-
Great Plains 7.5 po polsku
... (wydatków) dla pracowników w delegacji – dostępny w trybie offline z dowolnego komputera podłączonego do sieci Internet. Pełna integracja z MBS Bussines Portal – najnowszym rozwiązaniem bazującym na .NET – umożliwiającym bezpieczny (kontrolowany) dostęp do danych biznesowych i aplikacji z dowolnego miejsca, z dowolnego urządzenia i w dowolnym ...
-
Uwierzytelnianie tożsamości przez RSA SecurID
... podłączony do sieci, czy też pracuje w trybie off-line. Opracowana przez RSA Laboratories technologia IntelliAccess, którą zastosowano w rozwiązaniu RSA Sign-On Manager, pozwala użytkownikom podłączonym do sieci lub pracującym w trybie off-line, którzy zgubili lub zawieruszyli gdzieś token albo zapomnieli hasło, uzyskać bezpieczny, okresowy dostęp ...
-
Bezpieczna sieć WiFi
... niż satysfakcji, jeśli nie zostanie zachowany minimalny poziom ostrożności. Poniżej przedstawiamy kilka wskazówek, dzięki którym pozostaniesz bezpieczny w czasie surfowania incognito. Zawsze gdy korzystasz z niezabezpieczonej sieci pamiętaj, że nie wiesz kogo masz w swoim sąsiedztwie. Napastnik może próbować skanowania portów, aby wykryć luki ...
-
Notebooki ASUS ROG G750JZ, JM i JS
... wysoką wydajność, stabilność pracy, redukcję hałasu wiatraków oraz sprawną pracę sieci bezprzewodowej. Nowe układy graficzne GeForce GTX 800M Series z nawet ... tych kart graficznych. TurboMaster ma pozwalać użytkownikom na łatwy i bezpieczny overclocking procesora graficznego o dodatkowe 5 procent mocy, co jest istotne szczególnie w sytuacjach ...
-
Bezpieczne zakupy online w 10 krokach
... lub Bezpieczny eSklep. Mimo to na rynku e-commerce wciąż brakuje ustaw i przepisów regulujących przyznawanie podobnych wyróżnień. Wspomniane powyżej instytucje dobrowolnie zobowiązują się jednak do dotrzymywania określonych standardów i kryteriów jakości. Nawet jeśli dany sprzedawca honoruje się certyfikatami, należy zachować czujność. W sieci ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... go. Następnie replikuje się do kilku folderów, ustawiając jeden z nich jako dostępny z sieci lokalnej. Kopie instalatora wyglądają jak archiwa WinRAR o nazwie Key. ... .BtcMine.737 konfiguruje i uruchamia punkt dostępowy Wi-Fi. Jeśli połączenie z dowolnym komputerem w sieci zostanie zestawione, trojan próbuje replikować się na ten komputer i uruchomić ...
-
Android czy iOS? Który bezpieczniejszy?
... się nowe zagrożenia, a cyberataki staną się jeszcze bardziej wysublimowane. Wprawdzie iOS to stosunkowo bezpieczny system, ale jego użytkownicy nie powinni zapominać o środkach ostrożności. iPhone stanowi furtkę do sieci firmowych, stąd system operacyjny Apple przyciąga wielu hakerów. Natomiast przyszłość użytkowników Androida, nie rysuje ...
-
Polska i USA porozumiały się w sprawie bezpieczeństwa 5G
... podpisali deklarację odnośnie budowy sieci 5G. Można zakładać, że to porozumienie zaowocuje wykluczeniem niektórych dostawców z budowy sieci piątej generacji nad Wisłą. Jak mówi Izabela Albrycht, Prezes Instytutu Kościuszki, „Polska zgodnie z zasadą strategii win-win, dąży do budowy sieci 5G w bezpieczny sposób, a jednocześnie do stworzenia ...
