-
Domowa drukarka do płytek
... do komputera i załadować dodatkowe znaki. Nadruk składający się maksymalnie z 16 linii, podzielony jest na dwie części ...
-
Bez komputera ani rusz
... części z nich nie wyłącza komputera przy wyjściu z domu. Komputery bardzo szybko stały się kluczową technologią komunikacji. Wśród osób, które uznały "peceta" za ważnego "członka" rodziny, aż 93% korzysta z niego regularnie, m.in. do wymiany poczty elektronicznej ze znajomymi. Prawie połowa respondentów przyznała się do ...
-
Kontrola dostępu pracownika do Internetu
... i blokuje dostęp do części ... do sieci w taki sam sposób, jak robią to w domu, czyli do zakupów on-line, do aktywnego uczestnictwa w portalach społecznościowych, gier internetowych itp., w wyniku czego spada ich wydajność; ryzyko informatyczne – jeżeli pracownicy nie zwracają uwagi na jakie strony WWW wchodzą, to wzrasta ryzyko zainfekowania komputera ...
-
Upadłość likwidacyjna a prawa majątkowe do programu komputerowego
... w pamięci operacyjnej (RAM) komputera, na którym zostaje uruchomiony. W związku z powyższym oraz brzmieniem art. 74 ust. 4 pkt 1) Prawa autorskiego, (dalej: „PrAut”), zgodnie z którym autorskie prawa majątkowe do programu komputerowego obejmują m.in. prawo do trwałego lub czasowego jego zwielokrotnienia w całości lub w części jakimikolwiek środkami ...
-
Polscy internauci na tle innych. Do czego służy nam internet?
... mobilnych, polscy internauci najczęściej korzystają z komputera 84% (średnia w Europie to 79%). Za jego pomocą najchętniej kupują onlinę, korzystają z bankowości elektronicznej i surfują po internecie. Przez smartfona z siecią łączy się 36% Polaków (średnia w Europie to 41%) i najczęściej używają go do korzystania z social media, surfowania ...
-
Czy powszechność pracy zdalnej utrudnia nam powrót do biur?
... części obostrzeń związanych z pandemią sprawiło, że wielu pracodawców podjęło decyzję o powrocie pracowników do biur. ... do firmy w czasie pandemii i nigdy nawet nie odwiedzili biura, a swoich najbliższych współpracowników znają wyłącznie z ekranu komputera. Stąd też pomimo obowiązujących ograniczeń, organizacje starają się stopniowo powracać do ...
-
Renault Trafic Gruau do przewozu osób na wózkach inwalidzkich
... ucieszy konserwatywnych klientów. Pomiędzy nimi znalazł się kolorowy wyświetlacz komputera pokładowego. Przez wskaźnikami zagościła kierownica ze skórzanym wieńcem i fizycznymi przyciskami ... ograniczone. Dostęp do tej części kabiny jest możliwy z jednej strony dzięki zastosowaniu drzwi przesuwnych. Idziemy dalej. Jest jeszcze trzeci rząd, do którego ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu wyborczego, nie będą mogły połączyć się z nim komputery z obwodowych komisji wyborczych. Natomiast atak ransomware, polegający na zaszyfrowaniu dysku komputera ofiary w celu uzyskania okupu lub innego negatywnego skutku ...
-
Xbox zamiast komputera?
... zdjęć z komputera. Oprócz programu w zestawie znajdzie się mikrofon, pozwalajacy m.in. na prowadzenie z udziałem Xboxa sesji karaoke. Xbox Music Maker do sprzedaży trafi ... skazane na sukces "Doom III" i "Halo 2". Pojawią się także skierowane do młodszej części graczy tytuły brytyjskiej firmy Rare, którą Microsoft wykupił w ubiegłym roku. Równocześnie ...
Tematy: xbox -
7 kroków do bezpiecznych płatności online
... który dla trojana był komendą zmuszającą do usunięcia. 5. Nie korzystaj z publicznych hotspotów ... części instytucji finansowych jest to możliwe, w części trzeba spełnić dodatkowe warunki (np. najpierw należy złożyć reklamację u operatora płatności), a w części ... wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego ...
-
Mercedes-Benz Citan Furgon 109 CDI do ciężkiej pracy
... do trzech pokręteł nawiewu/klimatyzacji i panelu radia. Tuż obok na wzorowej wysokości znalazł się drążek zmiany biegów. Zaletą są również czytelne zegary. Z kolei ergonomia nie budzi zastrzeżeń, choć z jednym wyjątkiem - obsługa komputera ...
-
Uwaga na dialery - klikaj rozważnie
... do komputera podłączony jest zarówno stały dostęp do Internetu, jak i karta fax/modem podłączona do sieci telefonicznej. Wówczas ściągnięty dialer może swobodnie wdzwonić się do ... podniesioną słuchawkę użytkownik ma dostęp do płatnej części stron internetowych. W momencie rozłączenia się telefonicznego, dostęp do stron www jest blokowany. Numery ...
