-
Kaspersky Lab: szkodliwe programy VI 2010
... najczęściej wykrywanych szkodliwych programów w Internecie. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników ...
-
Najlepsze kredyty hipoteczne w euro i PLN w I kw. 2010
... Na Obcasach. Warto przy tym dodać, że nie każdy klient otrzyma taką ofertę – BZ WBK ma swój wewnętrzny scoring, czyli system oceny wiarygodności kredytowej klientów, i to bank po przeanalizowaniu wniosku klienta decyduje czy zechce udzielić kredytu na tak atrakcyjnych warunkach. Stawianie ...
-
Aparat Panasonic Lumix DMC-FZ100
... . Tryb ten łączy inteligentną kontrolę ISO, która automatycznie reguluje czułość ISO i szybkość migawki na podstawie ruchu obiektu, oraz zaawansowany system sterowania kontrastem oferowany przez funkcję inteligentnej ekspozycji, zapobiegający prześwietleniu lub niedoświetleniu obrazu. Aparat ocenia szybkość migawki, która pozwoli wyeliminować ...
-
Deweloperzy pod lupą inwestorów
... gospodarki rosną szanse na rozwój branży deweloperskiej ponieważ znikną takie przeszkody jak brak finansowania inwestycji, trudności w uzyskaniu kredytów hipotecznych. Ponadto system bankowy powinien ostrożniej i mądrzej podchodzić do oceny ryzyka inwestycyjnego związanego z rynkiem hipotecznym. Branży powinien sprzyjać również wzrost cen mieszkań ...
-
Polska: wydarzenia tygodnia 34/2010
... bardzo szybko kumulowały i w 2020 r. wyniosłyby już 29,8 mld zł. Jeśliby te działania udałoby się połączyć z istotnymi zmianami w edukacji zawodowej (sprawny system ciągłej edukacji) i ze większą migracją, to można byłoby mówić o sukcesie. Warto tu dodać, że w sprawach podniesienia wieku emerytalnego nie bylibyśmy ...
-
Reforma OFE wg PKPP Lewiatan
... ryzyka spadku wartości posiadanych lokat, fundusze inwestycyjne zamknięte aktywów niepublicznych (tylko dla w subfunduszy wzrostowych). 5. Nowa struktura opłat Obecny system wynagradzania towarzystw emerytalnych nie tworzy wystarczająco silnych bodźców do efektywnego zarządzania aktywami. Degresywne wynagrodzenie za zarządzanie aktywami i stała ...
-
Szkodliwe programy w Polsce VII 2010
... zestawieniu mamy bardzo dużo nowości. Największą okazuje się być Packed.Win32.Katusha.o. Badanie zostało przeprowadzone przy użyciu danych dostarczonych przez system Kaspersky Security Network (KSN). Kaspersky Security Network (KSN) to technologia gromadzenia danych o zagrożeniach zaimplementowana w produktach firmy Kaspersky Lab przeznaczonych dla ...
-
Trend Micro Deep Security 7.5
... na najnowszym interfejsie programowania VMware vShield Endpoint, zostało wyposażone w nowy, bezagentowy moduł chroniący przed szkodliwym oprogramowaniem, który obejmuje system wykrywania włamań i zapobiegania im, ochronę aplikacji internetowych, kontrolę aplikacji, zaporę stanową, monitorowanie integralności danych oraz inspekcję dziennika. Wraz ...
-
Nawigacja Orange 4.0
... Traffic Online, która na bieżąco pobiera, gromadzi i przetwarza dane o sytuacji na drogach - spowolnieniach ruchu, robotach drogowych czy wypadkach. Dzięki temu system diagnozuje gdzie i kiedy pojawiają się korki oraz gdzie i kiedy można poruszać się po drogach płynnie. Uwzględniając te dane wytycza skróty ...
-
Robak Stuxnet otworzy erę cyberwojen?