-
UKE: ceny dostępu do Internetu 2008
... opisanych w niniejszej analizie operatorów. Ponieważ w każdym województwie można znaleźć nawet kilkuset działających małych operatorów, osoba planująca nabycie usług dostępu do sieci Internet powinna zainteresować się również lokalną ofertą, która niejednokrotnie może być lepiej dostosowana do jego potrzeb. Patrząc na oferty największych ...
-
Wirusy, trojany, phishing I-III 2009
... system operacyjny firmy Apple w porównaniu z innymi platformami nadal pozostaje względnie bezpieczny. Jednak w styczniu 2009 odkryto godnego uwagi trojana. Użytkownicy Maca, zachęceni ... polimorfizm serwerowy i modyfikacje ACL, które bardzo utrudniają oczyszczanie sieci. Jeśli przeniknie do sieci lokalnej (LAN), jego usunięcie może okazać się bardzo ...
-
Ochrona danych osobowych dziecka w Internecie
... może okazać się sieć. Błyskawiczny dostęp, ogromny zasięg i nieograniczona pojemność Internetu w połączeniu z kuszącą i coraz bardziej popularną tendencją do dzielenia się w sieci swoim prywatnym życiem może przynieść nieodwracalne konsekwencje dla życia osobistego i zawodowego. Szczególnie narażone są osoby młode, dla których chęć zaimponowania ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... , zapobiegły ponad 80 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały 263 miliony szkodliwych programów. Do raportu wykorzystano ... . Historia DigiNotar ponownie każe zadać sobie pytanie, na ile bezpieczny jest istniejący system setek urzędów certyfikujących, a także dyskredytuje samą ideę certyfikatów ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
... badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, ... zaledwie z jednej cyfry. Inne urządzenie udostępniało cały plik konfiguracyjny z hasłami wszystkim użytkownikom w sieci. Wykorzystując inną lukę, badacz zdołał bez trudu umieścić plik w obszarze pamięci ...
-
O krok przed atakiem ransomware, czyli cyber deception
... typowym ataku ransomware cyberprzestępcy często wykorzystują phishing, aby wprowadzić szkodliwy kod do systemu komputerowego ofiary, który następnie rozprzestrzenia się w całej sieci. Gdy wystarczająco dużo systemów zostanie zaatakowanych, przestępcy aktywują złośliwe oprogramowanie, aby zaszyfrować pliki i dane na tych urządzeniach, przez co stają ...
-
Płatne hotspoty w Erze
Polska Telefonia Cyfrowa, operator sieci Era, wprowadza komercyjną wersję usługi hot@spot - bezprzewodowy dostęp do sieci w standardzie WLAN (IEEE 802.11b). Umożliwia ona bezpieczny dostęp do Internetu i zasobów sieci korporacyjnych przy zastosowaniu rozwiązań VPN (Virtual Private Network). Zasady komercyjnego dostępu do Internetu oparte są ...
-
Bezpieczeństwo marki w internecie
... respondenci opisują takimi przymiotnikami, jak: uczciwy, dobry, godzien zaufania, bezpieczny, inteligentny, doświadczony, z przekonującą i wartościową wiedzą. Wymiernym wyrazem osiągniętego ... witryny sygnowanej daną marką. JAK CHRONIĆ MARKĘ W SIECI Wśród najczęściej wymienianych sposobów ochrony marki w sieci wskazuje się następujące elementy: Ochrona ...
Tematy: marka, bezpieczeństwo marki -
Nowe punkty dostępowe ASUS
... sieci WLAN, aby umożliwić ich wzajemną komunikację. Tryb Klient: Uwalnia takie urządzenia jak notebooki, komputery PC oraz konsole do gier z konieczności podłączenia do sieci za pomocą przewodów. Tryb Brama: Obsługuje DHCP, NAT, PPPoE, PPTP oraz firewall, aby zapewnić bezpieczny dostęp do sieci ...
