-
Big Data wspomoże firmy farmaceutyczne
... i zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery są niezastąpione w identyfikacji wzorców ukrytych w zbiorach danych, ale osiągane w ten sposób rezultaty wymagają krytycznej oceny i selekcji. Dlatego też pozyskanie pracowników ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... znacznie bardziej bogaty. Biorąc pod uwagę cechy szczególne oszustw online, eksperci z Kaspersky Lab opracowali technologię "Bezpieczne pieniądze", która chroni komputery przed atakami finansowymi. Bezpieczne pieniądze to zestaw wysokiej klasy mechanizmów, aktywowanych automatycznie za każdym razem, gdy użytkownicy korzystają z banku, płatności ...
-
Laptopy Toshiba Portégé Z30, Tecra Z40 i Tecra Z50
Toshiba Europe GmbH wprowadza na rynek nowe laptopy z serii Z, zaprojektowane z myślą o biznesie. W jej skład wchodzą modele Portégé Z30, Tecra Z40 i Tecra Z50. Wszystkie urządzenia są niezwykle funkcjonalne, charakteryzują się eleganckim wyglądem i żywotnością baterii, która pozwala pracować przez cały dzień. Posiadają zaawansowane funkcje ...
-
Tablet Acer Iconia A1-830
... i w jakości 720p. Zintegrowane łącza microUSB oraz Bluetooth 3.0 umożliwiają konsumentom błyskawiczne łączenie tabletu z wieloma innymi urządzeniami, takimi jak słuchawki i głośniki. Wszystkie komputery Acera mogą być ze sobą integrowane w celu uzyskania natychmiastowego dostępu do danych, za pomocą technologii Build Your Own Cloud (BYOC ...
-
Ile zarabia instruktor nauki jazdy?
... . A do nich należy uwzględnić koszty wynajęcia pomieszczeń na prowadzenie zajęć teoretycznych, koszty zakupu materiałów i urządzeń dydaktycznych (broszury, tablice, komputery, oprogramowanie, odtwarzacze DVD, telewizory, rzutniki), koszt zakupu, leasingu lub kredytu na samochód/samochody, koszty paliwa, koszty ubezpieczeń (a stawki ubezpieczeń ...
-
Spam 2013
... zainfekowanego komputera, np. w celu pobierania i uruchamiania innych szkodliwych plików, wysyłania informacji z komputera ofiary itd. Co więcej, zainfekowane tym szkodnikiem komputery często wchodzą w skład botnetu. Celem szkodnika o nazwie Trojan-Ransom.Win32.Blocker jest szantaż. Trojan ten blokuje działanie systemu operacyjnego i wyświetla ...
-
Podatek VAT: odwrotne obciążenie na sprzedaż samochodu?
... natomiast, że w grupowaniu tym znajduje się m.in. zużyty sprzęt gospodarstwa domowego (pralki, lodówki, odkurzacze, radia, telewizory itp.) zużyta elektronika użytkowa (komputery, monitory, laptopy itp.), zużyte transformatory, a także silniki, wagony kolejowe oraz zużyte samochody itp. Co za tym idzie, jeżeli dany samochód ...
-
Cyberprzestępcy wykorzystują Ruch Chorzów
... firmy ESET. Eksperci radzą internautom, którzy nie korzystają z programów antywirusowych, aby sprawdzili za pomocą jednego z bezpłatnych skanerów online, czy ich komputery nie padły ofiarą złośliwego kodu.
-
McAffe: złośliwe oprogramowanie na urządzenia mobilne
... SMS. - Wciąż panuje ogólne przekonanie, że smartfon to tylko nieco bardziej rozbudowana wersja telefonu, a przecież tak naprawdę są to pełnoprawne komputery, służące do przetwarzania emaili, dokumentów, arkuszy kalkulacyjnych, zawierające informacje o połączeniach, które wykonujemy, i naszych relacjach – dodaje Arkadiusz Krawczyk. Raport McAfee ...
-
Zagrożenia internetowe - Polacy świadomi
... i nie udostępnia haseł. Popularne są wśród nich silne hasła, używa ich 71% badanych Polaków. Aż 71% respondentów zabezpiecza silnymi hasłami komputery i urządzenia mobilne w pracy i w domu, z tego 2/3 w pracy. Osoby te bardzo rzadko udostępniają sprzęt osobom trzecim, niestety nie dbają o to, aby ...
-
Windows XP ciągle popularny
... iż użytkowanie niewspieranego przez producenta systemu operacyjnego może stanowić poważne zagrożenie dla bezpieczeństwa danych, jest dość niewielka. Użytkownicy, których komputery działają pod kontrolą przestarzałego systemu operacyjnego i mają nieuaktualniane aplikacje, ryzykują, że zostaną zaatakowani przez szkodliwe oprogramowanie wykorzystujące ...
-
Treści wizualne a strategia social media
... , aby zmotywować ludzi do dzielenia się jak największą ilością treści wizualnych. Wyznaczono też oryginalny hashtag, specjalne miejsce przeznaczone na „selfies”, komputery ze zdjęciami, gotowymi do opublikowania w social media, wszechobecne Wi-Fi i iPady w każdym pokoju, aby dzielenie się zdjęciami nie przysparzało większych problemów ...
