-
Wyszukiwarki internetowe narzędziem cyberprzestępców
... grupę. Przykładowo badacze ESET z Ameryki Południowej niedawno wykryli kampanię, w ramach której podszywano się pod firmę autobusową La Veloz del Norte. Działanie to wymierzone było w Argentyńczyków szukających biletów na dalekobieżne trasy. Użytkownicy nieświadomi zagrożenia, mogli przekazać oszustom dane osobowe i kart płatniczych. Inną ...
-
BMC Software przejmuje Remedy
... Bob Beauchamp, prezes i dyrektor generalny BMC Software - "Wierzymy, że po przejęciu Remedy siła finansowa BMC umożliwi jej nie tylko dalsze działanie, ale i intensywny rozwój. Klienci mogą mieć pewność, że Remedy ma dziś lepsze niż kiedykolwiek warunki, aby dostarczać na rynek potrzebne ...
-
Mercury Interactive: Topaz Business Availability
... przetwarzać do 400 nadchodzących zdarzeń na sekundę. Kolejna warstwa to moduł reguł biznesowych i modelowania danych, który przekształca wskaźniki w informację umożliwiającą działanie, odnoszącą się do aplikacji biznesowych. Czwarta warstwa, prezentacyjna, zapewnia pojedynczy zestaw zintegrowanych widoków. Dzięki niemu szefowie działu IT i działów ...
-
Intel: nowy procesor sieciowy do bezpiecznego przetwarzania treści
... Networks (SAN). Nowy układ wykorzystuje całkowicie programowalną, wydajną architekturę rodziny procesorów sieciowych Intel IXP2800. Programowalny układ IXP2850 może przyspieszać działanie bogatych w treść usług np. przez równoważenie obciążenia grupy serwerów. IXP2850 wyposażony jest w sprzętowe mechanizmy obsługi popularnych standardów szyfrowania ...
-
Nadzieje Intela
... wielowątkowość wirtualnie podwaja liczbę procesorów. Wielowątkowość Intel wykorzystuje już w procesorach Xeon wytwarzanych dla serwerów i stacji roboczych. Technologia ta przyspiesza działanie aplikacji takich jak np. Adobe Photoshop. Różnicę widać również podczas jednoczesnego wykorzystywania dwóch lub więcej aplikacji. Ostatni cykl masowej ...
-
Tworzyć każdy może.
... przykład jakiś hobbysta stworzył sobie stronę poświęconą swoim zainteresowaniom. Poza tym nie sprzedajemy przysłowiowego kota w worku; każdy ma możliwość przetestować działanie aplikacji w trakcie okresu próbnego i sprawdzić produkt, jaki kupuje. W przypadku zlecenia wykonania strony nie ma takiej możliwości. W czym upatruje Pan atrakcyjność ...
Tematy: -
HYPERmedia dla Oracle
... agencji interaktywnej polskiemu oddziałowi korporacji. "Oferta HYPERmedia była najbardziej atrakcyjna, między innymi ze względu na koszty obsługi agencji oraz kompleksowe działanie. Nie bez znaczenia było doświadczenie HYPERmediów w promocji produktów firm branży IT." - mówi Janusz Naklicki - szef marketingu Oracle Polska - wyjaśniając decyzję ...
Tematy: hypermedia, oracle -
Nowe kompilatory Intela
... możliwości procesorów Intel Itanium 2, Intel Pentium 4 i Intel Xeon, w wyniku czego tworzą skompilowany kod o wyższej jakości, co z kolei oznacza szybsze działanie programów. Do aplikacji, które najbardziej skorzystają na użyciu nowych kompilatorów Intela, należą wykorzystywane w biznesie programy do przetwarzania transakcyjnego, dokonujące ...
-
IDC przepowiada e-wojnę
... Wschodzie. IDC ostrzega, że za kulisami przygotowań do wojny z Irakiem może dojść do prawdziwej walki w cyberprzestrzeni, która może sparaliżować prawdiłowe działanie globalnej sieci nawet na kilka dni. Analitycy uważają również, że trzeba liczyć się z fizycznymi atakami na kluczowe elementy infrastruktury telekomunikacyjnej ...
