-
W Starych Włochach powstaje Rezydencja Chrobrego
... domem dostarczane przez firmę Fibaro pozwolą też - za pomocą smartfonu i komputera - na zdalną kontrolę prawidłowości funkcjonowania domowych instalacji i urządzeń. ... to dobrze dopasowana do otoczenia architektura budynku, jasne pomieszczenia, dogodne położenie i dojazd, a także rozbudowana infrastruktura społeczna tej części miasta. Wybraliśmy ...
-
Szkodliwe koparki kryptowalut na twoim USB
... innych nośników wymiennych: Porady dla wszystkich użytkowników urządzeń USB: Zwracaj uwagę na urządzenie, które podłączasz do swojego komputera – zastanów się, skąd pochodzi i pamiętaj, że mogło wcześniej być wpinane do zainfekowanej maszyny. Zainwestuj w szyfrowane urządzenia USB marki, która jest godna zaufania – w ten sposób będziesz ...
-
Jaka przyszłość czeka dysk SSD?
... do cennika. NVMe jest przyszłością Podobnie jak niegdyś dysk SSD zaczął zastępować dysk twardy, tak obecnie nośniki SSD z protokołem NVMe ustępują tym z protokołem SATA. Wprawdzie już sama "przesiadka" na SSD była niemal milowym krokiem w komforcie użytkowania komputera ... . Przyszłość bez wątpienia należy do nośników wyposażonych w NVMe. Jednym z ...
-
Ile będzie kosztował cyberatak na ZUS?
... komputera lub kradzieżą wrażliwych danych przechowywanych w jego pamięci. Wprawdzie ZUS natychmiast poinformował o czyhającym na przedsiębiorców zagrożeniu, to z dużą pewnością można zakładać, że jego ostrzeżenie nie dotarło do ...
-
5 powodów, które najczęściej psują majówkę
... do sukcesu. 4. Pracę zostaw w biurze Bez względu na to, czy majówkę spędzasz w ciepłych krajach czy na hamaku na działce, nie zabieraj ze sobą komputera ...
-
Innowacje to przyszłość
... korzystać z komputera i serfować w wirtualnej rzeczywistości. Na start w nowoczesność nigdy nie jest za późno, bowiem nowoczesność to innowacyjne technologie, kreatywność, wynalazczość. Każdy z nas ma tu duże pole do popisu. Małopolski Festiwal Innowacji to wydarzenie, w którym musisz uczestniczyć! Zarezerwuj sobie czas od 10 do 16 ...
Tematy: Małopolski festiwal innowacji -
Zobacz, co ułatwiają nowe funkcje przeglądarki Opera
... blokowania reklam, prędkość ładowania stron może wzrosnąć nawet do 23 procent. Funkcje te zwiększają ... komputera. Teraz Zdjęcie” zyskało nowe funkcje. Po kliknięciu (lub aktywacji za pomocą skrótu klawiaturowego Control + Shift + 2) można zapisać witrynę bezpośrednio w pliku PDF lub przechwycić całą stronę. Możliwe staje się także wykrojenie części ...
-
Finanse, płatności i rozrywka nie istnieją bez smartfonów
... komputera stanowiącego centrum zarządzania codziennym życiem. Potwierdzeniem tego są badania zrealizowane przez Santander Consumer Bank na potrzeby raportu "Polaków portfel własny: wiosenne wyzwania". Dowodzi ono, że smartfonów używamy coraz częściej zarówno na potrzeby zakupów, jak i korzystania z bankowości internetowej. Smartfony z dostępem do ...
-
Czy zawarta online ugoda z firmą windykacyjną jest ważna?
... poproszeni o kilka podstawowych danych, które umożliwią naszą weryfikację. Po założeniu konta otrzymujemy pełny dostęp do platformy i możemy korzystać z jej wszystkich funkcji w dowolnym miejscu i w dowolnym czasie za pomocą komputera, telefonu lub tabletu. – Zalogowani klienci za pomocą portalu mogą sprawdzić wysokość swojego zadłużenia i zapoznać ...
-
Hakerzy atakują fanów seriali
... zagrożenia to rozmaite trojany, które należą do najniebezpieczniejszych szkodliwych programów. Tego rodzaju szkodliwe pliki pozwalają cyberprzestępcom wykonywać szereg czynności: od usuwania i blokowania danych po zakłócanie działania komputera. Niektóre z rozprzestrzenianych trojanów należały do kategorii spyware i miały za zadanie śledzenie ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... treści. Niektóre z nich są wysyłane do konkretnych osób, a inne losowo. Czasami też służą do zainfekowania komputera specjalnym narzędziem, które będzie czekało na rozkazy z centrali, a gdy dotrą stanie się jednym z tysięcy podłączonych do globalnej sieci urządzeń wykorzystywanych do przeprowadzenia ataku typu DDoS, uniemożliwiającego normalne ...
-
Kamera internetowa Alio FHD60
... ). To oznacza, że obejmuje perspektywy od stosunkowo bliskich do dalszych. Oczywiście, w najlepszej ostrości. Kolejnym atutem kamery ... części obudowy wyposażona jest w specjalny gwint ¼ cala, który umożliwia podłączenie wspomnianego statywu. Z instalacją – zarówno na komputerach z systemem Windows jak i macOS poradzi sobie każdy użytkownik komputera ...