-
iMac G5 - naprawisz go sam
... posiadacz komputera otrzymuje pocztą części do wymiany, niezbędne narzędzia oraz instrukcję. W efekcie nie tylko obniżony zostaje koszt obsługi serwisowej, ale wzrasta też satysfakcja użytkownika – zamiast szukać odpowiedniego kartonu i pozbywać się komputera na co najmniej kilka dni, cała operacja przebiega znacznie szybciej. A do tego użytkownik ...
-
Złośliwe programy: bootkit na celowniku
... do kodu strony. Z raportu wynika jednak, że mimo wyrafinowanych technologii wykorzystanych przez autorów bootkita współczesne produkty antywirusowe powinny potrafić zapobiec przeniknięciu szkodliwego kodu do komputera. Podejście zastosowane przez cyberprzestępców (tzn. nakłonienie użytkowników do ...
-
Komputer Packard Bell ixtreme
... dobrze komponują się z podświetlanym logo PB, które znajduje się na frontowej części obudowy komputera. Warto przy tym zaznaczyć, że efekty wewnętrznej iluminacji możemy w każdej chwili ... GT400 lub AMD z serii Radeon HD 6000. Konfiguracja taka, po podłączeniu komputera do odpowiedniego monitora lub projektora ze złączem HDMI, zapewnia pełne wsparcie ...
-
ESET: zagrożenia internetowe X 2011
... ESET. Dorkbot przenika do komputera użytkownika po podłączeniu do niego zainfekowanego nośnika USB. Następnie robak dodaje do rejestru wpis, dzięki któremu uruchamia się przy każdorazowym starcie systemu operacyjnego. Zagrożenie próbuje bronić się przed ewentualnym wykryciem, dlatego blokuje dostęp do serwisów internetowych większości producentów ...
-
Internet i bezpieczne komputery
... do biura: nie należy go zostawiać na wierzchu ani udostępniać innym osobom. Warto również skonfigurować wygaszacz ekranu, tak aby po powrocie do komputera system żądał hasła. Takie postępowanie uniemożliwia pozostawienie zalogowanego komputera ... oraz "10 kroków do zwiększenia bezpieczeństwa" przedstawionych we wcześniejszej części przewodnika, należy ...
-
Internet i komputery w Polsce - raport 2007
... i wklejania do edycji zawartości jakiegoś pliku np. dokumentu w edytorze tekstu lub arkuszu kalkulacyjnym. Do dość rozpowszechnionych umiejętności, deklarowanych przez co najmniej ¼ respondentów, należą: wysyłanie e-maili z załączonymi plikami, korzystanie z arkusza kalkulacyjnego do dokonywania prostych obliczeń oraz podłączanie do komputera ...
-
Komunikator ICQ a ataki internetowe
... do ICQ. Skype, oprócz standardowych funkcji komunikatora internetowego, oferuje również komunikację głosową. Aby móc skorzystać z tej funkcji, użytkownik musi posiadać słuchawki z mikrofonem (lub zewnętrzny mikrofon podłączony do komputera ...
-
ESET: zagrożenia internetowe VIII 2011
... informacji laboratorium antywirusowego ESET, zagrożenie to wykorzystuje do rozprzestrzeniania się przenośne nośniki danych, np. pendrive’y. Dorkbot modyfikuje na takich nośnikach plik automatycznego startu, dzięki czemu każdorazowe podłączenie zainfekowanego pendrive’a do komputera skutkuje uruchomieniem i przeniesieniem zagrożenia na dysk nowej ...
-
ESET: zagrożenia internetowe II 2013
... Polsce, zidentyfikowana przez laboratorium ESET, była spowodowana właśnie przez tego konia trojańskiego. rozprzestrzenia się w sieci za pośrednictwem załączników do poczty elektronicznej. Po przeniknięciu do komputera użytkownika Win32/PSW.Fareit tworzy w rejestrze kilka wpisów i jeden plik, który chwilę potem uruchamia. Od tego momentu zagrożenie ...
-
ESET: zagrożenia internetowe IX 2011
... powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem. 6. Win32/Autoit Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.65% Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony ...
-
ESET: zagrożenia internetowe XII 2011
... i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 6. Win32/Autoit Pozycja w poprzednim rankingu: 6 Odsetek wykrytych infekcji: 1.08% Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden ...
-
Kaspersky Internet Security i Anti-Virus 2013
... szkodliwego kodu w podstawowych procesach systemowych. Jednocześnie, dzięki przeniesieniu części baz danych do chmury Kaspersky Security Network, nowe produkty uaktualniają się ... informacji”, która wykorzystuje specjalny sterownik dla klawiatury podłączonej do komputera, uniemożliwiający szkodliwemu oprogramowaniu rejestrowanie wprowadzanych znaków. ...
