-
Bezpieczny Internet w wakacje
... nieobecności unikniesz w ten sposób podłączenia się osób niepowołanych do Twojej sieci komputerowej. Znane są przypadki włamań do sieci i pozostawienia w niej złośliwego programu, który uruchamia się w momencie włączenia komputera. Bądź ostrożny, jeżeli korzystasz z publicznego komputera. W czasie wakacji internauci często korzystają z tzw. kafejek ...
-
Projektor BenQ MP780ST+
... do komputera - interaktywne funkcje dostępne są bez konieczności przeprowadzania żadnych kalibracji, jak to ma miejsce w przypadku interaktywnych tablic. Ze względu na zastosowane rozwiązania, projektor ten dedykowany jest do ...
-
Scam telefoniczny - jak go powstrzymać?
... . uzyskali oni zdalny dostęp do Twojego komputera), pierwszą rzeczą, którą należy zrobić, jest skontaktowanie się z Twoim bankiem. Bank będzie miał możliwość powstrzymania wypływu większej ilości pieniędzy z Twojego konta bankowego i może pomóc Ci w odzyskaniu utraconej kwoty. Jeśli do Twojego komputera domowego uzyskano już zdalny dostęp ...
-
Służbowy komputer, czyli serwisy pracy, Instagram i pornografia
... komputera służbowego do prywatnych celów. 40 proc. badanych w pracy szuka innego zatrudnienia, a 13 proc. ogląda filmy pornograficzne Do jakich prywatnych spraw Polki i Polacy wykorzystują w czasie pracy komputer używany do niej? Aż 40 proc. do szukania innej pracy. Częściej robią to mężczyźni (46 proc. w porównaniu do ...
-
Co ze starym komputerem?
... części komputerowych do kosza. To nie jest właściwy sposób na pozbywanie się tego typu odpadów. Firma umieściła na stronie WWW informację o czterech sposobach pozbycia się przez użytkownika zbędnego komputera ... w wysokości od 13 do 34USD, w zależności od typu zwracanego komputera. Jeżeli komputer nadaje się jeszcze do wykorzystania, firma przekaże go ...
Tematy: stare komputery -
Umarł BIOS, niech żyje EFI
... . Ze względu na duże możliwości kontrolowania pracy komputera, EFI wzbudził również zainteresowanie organizacji zajmujących się ochroną praw autorskich. Tak wysoki poziom nadzorowania pracy komputera pozwoli na stworzenie aplikacji, które uniemożliwią odtwarzanie nielegalnych plików. Oczywiście do momentu w którym użytkownik – który przecież także ...
-
Darmowy program Panda USB Vaccine
... się na danym urządzeniu, do sprawdzenia, jaką akcję wykonać po podłączeniu go do komputera. Plik ten sugeruje możliwość określenia programu do otwarcia części lub całości danych zawartych na dysku po podłączeniu go do komputera. Przestępcy internetowi wykorzystują właśnie tę funkcję do rozprzestrzeniania wirusów. Poprzez modyfikację pliku ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... okrętowym w Kobe, specjalizującym się w produkcji okrętów podwodnych i części wykorzystywanych w elektrowniach jądrowych. Fabryki w Nagoya odpowiedzialne za produkcję ... w wyniku czego cyberprzestępcy uzyskali pełny zdalny dostęp do systemu. Następnie z zainfekowanego komputera atakujący dokonali głębszej infekcji sieci firmy, łamiąc serwery ...
-
Utrata danych w 2009r. - TOP10
... do spotkanego turysty. 9. Gra w kotka i… dysk HDD – Pupil jednej z amerykańskich rodzin postanowił zabawić się w kotka i myszkę. Nie byłoby w tym nic dziwnego, gdyby „myszką” nie okazał się podpięty do gniazdka kabel z podłączonego do komputera ... , rozpadając się na kilka części. Przesłany do laboratorium dysk laptopa został poskładany przez ...
-
Szkodliwe programy - Chupa Cabra
... – do tej pory znane są potwierdzone przypadki w Stanach Zjednoczonych i prawdopodobnie w innych miejscach na świecie. Urządzenia do wprowadzania PIN-u są podłączane do komputera ze specjalnym oprogramowaniem poprzez USB lub port szeregowy (COM). Starsze wersje tych urządzeń, nadal często wykorzystywane, nie szyfrują w żaden sposób części danych ...
-
Bezpieczny Internet: niska świadomość zagrożeń
... dopingować do zdobywania wiedzy na temat zagrożeń i bezpieczeństwa, tymczasem jest inaczej - niemal 25 procent badanych nie umie spontanicznie wymienić żadnej metody zabezpieczeń komputera ... szybki dostęp do zdalnego konta w szczególności gdy niektóre przepisy nakładają obowiązki rozliczeń bezgotówkowych. - Jednym z najciekawszych wniosków części ...
-
Konieczna podzielność uwagi czyli multiscreening w natarciu
... panelu internetowym. Próba badawcza to ok. 500 użytkowników sieci w wieku 15-54. Internauci byli pytani o korzystanie z następujących urządzeń: telewizora, laptopa, smartfona, komputera stacjonarnego, tableta, konsoli do gier oraz czytnika do e-booków. Badanie zostało zrealizowane w czerwcu 2014 r.
