścigu – i zgarnęli 250 dolarów na karcie podarunkowej Visa. Jednak każdy podany adres e-mail z pewnością trafił do bazy spamerów i prawdopodobnie będzie otrzymywał jeszcze więcej wiadomości śmieci. Zarejestrowaliśmy również inne masowe wysyłki o tematyce wyborczej. Wśród nich znalazły się wezwania ...
-
ESET: zagrożenia internetowe X 2012
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 8. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.36% Koń trojański, który przekierowuje przeglądarkę do ...
-
Ewolucja złośliwego oprogramowania 2012
... uruchomienie nowych szkodników na komputerach użytkowników w ciągu zaledwie kilku sekund od zidentyfikowania ich jako szkodliwych, bez potrzeby wcześniejszej aktualizacji antywirusowej bazy danych. Statystyki prezentowane w tym raporcie opierają się na danych dostarczonych przez produkty firmy Kaspersky Lab zainstalowane na komputerach użytkowników ...
-
ESET: zagrożenia internetowe II 2013
... często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 9. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 0.84% 9. JS/TrojanDownloader.Iframe.NKE Koń trojański, który ...
-
Rejestr Dłużników ERIF w I kw. 2013
... Dłużników ERIF udostępnił ponad 1 milion raportów o rzetelności płatniczej konsumentów i firm. W pierwszym kwartale 2013 roku wartość spraw wpisanych do Rejestru Dłużników ERIF ... jedyne działające w Polsce biuro informacji gospodarczej, poddaje stan swojej bazy cyklicznej weryfikacji przez niezależnego biegłego rewidenta. W ten sposób gwarantujemy ...
-
Rynek mediów i reklamy 2013-2017
... r. - spadnie z 1,84 mld USD do 1,77 mld USD w 2017 r. „Na rynkach wschodzących, takich jak Rosja, operatorzy koncentrują się na pozyskiwaniu bazy abonentów, często dzięki oferowaniu tanich usług, w nadziei na podwyższanie tych usług do pakietów premium w przyszłości. Na dojrzałych rynkach, z wysokimi poziomami ...
-
ESET: zagrożenia internetowe V 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 10. JS/Iframe.B Pozycja w poprzednim rankingu: 12 Odsetek wykrytych infekcji: 1.16% To zagrożenia, ukrywające się w kodzie HTML stron WWW ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... IT - serwery, zabezpieczenia, przechowywanie danych, sieci itp. - od dostawcy, często za pomocą samoobsługowego katalogu. Chociaż firma-użytkownik może uruchomić własne aplikacje, bazy danych, systemy operacyjne i inne oprogramowanie na szczycie swojej wybranej infrastruktury, nie ma bezpośredniej kontroli nad nią i dostępu do tych maszyn ...
-
Nawigacja Garmin Monterra z Androidem
... o każdej porze dnia. Bogactwo aplikacji Wykorzystanie popularnego systemu Android oraz możliwość bezprzewodowego połączenia z siecią dają użytkownikom Monterra dostęp do rozległej bazy aplikacji sklepu Google Play. Wśród tysięcy programów można znaleźć szereg przydatnych dla globtroterów i fanów aktywnego wypoczynku narzędzi – od rozbudowanych ...
-
ESET: zagrożenia internetowe VII 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
-
ESET: zagrożenia internetowe VIII 2013
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 10. Win32/Virut Pozycja w poprzednim rankingu: poza listą Odsetek wykrytych infekcji: 0.95% Zagrożenie polimorficzne infekujące pliki z rozszerzeniami ...
-
Wykluczenie finansowe czyli bankowość nie dla wszystkich
... badanych grup. Definicja próby docelowej była jednakowa we wszystkich krajach, natomiast profil respondentów jest oparty na zasadzie „pierwszy dostępny” dla bazy rekrutacyjnej.
-
Nowy Kaspersky Internet Security for Mac
... , zanim dojdzie do ataku na użytkownika. Przed otwarciem jakiejkolwiek strony, KIS for Mac kontroluje ją przy użyciu rozległej i nieustannie uaktualnianej bazy danych zasobów phishingowych. Strony są także sprawdzane pod kątem obecności szkodliwego oprogramowania. Cyberprzestępcy często korzystają z rozmaitych technik, które pozwalają na ...
-
Amazon otworzy 3 centra logistyczne w Polsce
... zajmowało powierzchnię ok. 95 000 m2 (czyli około 13 boisk piłkarskich). Kluczowym powodem decyzji firmy Amazon, oprócz dostępu do znakomitej bazy zatrudnienia, była lokalizacja Polski w centrum Europy oraz bliskie połączenia kraju z kluczowymi rynkami. Polskie centra powstaną, aby zapewnić dodatkowe wsparcie i moce ...
-
Fala wyłudzeń w bankach nie słabnie
... by każdą kradzież czy zagubienie dokumentów zgłaszać do specjalnej międzybankowej bazy danych. Ułatwi to wykrycie ewentualnych oszustów a prawdziwym właścicielom oryginalnych ... Dokumenty Zastrzeżone uczestniczą prawie wszystkie polskie banki oraz szereg innych firm i instytucji. System Dokumenty Zastrzeżone to ogólnopolski system zastrzegania ...