-
Kompozycje z komputera
... " - giną. "Z punktu widzenia kompozytora trudno powiedzieć, że na tym etapie nasi agenci komponują muzykę" - mówi Miranda. "Przełomem w tej pracy jest działanie kolektywnej maszyny, uczącej się generatywnych systemów muzycznych". Miranda ukuł już nawet nowy termin, opisujący to zjawisko - "muzyka ewolucyjna". Oparty na ...
-
Panda Antivirus Platinum 7.0 już na rynku
... wirusami, ale również przed działaniem hakerów oraz innymi zagrożeniami związanymi z korzystaniem z Internetu. Platinum 7 wyposażony np. w moduł Panda Antidialer, który blokuje działanie tzw. dialerów, przekierowujących połączenie dial-up na dodatkowo płatne numery usługowe, np. 0-700. Cena netto programu wynosi 199 PLN.
Tematy: panda software, panda antivirus platinum -
E-bomba gotowa do użycia
... bezpośrednio zdrowiu atakowanych ludzi, wyłączając z walki jedynie sprzęt. Oczywiście nie znaczy to, że stosowanie broni HPM jest całkowicie bezpieczne – jej działanie nie jest bowiem selektywne. Oprócz niszczenia elektroniki wojskowej, potężne spięcie dezaktywuje także sprzęt medyczny, rozruszniki serca czy elektronikę stosowaną w samolotach ...
Tematy: nowe technologie -
Sposób na Pinokia
... twórców jest to najbardziej wyrafinowany system tego typu, jaki kiedykolwiek powstał. Stworzenie systemu "Silent Talker" ("cichy mówca") trwało 5 lat. Jego działanie opiera się na programie, który rejestruje i analizuje tysiące grymasów twarzy. Uwadze systemu nie umkną najmniejsze drżenia mięśni, których w większości przypadków ...
Tematy: -
Internet na wagę złota
Informatycy ostrzegają Internautów korzystających z linii telefonicznej i modemu. Działanie tzw, dialerów może spowodować, że internauta zapłaci bardzo wysoki rachunek telefoniczny - nawet rzędu kilku tysięcy złotych. Wystarczy, surfując w Internecie zgodzić ...
-
Nowe routery w Telekomunikacji Polskiej
... Sp. z o.o.. Dzięki temu kontraktowi udało nam się poszerzyć zakres współpracy z Telekomunikacją Polską o bardzo istotny fragment sieci IP, którego sprawne działanie jest obecnie strategicznie istotne dla wszystkich operatorów telekomunikacyjnych rozwijających usługi szybkiego dostępu do Internetu. Jestem tym bardziej zadowolony z tego sukcesu, ...
-
Wybory w Gery.pl
... , poważne źródło treści, atrakcyjnych dla dobrze wykształconych, zainteresowanych polityką internautów. Ta grupa użytkowników jest dla nas bardzo ważna, dlatego wspólne działanie z serwisem Wybory.com.pl uważam za niezwykle korzystne - uważa Gerard Grech, założyciel i szef portalu Gery.pl - Włączenie serwisu do portalu ...
Tematy: wybory.com.pl, gery.pl -
Neuro-Chip - układ do podglądania mózgu
... Neuro-Chip - wspólnie pracowali naukowcy z Infineona i z Instytutu Maxa Plancka. We wtorek, na konferencji International Solid-State Circuits, zespół Thewesa zaprezentował działanie nowego chipa, rejestrując sygnały elektryczne neuronów w mózgu ślimaka. Neurony to wyspecjalizowane komórki tworzące układ nerwowy żywych organizmów, które komunikują ...
Tematy: nowe technologie -
Pomysł na zatrzymanie piractwa internetowego
... nie dokonuje zmian plików medialnych i nie wprowadza zniekształceń podczas odtwarzania. Zabezpieczenie to może być instalowane na dowolnej stronie internetowej, a jego działanie pozostaje „przezroczyste” i niezauważalne. Może służyć do zabezpieczania wszystkich typów plików medialnych, m. in. MP3, RA, WMA. System podczas pobierania pliku ...
