-
Polska: wydarzenia tygodnia 21/2012
... ,8 mln ton w 2011 roku. Zmniejszą się plony zbóż ozimych, zbóż jarych wzrosną o kilka procent, a średnie plony zbóż ogółem wyniosą 3,36 t/ha wobec 3,43 t/ha w 2011 ... o mocy 2 tys. MW, ze 178 biogazowni możemy uzyskać 111,8 MW, a z sześciu zainstalowanych w Polsce elektrowni słonecznych - 1,1 MW. W sumie moc energetyki odnawialnej wynosi 3,5 tys. ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... kwartału odnotowywaliśmy incydenty, których celem były znane organizacje lub osoby. Poniżej kilka przykładów: Pod koniec maja Drupal poinformował swoich użytkowników, że ... adresem; Pobierz i zainstaluj plik z serwera; Wyślij do serwera listę aplikacji zainstalowanych na urządzeniu; Wyślij informacje o aplikacji określone przez serwer kontroli; ...
-
Android na celowniku. Trojan Asacub atakuje
... listy kontaktów, historię przeglądarki i informacje o zainstalowanych aplikacjach, jak również wysyłać wiadomości SMS na określone numery oraz blokować ekran zainfekowanego urządzenia – są to standardowe funkcje typowego trojana kradnącego informacje. Jednak jesienią 2015 r. eksperci z Kaspersky Lab wykryli kilka nowych wersji omawianego trojana ...
-
Świat: wydarzenia tygodnia 18/2018
... coś, co zmieni rynek, co dwa JPMorgan strategiczną przewagę nad konkurencją. W Kilka dni temu firma Blue Origin, należąca do Jeffa Bezosa z ... przechowywanych na karcie SD urządzenia, - lokalizacji GPS, - wiadomości SMS, - szczegółów dotyczących zainstalowanych aplikacji, - danych dotyczących przeglądarki, - wprowadzanych znaków, - danych znajdujących ...
-
Co celuje w sektor finansowy?
... FortiGuard firmy Fortinet - wraz ze zniknięciem jednego zagrożenia, jego miejsce zajmuje kilka kolejnych. Silence Group jest jedną z cyberprzestępczych grup, która szczególnie ... the land” – czyli „życia z pracy na roli”, która polega na wykorzystaniu zainstalowanych i publicznie dostępnych zasobów oraz narzędzi, takich jak np. PowerShell. - ...
-
Ryzykowny Internet - nowy raport ISS
... krytycznych elementów systemów informatycznych i pozostawiają znacznie większe zniszczenia niż kilka lat temu. Przykładem może być zmasowany atak na 13 serwerów ... bezwzględnych ataków. ISS monitoruje systemy wykrywania intruzów RealSecure™ zainstalowanych w sieciach swoich klientów poprzez 5 Centrów Operacyjnych (Security Operations Centers) ...
-
W lecie firmy tracą miliony USD
... w stosunku do kubatury pomieszczenia, w którym się znajdują oraz mocy zainstalowanych w nich urządzeń. Ponadto system taki powinien zapewniać odpowiednie warunki ... Celsjusza temperaturze zwiększa się ponad dwukrotnie (). Specjaliści MBM Ontrack przygotowali kilka rad, dzięki którym w prosty sposób w czasie upałów indywidualni użytkownicy mogą zadbać ...
Tematy: utrata danych -
Google zamyka statystyki
... witrynach. Ogromny popyt na darmowy monitoring, o którym pisaliśmy w naszym serwisie kilka dni temu przyniósł niemałe problemy pracownikom Google. Specjaliści nie przewidzieli ... napotykali serie problemów, od nieudanych prób logowania, przez nie wykrywanie zainstalowanych mechanizmów serwisu na stronach po znaczne opóźnienia w prezentowaniu zbieranych ...
-
Notebook Acer Aspire 7520
... GridVista pozwala natomiast na podzielenie ekranu na kilka okien, co pozwala na pracę z kilkoma aplikacjami na raz. Notebooki Aspire 7520 są oferowane z preinstalowanym systemem operacyjnym Microsoft Windows Vista Ultimata lub Vista Home Premium. W skład pakietu zainstalowanych programów wchodzą: Acer Empowering Technology, Acer ...
