-
64-bitowa wersja Photoshop CS4
... . Z drugiej strony wymagania Photoshopa CS4 64-bit będą niemałe. Do płynnego działania użytkownicy będą musieli przeznaczyć 4GB pamięci systemowej na sam program. Na razie nie wiadomo, kiedy aplikacja znajdzie się w sprzedaży.
-
MyDVD 10 Premier do edycji filmów
... 10 Premier do edycji wideo i tworzenia płyt DVD. Aplikacja ułatwi użytkownikom utworzenie z domowej kolekcji zdjęć i filmów, profesjonalnie wyglądających płyt DVD. Program oferuje m.in. narzędzia do automatycznej korekty kolorów i usuwania szumu. Dodatkowo, dzięki funkcji SmartSound każdy będzie mógł dodać do swoich produkcji ...
-
RSA: gang Rock Phish znów atakuje
... oprogramowania. Ich ofiary dotyka więc nie tylko kradzież danych osobowych – komputery zostają również zainfekowane koniem trojańskim o nazwie Zeus. Po infekcji program ten jest w stanie wykradać dodatkowe informacje, np. dane osobowe podawane na innych stronach internetowych.
-
Ranking wirusów IV 2008
... użytkowników. W końcu nastąpiła zmiana w pierwszej trójce na liście "On-line Scanner Top 20". Po dwóch miesiącach utrzymywania się na pierwszym miejscu program adware Virtumonde spadł na drugą pozycję, a pozostałe dwa programy, które w lutym i marcu znajdowały się razem z nim w ścisłej czołówce, odnotowały duży ...
-
Składki podstawowe w ramach PPE a koszty podatkowe
... programów emerytalnych, bez względu na formę w jakich są one prowadzone. Dotyczy to zatem także opłacanej przez pracodawców składki na pracowniczy program emerytalny prowadzony w formie grupowego ubezpieczenia na życie pracowników z zakładem ubezpieczeń. Skoro składki podstawowe opłacane w ramach pracowniczych programów emerytalnych, w tym ...
-
Komputer Acer Aspire G7700 PREDATOR
... wprowadziła do swojej oferty nową linię komputerów stacjonarnych G7700 PREDATOR. Nowe komputery zostały wyposażone w system chłodzenia procesora cieczą oraz program narzędziowy nTune umożliwiający kontrolowanie procesu przetaktowania. Nowy komputer Aspire PREDATOR charakteryzuje się obudową o metalicznym kolorze miedzi, której przód podświetlany ...
-
Plan Rozwoju Obszarów Wiejskich 2007-2013
... do Agencji Restrukturyzacji i Modernizacji Rolnictwa złożono 813 wniosków na łączną kwotę dotacji ponad 1,6 mld złotych. Przetwórcy są już po Nowy program przyniósł przedsiębiorcom zmiany w stosunku do SAPARD i SPO ROL. Zmianom uległy główne cele działania oraz zasady i procedury przyznawania dotacji dla firm ...
-
Wirusy i robaki VII 2008
... zagrożeń, które wymagają leczenia, a nie tylko usunięcia zainfekowanych obiektów. Wśród szkodliwych programów, które zaklasyfikowały się do rankingu, znajduje się GetCodec.d - program, o którym niedawno pisali eksperci z Kaspersky Lab. Robak ten infekuje pliki audio. Obecność tego szkodnika w rankingu wskazuje na jego aktywne rozprzestrzenianie ...
-
Aparat cyfrowy Nikon COOLPIX S60
... dzięki możliwości podłączania go do telewizora wyposażonego w gniazdo HDMI. Nikon COOLPIX S60 w trybie „Automatycznego wyboru programu tematycznego” sam dobiera odpowiedni program do zaistniałej sytuacji zdjęciowej - należy dotknąć dowolny obiekt widoczny na ekranie, a aparat automatycznie ustawi na niego ostrość i zastosuje odpowiednią ekspozycję ...
-
Budowa autostrad na Euro 2012 zagrożona?
... z wymaganiami. Z ustaleń resortu wynika, że obecnie jedynie odcinek drogi S7 Grójec - Białobrzegi mógłby zostać zaakceptowany przez Unię. Bruksela przeznaczyła na Program Operacyjny „Infrastruktura i Środowisko” 28 mld euro dofinansowania. Polska ma wybudować z pomocą tych pieniędzy blisko 650 km autostrad i 2200 dróg ekspresowych ...
-
Działania PIP: co należy zrobić w 2009?
... jest prawidłowe rozumienie i stosowanie przepisów regulujących rozliczanie czasu pracy. Zagadnienie to powinno zostać niewątpliwie jednym z głównych tematów wpisanych w przyszłoroczny program działania PIP. Ważne jest także, aby Państwowa Inspekcja Pracy informowała pracodawców o wymaganiach minimalnych dla maszyn i urządzeń eksploatowanych na ...
-
Wirusy i robaki VIII 2008
... z drugiego miejsca na ostatnie. Niespodziewany sierpniowy lider okazał się być robakiem, który po raz pierwszy został wykryty w roku 2001. Teoretycznie program ten powinien już dawno wyginąć w ruchu internetowym, jednak tak się nie stało: robak Nimda jest ciągle aktywny i obecny w tych samych ...