-
Jak praca zdalna zmienia życie zawodowe? Na gorsze czy na lepsze?
... godzinach innych niż przed pandemią. Zmiana godzin pracy w części przypadków była zapewne podyktowana odmiennymi potrzebami ... warunkach home office trudno jest oderwać się od komputera i wygospodarować czas na posiłek. Rozmyte ... zakończeniu pandemii. Pracownicy będą oczekiwać dostępu do pracy zdalnej, większej elastyczności w zakresie decydowania o ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... moduły z szerokiej gamy dostępnych modułów: od modułu VNC do zdalnego sterowania po moduł SMB do rozprzestrzeniania się w zaatakowanej sieci. Hakerzy wykorzystują tę szeroką gamę modułów nie tylko do kradzieży danych uwierzytelniających bankowe z docelowego komputera, ale także do ruchu bocznego i rekonesansu w samej zaatakowanej organizacji przed ...
-
Cyberataki BEC, czyli 1 klik wart 5 mln USD
... producent części do samochodów koncernu Toyoty). Scenariusz był niemal identyczny, jak w przykładzie z Polski. Hakerzy podszyli się pod kontrahenta z zagranicy i wysłali fałszywą wiadomość do pracowników ... ale każdego, kto korzysta ze służbowego telefonu czy komputera i ma dostęp do firmowych danych. Jednym ze sposobów na wzrost świadomości ...
-
Jaką rolę pełni refurbishing elektroniki użytkowej?
... i materiałowych, aż po zmniejszenie liczby e-odpadów. Dla przykładu do wyprodukowania jednego komputera potrzebnych jest aż 26 tys. litrów wody. Dlatego ... urządzeń. Zastosowanie już istniejącego komponentu, bez konieczności jego wyprodukowania jako części zamiennej, oszczędza zasoby planety, w szczególności metali ziem rzadkich - kontynuuje ...
-
Edukacja informacyjna (informatyczna) - czy to "rzecz pospolita"?
... współpracy. Wchodzenie felietonisty w bliższą analizę tej anty-rzeczpospolitej w pragmatyce działania uważam za niekonstruktywne. Ale: kto ma oczy do patrzenia niechaj patrzy... [1] Czytaj: budowy I obsługi komputera, ewentualnie sieci komputerowych – odpowiednik computer science [2] Ze struktura byłej Rady oraz zestawieniem jej poczynań można się ...
Tematy: -
Prawa konsumenta w UE - case studies
... komputera. Sprzedawca, który wypełniał dokumenty, powiedział, że nie może mi od razu dać egzemplarza umowy, bo najpierw musi te dokumenty wysłać do akceptacji w banku. Czekałam więc cierpliwie na korespondencję z banku, który miał udzielić kredytu. Po dwóch tygodniach dostałam list z plikiem druczków do ...
-
Kampania społeczna "Mniej dźwigaj"
... mięśniowo – szkieletowe? Zaburzenia mięśniowo-szkieletowe obejmują szeroki zakres problemów zdrowotnych, do głównej grupy jednak zaliczają się bóle kręgosłupa i pleców oraz ... dzieci i młodzieży. Wystarczy codzienne, wielogodzinne posługiwanie się myszką od komputera, by spowodować zmiany zwyrodnieniowe w obrębie nadgarstka. Pierwsze dolegliwości ...
-
Klienci banków: liczy się solidność banku i bliskość oddziału
... kredytowe, o których piszemy w dalszej części raportu. W pierwszej opisujemy oczekiwania i preferencje co do kwestii wyboru banku. Raport ... do którego w ustalonych godzinach można pójść, zlecić przelewy, wypłacić pieniądze. Ludzie młodsi i wykształceni idą z duchem postępu – dla nich najbliżej położony bank jest w ich własnym monitorze komputera ...
-
Komunikacja w firmie: zalety sieci intranet
... szybki sposób przekazać różne informacje wszystkim pracownikom, którzy mają dostęp do komputera. Sprawnie prowadzona komunikacja wewnętrzna zdecydowanie ułatwia zarządzanie, pomaga ... gwarantuje również dostęp do źródeł z każdego miejsca na świecie. Jeśli zachodzi taka potrzeba umożliwia ograniczenie dostępu części pracowników do określonych ...
-
Badania marketingowe a wybór marki
... która być może zupełnie inaczej wyglądała w wyobraźni części osób na początku badania. Nie oznacza to, że badania jakościowe do identyfikowania wizerunku są całkiem złe. Chodzi tylko o ... metoda badania czasów reakcji. Polega to na tym, że uczestnik badania na monitorze komputera ogląda nazwę marki i atrybut, z którym się ona ma kojarzyć lub nie. ...
