-
ARCHOS PC Stick – komputer, który zmieścisz w kieszeni
Firma Archos wprowadza do swojej oferty komputer osobisty w wersji On-The-Go ze złączem HDMI – ARCHOS PC Stick. Urządzenie bez problemu zmieści się w kieszeni, a po podłączeniu go do monitora lub telewizora otrzymamy dostęp do komputera z systemem Windows 10, preinstalowanym pakietem Microsoft Office, 2 GB pamięci operacyjnej i procesorem Intel ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
W sierpniu 2015 pojawił się nowy trojan, zaprojektowany do infekowania routerów pracujących pod kontrolą systemu Linux. Ujawnił się także nowy niebezpieczny program "górniczy", posiadający zestaw funkcji typowych dla robaków i potrafiący samodzielnie rozpowszechniać się poprzez sieć. Ponadto, w sierpniu analitycy bezpieczeństwa Doctor Web wykryli ...
-
Odliczenie ulgi na zakup kasy fiskalnej odwleczone w czasie?
Ten, kto po raz pierwszy instaluje u siebie kasę fiskalną i robi to terminowo, może uzyskać ulgę na zakup tego urządzenia. Fiskus odda nam aż 90% ceny netto kasy, ale nie więcej niż 700 zł. Ulga jest rozliczana na wniosek zainteresowanego. Wymaga jednakże spełnienia pewnych dodatkowych warunków. Załóżmy, że nasz przedsiębiorca przekroczył limit ...
-
Cyberzagrożenia to nie jest problem Polaka
Typowy polski internauta? Nieustraszony niczym główny bohater "Braveheart" albo też nieco lekkomyślny safanduła. Okazuje się bowiem, że - w przeciwieństwie do innych europejskich użytkowników sieci - aż 75% Polaków nie obawia się, że w sieci czyhają na niego najprzeróżniejsze cyberzagrożenia. Jednocześnie co trzeci z nas nie zmienia swoich haseł ...
-
Firefox, OnyX i Deeper. Jak kopiemy kryptowaluty hakerowi
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Tak może być z niektórymi użytkownikami komputerów Mac. Bitdefender ostrzega przed aplikacjami zainfekowanymi przez „górników” kryptowalut. ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Metody służące instalacji zainfekowanego oprogramowania do wydobywania cyber monet stają się jednak coraz bardziej wyrafinowane. Okazuje się bowiem, że w szarżach na firmowe komputery PC używane są sposoby zaczerpnięte z ataków ukierunkowanych. Najbardziej skuteczna z ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ...
-
Jak sfinansować termomodernizację domu?
Grzejesz w nieskończoność, a w domu ciągle jest zimno? Najprawdopodobniej jest to efektem niewłaściwego docieplenia lub niedostatecznie wydajnej instalacji grzewczej. Statystyki pokazują, że problem niskiej efektywności energetycznej dotyka 3 na 4 polskie domy. Jego rozwiązaniem - niestety nie należącym do najtańszych - jest termomodernizacja. Aby ...
-
5 kroków, które przygotowują samochód do zimy
Rozładowany akumulator, zamarznięte płyny i zamki oraz kolizje to najczęstsze z problemów, z którymi polscy kierowcy muszą borykać się wraz z nadejściem chłodów. Sposób na ich uniknięcie jest właściwie tylko jeden - właściwe przygotowanie samochodu do zimy. Szczególnej uwagi wymagają opony, stan płynów eksploatacyjnych, wycieraczek oraz instalacji ...
-
Warunki mieszkaniowe: ilu Polaków żyje bez łazienki?
Obecnie posiadanie łazienki w mieszkaniu (domu lub lokalu) wydaje się już oczywistym cywilizacyjnym standardem. Dane Głównego Urzędu Statystycznego wskazują, że na terenie polskich miast średnio tylko jedno z dwudziestu mieszkań jest pozbawione łazienki. Na wsiach sytuacja wciąż przedstawia się nieco gorzej. Warto również zdawać sobie sprawę, że ...
-
Kiedy niezbędne jest pozwolenie na budowę?
Przebudowa instalacji, wyburzanie ścian czy wymiana podłóg - przed zaplanowaniem prac remontowych niezbędne jest zapoznanie się z aktualnymi uwarunkowaniami prawnymi, nakładającymi na zarządcę budynku obowiązek sporządzenia projektu budowlanego i uzyskania pozwolenia na budowę. Błędna interpretacja przepisów może doprowadzić do uznania efektu ...
-
KRD: roboty budowlane nie stanęły, ale zadłużenie tak
Pomimo wybuchu pandemii roboty budowlane w Polsce nie tylko nie zastygły, ale - jak pisze KRD - idą wręcz pełną parą i to niezależnie od pory dnia. Na brak zleceń nie narzekają ani deweloperzy, ani instalatorzy, ani też firmy specjalizujące się w remontach. To może tłumaczyć, dlaczego przyrastające dotąd zadłużenie branży w kwietniu wyhamowało, ...
-
Laptopy Lenovo z lukami w zabezpieczeniach
Eksperci z ESET odkryli luki w zabezpieczeniach w różnych modelach laptopów Lenovo. Narażają one użytkowników na ryzyko instalacji złośliwego oprogramowania UEFI. Eksperci zalecają właścicielom laptopów Lenovo przejrzenie listy urządzeń, których dotyczy problem i zaktualizowanie oprogramowania sprzętowego. Odkryte luki w zabezpieczeniach mają ...
-
Alert bezpieczeństwa? Uważaj, to może być scareware
Ostrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa. Zazwyczaj ostrzeżenie tego typu zawiera link do oprogramowania, którego ...
-
Podatek od nieruchomości 2025 - czy właściciele i najemcy centrów handlowych zapłacą więcej?
W Sejmie trwają prace nad rządowym projektem nowelizacji ustawy o podatkach i opłatach lokalnych. Nowelizacja ta wprowadzić ma istotne zmiany w kwestii podatku od nieruchomości. Zakładany termin jej wejścia w życie to już 1 stycznia 2025 r. Szczególnie zainteresowani tą problematyką powinni być przedstawiciele branży nieruchomości komercyjnych - ...
-
Luka w systemie Microsoft - sprawdź, czy Twój komputer jest zagrożony
Badacze ESET odkryli poważną lukę w systemie Windows, która pozwala cyberprzestępcom na przejęcie kontroli nad komputerami użytkowników. Luka (CVE-2025-24983) umożliwia uruchamianie złośliwego oprogramowania z najwyższymi uprawnieniami, co może prowadzić do kradzieży danych, zdalnego dostępu do systemu lub innych niebezpiecznych działań. Microsoft ...
1 2