-
Ponad milion kart Visa payWave
... m.in. w placówkach należących do ogólnopolskich sieci, jak np. Empik, Coffee Heaven, McDonald's, w sieci księgarni Matras, w sklepach komputerowych Sferis, na stacjach Shell, w sklepach SMYK, delikatesach MiniEuropa, w sieci Euro-apteka, salonach sprzedaży telefonów komórkowych sieci Era, w sieci Multikino, w delikatesach BOMI, perfumeriach Douglas ...
-
Polscy internauci a bezpieczeństwo internetowe
... . przypadki opublikowania prywatnych zdjęć lub ujawnienia ściśle tajnych danych mających wpływ na stosunki międzynarodowe państw. Jakie nieszczęśliwe zdarzenia spotykają surfujących w sieci Polaków? Przeważnie utrata danych z różnych przyczyn (czyli także z powodu awarii komputera), ale coraz częściej do naszych drzwi pukają cyberprzestępcy w celu ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... użytkownikom szkodliwe aktualizacje na skutek włamania się do jej wewnętrznej sieci i kradzieży certyfikatu do podpisu kodu. Chociaż w momencie ataku certyfikat utracił już ... Wszystkie dane statystyczne wykorzystane w tym raporcie zostały uzyskane z opartej na chmurze sieci Kaspersky Security Network (KSN). Dane te zostały pobrane od użytkowników ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... nazwę legalnej usługi Wi-Fi. Zaleca się korzystać jedynie z sieci chronionych hasłem. Nawet jeśli hasło do sieci Wi-Fi jest dostępne dla wszystkich, nadal zapewnia ochronę ... Upewnij się, że serwis, który będzie obsługiwał Twoje pieniądze, jest bezpieczny (symbol zielonej kłódki, szyfrowane połączenie https). Korzystaj z niezawodnego programu ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników. 5. Autonomiczne, podłączone do sieci urządzenia w systemach IoT Nie ma dnia w którym nie pojawiają się ... i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny. Dlatego blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, ...
-
Zachowania konsumentów: omnichannel stracił na znaczeniu
... W związku z COVID-19 produkty spożywcze w sieci zaczęło kupować 14% internautów, a 34% osób, które kupowały dotychczas w sieci w innych kategoriach. Dodatkowo, ta właśnie kategoria, najlepiej ... , które wcześniej miały obawy przed wymianą walut w sieci, przełamały się i zdecydowały na wygodny i bezpieczny przelew waluty na swoje konto lub konto innej ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... na home office. W ten sposób cyberprzestępcy próbowali dostać się do firmowych sieci i pozyskać wrażliwe dane organizacji. Jak podkreśla w komentarzu do najnowszego raportu ... większe zapotrzebowanie na rozwiązania dla pracowników zdalnych, które zapewniałyby bezpieczny dostęp do kluczowych zasobów, a jednocześnie wysoką skalowalność. Jedynie ...
-
Norton Internet Security 2008
... . Pozwala kontrolować, które informacje są przesyłane do witryn internetowych. W bezpieczny sposób przechowuje informacje prywatne, a także automatycznie wprowadza hasła oraz odpowiednią ... przeciw przeglądarkom internetowym. Funkcja kontroli sieci domowej umożliwia nadzorowanie urządzeń podłączonych do sieci lokalnej. Pozwala na monitorowanie ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... do sprzedaży zintegrowaną bramę bezpieczeństwa ZyWALL USG 300. Nowe rozwiązanie, przeznaczone dla małych i średnich przedsiębiorstw, ma zapewniać bezpieczny dostęp z zewnątrz do danych wewnątrz sieci firmowej. ZyWALL USG 300 może ustanowić kanały komunikacyjne IPSec i/lub SSL dla pracowników znajdujących się w domu lub korzystających ...
-
Płatności zbliżeniowe wyszły z niszy
... , taka kampania trwa od lutego br. w ponad 2,5 tys. sklepów sieci Żabka oraz siostrzanej sieci Freshmarket. W maju br. zakupy biletów w multipleksach Cinema City były ... rozwój infrastruktury potrzebnej do płatności zbliżeniowych m.in. poprzez program rozwoju sieci akceptacji Kartą Visa zapłacisz wszędzie” – dodał Jakub Kiwior. W ramach rozpoczętego ...