-
Symantec Norton Everywhere
... phishingiem, złośliwym oprogramowaniem i programami typu spyware poprzez filtrowanie sieci za pomocą produktów Norton. Obecne produkty Norton skanują pliki wprowadzane do systemu operacyjnego komputera, natomiast usługa Norton DNS będzie weryfikować każdy adres URL wpisany w przeglądarce przez użytkownika. Dzięki technologii DNS usługa ta zapewni ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... a pierwszy exploit na tę dziurę pojawił się w sierpniu. Exploit.Java.CVE-2010-0094.a (piętnaste miejsce) kolejno wywołuje różne funkcje, co ostatecznie prowadzi do wykonania szkodliwego kodu. W sierpniu exploit ten był wykorzystywany tylko przez cyberprzestępców w krajach rozwiniętych – Stanach Zjednoczonych, Niemczech i Wielkiej Brytanii. Być może ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... zostały upublicznione. Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku ...
-
Ataki internetowe coraz groźniejsze
... do tej pory przez wszystkie lata naszej działalności. Motorem napędowym rozwoju wirusów i szkodników jest tendencja do używania ich w celu przeprowadzania wysoce wyspecjalizowanych ataków. Charakterystyka działania takiego kodu polega na tym, że po dostaniu się do komputera ... doprowadzenie do zawieszenia działania jak największej części infrastruktury ...
-
Panasonic Toughbook CF-H2 Field
... komputera, tablet CF-H2 Field może pracować nieprzerwanie przez 6,5 godziny z uruchomionym systemem Windows 7, umożliwiając pracownikom w terenie pełne wykorzystanie jego możliwości. Toughbook CF-H2 Field ładuje baterie równocześnie, co wydatnie skraca czas ładowania (do ... od dotarcia produktu do serwisu i pięcioletnią dostępność części zamiennych ...
-
Jak uporządkować domowe finanse?
... przez Internet. Dokonując transakcji za pomocą komputera, możesz ograniczyć koszt prowadzenia rachunku do zera. W zależności od banku, czy ... do czego niektórzy mogą dopisać roczny zysk z konta oszczędnościowego na poziomie 100-180 zł. Idealnie byłoby, tak wygospodarowanych oszczędności nie „skonsumować”, ale zainwestować je, przynajmniej w części ...
-
Mobilna kontrola rodzicielska
... dziecku czas korzystania z komputera lub dostęp do wybranych witryn. Do niedawna ten rodzaj ochrony dziecka sprawdzał się bardzo dobrze i był w zupełności wystarczający. Czasy się jednak zmieniają i obecnie komputer nie jest jedynym urządzeniem zapewniającym dostęp do internetu - coraz częściej służą do tego smartfony i tablety. Spadające ...
-
Systemy e-płatności a cyberprzestępcy
... , by być o jeden krok przed ochroną: w internecie regularnie pojawiają się nowe wersje szkodliwego oprogramowania, które są trudne do zwalczenia. Dlatego ochrona komputera powinna być wszechstronna i zapewniać bezpieczeństwo danych finansowych na wszystkich etapach przechowywania i transmisji. Oprócz bariery antywirusowej ochrona powinna zawierać ...
-
Jak obecnie wygląda sprawdzanie poczty e-mail?
... (37,9%). Na drugim miejscu uplasował się smartfon (21%). Z kolei korzystanie z komputera stacjonarnego zadeklarowało jedynie niecałe 15% ankietowanych. Użytkownicy smartfonów najczęściej wykorzystują je (oprócz wykonywania połączeń telefonicznych) do sprawdzania poczty email (18,3%). Respondenci wskazywali również przeglądanie stron internetowych ...
-
DATA Lab: odzyskanie danych prawie zawsze możliwe
... utraty danych, z którymi do czynienia mieli eksperci firmy DATA Lab ... komputera, a fotografie zrobione przez pechowego właściciela tego sprzętu ukazały się w folderze znanego biura podróży. Oliwa dobra na wszystko? Tak zwane domowe sposoby na cokolwiek często wykorzystują oliwę jako główny składnik swoich naturalnych receptur. Ale, żeby stosować ją do ...
-
Zimą też warto uważać na biura podróży
... informacją o charakterze ostrzegawczym, która powinna skłonić kupującego usługę biura podróży do bardziej rozważnego podejmowania decyzji o zakupie. Sprawdzenie biura podróży w biurze ... nas firmy uzyskamy więc od ręki, nie odchodząc od własnego komputera. Diabeł tkwi w szczegółach Powinniśmy też uważać na wszelkie „wyjątkowe” oferty ... całości lub części ...
-
Inwestowanie na giełdzie dla początkujących
... do informacji, notowań, analiz, komentarzy ekspertów, narzędzi analizy technicznej, serwisów agencji informacyjnych, a także wygodna obsługa rachunku już nie tylko za pomocą komputera ...
-
Dziecko w sieci: groźne portale społecznościowe
... spędzają na korzystaniu z komputera lub surfowaniu po internecie. Ponadto, dzięki Kontroli rodzicielskiej możliwe jest ograniczanie uruchamiania pewnych aplikacji oraz monitorowanie aktywności dzieci na portalach społecznościowych i czatach. Jedną z najważniejszych funkcji tego modułu jest ograniczanie dostępu do potencjalnie szkodliwych zasobów ...