-
Trend Micro Worry-Free dla MSP
... wzorców). Dostępne wersje rozwiązania Worry-Free Business Security 5.0 to: Worry-Free Business Security 5.0 Standard — wersja przeznaczona dla przedsiębiorstw, które posiadają komputery PC i serwery z oprogramowaniem firmy Microsoft i wymagają centralnego zarządzania na miejscu. Worry-Free Business Security 5.0 Advanced — wersja zapewniająca tę ...
-
Cyberprzestępcy zarobili 10 mln euro
... dysponujemy obecnie, wskazują, że około 3% tych użytkowników podało swoje dane osobowe w trakcie dokonywania zakupu produktu, który ma rzekomo wyleczyć ich komputery. W rzeczywistości osoby te nie otrzymują nawet zamówionego produktu. Zważywszy, że cena takiego produktu wynosi średnio 49,95 euro, można przyjąć ...
-
Megapanel: serwisy tematyczne IV 2009
... W kwietniu nie nastąpiły żadne zmiany na podium, jednakże wszystkie portale z pierwszej trójki odnotowały spadek zasięgu rzędu 3-4 proc. Ponadto strona komputery.katalogi.pl, zajmująca w marcu pozycję 12 z 843 182 użytkownikami, weszła w skład serwisów Gazeta.pl w związku ze wspomnianym przejęciem przez Agorę ...
-
Polskie sklepy online dobrze sobie radzą
... . Oferta firm handlujących w sieci jest bardzo zróżnicowana, w asortymencie polskich e-sklepów można znaleźć przede wszystkim artykuły dla domu i ogrodu, sprzęt RTV/AGD, komputery i akcesoria komputerowe oraz leki, perfumy i kosmetyki. Ponad jedna trzecia badanych prowadzi sprzedaż w sieci od dwóch do pięciu lat, a dłużej niż ...
-
Kaspersky Lab: szkodliwe programy XI 2009
... rankingu zakwalifikowały się również fałszywe programy antywirusowe. Jedna z metod rozprzestrzeniania tych programów polega na tym, że są one pobierane na komputery użytkowników ze stron internetowych, które są tworzone przy użyciu tego samego szablonu oraz stanowią część cyberprzestępczych programów partnerskich. Strony internetowe ...
-
Ogólne bezpieczeństwo produktów
... z zakresu bezpieczeństwa (np. określone rozporządzenia), drugi – kiedy takich specyficznych regulacji nie uchwalono. Bezpieczeństwo takiego sprzętu, jak radia i telewizory, komputery, elektryczne artykuły gospodarstwa domowego, zabawki czy środki ochrony indywidualnej (kaski, koła ratunkowe, kamizelki odblaskowe) prawo traktuje w sposób szczególny ...
-
Nowe antywirusy GData dla firm
... oraz zagwarantowaniu najwyższego komfortu obsługi. Programy G Data Software dzięki wielozadaniowości modułów AntiVirusa, AntiSpyware, AntiSpamu, Firewalla zabezpieczają firmowe komputery przez wszystkimi zagrożeniami, których źródłem jest Internet oraz hakerzy. Nowa, udostępniona właśnie wersja umożliwia centralne zarządzanie wszystkimi opcjami ...
-
Agencje interaktywne w 2009 r.
... wyraźny wzrost udziału motoryzacji, transportu, napojów alkoholowych i telekomunikacji w całkowitych obrotach w 2009. Spadek natomiast zanotowały sektory: finanse, handel, higiena, farmacja, komputery, media i książki, dvd, żywność, turystyka. Wg 29% ankietowanych agencji branża interaktywna spodziewa się 21-40% wzrostu obrotów w 2010 roku, wg 21 ...
-
Dwuekranowy laptop Toshiba Libretto W100
... pozwolą na łatwe zarządzanie sprzętem. Na przykład aplikacja Toshiba Life Space pozwalająca na szybsze uzyskiwanie dostępu do ulubionych funkcji. W Polsce komputery Libretto W100 objęte będą dwuletnią gwarancją.