-
Kaspersky Security for Virtualization 2.0
... 2.0 przeskanuje plik na maszynie wirtualnej i stwierdzi, że jest on bezpieczny, werdykt ten zostanie zapisany w pamięci podręcznej aplikacji. Jeśli w przyszłości ... fizycznych, jak i wirtualnych. Jest to szczególnie wygodne, gdy pozostałe węzły sieci firmowej również są chronione przez produkty i technologie Kaspersky Lab. Scentralizowane ...
-
Bezpieczeństwo w Internecie: czas zacząć dyskusję
... bezpieczny, wywiera bezpośredni wpływ na wszystkich, którzy w nim żyją oraz na całe środowisko. Wszystko bowiem jest ze sobą połączone. Celem Internet Health Report jest podjęcie dyskusji na ważki temat, jakim jest bezpieczeństwo sieci ... tym teksty, zdjęcia i muzyka. Komunikacja w sieci będzie bezpieczniejsza i prawdopodobnie szybsza dzięki mającemu ...
-
Chcemy lepiej dbać o bezpieczeństwo dzieci w internecie
... internecie powinno być bliskim naszym sercom tematem. O tym, że dzieci surfują w sieci z równym naszemu - jeśli nawet nie większym - upodobaniem, nie trzeba ... nich wyraziło zainteresowanie takim rozwiązaniem. Źródło: Na podstawie badania F-Secure oraz sieci Plus Bezpieczny smartfon dla dziecka, przeprowadzonego na przełomie lipca i sierpnia 2017 roku ...
-
Świat: wydarzenia tygodnia 34/2019
... to: - budowa i eksploatacja portów, - tworzenie logistyki i sieci transportu kontenerowego, - tworzenie sieci informatyczno-telekomunikacyjnych. Ciągle rozwijana przez Chiny ... szlaku transportowego tzw. Północnej Drogi Morskiej jest ważnym elementem gwarantującym bezpieczny rozwój chińskiej gospodarki. Moskwa, promując ideę „Północnej Drogi Morskiej” ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... czy środków z kart płatniczych. Brak wiedzy i ostrożności podczas wymiany i przekazywania informacji oraz kreatywność cyberprzestępców sprawiają, że nikt z nas nie jest w sieci bezpieczny. Jak uniknąć zagrożenia i z jakimi najczęściej atakami możemy się spotkać oraz co oznaczają tajemnicze skróty, które coraz częściej pojawiają się w mediach ...
-
Kwantowe dane w Cambridge
... z komputerami włączonymi do Internetu. W opinii twórców sieci Qnet, implementacja kolejnych węzłów sieci w bankach i instytucjach finansowych umożliwi wymianę danych przez Internet w sposób dużo bardziej bezpieczny, niż umożliwiają to obecne rozwiązania kryptograficzne. Informacje w sieci Qnet przesyłane są przez standardowy światłowód i ich ...
Tematy: -
Wpłatomaty Euronet dla wszystkich
... atrakcyjna w porównaniu z innymi kanałami wpłat środków - tłumaczy Marek Szafirski, Dyrektor Zarządzający w Euronet Polska Sp. z o.o. Pozostali klienci, przy pierwszym użyciu wpłatomatu w sieci Euronet zostaną poproszeni o jednorazową rejestrację swojego numeru konta (koszt rejestracji to tylko 1 pln), na które ma zostać dokonany przelew. Prowizja ...
-
5 zasad bezpiecznych płatności online
... płatności internetowych, przedstawia pięć zasad bezpiecznych transakcji w sieci. Wg badań TNS Polska dla PayU SA, w sieci kupuje już 13,5 miliona Polaków. ... poufnych danych. Zasada 5: Sprawdź z jakiej sieci Wi-Fi korzystasz W dobie ogromnej popularności Internetu bezprzewodowego dostęp do sieci mamy właściwie wszędzie: w kawiarni, w centrum handlowym ...