-
Budowa dróg: GDDKiA zagrożeniem wg NIK
... związanych ze sprawowaniem nadzoru nad GDDKiA. Budowę nowych dróg utrudniał również brak ciągłości rządowych programów budowy autostrad. Nie funkcjonował jeden program realizowany niezależnie od wahań koniunktury politycznej. W związku z wynikami kontroli NIK wystąpił do Ministra Infrastruktury o podjęcie prac mających na celu przeanalizowanie ...
-
Norton Internet Security 2009
... po poważnych infekcjach. Produkty marki Norton z serii 2009 zostały wyposażone także w tryb działania w tle (zawiesza alerty i automatycznie dokonuje aktualizacji), program planujący (obsługuje skanowanie, aktualizacje i inne zadania w tle, kiedy komputer jest w trybie bezczynności) oraz interfejs, który zawiera wskaźnik wydajności, umożliwiający ...
-
Wirusy i robaki IX 2008
... , po drugie na razie bardzo niewiele takich programów potrafi wykrywać tego określonego szkodnika. Na drugie miejsce powrócił kolejny nietypowy szkodliwy program, Trojan-Downloader.WMA.Wimad.n. Ten multimedialny plik wykorzystuje lukę w zabezpieczeniach odtwarzacza Windows Media Player w celu pobierania różnych trojanów. Znaczna część ataków ...
-
ESET: lista wirusów IX 2008
... niemal 20% wszystkich wykrytych we wrześniu przez firmę ESET infekcji. W czołówce zagrożeń ubiegłego miesiąca znalazł się również WMA/TrojanDownloader.Wimad.N - złośliwy program, który jako nośnik wykorzystuje popularne wśród użytkowników pliki w formacie mp3 rozsyłane w sieciach P2P. Uruchomienie zainfekowanego pliku powoduje otwarcie odtwarzacza ...
-
ESET: lista wirusów X 2008
... kodeka. W rzeczywistości pobrany plik okazuje się złośliwym programem. WMA/TrojanDownloader.GetCodec.Gen, który znalazł się w czołówce zagrożeń ubiegłego miesiąca, to złośliwy program, który konwertuje wszystkie pliki audio, znalezione na komputerze swojej ofiary, do formatu WMA i modyfikuje je w taki sposób, aby próba ich ...
-
Programy lojalnościowe w stagnacji
... i dostępności - wpisały się w kalendarz konsumencki Polaków, stąd i programy lojalnościowe w nich oferowane to ponad połowa rynku tej formy promocji sprzedaży (56%). Program lojalnościowy ma opierać się na więzi emocjonalnej, nie tylko racjonalnej. Stąd wątpliwość, czy lojalność polskiego konsumenta jest „tą prawdziwą” (wypracowaną ...
-
Uwaga na świąteczne ataki internetowe
... , które od lat są bardzo popularną metoda dystrybucji szkodliwego oprogramowania. Podobnie jak w przypadku wszystkich zagrożeń, należy regularnie aktualizować program antywirusowy oraz system operacyjny, przeglądarkę internetową i inne aplikacje, w celu uchronienia się przed lukami bezpieczeństwa. Zabezpieczaj komputer pakietem bezpieczeństwa ...
-
Infekcja komputera: źródła zagrożeń 2008
... - tutaj, z uwagi na dużą liczbę graczy online, największy odsetek zagrożeń stanowią programy szpiegujące pochodzące z sieciowych serwisów gier. Według Trend Micro, program najczęściej infekujący komputery w Europie, Afryce i na Bliskim Wschodzie to tzw. Trojan-pobieracz (Trojan-Downloader), czyli koń trojański, który instaluje inne szkodliwe pliki ...
-
Kontrole PIP w 2009 roku
... prewencyjno-edukacyjne popularyzujące wartości i postawy z kręgu kultury pracy, działalność wydawnicza, upowszechnianie wiedzy z zakresu ochrony pracy - z udziałem partnerów społecznych, placówek naukowo-badawczych, mediów. Program przewiduje również dynamizowanie współpracy międzynarodowej PIP.
-
Wirusy i robaki I 2009
... P2P-Worm.Win32.Deecee.a. Szkodnik ten rozprzestrzenia się za pośrednictwem sieci peer-to-peer DC++, a jego szkodliwą funkcją jest zdolność pobierania szkodliwych plików. Program ten zakwalifikował się do drugiego rankingu, dzięki temu że podczas instalacji wielokrotnie kopiuje się – tj. swoją obecność wśród 20 najpopularniejszych ...
-
Atak wirusów: uważaj na Sality.AO
... Panda Security, specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania, odnotowało w ostatnim tygodniu wzrost liczby infekcji powodowanych przez ten złośliwy program. Użytkowników ostrzega się, że istnieje ryzyko zmasowanego ataku. Oprócz technik charakterystycznych dla dawnych złośliwych programów, Sality.AO zawiera także szereg ...