-
Luka "Darwin Nuke" w systemach OS X i iOS
... do najnowszych wersji. W wyniku analizy omawianej luki eksperci z Kaspersky Lab ustalili, że wśród sprzętu podatnego na to zagrożenie znajdują się komputery i urządzenia mobilne Apple’a wyposażone w 64-bitowe procesory i system OS X 10.10 (Yosemite) oraz iOS 8, w tym: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad ...
-
Chroń telefon. Cyberprzestępcy nie śpią
... sposobów na obejście tego zabezpieczenia jest zainfekowanie telefonu wirusem. Musimy zdawać sobie sprawę, że dzisiejsze telefony to tak naprawdę małe komputery i program antywirusowy powinien być zainstalowany również w nich. Uważaj na linki i aplikacje Należy pamiętać, że nawet najlepszy program antywirusowy nie ochroni ...
-
Letnie burze groźne dla komputerów i ważnych danych
... na funkcjonowanie firmy. W kryzysowej sytuacji, gdy np. zalaniu ulegnie serwerownia lub dojdzie do zwarcia w sieci, do której podłączone są firmowe komputery, przedsiębiorcy natychmiastowo tracą nie tylko drogi sprzęt, ale również dostęp do swoich najistotniejszych danych: umów, budżetów, faktur czy danych kontaktowych ...
-
Pieniądze lubią ciszę, czyli najbogatsi ludzie i rozmowy o finansach
... od niemieckich lekarzy. Martin Roman, szef czeskiej grupy energetycznej CEZ, od kilku lat przekazuje połowę rocznego wynagrodzenia na wyposażenie szkół w komputery i promocję czytelnictwa. - Bardzo często działania filantropijne najbardziej zamożnych koncentrują się w obszarze niedoinwestowanej ochrony zdrowia. I edukacji. Wielu zależy także na ...
-
Infrastruktura krytyczna na celowniku hakerów
... atak na zaporę wodną Bowman Avenue Dam w Nowym Jorku w 2013 roku. Choć sama zapora nie została uszkodzona, cyberprzestępcy przeszukali zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim przypadku analiza komputera należącego do kontrahenta firmy ...
-
Przetargi - raport IV 2016
... proc. rdr), usługi szkoleniowe (-30,36 proc. rdr), pakiety oprogramowania i systemy informatyczne (-27,08 proc.), urządzenia komputerowe (-14,43 procent), komputery przenośne (-8,82 procent rdr).
-
Gospodarstwa domowe w 2015 roku
... domowych w urządzenia zaawansowane technologicznie, wystąpił spadek wyposażenia w urządzenia tzw. starej generacji: odbiorniki kineskopowe, odtwarzacz DVD, a także wyposażenia w komputery bez dostępu do Internetu oraz telefon stacjonarny. Sytuacja materialna gospodarstwa domowego w dużym stopniu różnicuje poziom wyposażenia gospodarstw domowych ...
-
Dzieci w sieci: co wolą chłopcy, a co dziewczynki?
... rzecz zapewnienia im bezpieczeństwa również muszą być inne. I tak okazuje się np., że dziewczęta preferują smartfony, podczas gdy chłopcy wolą komputery i konsole. Ci ostatni są też bardziej podatni na uzależnienie od gier komputerowych: znacznie częściej wymieniają je na liście codziennych aktywności ...
-
Omnichannel marketing. Co przyniesie rok 2017?
... bazy danych. 3. Mobile nie idzie na kompromis Smartphony i tablety są obecnie najważniejszym źródłem dostępu do Internetu, zastępując tym samym laptopy i komputery stacjonarne. Zgodnie z ankietą przeprowadzoną przez Litmus, wskaźnik otwarć e-maili w kanale mobilnym wynosi obecnie 56%. Trend ten będzie się rozwijał w nadchodzącym ...
-
Nowe technologie: 6 najważniejszych trendów 2017
... łączy szerokopasmowych oraz wzrastającej popularności wideo online. Do 2020 roku już przeszło większość całkowitego ruchu IP nie będzie generowana przez komputery PC, ale przez urządzenia mobilne jak smartfony, tablety, a także telewizory. Nie bez znaczenia dla przyspieszenia ruchu IP będzie również cyfrowa ...
-
Szkodliwe oprogramowanie celuje w przemysł
... . Istnieją jednak inni użytkownicy, którzy mają jednoczesny dostęp do internetu i systemów przemysłowych. Według badania Kaspersky Lab takie komputery — wykorzystywane prawdopodobnie przez administratorów systemów i sieci, programistów, integratorów systemów automatyzacji przemysłowej, jak również wykonawców zewnętrznych, którzy bezpośrednio ...