-
Interaktywna prezentacja Volvo
... . Większość funkcji oferowanych w nowym Volvo XC90 zostało przedstawionych z wykorzystaniem krótkich multimedialnych prezentacji. Użytkownik może na własne uszy sprawdzić działanie przestrzennego systemu Dolby ProLogic i dowiedzieć się, jak działają systemy czynnego i biernego bezpieczeństwa. W prezentacji zamieszczono także informacje techniczne ...
-
UE pozwoli hakować Xboxa?
... , które znoszą firmowe zabezpieczenia. Jednak w USA Microsoft - chroniony przez akt prawny Digital Millenium Copyright Act, który uznaje za przestępstwo każde działanie mające na celu złamanie zabezpieczeń własności intelektualnej - doprowadził do zamknięcia kilku firm dystrybuujących mod-chipy. XLP obawia się, że podobne sytuacje ...
-
Nowości na CeBIcie
... z technik zabezpieczających takich jak kod PIN i uwierzytelnianie biometryczne (np. skanowanie linii papilarnych). Obecnie rozszerzono tę technikę w taki sposób, aby przypominała działanie karty inteligentnej. Ten sam oparty na Javie układ kryptograficzny, którego używa się w rozwiązaniu RSA Smart Card, jest teraz dostępny w postaci ...
-
Monitorowanie jakiego nie było
... skrypty przekierowujące tzw. redirectory. Skrypty te służą do śledzenie ruchu "wychodzącego", gdyż nie jest on rejestrowany w logach systemowych serwera WWW. Działanie takiego skryptu polega na pośredniczeniu w przekierowywaniu z naszych stron na zewnątrz. Np. w tym serwisie zamiast podawać w odnośniku adres: http://www.gemius ...
Tematy: -
Ściągasz mp3? możesz być następny!
... wykorzystywana do wymiany muzyki, filmów i oprogramowania. W USA podejmowano już szereg inicjatyw mających położyć kres lub przynajmniej ograniczyć to zjawisko, blokując działanie Napstera czy Kazaa, a nawet konfiskując studentom komputery. Na niewiele się to jednak zdało. Teraz na scenę wkracza RIAA z argumentami prawnymi ...
-
Logotec partnerem Microsoftu
... i eEnterprise, również nowoczesne systemy do zarządzania relacjami z klientem firmy Logotec: CRM9000® oraz Web@CRM®. Globalna strategia Microsoft Business Solutions to działanie poprzez sieć firm partnerskich na wszystkich rynkach lokalnych. Liczba partnerów Microsoft Business Solutions sięga 4.000 firm, a współpraca obejmuje sprzedaż, wdrażanie ...
Tematy: logotec enterprise, microsoft great plains -
Polscy agenci ubezpieczeniowi w Unii Europejskiej
... przypisem składki wynoszącym od 2 tys. do 5 tys. zł. Kraje członkowskie będą z obligowane do powołania instytucji, która będzie przyjmowała skargi na działanie pośredników. W Polsce takie skargi można składać do KNUiFE lub Rzecznika Praw Obywatelskich. Dyrektywa reguluje również sprzedaż ubezpieczeń poprzez kanał dystrybucji ...
Tematy: printpol -
Czym jest marketing wirusowy?
... zmieniać treści. Oczywiście "przy okazji" reklamował w nim swoje usługi. To naprawdę świetny pomysł. Nie czerpał z tego bezpośredniego zysku, lecz takie działanie przyczyniło się do promowania jego osoby, jego usług, a więc pośrednio do powiększenia zysku. A więc wiesz już czym jest marketing wirusowy ...