-
Przetargi - raport VI 2010
... tysiąca ogłoszeń o ZP przekroczyło jeszcze wielkopolskie (1 tys. 404), dolnośląskie (1 tys. 252) i pomorskie (1 tys. 171 ogłoszeń o ZP). Budowy i place zabaw oraz komputery W pierwszym letnim miesiącu 2010 roku najczęściej w Biuletynie Zamówień Publicznych pojawiały się zamówienia na roboty budowlane (1.301 ogłoszeń; o 24 procent więcej ...
-
Toshiba Satellite PRO C650
... pełnych dokumentów na jednym ekranie, jak również domowych – w filmach nie będą występowały czarne pasy na górze i na dole ekranu. W Polsce komputery Satellite Pro C650 są objęte dwuletnią gwarancją, którą można przedłużyć do 4 lat. KONFIGURACJA Procesor: Intel Core i3 330M – 2.13GHz Pamięć ...
-
Skuteczny przedsiębiorca: 10 wskazówek
... one wartość majątku produkcyjnego. Jeśli mamy fajnie wyposażone laboratorium, po co mamy wynajdować nowe techniki badania? Skoro niedawno kupiliśmy oprogramowanie i komputery, po co mamy więcej czasu spędzać poza biurem? Przecież mamy parę samochodów w leasingu, więc dlaczego mamy jeździć komunikacją miejską? I tak ...
-
Pliki muzyczne i filmowe niebezpieczne
... związane z nimi zagrożenie. Cyberprzestępcy coraz chętniej wykorzystują niebezpieczne serwisy internetowe, reklamy i narzędzia do oglądania wideo do włamywania się na komputery użytkowników. Najważniejsze wnioski W raporcie zostały opisane przykładowe zagrożenia związane m.in. z „darmowym” oprogramowaniem, plikami MP3, strumieniową transmisją wideo ...
-
Decyzje zakupowe Polaków: studenci
... sieci wi-fi, znaczny spadek cen laptopów i netbooków, a także mobilność takich komputerów sprawiły, że coraz więcej studentów sięga właśnie po przenośne komputery. Na komputer tego typu możemy wydać kilka tysięcy złotych, ale oszczędni studenci w ofercie sklepów internetowych znajdą sprzęt o dobrych parametrach już ...
-
Ataki internetowe coraz groźniejsze
... (zwane też DoS, ang. Denial of Service – odmowa usługi) najłatwiej wykryć, ponieważ ich efekty dość szybko widoczne są gołym okiem. Komputery i sieci przestają działać, gdyż ich pojemność procesowa jest wyczerpana na skutek sfałszowanych żądań wysyłanych przez system. Wyspecjalizowane ataki Te ataki ...
-
Nowy bootkit - Rookit.Win32.Fisp.a
... . Nasze produkty identyfikują nowe zagrożenie jako Rookit.Win32.Fisp.a. Bootkit jest rozprzestrzeniany przez trojana Trojan-Downloader.NSIS.Agent.jd, który infekuje komputery użytkowników wchodzących na sfałszowaną chińską stronę, zawierającą materiały pornograficzne. Cechą wyróżniającą trojana jest to, że pobiera on inne szkodliwe programy ...
-
Packard Bell EasyNote serii X
... EasyNote NX i Packard Bell EasyNote TX zwrócono szczególną uwagę na wzornictwo. Wszystkie wersje modelu są wyrazem indywidualizmu i silnej osobowości właściciela. Komputery Packard Bell EasyNote X wyróżniają się na tle konkurencji kompaktową budową. Na uwagę zasługuje w szczególności obecny w modelu EasyNote NX ekran, który ...