-
Czy technologia Cloud Computing jest bezpieczna?
... Marxa z firmy AV-Test program jakiego broni Panda ma kilka niedociągnięć, m.in.: "Rozpoznaje znacznie mniej malware'u niż pełna wersja produktu" – twierdzi Marx ... technologicznego, system oparty o Cloud Security wymaga dodatkowych modułów ochrony zainstalowanych bezpośrednio na komputerze użytkownika. Być może, jak mówi staropolskie przysłowie „Z ...
-
Fałszywe antywirusy realnym zagrożeniem
... tak pisać swoje programy, by te po instalacji blokowały większość aplikacji zainstalowanych w systemie. Tworzenie, edycja i otwieranie dokumentów także jest niemożliwe, co może mieć ... stanie pozbyć się szkodników? Skąd ta skuteczność programów typu scareware? Przyczyn jest kilka. Po pierwsze i najważniejsze - socjotechnika. To na niej opiera się cały ...
-
Ponad 2 miliony kart zbliżeniowych Visa
... oferowania ich klientom w 2011 r. Zbliżeniowymi kartami Visa można płacić w całym kraju w ponad 12 tys. terminali wyposażonych w czytniki zbliżeniowe, w tym w terminalach zainstalowanych w placówkach należących do znanych ogólnopolskich sieci. Dla szybkiego rozwoju sieci akceptacji ważny jest fakt, że już wszyscy działający w Polsce agenci ...
-
Mikroprocesorowe karty Visa opanowały rynek
... z rozwojem płatności zbliżeniowych i mobilnych oraz z dalszym wzrostem handlu elektronicznego. Kilka polskich banków przygotowuje się do wdrożeń płatności mobilnych Visa zarówno w ... Koalicję na Rzecz Obrotu Bezgotówkowego. W całej Polsce zostało zainstalowanych już ponad 40 tys. terminali objętych dofinansowaniem z programu Kartą Visa zapłacisz ...
-
Kaspersky Lab: szkodliwe programy V 2011
... . Po zainstalowaniu w systemie operacyjnym szkodnik uniemożliwia aktywację sterowników zainstalowanych przez programy zapewniające ochronę przed rootkitami i niebezpiecznym oprogramowaniem. ... e-mail). Dwa dni później, 24 maja, na stronie sony.co.jp wykryto kilka luk w zabezpieczeniach. Jednak tym razem skradziona baza danych nie zawierała osobistych ...
-
20 lat polskich kart Visa
... tej mierze jest PKO Bank Polski z ponad 3 mln wydanych zbliżeniowych kart Visa. Kilka polskich banków przygotowuje się do wdrożeń płatności mobilnych Visa zarówno w ... . nowoczesnych terminali w placówkach mniejszych i średnich detalistów. W całej Polsce zostało już zainstalowanych ponad 48 tys. terminali objętych dofinansowaniem z programu Kartą Visa ...
-
Osiedle Park Ostrobramska w Warszawie
... , natomiast amatorzy dwóch kółek będą mogli skorzystać z zainstalowanych na osiedlu stojaków rowerowych. Osiedle będzie podłączone do miejskiego systemu ścieżek ... Green Business Coordinator, Skanska Residential Development Poland. – Podpowiemy naszym klientom jak kilka dodatkowych urządzeń może sprawić, że będą żyć bardziej ekologicznie. – dodaje. ...
-
Polska gotowa na płatności mobilne Visa
... w mBanku i MultiBanku wykorzystano akcesoria do iPhone’a. W tym roku miało miejsce kilka wdrożeń: przedsięwzięcie zrealizowane z ING Bankiem Śląskim wykorzystywało kartę microSD do iPhone ... 90 tys., co stanowi prawie jedną trzecią wszystkich terminali POS zainstalowanych w kraju. Do obsługi płatności zbliżeniowych Visa m.in. dzięki programowi Kartą ...
-
Najbardziej złośliwe programy wg ESET
... komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał ... Zagrożenie TDL4 zaczęło rozprzestrzeniać się w sierpniu 2010. Od tego czasu zidentyfikowano już kilka wersji rootkita. Zagrożenie może infekować również ...
-
Bezpieczeństwo finansowe a smartfony
... , żeby poznać sposób jego działania. Jak się okazuje, część fabrycznie zainstalowanych aplikacji automatycznie łączy się z Internetem, w momencie ich uruchomienia. Będąc nieświadomym ... na tzw. kartę, u każdego z operatorów możemy wykupić pewien określony pakiet danych za kilka bądź kilkanaście złotych. W jego ramach możemy łączyć się z siecią, do ...
-
Chmura obliczeniowa okiem mikroprzedsiębiorcy
... się to do używania oprogramowania, mocy obliczeniowej, baz danych, itp., zainstalowanych na komputerach innych niż komputer użytkownika. Obok zasobów (aplikacji, sprzętu, ... zadań korzystają z zasobów dostępnych w chmurze. Definicja chmury wg Google Jeszcze kilka lat temu „chmura obliczeniowa” była pojęciem natury science fiction, ale dziś ...
-
Smartfon Acer Liquid Z410 z obsługą 4G LTE
... był całkowicie nowy interfejs użytkownika, który pozwala na szybkie wprowadzanie ustawień i zmianę trybów fotografowania. Co więcej, smartfon jest wyposażony w kilka fabrycznie zainstalowanych trybów, które ułatwiają uwiecznianie wspomnień: tryb prezentacji pozwala na konwersję zdjęć do formatów .jpg, .pdf i .ppt i opatrywanie ich notatkami ...
-
Peugeot 508 1.6 e-THP AT Allure jako auto flotowe?
... wieniec. Dodatkowo, jak to w autach koncernu PSA bywa, nieco denerwuje zbyt duża ilość zainstalowanych na niej przycisków. Na szczęście, nie ma ich aż tak dużo, jak chociażby w ... co niemieckie jest super a to, co z Francji, już jakby mniej. I niewiele zmieniło tu kilka sporych wpadek Volkswagena, Opla, czy Forda. Auta na F (poza Fordem) nie odzyskały ...
-
Bitdefender GravityZone - najnowsza wersja już wiosną
... niezależnie od jego położenia geograficznego. GravityZone może być uruchomiony w zaledwie kilka minut dzięki modułowi automatycznej samo-konfiguracji, wspierając również wydajność fizycznych ... Strategii Bezpieczeństwa Bitdefendera Catalin Cosoi Ceny GravityZone są uzależnione od ilości i rodzaju zainstalowanych modułów, liczby punktów końcowych ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... ostrzegające użytkowników, gdy próbują połączyć się z niezabezpieczoną siecią. Ochrona prywatności Kilka technologii zostało opracowanych specjalnie z myślą o zabezpieczeniu prywatności ... m.in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status ...
-
Polska droga mleczna
... Starsze pokolenie Polek z łezką w oku wspomina mleko w proszku w niebieskiej folii (reglamentowane przez kilka lat w systemie kartkowym), na którym wychowało się pokolenie obecnych dorosłych ... mleka podchodzimy jak pies do jeża. W całej Polsce jest obecnie zainstalowanych 38 mlekomatów. W stolicy świeżego mleka, bez obróbki, z pianką możemy się ...
-
Bankowość elektroniczna w Polsce - od okienka do smartfona
... do środków pieniężnych za pośrednictwem urządzeń mobilnych początkowo oferowało zaledwie kilka banków. Pionierami były już wcześniej wspominane WBK oraz mBank, które umożliwiły ... Wi-Fi, zapewniło klientom możliwość korzystania z konta za pośrednictwem przeglądarek zainstalowanych na urządzeniach mobilnych. Niestety ten sam kamień milowy stał się ...
-
Prywatność w sieci to fikcja?
... chronili swoją prywatność. Porady bezpieczeństwa Eksperci z Kaspersky Lab przygotowali kilka porad, które pozwolą użytkownikom na zwiększenie prywatności online: Po pierwsze ... wykorzystane w celu gromadzenia danych dotyczących klientów. Warto także pamiętać, że usunięcie raz zainstalowanych dodatków tego typu może być bardzo kłopotliwe. W miarę ...
-
Kaspersky Private Security Network dla ochrony firmy
... ochrony konwencjonalnej – z wykorzystaniem sygnatur antywirusowych – aktualizacja baz danych zajmuje zwykle kilka godzin, technologia chmury pomaga szybciej zapewnić klientom ... , przetwarzają w czasie rzeczywistym żądania napływające od produktów Kaspersky Lab zainstalowanych na komputerach użytkowników korporacyjnych i indywidualnych. Każdego roku ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... Kaspersky Lab przygotowali także kilka porad, które pozwolą użytkownikom uchronić się przed omawianym atakiem i podobnymi działaniami cyberprzestępców: Zainstaluj skuteczne rozwiązanie bezpieczeństwa na wszystkich swoich urządzeniach. Na bieżąco stosuj uaktualnienia systemu operacyjnego i wszystkich zainstalowanych aplikacji. Nie klikaj odnośników ...
-
Postanowienia noworoczne internauty
... z firmy ESET przedstawia 6 nawyków, które warto wdrożyć w nowym roku. Wystarczy zaledwie kilka drobnych zmian, aby znacząco podwyższyć swoje bezpieczeństwo, a czasem nawet ochronić ... w czasie może mieć poważne skutki. Aktualizacje systemu czy programów zainstalowanych na komputerze zawierają istotne ulepszenia systemu i łatają luki bezpieczeństwa ...
-
Za kulisami ataków ransomware
... sformułować wnioski na przyszłość. Podstawą analizy były dane pochodzące z wyszukiwarek zainstalowanych na komputerach klientów. Badanie Sophos Labs dowiodło, że zdecydowanie ... pośrednictwem poczty elektronicznej. Firma Microsoft świadomie wyłączyła domyślne autouzupełnianie makr kilka lat temu jako środek bezpieczeństwa. Wiele infekcji polega na ...
-
Adblocking: wyzwanie dla afiliacji
... blokujących reklamy na całym świecie, z czego 62% (308 milionów) zainstalowanych zostało na urządzeniach mobilnych. Z kolei wykorzystanie adblockerów na komputerach stacjonarnych wzrosło o ... powinno stanowić powodu do samozadowolenia, a każdy wydawca powinien przeprowadzić kilka podstawowych testów, aby zrozumieć, w jaki sposób dane oprogramowanie ma ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... w krajach wymienionych w raporcie Trend Micro. Według naszych danych przez kilka ostatnich miesięcy prawie podwoiła się liczba zainfekowanych urządzeń, które ... Kanada: 5% Australia: 4% Szwecja: 4% Holandia: 4% Tajwan: 3% Rosja: 3% *Informacje o wykrytych incydentach pochodzą z zainstalowanych na całym świecie domowych routerów partnerów Trend Micro ...
-
Energetyka rozproszona
... sytuacji, że dziesiątki tysięcy ludzi nie miały prądu przez co najmniej kilka dni, bo linie przesyłowe zostały zniszczone przez huragan czy oberwały się ... Międzynarodowej Agencji Energii (MAE) w zeszłym roku aż 2/3 nowych mocy zainstalowanych w sektorze elektroenergetycznym na świecie przypadło właśnie na odnawialne źródła energii. W tym segmencie ...
-
Jak bezpiecznie korzystać z bankowości mobilnej?
... . F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przedstawiają kilka porad, dzięki którym zminimalizujemy ryzyko. 1. Silne hasło. Jedną z ... Warto zatem pamiętać o regularnych aktualizacjach zarówno systemu, jak również aplikacji zainstalowanych na urządzeniu mobilnym, gdy tylko nowe wersje są już dostępne. ...