-
Bogatszy pakiet Iomega Protection Suite
... Internet z 2 GB darmowej przestrzeni na dane (i nielimitowanej przestrzeni w cenie 4,95 USD/miesiąc). Usługi MozyHome Online pozwalają odtworzyć najważniejsze dane z dowolnego komputera z dostępem do Internetu z dowolnej lokalizacji na świcie. Subskrypcja Trend Micro™ Internet Security dla PC lub 12 miesięczna subskrypcja Trend™ Smart Surfing for ...
-
Symantec Norton Everywhere
... phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki wprowadzane do systemu operacyjnego komputera, natomiast usługa Norton DNS będzie weryfikować każdy adres URL wpisany w przeglądarce przez użytkownika. Dzięki technologii DNS usługa ta zapewni ...
-
Cafe Internet i hot-spot: na co uważać?
... co prawda przed „podsłuchem” lecz uniemożliwi skorzystanie z niego kolejnemu internaucie, który siądzie po nas do tego samego komputera. Hot-spot or not "Część restauracji i centrów handlowych chcąc zachęcić potencjalnych klientów do odwiedzin w swoich lokalach udostępnia darmowy i publicznie dostępny Internet, tworząc tzw. hot-spot. Korzystać mogą ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... a pierwszy exploit na tę dziurę pojawił się w sierpniu. Exploit.Java.CVE-2010-0094.a (piętnaste miejsce) kolejno wywołuje różne funkcje, co ostatecznie prowadzi do wykonania szkodliwego kodu. W sierpniu exploit ten był wykorzystywany tylko przez cyberprzestępców w krajach rozwiniętych – Stanach Zjednoczonych, Niemczech i Wielkiej Brytanii. Być może ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... zostały upublicznione. Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku ...
-
Ataki internetowe coraz groźniejsze
... do tej pory przez wszystkie lata naszej działalności. Motorem napędowym rozwoju wirusów i szkodników jest tendencja do używania ich w celu przeprowadzania wysoce wyspecjalizowanych ataków. Charakterystyka działania takiego kodu polega na tym, że po dostaniu się do komputera ... doprowadzenie do zawieszenia działania jak największej części infrastruktury ...
-
Własna strona WWW jako kreatywne CV
... do nas z informacją, że kolega kolegi szuka do pracy kogoś o naszych kompetencjach, nie musimy wyciągać pendrive’a i przesyłać maila z załącznikiem - wystarczy, że podyktujemy adres naszej strony. Możemy zrobić to nawet wtedy, kiedy jesteśmy z dala od komputera ...
-
Panasonic Toughbook CF-H2 Field
... komputera, tablet CF-H2 Field może pracować nieprzerwanie przez 6,5 godziny z uruchomionym systemem Windows 7, umożliwiając pracownikom w terenie pełne wykorzystanie jego możliwości. Toughbook CF-H2 Field ładuje baterie równocześnie, co wydatnie skraca czas ładowania (do ... od dotarcia produktu do serwisu i pięcioletnią dostępność części zamiennych ...
-
Jak uporządkować domowe finanse?
... przez Internet. Dokonując transakcji za pomocą komputera, możesz ograniczyć koszt prowadzenia rachunku do zera. W zależności od banku, czy ... do czego niektórzy mogą dopisać roczny zysk z konta oszczędnościowego na poziomie 100-180 zł. Idealnie byłoby, tak wygospodarowanych oszczędności nie „skonsumować”, ale zainwestować je, przynajmniej w części ...
-
Nowości w bankowości mobilnej MultiBanku
... usługi bankowości mobilnej, klienci nie będą już potrzebowali komputera czy laptopa, aby móc wygodnie sprawdzić historię ... części transakcyjnej. Dzięki temu istnieje możliwość oznaczenia jako ulubionych trzech wybranych produktów MultiBanku, które będą wyświetlać się zaraz po zalogowaniu do rachunku. W menu aplikacji widoczne są również skróty do ...
-
Systemy e-płatności a cyberprzestępcy
... , by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać ...
-
Cloud computing: fakty i mity
... do wymogów firmy. Główną zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części ... lub filmu z komputera na smartfonie. Mało tego, umożliwia również dołączenie do sieci monitoringu, a nawet systemu zdalnego ...
-
Zimą też warto uważać na biura podróży
... informacją o charakterze ostrzegawczym, która powinna skłonić kupującego usługę biura podróży do bardziej rozważnego podejmowania decyzji o zakupie. Sprawdzenie biura podróży w biurze ... nas firmy uzyskamy więc od ręki, nie odchodząc od własnego komputera. Diabeł tkwi w szczegółach Powinniśmy też uważać na wszelkie „wyjątkowe” oferty ... całości lub części ...