-
Mniej spamu, więcej precyzyjnych ataków
... celom jest robak internetowy Stuxnet, za pomocą którego udało się poważnie zakłócić działanie systemów przemysłowych i który przenosił się również na komputery niepołączone z siecią, stwarzając zagrożenie dla maszyn bez dostępu do sieci lokalnych czy Internetu. Skierowane przeciw konkretnym osobom ataki, polegające na ...
-
Praca przy komputerze a przepisy bhp
... ekranowym. Zatem przepisów rozporządzenia nie stosuje się do stanowisk pracy wyposażonych w laptopy, czyli urządzenia przenośne, a tylko do stanowisk wyposażonych w komputery stacjonarne. Czas pracy przy monitorze ekranowym Pracownikiem wykonującym pracę na stanowisku wyposażonym w monitor ekranowy jest każda osoba zatrudniona przez pracodawcę ...
-
Bezpieczeństwo IT w chmurze
... przez firmę Applied Research. Przeprowadziła ona ankietę, w której udział wzięli szefowie działów IT oraz członkowie najwyższego kierownictwa firm odpowiedzialni za komputery, sieci i zasoby technologiczne zarówno w małych i średnich firmach, jak i w korporacjach. Jest to jedna z największych ankiet na temat przetwarzania w chmurze. Wyniki bazują ...
-
Wydatki na radę nadzorczą w koszty firmy?
... wyjątkiem wynagrodzeń wypłacanych z tytułu pełnionych funkcji. Spółka ponosiła wydatki związane z funkcjonowaniem rady nadzorczej, tj. wydatki na zakup sprzętu biurowego (np. komputery, drukarki), wydatki na opłaty za połączenia telefoniczne, zakup prasy, doradztwo prawne, koszty tłumaczenia dokumentów, koszty związane z wyborami do rady nadzorczej ...
-
Przetargi - raport XII 2011
... wykończeniowe (1.317), roboty w zakresie instalacji elektrycznych (1.320), różny sprzęt i artykuły biurowe (1.334), roboty izolacyjne (1.354), roboty w zakresie ochrony przeciwpowodziowej (1.375), komputery osobiste (1.385), produkty zwierzęce, mięso i produkty mięsne (1.396 ogłoszeń), roboty w zakresie burzenia, roboty ziemne (1.402 ogłoszenia).
-
Polskie firmy stawiają na aplikacje mobilne
... na to, gdzie ostatecznie trafią. Zarządzaj efektywnie. Urządzenia mobilne to pełnoprawne punkty końcowe, które wymagają takiej samej uwagi, jak tradycyjne komputery. Wiele procesów, zasad, umiejętności i technologii ze świata desktopów i laptopów dotyczy również platform mobilnych. Zarządzanie urządzeniami mobilnymi powinno być zatem zintegrowane ...
-
Atak hakerów: spam z propozycją pracy
... z systemów antyspamowych wyposażonych również w moduł antyphishingowy, chroniący użytkowników przed wyłudzeniem danych dostępowych do konta – dodaje. Użytkownicy prywatni powinni wyposażyć swoje komputery w oprogramowanie chroniące. Wiele takich programów jest dostępnych w sieci za darmo.
-
Notebook ASUS U44SG
... mogą swobodnie korzystać z komputera przez cały dzień z dala od jakiegokolwiek gniazdka zasilającego. Szybsze i lepsze Pamięć masowa SSD sprawia, że nowe komputery mobilne U44 są niezwykle szybkie i niezawodne. Dyski SSD wykraczają dalece poza możliwości dysków mechanicznych, są też dużo bardziej odporne na ...
-
Ranking najcenniejszych marek 2012
... dokonała znaczącej inwestycji na tym kontynencie, przejmując sklepy Massmart. Mobilna przyszłość: Przyszłością Internetu będą w przeważającej mierze urządzenia mobilne, a nie komputery. Sektor komunikacji mobilnej był w pewnym stopniu chroniony przed skutkami recesji, gdyż wydatki w tym sektorze były jednymi z nielicznych, których konsumenci ...