... pomogły monitorować szkodnika przez długi czas. Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, wykorzystywanego jako przemysłowy system kontroli, który monitoruje i kontroluje procesy przemysłowe, infrastruktury oraz oparte na urządzeniach. Podobne systemy są powszechnie wykorzystywane w rurociągach naftowych, elektrowniach ...
-
Nowy trojan bankowy Banbra.GUC
... wykonując przy tym szkodliwe operacje. Generalnie został zaprojektowany po to, aby przejmować hasła do usług bankowości internetowej. Jeżeli użytkownik, którego system został zarażony trojanem wejdzie na stronę logowania do konta bankowego, Banbra.GUC pobiera pliki wykonywalne symulujące stronę banku. Po wprowadzeniu ...
-
Administracja publiczna a zarządzanie oprogramowaniem
... przez wiele urzędów procedur zarządzania oprogramowaniem, idących śladem Ministerstwa Gospodarki – pierwszego ministerstwa, które przeprowadziło audyt oprogramowania i wdrożyło kompleksowy system zarządzania zasobami IT. Z jednej strony niedostateczna wiedza o liczbie posiadanych komputerów i brak pewności co do posiadania licencji na każdy ...
-
World Wide Web a kontrola rodzicielska
... otwarcia niechcianych zasobów internetowych, tak jak opisano wyżej, jednak odsetek takich incydentów jest pomijalny. Zamiast wniosków Według najnowszych danych, system kontroli rodzicielskiej w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych przydziela strony internetowe do kategorii “pornografia” ponad 4 miliony razy ...
-
Atmosfera w pracy często jest zła
... narodową cechą”, dodaje Małus. Najważniejsze przyczyny Wyniki ankiety przeprowadzonej przez serwis rekrutacyjny Szybkopraca.pl pokazują, że 64 proc. Polaków uznało system wynagradzania i awansu za kluczowy czynnik mający wpływ na budowanie atmosfery w firmie. W związku z tym nasze zarobki powinny być adekwatne do wykonywanej ...
-
Spam w X 2010
... 0,87% całego ruchu pocztowego. W październiku PayPal dostąpił wątpliwego zaszczytu – po raz kolejny był najpopularniejszym celem phisherów. Udział ataków na ten system płatności elektronicznych zwiększył się o 1,5% w porównaniu z wcześniejszym miesiącem. Tak, jak przewidywaliśmy, Facebook, który we wrześniu znajdował się na szarym końcu listy ...
-
Transport drogowy - niepewna przyszłość
... (a więc i wspomniana rentowność sprzedaży), a zagrożeniem dla płynności przewoźników są ponownie rosnące ceny paliw a zwłaszcza proponowany przez Ministerstwo Infrastruktury nowy system opłat drogowych (od lipca 2011), w niektórych przypadkach (silniki o starszych normach czystości) wielokrotnie podnoszący koszty z tego tytułu. To także przyczyni ...
-
Symantec: spam w XII 2010
... pocztowe Nie należy klikać w odnośniki zamieszczane w niechcianych wiadomościach, ani pod żadnym pozorem pobierać zawartych w nich załączników Należy regularnie aktualizować system operacyjny komputera, aby ograniczyć do minimum liczbę potencjalnych luk, które pozwoliłyby cyberprzestępcom na przejęcie zdalnej kontroli nad komputerem Raport „State ...
-
Spam w XI 2010 r.
... listopadzie wiadomości phishingowe stanowiły 0,4% całego ruchu pocztowego, co stanowi spadek o 0,47 procent w porównaniu z poprzednim miesiącem. Udział ataków phishingowych na system PayPal zmniejszył się o 27,1 procent w porównaniu z poprzednim miesiącem. Jednocześnie podwoiła się liczba ataków na jego największego rywala –Facebook. W październiku ...