Tematy: marketing wirusowy, techniki promocji -
Nowe P4 opóźnione
... . Informację tę potwierdził rzecznik prasowy Intela, George Alfs. Stwierdził on, że opóźnienie premiery związane jest z trudnościami technologicznymi i nie jest to działanie podyktowane względami marketingowymi. Alfs nie potrafił podać nowej daty premiery procesora. Obsługujący nowe Pentium chipset i875P jest bez przeszkód dostarczany ...
Tematy: procesory -
Szybkie dyski do notebook'ów
... jest też zastosowanie potężnego 16 MB bufora danych, dzięki czemu zwiększono znacznie prędkość startową dysku, a przez co przyspieszono transfer danych i działanie systemu w ogóle. Nowe dyski charakteryzuje wysoki transfer danych, zgodny ze standardem Ultra DMA/100. Dyski charakteryzują się również cichą pracą, którą ...
Tematy: dyski do notebooków -
Etyka - coś więcej niż tylko uległość
... , niż jeśli etyka i uległość będą istniały w organizacji obok siebie. Wbrew pozorom, to nie jest taka mało istotna różnica. "Uległość" oznacza "działanie w zgodności z" narzuconymi regulacjami, w szczególności rządowymi. Oznacza to, iż nie przekraczamy granic określonych przez prawo. Więcej informacji na temat uległości można ...
Tematy: -
Programy do obróbki dźwięku
... audio: Do "odświeżania" nagrań z płyt winylowych czy kaset wykorzystać można Clean 4.0 lub Clean Plus 4.0. Ponieważ efekty działają w czasie rzeczywistym ich działanie jest słyszalne natychmiast. Dzięki temu oprogramowaniu możliwe jest również wypalanie "odrestaurowanych" ścieżek na płytach CD. Programy myMP3 4.0 i myMP3PRO 4.0 służą do ...
-
TETA w Work Service
... oraz finansów, a także obsługi kadrowo płacowej. Pakiet TETA_2000 to w pełni zintegrowane narzędzie wspierające i ułatwiające zarządzanie całym przedsiębiorstwem. Jego działanie charakteryzuje całkowita zgodność z obowiązującymi w Polsce przepisami prawno – ekonomicznymi. Pakiet został zbudowany w oparciu o relacyjną bazę danych Oracle i pracuje ...
Tematy: teta, work service -
0-700 do kontroli
... przez Telekomunikację Polską S.A. innym użytkownikom numerów 0-700. W związku ze skargami abonentów, korzystających z sieci Internet za pomocą modemów (dial-up), na działanie tzw. dialerów, Prezes URTiP Witold Graboś zadecydował o przeprowadzeniu szczegółowej kontroli przestrzegania przez TP S.A. przepisów dotyczących świadczenia usług dostępu do ...
-
Intel Capital w Rosji
... , współpracując z lokalnymi środowiskami inwestorskimi i organizacjami wspierającymi przedsiębiorczość. Intel Capital inwestuje w europejskie firmy już od 1999 roku. Obejmuje to działanie w krajach Europy Centralnej w ciągu minionych trzech lat i inwestycje w przedsiębiorstwa w Polsce, Czechach i na Węgrzech. Moskiewskie biuro Intel Capital ...
Tematy: intel capital, intel -
Lido dla Kredyt Banku
... procesów biznesowych. Zadaniem podstawowym jest stworzenie stabilnego systemu, odpornego na czynniki zewnętrzne. Lido Technology przeprowadzi analizę ryzyka i wpływu zdarzeń na działanie banku (Business Impact Analysis - BIA), przygotuje szczegółowe procedury awaryjne zawierające między innymi opis koordynacji działań ze służbami publicznymi. Firma ...
Tematy: lufthansa systems, lido technology -
nVidia oszukuje?
... swojego chipa, aby sztucznie zawyżyć wyniki uzyskiwane w benchmarku 3DMark 03. Sterowniki Detonator FX po prostu wykrywają aktywność aplikacji testującej i zmieniają działanie układu, wpływając na wyniki 3DMark. nVidia broni się twierdząc, że jest celowo oczerniana, gdyż nie uczestniczy w programie dla producentów, który ...