-
E-handel w Polsce I-VI 2012
... Od lat tzw. "gadżety" czyli najnowsze modele telefonów, konsol czy innych urządzeń elektronicznych tryumfują we wszelkich statystykach. Zresztą to właśnie komputery i elektronika stanowiły początek handlu internetowego w Polsce. Jednakże lista Top 10 produktów nie odzwierciedla generalnego zainteresowania kategoriami produktów w porównywarce Nokaut ...
-
Ewolucja spamu IV-VI 2012
... spamerzy znów zaczęli tworzyć botnety w Stanach Zjednoczonych. Nie ma w tym nic dziwnego, biorąc pod uwagę ogromną liczbę użytkowników internetu, których komputery mogą zostać zainfekowane. Jeżeli chodzi o inne regiony, ilość spamu wychodzącego z Europy Zachodniej i Wschodniej nadal zmniejszała się. E-maile ze szkodliwymi załącznikami ...
-
Konsumenci przyszłości: pokolenie XD
... telewizor coraz bardziej traci swoje wpływy. Ośmiolatki przechodzą swoistą ewolucję. Poszerzają horyzonty mediowe, w wyniku czego na znaczeniu zyskują dla nich komputery z dostępem do internetu oraz telefony komórkowe. Zaczynają masowo wysyłać SMS-y i podtrzymywać kontakt z rówieśnikami za pomocą serwisów społecznościowych oraz komunikatorów typu ...
-
Płyta główna ASUS F2A85
... przez wszystkich funkcje Wi-Fi GO! Układy APU powstały w celu zapewnienia użytkownikom szerszych możliwości związanych z rozrywką domową. Remote GO! łączy bezprzewodowo komputery, tablety, smartfony i telewizory za pomocą istniejącego kabla LAN i ustawień routera. Umożliwia strumieniowanie multimediów z komputera na urządzenia DLNA, zapewnia dostęp ...
-
Monitor AOC i2757Fm
... rozmycia – nawet w większości sekwencji obrazów dynamicznych. Elegancki wygląd, przykładowe funkcje Naturalnie, myPlay łączy się także z konwencjonalnymi źródłami sygnału, takimi jak komputery czy konsole do gier. I2757Fm posiada port dla sygnału analogowego - D-sub – oraz dwa porty HDMI do przesyłania sygnału wideo w wysokiej ...
-
Trend Micro Titanium Internet Security 2013
... równowagi pomiędzy wolnością z jaką najmłodsi poruszają się po internecie a kontrolą i nadzorem nad tym, do czego mają dostęp. Licencja na trzy komputery pozwoli rodzicom zainstalować Titanium Internet Security na kilku urządzeniach domowych. Dodatkowo Titanium Internet Security oferuje ochronę przed kradzieżą danych, zabezpieczając ...
-
F-Secure Software Updater
... szybkie i skuteczne „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater firmowe systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje komputery w poszukiwaniu brakujących aktualizacji i poprawek, a następnie wprowadza je automatycznie, informując o wynikach. W przypadku, gdy użytkownicy chcą mieć większą kontrolę nad ...
-
Komputer Acer Predator G5920
... , zarówno podczas pracy z najbardziej wymagającymi aplikacjami obliczeniowymi, jak i przy zastosowaniach związanych z tworzeniem treści multimedialnych oraz korzystaniem z nich. Komputery z serii Predator G5920 są wyposażone w procesory Intel® Core™ trzeciej generacji, które gwarantują inteligentnie regulowaną wydajność oraz pełne zadowolenie ...
-
Megapanel: serwisy tematyczne II 2013
... .pl spadła na miejsce 11 z 8. Grupa IDG awansowała na pozycję 9 z 11. Witryna speedtest.pl spadła na miejsce 17 z 16. Witryna komputery.spryciarze.pl znalazła się na pozycji 19 z 17. Grupa Catalist.pl awansowała na miejsce 18 z 20. Tabelę zamyka nienotowana w poprzednim ...