-
Czy SsangYong Tivoli jest wart uwagi?
... . Wnętrze jednak okazuje się obszerne i komfortowe, szczególnie w przedniej części kabiny. W przypadku wersji Sapphire, dla kierowcy przygotowano elektrycznie sterowany fotel z ... Powyżej podłużnymi przyciskami zmienimy opcje komputera pokładowego i siłę wspomagania układu kierowniczego. Idąc dalej do góry znajdziemy normalnej wielkości przyciski ...
-
Specyfikacja Intel AMT opublikowana
... Management (WS-Management), która zapewnia połączonym w sieć systemom wspólną drogę dostępu i wymiany informacji niezbędnych do zarządzania. Technologia Vanderpool umożliwia szefom IT wyodrębnienie części komputera w celu umożliwienia niezauważalnego dla użytkownika serwisowania i uaktualniania oprogramowania. W połączeniu z Intel AMT operacje te ...
-
Rozwój wirusów a luki w MacOS X
... funkcji aplikacji iChat i wysyła kopię szkodnika do znajomych użytkownika zainfekowanego komputera. Po zakończeniu instalacji wtyczki "apphook" kod ... nadpisuje swoim kodem główny plik wykonywalny, zapisując jednocześnie oryginalny kod aplikacji w części pliku przeznaczonej dla zasobów. Przy uruchomieniu zainfekowanej aplikacji uruchamia się główny ...
-
ESET: lista wirusów VI 2009
... korzystać ze swoich przenośnych komputerów. Jeżeli nie masz odpowiedniej ochrony, nieostrożne podłączenie się do sieci w przygodnej kawiarence internetowej lub skorzystanie z Wi-Fi w nadmorskim ogródku piwnym może skończyć się zainfekowaniem naszego komputera wirusem lub robakiem. Co zatem zrobić, aby nie paść ofiarą wirtualnych szkodników ...
-
Dysk Kingston SSDNow V100
... Przeznaczony dla rynku masowego, Kingston SSDNow V100 przyczynia się do zwiększenia wydajności komputera czy notebooka. Jest on jednocześnie alternatywą - pod względem kosztów - ... pracy są wynikiem braku ruchomych części mechanicznych Mniejsze ryzyko awarii niż w przypadku dysków twardych HDD Brak ruchomych części mechanicznych powoduje, że SSD ...
-
Jakie notebooki wybierają polscy internauci?
... do pracy czy gier. Czego szukamy w notebookach? Analiza przeprowadzona przez Skąpiec.pl wykazała, że internauci, którzy w okresie od 1 stycznia do 31 sierpnia 2011 r. poszukiwali w serwisie informacji o notebookach, największą wagę przykładali do ekranu komputera ...
-
Bezpieczeństwo IT a młodzi pracownicy
... raportu z badania opublikowanego przez Cisco. Wyniki trzeciej, ostatniej części badania Cisco Connected World Technology Report ujawniają ... komputera lub połączenia internetowego, a prawie jedna piąta (19%) przyznaje się do korzystania z połączenia bezprzewodowego sąsiadów bez zezwolenia. Około jednej piątej ogółu studentów (19%) przyznaje się do ...
-
Aktualizacja Windows 10 Creators Update od 11 kwietnia
... do łatwej kontroli czasu spędzanego przez dziecko na komputerze W aktualizacji Creators Update dla systemu Windows 10 znajdzie się wiele takich smaczków, aktualizacji i funkcji, zgłaszanych przez samych użytkowników. Dzięki zmniejszeniu niebieskiego światła emitowanego przez ekran komputera ...
-
Najpopularniejsze wirusy - IV 2003
... stanu rzeczy: a) błyskawiczna metoda rozprzestrzeniania się wirusa przez e-mail. Klez rozsyła się do wszystkich z książki adresowej zakażonego komputera. Posiada ponadto wiele wariantów tekstu wiadomości i różne tematy, co sprawia, że jest trudny do identyfikacji b) korzysta z dobrze znanej luki Internet Explorera (wersje 5.01 oraz 5.5), która ...
Tematy: wirusy -
Ekologiczne notebooki
... przybrać bardziej płynną formę. Po modyfikacji, Ecopolyca może służyć do produkcji plastikowych części o grubości poniżej 2 mm. Na rynek japoński wchodzi obecnie aż 19 modeli notebooków NEC, w których fragmenty obudowy – m.in. ramka panelu LCD i podstawa komputera – zostały wykonane z tworzywa Ecopolyca. Równocześnie kontynuowane są prace ...