-
Narzędzia społecznościowe poprawiają efektywność pracy
... umysłowych (definiowanych jako osoby dorosłe, pracujące w firmach zatrudniających co najmniej 100 osób, używające komputera stacjonarnego, laptopa, tabletu lub smartfonu do wykonywania co najmniej 75% swoich zadań) od 25 marca do 24 kwietnia 2013 r. W ramach ankiety przeprowadzono łącznie 9908 wywiadów w 32 krajach. Wszystkie ankiety ...
-
Zmiana pracy: zadbaj o bezpieczeństwo
... pracy mogą odbić się na nas niekorzystnie. Dlatego pamiętajmy, aby nie korzystać w tych celach z komputera służbowego, nie zamieszczać informacji o poszukiwaniach na portalach społecznościowych. Warto selektywnie podchodzić do ofert, na które przesyła się swoją aplikację, i skontaktować się z wyspecjalizowanym w naszej branży rekruterem, który ...
-
Rynki wschodzące liczą na pokolenie Y
... Soares wskazuje również na trend w stronę „mobilności” – od komputera stacjonarnego do przenośnego. Coraz więcej jest również smartfonów. International Data Corporation (IDC ... części gry, a teraz pracuje nad trzecią, która ma się pojawić na rynku w połowie przyszłego roku. Jak na razie Wiedźmin 3: Dziki Gon wygrał wiele nagród sektorowych i należy do ...
-
Małe agencje marketingowe atakowane przez hakerów
... laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza ... jest poszukanie systemu ochrony, który pozwala chronić wszystkie firmowe urządzenia z jednego komputera. Na koniec warto podkreślić, że najlepszą ochroną przed kradzieżą poufnych ...
-
Fairtrade a drobni rolnicy i pracownicy najemni
... do osób ubogich. Wpływ Fairtrade na organizacje producenckie – przykłady Spółdzielnia SOPADCI w Kongo Ponad 600 członków spółdzielni SOPADCI to kobiety. Choć kobiety odgrywają ważną rolę przy uprawie kawy w wschodniej części ... i zwiększyć liczbę członków. W grę wchodzi m.in. zakup komputera oraz pokrycie kosztów operacyjnych. Z przyszłych premii ...
-
Ubezpieczenie porównaj i kup online
... wyłącznej) lub wybór ten sprowadza się do rekomendacji pośrednika, jeśli korzystamy z tzw. multiagencji. Porada agenta bywa cenna w przypadku skomplikowanych ubezpieczeń, natomiast w dużej części przypadków możemy się bez niej obyć. ... skrzynkę email – tłumaczy ekspert Meritum Banku – Wszystko odbywa się prosto, szybko i bez odchodzenia do komputera ...
-
Świąteczne zakupy online: pamiętaj o swoich prawach
... komputera warto poznać prawa, które przysługują nam jako e-konsumentom. Mało kto wie, że mimo ustawowych 10 dni na oddanie przedmiotu – np. prezentu, który nie przypadł do ... okazywanie dowodu zakupu nie jest konieczne. Nie powinien odmówić przyjęcia towaru do postępowania reklamacyjnego tylko na tej podstawie – mówi Rafał Stępniewski. Kupując w ...
-
Podejrzana e-faktura? Nie daj się naciągnąć!
... . Metoda ta wykorzystuje nasze zaufanie do firmy, brak ostrożności lub zwykłą nieuwagę. Abonenci otrzymują maile, do złudzenia przypominające oryginalne wiadomości od operatora, z prośbą o przelew na wskazany numer konta. Wiadomości te zawierają złośliwe oprogramowanie - otwarcie załącznika skutkuje zainfekowaniem komputera wirusem, ale może też ...
-
Zalany laptop? 6 porad jak nie utracić danych
... istnieje ryzyko utraty informacji. Nawet w takim przypadku można jednak podjąć próbę odzyskania części lub całości zgromadzonych na nośniku danych. To czy – i jak szybko – ... Kroll Ontrack w przypadku utraty danych z komputera lub nośnika zalanego wodą: Nie wolno podłączać komputera/nośnika do zasilania. Wskutek zalania elektroniki dysku podłączenie ...
-
Bezpieczne wakacje: chroń PIN, uważaj na skimming
... do bankowości internetowej podczas wyjazdu korzystajmy tylko z prywatnego komputera. Nie logujmy się do bankowości internetowej w kafejce internetowej z niezabezpieczonym dostępem do Internetu. Zachowajmy również szczególną ostrożność przy logowaniu się do ...
-
Koszty uzyskania przychodu grafika komputerowego i programisty
... komputera ...
-
Dokumenty aplikacyjne: ochrona danych już na etapie rekrutacji
... części i wyrzucić do ... do skrzynki e-mail, w której gromadzone są CV kandydatów, co się dzieje z aplikacjami, które przesyłane są do kierowników działów poszukujących osób do swoich zespołów, czy nasz komputer jest odpowiednio zabezpieczony przed wirusami i atakiem hakerskim. Należy także zastanowić się, czy inne osoby mają dostęp do naszego komputera ...
-
Dysk SSD bez tajemnic
... SSD niezwykle istotna. Kontroler decyduje choćby o tym, do których komórek pamięci zapisywane ... komputera. Ten sam interfejs nie zmienia faktu, że różnica w wydajności pomiędzy HDD a SSD jest zwykle ogromna. Najwydajniejsze modele HDD osiągają transfery na poziomie 150-200 MB/s. Dyski SSD często 450-500 MB/s, a droższe modele potrafią zbliżyć się do ...
-
Przelew przez kod QR: szybko i bezpiecznie
... transakcja odbywa się w ramach aplikacji mobilnej dostarczanej przez bank i nie trzeba logować się do serwisu bankowości internetowej z poziomu komputera. Pozwala to uniknąć wielu potencjalnych problemów jak np. przechwycenie danych do logowania i utratę środków na koncie lub podmianę numeru konta przez złośliwe oprogramowanie. Płatność ...
-
Klienci iPKO znów zaatakowani
... do serwisu iPKO. Strona ta jest wierną kopią prawdziwej witryny logowania iPKO i nic nie wskazuje na oszustwo. Jeżeli użytkownik poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do ...
-
Nie tylko w Halloween możesz stać się zombie
... swojego łącza internetowego. Użytkownik może także dowiedzieć się, czy jego komputer jest częścią botnetu wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów bezpieczeństwa. Niektóre firmy antywirusowe udostępniają także ...
-
Smartfony przejmują marketing. Reklama mobilna zdobywa rynek
... do roku 2017 co trzeci człowiek na naszej planecie będzie posiadał inteligentny telefon. Smartfona posiada już 60 proc. Polaków, a online pozostaje blisko 16 mln z nas. Na ekran komórki spoglądamy dziś częściej, niż na ekran komputera ... tej części Europy – Na rynku mobile marketingu wyróżnią się zatem ci gracze, którzy będą wiedzieli, jak trafić do ...
-
Gamingowa karta graficzna Sapphire NITRO R9 FURY
... komputera i bezkompromisowej rozgrywki w najbardziej wymagających graficznie tytułach. Wysoką wydajność karty SAPPHIRE NITRO R9 FURY zapewnia rdzeń AMD Fiji Pro oparty o najnowszą odsłonę architektury Graphics Core Next, zawierający 3584 procesory strumieniowe fabrycznie podkręcone do ... czemu przepływ powietrza w tylnej części karty jest dodatkowo ...
-
Efektywne poszukiwanie pracy przez Internet: są na to sposoby
... komputera i skorzystanie z Internetu. Jego umiejętne wykorzystanie nie jest jednak takie proste, a nieznajomość przeszukiwania sieci może ograniczyć dostęp do najciekawszych ofert ... Selekcja po wynagrodzeniu też może okazać się ryzykowna. Ogranicza dostęp do części gorzej wycenianych ofert, tymczasem w praktyce, nasza kandydatura może okazać się ...
-
Infrastruktura krytyczna na celowniku hakerów
... zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim przypadku analiza komputera należącego do kontrahenta firmy Calpine – największego amerykańskiego producenta energii elektrycznej z gazu ziemnego i złóż geotermalnych – wykazała, że komputer ten został ...
-
Ataki na bankomaty. Już nie tylko skimming
... komputera lub kabla sieciowego łączącego maszynę z internetem. Uzyskując nawet częściowy dostęp fizyczny do bankomatu, przestępcy mogą potencjalnie: zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do ...
-
Jak internet zabija więzi rodzinne
... internetu, często są współdzielone. Dwie trzecie rodzin stwierdziło, że wspólnie korzysta z jednego komputera. W efekcie jedna trzecia rodziców (31%) narzeka, że ich dziecko zepsuło coś ... dzieci. Nie ma w tym nic dziwnego, ponieważ dzieci instynktownie zwracają się do osoby, która według nich potrafi rozwiązać problemy techniczne, doradzić w kwestii ...


Dlaczego nowe mieszkania są coraz mniejsze? Dane GUS pokazują prawdziwy powód