-
Pakiet Adobe Reader Mobile SDK
... obsłudze ochrony zawartości opracowanej przez firmę Adobe, wydawcy mogą zabezpieczyć swoje książki elektroniczne i inne wydawnictwa elektroniczne przed kopiowaniem. Program Adobe Content Server 4, przeznaczony dla wydawców, sprzedawców, bibliotek i innych dystrybutorów, umożliwia zabezpieczenie plików PDF i EPUB odczytywanych na komputerach ...
-
Kradzież tożsamości: wzrost infekcji
... (wykonującym szkodliwe działania podczas badania) złośliwym kodem służącym do kradzieży tożsamości, np. trojanem bankowym 35% zainfekowanych komputerów posiadało aktualny program antywirusowy liczba komputerów zainfekowanych oprogramowaniem do kradzieży tożsamości wzrosła o 800% między pierwszą a drugą połową 2008 roku laboratorium Panda Security ...
-
Cyberprzestępcy wykorzystują Google Trends
... ruchu na witrynie, a także poprawienie jej pozycji na liście wyników wyszukiwania (głównie w wyszukiwarce Google). Przykładem jest witryna www sprzedająca fałszywy program antywirusowy Malwaredoctor, stworzony specjalnie w celu osiągnięcia wysokiej pozycji w wyszukiwarce. Panda Security zauważa, że oprócz wcześniej opisanych standardowych technik ...
-
USA: GM i Chrysler bez pomocy rządu
... postawionych informatorów w Białym Domu. A z ich wypowiedzi wynika, że Chrysler może otrzymać kolejne 6 mld USD pomocy, jeśli w ciągu trzydziestu dni przedstawi program zacieśnienia współpracy z Fiatem. Fiat miałby otrzymać 35 proc. udziałów Chryslera, jeśli zdecyduje się na wyciągnięcie pomocnej dłoni. Z kolei GM ma ...
-
Jakość obsługi klienta w 2008 r.
... , czyli te od -5 do -1. Łatwo więc stwierdzić iż obawy, jakie mogły pojawić się w trakcie trwania edycji 2008, iż Program Jakość Obsługi stanie się „kolejnym forum dla narzekających” zupełnie się nie potwierdziły. W edycji 2008 wzięło udział aż 12 000 konsumentów ...
-
Sprawdzanie poczty: WP i Outlook na czele
... zachowań internautów, a nie tylko deklarowanych schematów działania. Z badania wynika, że 57% badanych internautów sprawdza pocztę poprzez zainstalowany na swoim komputerze program pocztowy. Najpopularniejszymi aplikacjami służącymi do tego celu jest rozwiązanie Microsoft z rodziny Outlook 2000-2003, Outlook Ekspres oraz Windows Mail (systemy te ...
-
Wirusy i robaki III 2009
... FlyStudio, jak i programy napisane w tym języku, pochodzą z Chin. Mówiąc o AutoIt, w marcowym rankingu oprócz trojana Autoit.ci pojawił się również podobny program o nazwie Autoit.xp. Na dole rankingu znajdują się dwie inne nowości: Packed.Win32.Katusha.a oraz Trojan.Win32.Ramag.a. Pierwszy z tych ...
-
Robak internetowy Kido na oku Kaspersky Lab
... pocztowy, znany również jako Waledac, potrafi kraść dane i rozsyłać spam, np. oferty wątpliwych pożyczek lub produktów farmaceutycznych. Gdy ten szkodliwy program został po raz pierwszy wykryty, w styczniu 2009 roku, wielu ekspertów IT zauważyło podobieństwo między Kido i Iksmas. Epidemia Kido przypomina epidemię ...
-
Wirusy, trojany, phishing I-III 2009
... pośrednictwa pracy Monster UK (monster.co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland ...
-
Robak internetowy Koobface: nowa wersja
... najwyższe szacunki. Nowa modyfikacja robaka Koobface, zidentyfikowana przez specjalistów z Kaspersky Lab 9 czerwca 2009 roku, stanowi 25-milionowy wykryty szkodliwy program. Net-Worm.Win32.Koobface atakuje użytkowników popularnych serwisów społecznościowych Facebook oraz MySpace. Najnowsza wersja tego szkodnika potwierdza wcześniejsze przewidywania ...
-
Rodzina na swoim wpływa na ceny mieszkań?
... udzielono ich przeszło czterokrotnie więcej niż w styczniu. Trudno przesądzić jak duży wpływ program wywiera na ceny nieruchomości. Od stycznia do maja systematycznie rósł ... w tym czasie w Łodzi z wykorzystaniem wsparcia skarbu państwa w zaciągnięciu kredytu. Program może mieć większy wpływ na ceny ofertowe – sprzedający mogą dostosować się ...
-
Bootkit: backdoor sinowal znów w akcji
... nie spoczęli na laurach i nadal rozwijają oraz implementują te technologie w bardziej wyrafinowanej postaci. W rezultacie, bootkit stanowi najbardziej wyrafinowany współczesny szkodliwy program. Ukrywa się przed rozwiązaniami bezpieczeństwa, które w większości nie potrafią go wykrywać. Pod koniec marca 2009 roku analitycy z firmy Kaspersky Lab ...