-
Aparaty Panasonic LUMIX DMC FS16 i FS18
... szybko”. Do trybu iA (intelligent Auto) dodano funkcje śledzenia autofokusu (AF Tracking) i inteligentnej ekspozycji (Intelligent Exposure), które uzupełniają konwencjonalny system MEGA O.I.S. (Optical Image Stabilizer) do tłumienia drżeń ręki, inteligentną kontrolę czułości ISO (uwzględniającą ruch fotografowanego obiektu), wykrywanie twarzy oraz ...
-
Infrastruktura kolejowa w Polsce wg KIG
... dróg. Główne przyczyny niższej konkurencyjności kolei to m.in. inny niż w drogownictwie status własnościowy i ekonomiczny infrastruktury kolejowej, a także niewłaściwy system organizacji zarządzania infrastrukturą kolejową. Prawie 100% infrastruktury drogowej jest finansowane z pieniędzy publicznych. W przypadku kolei, udział środków publicznych ...
-
Płyty główne GIGABYTE GA-P67A-UD3 i UD4
... dla entuzjastów, którzy chcą zbudować wydajny komputer nie nadwyrężając przy tym zanadto domowego budżetu. Platforma została wyposażona w rozbudowany, 12 fazowy system zasilania gwarantujący wydajną i stabilną pracę komputera, dwa złącza PCI-Express x16, a także 8 złączy SATA (w tym 4x SATA 6 Gb/s) i aż 18 portów ...
-
Rejestracja zbiorów danych w GIODO
... musi zastosować firma, wynika właśnie z ww. poziomów, które z kolei powiązane są m.in. z tym jakie dane przetwarza administrator danych, a także czy system informatyczny połączony jest z Internetem. Po wypełnieniu wniosku należy go wysłać do GIODO. Co do zasady należy zrobić to w sposób tradycyjny ...
-
BitDefender Total Security 2011
... innych aplikacji i procesów. BitDefender 2011 zawiera informacje dotyczące kwestii bezpieczeństwa online. Wszystkie produkty BitDefendera obejmują ułatwioną instalację, system podpowiedzi oraz bibliotekę video z tutorialami prowadzącymi użytkowników przez konfigurację i zaznajamiającymi z jego najważniejszymi cechami. Inne ulepszenia BitDefender ...
-
Kaspersky Lab: szkodliwe programy I 2011
... się okno, które oferuje usunięcie błędów z komputera. Jeżeli użytkownik wyrazi zgodę, zostanie pobrany program o nazwie RegistryBooster 2011, który skanuje system i żąda zapłaty za naprawienie błędów, które rzekomo wykrył. Najlepszy debiut w naszym zestawieniu najpopularniejszego szkodliwego oprogramowania wykrywanego na komputerach użytkowników ...
-
Urządzenia wielofunkcyjne Canon PIXMA MX
... dostępne na rynku urządzenia PIXMA MX350, PIXMA MX340 oraz PIXMA MX320, wnoszą kilka praktycznych biznesowych opcji, takich jak w pełni zintegrowany system automatycznego podawania dokumentów (ADF) czy technologia wysyłania faksów Super Speed G3 z funkcją zapamiętywania i zabezpieczającą przed utratą danych. Dzięki temu, możliwe ...
-
Krajobraz z inflacją i stopami procentowymi
... kilku dni słabo i na zmianę tego stanu rzeczy się nie zanosi. Giełdy w krajach gdzie rośnie inflacja, podnosi się stopy i demontuje system emerytalny, nie radzą sobie ostatnio najlepiej, czego przykładem są kolejno Chiny, Wielka Brytania i Węgry. U nas mamy wszystkie te przypadłości jednocześnie ...
-
Nowe lokaty w ofercie Idea Bank
... atutów lokaty. Założenie lokaty odbywa się w bardzo prosty, szybki, a zarazem bezpieczny sposób, bez konieczności podpisywania umowy. Lokata obsługiwana jest przez system bankowości internetowej na stronie www.ideabank.pl. Aby założyć Lokatę Przedsiębiorczą na Start, wystarczy wypełnić wniosek online i przesłać do banku ...