-
Exploit atakuje. Plaga ataków z wykorzystaniem luk
... . Aby ugrupowania cyberprzestępcze nie mogły zatriumfować, zalecamy użytkownikom, zwłaszcza korporacyjnym, aby stosowali najlepsze praktyki bezpieczeństwa internetowego i chronili swoje komputery, urządzenia mobilne oraz sieci przy pomocy sprawdzonych i skutecznych narzędzi ochrony — powiedział Aleksander Liskin, ekspert ds. cyberbezpieczeństwa ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
... r. Jeśli chodzi o oprogramowanie ransomware, krajobraz zagrożeń mobilnych z pewnością nie należał do spokojnych w I kwartale. Wzrosła liczba programów żądających okupu, które atakowały komputery, smartfony i tablety, a ponadto wciąż pojawiały się nowe rodziny i modyfikacje oprogramowania blokującego dostęp do sprzętu oraz danych. Widać wyraźnie, że ...
-
Wideo rozmowa kwalifikacyjna. Same plusy?
... Młynarczyk, Prezes devire. - Z danych StatCounter wynika, że w październiku minionego roku po raz pierwszy w historii za większość ruchu w internecie odpowiadały nie komputery, ale urządzenia mobilne - większość, czyli ponad 51 proc. danych przetworzono na tabletach i smartfonach. Ta tendencja daje o sobie znać również na ...
-
Automatyzacja w pracy - czy musimy się bać?
... przemysłową nazywany jest wiek elektryczności, który umożliwił powszechne zastosowanie mniejszych maszyn i wprowadzenie linii produkcyjnej. W ramach trzeciej rewolucji przemysłowej powstały komputery, zdolne do przetwarzania dużych zbiorów informacji i sterowania innymi maszynami produkcyjnymi. - Czwarta rewolucja jest o tyle ciekawa, że jej sednem ...
-
Rynek reklamowy nieco rozczarował
... mln zł, dynamika -8,9%); podróże i turystyka (-13,4 mln zł, dynamika -10,8%); produkty do użytku domowego (-7,4 mln zł, dynamika -9,8%); komputery i audio video (-7,1 mln zł, dynamika -12,3%). KANAŁY KOMUNIKACJI W pierwszym półroczu 2017 r. najwyższą dynamikę wzrostową zanotowały wydatki na reklamę kinową ...
-
Świat: wydarzenia tygodnia 44/2017
... wiodącą pozycję na tym rynku. Sprzyja temu decyzja sprzed dwóch lat, kiedy to japoński producent do odrębnej firmy dział produkujący komputery osobiste. Za 51 proc. Fujitsu PC, Lenovo zapłaci w dwóch transzach: w pierwszej 157 mln USD, w drugiej od 22 do 112 mln ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... wśród swoich znajomych i zainfekowania tym samym co najmniej dwójki z nich. Cyberporywacze wykorzystali 2 sprawdzone metody dostarczenia złośliwych plików na nasze komputery: kampanie spamowe, ataki drive-by-download. Twórcy Popcorn Time podawali się za syryjskich rebeliantów, zmuszonych do pozyskiwania funduszy w ten niecny sposób. Pozostałe ...
-
10 pytań o cyberbezpieczeństwo, które powinna sobie zadać każda firma
... w firmie może zostać wykorzystane przez przestępców - tłumaczy Robert Dziemianko z G DATA, firmy dostarczającej oprogramowanie antywirusowe. - Cyberprzestępcy mogą zainfekować komputery w momencie, gdy pracownik otworzy podejrzaną wiadomość, kliknie wyskakującą reklamę, czy pobierze plik z niewiadomego źródła. Oczywiście można postawić na działanie ...
-
RODO a małe firmy
... i dochodzenia odszkodowań motywuje je, by zacząć działać. Nie jest to proste, gdyż generuje to koszty. Mała firma, która ma zabezpieczyć komputery, prowadzić politykę tworzenia, odtwarzania i przechowywania kopii zapasowych w odrębnej lokalizacji niż ta, w której na co dzień dane są przechowywane, to konieczność ...
-
Jaki będzie Samsung Galaxy Watch?
... innymi urządzeniami wprost z nadgarstka. Samsung Knox zapewnia bezpieczeństwo i prywatność danych zapisanych na urządzeniu a aplikacja Samsung Flow pozwala w prosty sposób odblokowywać komputery i tablety. Dodatkowe możliwości zapewniają partnerstwa m.in. ze Spotify czy Under Armour. Przykładowo, użytkownicy mogą pobrać ulubione utwory ze Spotify ...
-
Czterokrotny wzrost ataków na iPhone’y!
... miejscu w Europie (ze wskaźnikiem 37,1), wyprzedzając m.in. Niemcy (37,4), Austrię (37,8) czy Francję (40,8). Co ciekawe Polską wciąż najczęściej atakują komputery z IP Singapuru, do największej ilości infekcji dochodzi w weekendy. Najpopularniejszy malware we Wrześniu Wspomniany wcześniej Coinhive wpływa obecnie na 19% organizacji ...
-
Czym grozi atak na system sterowania?
... system firmy współpracującej z przedsiębiorstwem zarządzającym elektrownią. Potem łatwiej już było uderzyć w samą elektrownię, a wirus błyskawicznie atakował kolejne komputery. Slammer zablokował system sterowania chłodzeniem reaktora. Z kolei w 2014 r. zhakowane zostały systemy komputerowe operatora elektrowni jądrowej w Korei Południowej ...