-
ESET: zagrożenia internetowe X 2013
... przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
-
Skanery Brother ADS-1100W i ADS-1600W
... wybór odpowiedniego formatu zapisu. Z kolei oprogramowanie NewSoft Presto! BizCard, również dostępne w obu modelach, automatycznie dodaje zeskanowane dane z wizytówek do bazy kontaktów w komputerze. Oba skanery posiadają również działające z systemem Windows oprogramowanie Nuance PaperPort 12 SE pozwalające na tworzenie, edytowanie i udostępnianie ...
-
ESET: zagrożenia internetowe II 2014
... bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur. 6. HTML/ScrInject Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 1,54% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
-
Nadmierne zadłużenie Polaków coraz rzadsze
... bazy danych Biura Informacji Kredytowej płyną optymistyczne wieści - liczba nadmiernie ... idzie - wzrost zainteresowania ofertą kredytową. Bez znaczenia nie pozostało również przeniesieniem działalności powiązanych z bankami firm pożyczkowych z powrotem do banków. Chociaż liczbowo kredytobiorcy nadmiernie zadłużeni stanowią tylko 1,3 proc. klientów z ...
-
Nuda w pracy: jak sobie z nią radzić?
... , którym niejednokrotnie powierza się takie właśnie zadania do wykonania. Nawet dla kogoś bez żadnych doświadczeń zawodowych zadanie takie jak „uporządkowanie bazy danych” już po kilku godzinach stanie się męczarnią i przyczyną senności – stwierdza Małgorzata Majewska, ekspert portalu monsterpolska.pl. Pracownik może się ...
-
Odroczenie obowiązku szkolnego - zmiany
... kwestii naboru i uzupełniania stanowisk służbowych do NSR oraz jego wykorzystania i funkcjonowania, szkolenia żołnierzy rezerwy w celu zracjonalizowania czasu, miejsca, bazy i programu szkolenia oraz zapewnienia wyższego poziomu wyszkolenia żołnierzy rezerwy, systemu motywacyjnego i zachęcania do służby oraz podnoszenia kwalifikacji przez żołnierzy ...
-
Rynek mediów i reklamy 2014-2018
... się widownią liczoną w dziesiątkach milionów widzów. Ma na to wpływ wysoka skala piractwa treści wideo przez Internet w Polsce. Efekt niskiej bazy powoduje, że w najbliższych 5 latach rozwój serwisów OTT w Polsce będzie znacząco wyższy niż globalnie. Przewidujmy że w latach 2014-2018 rynek płatnych serwisów ...
-
Budowa mieszkań w V 2014 r.
... stycznia do maja deweloperzy rozpoczęli o 52,1% więcej budów, niż w analogicznym okresie przed rokiem. Tak wysoka dynamika jest częściowo wynikiem niskiej bazy. Przypomnijmy, że w maju 2013 roku wciąż mieliśmy do czynienia z niewielką liczbą nowowprowadzonych do oferty inwestycji. Było to konsekwencją wejścia w życie ...
-
Torpol S.A. debiutuje na GPW
... przepisy o ruchu kolejowym. Firma zatrudnia 400 pracowników (w tym wykwalifikowaną kadrę inżynierską) i posiada ponad 70 wyspecjalizowanych jednostek należących do bazy sprzętowo-transportowej (które mogą być również wypożyczane innym podmiotom). Firma jako pierwsza w Polsce prowadziła prace przystosowujące linie kolejowe do prędkości 160 ...
-
Deweloperskie spółki giełdowe w I poł. 2014 r.
... program „Rodzina na swoim”. W efekcie 60-proc. progres wolumenu sprzedaży między pierwszym kwartałem roku ubiegłego i bieżącego jest w dużej mierze wynikiem niskiej bazy. Od stycznia do marca 2014 r. dziesięciu największych giełdowych deweloperów sprzedało o ponad 1000 mieszkań więcej niż w tym samym okresie 2013 r. W drugim ...
-
Phishing: wzrost liczby nowych sygnatur
... pierwszej połowie 2014 r. eksperci Kaspersky Lab odnotowali gwałtowny wzrost liczby nowych sygnatur dodawanych do bazy firmy – miesięczna średnia zwiększyła się do 113 500 (wzrost na poziomie 17,5% w porównaniu do 2013 r.). Odsyłacze do fałszywych stron są ...
-
Praca na zastępstwo - szansa, którą warto wykorzystać
... na zastępstwa. Pierwszą z nich jest stała umowa z firmą HR, która przeprowadza takie procesy rekrutacyjne. Drugim często praktykowanym rozwiązaniem jest budowanie bazy pracowników na zastępstwa. Takie narzędzie jest bardzo przydatne nie tylko podczas nieobecności wakacyjnych, ale również zwolnień chorobowych. Kolejnym ciekawym rozwiązaniem ...