-
ZeuS atakuje konta bankowe Polaków
... i wyczyszczenie go z pieniędzy. Obecnie atakuje jedynie telefony z systemami operacyjnymi Symbian i BlackBerry, ale powstanie wersji na komórki korzystające z Androida i iOS (system operacyjny Apple, stosowany np. w iPhone’ach) jest prawdopodobnie tylko kwestią czasu. Procedura jest prosta: wykorzystując luki w zabezpieczeniach komputera, ZeuS ...
-
Wirus GpCode wraca
... infekuje komputery podczas otwierania zainfekowanej strony WWW. Po uruchomieniu swojego kodu wirus generuje 256-bitowy klucz AES (przy użyciu mechanizmu wbudowanego w system Windows) i szyfruje go przy użyciu publicznego 1024-bitowego klucza RSA. Następnie zaszyfrowany klucz zostaje umieszczony na pulpicie zainfekowanego komputera, wewnątrz pliku ...
-
Aparat cyfrowy BenQ E1480
... . Funkcja Smart Scene Detection pozwala na automatyczne ustawienie optymalnych wartości ekspozycji do warunków i typu robionego zdjęcia w zależności od fotografowanego obiektu. System identyfikuje i optymalizuje do 12 różnych wariantów. Aparat dostępny jest w sugerowanej cenie detalicznej 359 zł VAT. Gwarancja 24 miesiące w systemie door-to-door ...
-
Adobe Creative Suite 5.5 Production Premium
... do przycinania i edycji, które poprawiają płynność procesu edycyjnego, co znacznie zwiększa wydajność. Nowe polecenie Merge Clips, które wykorzystuje podwójny system dźwiękowy, pozwala użytkownikom szybko synchronizować materiał wideo z wysokiej jakości dźwiękiem nagranym na osobnych urządzeniach, na przykład rejestratorach z lokalizacją. Jest ...
-
Nawigacja BLOW 500 Traffic
... oprogramowaniem nawigacyjnym AutoMapa dostępna jest na rynku polskim w cenie BLOW 500 Traffic AutoMapa – 799 PLN brutto. Specyfikacja techniczna BLOW 500Traffic: System operacyjny: Windows CE.Net 6.0 Core Procesor (CPU): SiRF Atlas-V, AT550, ARM1136JF, 600 MHz ARM11 z 16KB D-cache i Icache, 16KB D-TCM i I-TCM ...
-
Techniki negocjacji
... mógł przewidzieć ruchy przeciwnika i poprowadzić negocjacje tak, żeby również on był z ich rezultatu zadowolony, jest umiejętność postawienia się w jego sytuacji. System wartości i odpowiednie podejście Wykaż zrozumienie dla drugiej strony W większości sytuacji konfliktowych nic nie jest czarne lub białe, dobre lub złe ...
-
Jaka forma zatrudnienia: etat czy działalność?
... wraz z całym systemem prawa pracy regulującym w sposób bezwzględnie obowiązujący rozwiązywanie stosunku pracy, zmianę treści umowy o pracę, ochronę wynagrodzenia, system urlopów wypoczynkowych czy wreszcie szereg instytucji chroniących pracowników w związku z rodzicielstwem (urlopy macierzyńskie i „tacierzyńskie”, urlop wychowawczy itp.). Z drugiej ...
-
Spam w IV 2011 r.
... z poprzednim miesiącem. Niekwestionowanym liderem wśród 10 organizacji najczęściej atakowanych przez phisherów był PayPal. Jednak intensywność ataków na ten system płatności internetowych nieco osłabła – w porównaniu z marcem ich odsetek zmniejszył się o 6 procent. W kwietniu spamerzy najwidoczniej stracili zainteresowanie eBayem – w porównaniu ...