-
Wirusy i ataki sieciowe X-XII 2005
... do rozprzestrzeniania się lukę LSASS. Podobna sytuacja miała miejsce w związku z luką Plug'n'Play, opisaną szczegółowo w Biuletynie firmy Microsoft MS05-039. Jednak luki, o których mowa, znajdowały się na poziomie systemu, co oznacza, że szkodliwy użytkownik mógł przeniknąć do komputera ... geograficznej do pozostałej części świata. Konsole do gier - ...
-
Najpopularniejsze wirusy VII 2006
... rodziny Bagle. Do grupy tej zaliczamy m.in. Bagle.F, Bagle.G, Bagle.H, Bagle.I, Bagle.N i Bagle.O. Robaki te docierają do komputera ofiary pod postacią ... do komputera ofiary. Z kolei w Polsce oprócz Sdbot niezwykle złośliwe okazały się Exploit/Metafile oraz trojan Trj/Torpig.DC, który m.in. wykrada poufne dane użytkownika zainfekowanego komputera ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... do komputera ofiary. Istnieją również programy typu Trojan-Spy i Trojan-PSW. Jak wskazują ich nazwy, trojany te zajmują się szpiegowaniem i kradzieżą poufnych informacji. Za ich pomocą można "wyciągnąć" niemal każdy rodzaj danych osobowych: od haseł do ...
-
ESET: lista wirusów V 2009
... czy Second Life. Jak zatem postępować, aby nie dołączyć do grona użytkowników przedstawianych w kolejnych statystykach nt. ilości zainfekowanych komputerów? ESET radzi, aby przede wszystkim pamiętać, że niewinnie wyglądający pendrive, może po podłączeniu do komputera spowodować jego awarię. Warto zatem wyłączyć opcję autostartu nośników ...
-
Trojan ZeuS wciąż groźny
... się w dymku wyświetlanym po najechaniu kursorem myszki na odsyłacz lub w dolnej części okna przeglądarki. Jeżeli adres nie zostanie od razu wyświetlony w żadnym z tych ... ) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do potwierdzania, że osobą, która próbuje uzyskać dostęp do konta bankowego jest sam klient. Trzeba ...
-
Biznesowe podróże zagraniczne: ryzyko dla przedsiębiorstw?
... do zasobów naszego komputera, co w przypadku, gdy mamy tam poufne dane firmowe może oznaczać znaczące straty. Jest to najprostsza metoda – często stosowana w szpiegostwie gospodarczym – wprowadzenia trojana do komputera konkurencji, a jeżeli „szczęście dopisze”, także do jego sieci. W sytuacjach noszących znamiona zagrożenia należy zwrócić się do ...
-
Laptop Razer Blade Pro 17
... za pomocą ładowarki 20 V USB-C. W górnej części ramki wyświetlacza umieszczono zintegrowaną kamerę internetową HD, która pozwala streamerom z łatwością panować nad swoim otoczeniem. Kamera została również wyposażona w czujnik podczerwieni, który zapewnia szybki i łatwy dostęp do komputera za pośrednictwem funkcji Windows Hello. Oprócz różnorodnych ...
-
Europejczycy a mobilny Internet
... dostępu do mediów z komputera PC. 40% Europejczyków szybko sprawdza informacje na swoich urządzeniach mobilnych, a następnie czyta je dokładniej po powrocie do komputera PC. „Marki i firmy medialne mają dużą szansę wykorzystania technologii mobilnej do lepszej komunikacji z klientami. Mogą to być nadawcy poszukujący rozmówców do udziału ...
-
Halloweenowe ataki hakerów
... ani trojanów. Zwykle docierają do komputera ofiary od któregoś z jej kontaktów, w formie halloweenowego pliku wideo lub internetowej kartki z życzeniami przesłanej w e-mailu lub przez sieć społecznościową. Po pobraniu i zainstalowaniu wyświetlają serię komunikatów i ekranów informujących użytkownika o zarażeniu komputera trojanem. Przykładowo jest ...
-
Spam w VIII 2013 r.
... tym tematem masowe wysyłki zarówno w rosyjskiej (RuNet) jak i angielskojęzycznej części internetu. Angielskojęzyczne masowe wysyłki reklamujące tabletki na odchudzanie ... należący do rodziny Backdoor.Win32.Androm został wykryty w masowej wysyłce rozprzestrzenianej w imieniu DHL. Oszuści wykorzystywali go w celu uzyskania pełnego dostępu do komputera ...
-
ESET: lista zagrożeń X 2009
... wykrytych infekcji. Październikową listę zagrożeń przygotowaną przez laboratoria antywirusowe ESET otwiera rozpoznawany już niemal przez każdego internautę robak Conficker, przenikający do komputera m.in. poprzez luki w systemie Windows (załatane przez Microsoft ponad rok temu). Nowe mutacje Confickera mogą infekować również poprzez pliki ...