-
Drukarki laserowe HP - 20 lat historii
... drukarki laserowej - jednego z wynalazków XX wieku, który w części zmienił jego oblicze przeobrażając przede wszystkim rzeczywistość biurową. Od tego czasu ... . Symbol naszych czasów Rok 1984 należał do najważniejszych w historii komputeryzacji. Nie tylko narodziła się wówczas koncepcja komputera osobistego, ale pojawił się również przełomowy ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... zawartości pochodzącej z tej części Internetu. Zjawiskiem tym zajmiemy się w sekcji dotyczącej geograficznego rozkładu zagrożeń w dalszej części tego raportu. Ogólnie, w ... zagrożenie zdoła obejść kilka warstw ochrony internetowej i pocztowej, przedostanie się do komputera użytkownika, gdzie powinien czekać na nie program antywirusowy. Zobaczmy, ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... do rozprzestrzeniania innych szkodliwych programów. Państwa charakteryzujące się najwyższym ryzykiem lokalnej infekcji Poniższy diagram pokazuje średni współczynnik infekcji w różnych państwach. Około 36,5% komputerów należących do sieci KSN przynajmniej jeden raz odnotowało wykrycie szkodliwego pliku (na komputerze lub na podłączonym do komputera ...
-
Technologia antywirusowa G Data CloseGap
... antywirusów: dążenie do większej wydajności, proaktywnej ochrony ... komputera. Nowa technologia oparta jest o strukturę modułową. Co to oznacza dla zwykłego użytkownika? Kiedy specjaliści G Data SecurityLabs natrafią na nowe zagrożenia, które prócz aktualizacji sygnatur będą wymagać zmian w naszej technologii – będziemy w stanie uaktualnić pewne części ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... do 1321 w grudniu. W 2013 r. eksperci z Kaspersky Lab po raz pierwszy wykryli trojany dla systemu Android potrafiące kraść pieniądze z kont bankowych zaatakowanych użytkowników. W dalszej części ... dostęp do internetu ze słabo chronionego komputera. Jednak komputery i notebooki to nie jedyne urządzenia wykorzystywane do przeprowadzania transakcji ...
-
Prezenty świąteczne online bez niespodzianek: 6 porad
... systemu operacyjnego, przeglądarki, aplikacji użytkowych i programu antywirusowego. Wyeliminujesz w ten sposób znane luki, które mogłyby posłużyć złośliwym programom do przeniknięcia na dysk komputera. Wybieraj tylko zaufane sklepy – sklepy internetowe, podobnie jak te stacjonarne, powinny posiadać swoją siedzibę, adres i telefon kontaktowy ...
-
Masz nielegalne oprogramowanie? Zobacz co ci grozi
... szczęście to tylko generalizowanie. Wszyscy wiemy, jakie szkody może wywołać złośliwe oprogramowanie. Spowalnia ono pracę systemu naszego komputera, wysyła poufne dane i informacje, uszkadza pliki. Do najbardziej zagrożonych informacji wliczamy numery kont bankowych, kart kredytowych, hasła dostępu oraz książki adresowe, wszystkie, które mogą ...
-
Aparat bezlusterkowy Panasonic LUMIX S1H
... do smartfona lub tabletu za pomocą łatwego do uzyskania połączenia bezprzewodowego. Pozwala to również na zdalne sterowanie aparatem za pomocą tych urządzeń. Aplikacja LUMIX Tether umożliwia fotografowanie/filmowanie za pomocą urządzenia podłączonego przez USB. Użytkownicy mogą sterować aparatem po podłączeniu go do komputera ...
-
Nikon: aparaty dla początkujących
... , zwiększa intensywność oświetlenia, pozostawiając prawidłowo naświetlone części zdjęcia bez zmian. Wszystkie trzy aparaty COOLPIX serii L ... do 125 g). Osoby posiadające drukarki obsługujące standard PictBridge mogą podłączyć aparat bezpośrednio do drukarki bez konieczności użycia komputera, dodatkowo złącze USB ułatwia przesyłanie danych do komputera ...
-
Interaktywna tablica Panaboard Panasonic
... Software) pozwala na skanowanie i zapisanie informacji z tablicy, co umożliwia ich wydruk i dystrybucję w dalszej części spotkania. Tablica może być również zdalnie sterowana z podłączonego do niej komputera. Urządzenie współpracuje z projektorem, komputerem oraz zewnętrznymi urządzeniami drukującymi. Dodatkowo jest wyposażone we własną drukarkę ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... do szkodliwych celów, do przechwytywania haseł z komputera bez wzbudzania jakichkolwiek podejrzeń ofiary. Programy drugiego typu mogą być wykorzystywane do ...
-
ESET: zagrożenia internetowe VI 2011
... Twoje staranie zapewnienia sobie należytej prywatności w sieci, motywuje pracowników serwisów społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się informacjami ... zagrożeń czerwca znalazł się również wirus Sality, który po zainfekowaniu komputera zaraża swoim kodem wszystkie pliki z rozszerzeniem „exe”. ...
-
Utrata danych problemem każdego nośnika
... do niej na skutek awarii maszyny. Nie bez znaczenia są jednak i błędy człowieka. Niemal 3/4 respondentów badania Kroll Ontrack przyznaje, że ostatni przypadek związany z utratą danych, jakiej doświadczyli, dotyczył dysku twardego z komputera ... sposób na liczbę przypadków utraty danych, jakie trafiają do naszych laboratoriów. Warto jednak pamiętać, że ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem