-
Rootkity: jak z nimi walczyć
... zwalczania rootkitów wykrywa to i ostrzega użytkownika (rysunek 5). Podsystem pozwala na wykrycie nie tylko rootkitów, które zostały już dodane do antywirusowych baz danych, ale również tych nieznanych, jak pokazuje rysunek 6. Podobny podsystem wykorzystywany jest do wykrywania rootkitów w trybie użytkownika (omówionym w pierwszej części artykułu ...
Tematy: Rootkity, ataki internetowe -
Porównywarki cen - łowcy okazji
... najgroźniejszych konkurentów amerykańskiego giganta jest brytyjski . Mimo zauważalnie mniejszej bazy danych produktów oraz nieciekawej szaty graficznej, w 2005 roku serwis ... Jak wypadają na tle zagranicznych "starszych braci"? Jeżeli chodzi o stopień rozbudowania baz danych to niewątpliwie bardzo skromnie - liczba sklepów w żadnym polskim serwisie ...
-
Dzień Bezpiecznego Internetu 2009
... do baz danych portalu pracy Monster - po raz trzeci w ciągu 2 lat. To jeden z powodów, dla których tak ważne jest oddzielanie danych dostępu ... informacji. Z tego i podobnych incydentów można wyciągnąć następujący wniosek: zawsze używaj innych danych użytkownika dla różnych usług internetowych oraz wystarczająco długich haseł zawierających liczby, ...
-
Zarządzanie ryzykiem: firmy nieprzygotowane
... poufnych informacji oraz danych stanowi jedno z najbardziej niebezpiecznych zagrożeń dla aktywów każdej firmy. Chodzi tu przede wszystkim o kluczowe informacje dotyczące planów strategicznych, zestawień finansowych, czy też baz danych klientów i pracowników. W odróżnieniu od firm zagranicznych, które ryzyko utraty danych oraz ryzyko z obszaru ...
-
Rośnie popularność cloud computing
... obniżyć koszty infrastruktury, a 72% zauważyło wzrost satysfakcji użytkowników. Z drugiej jednak strony, wielu respondentów wskazywało na zagrożenia bezpieczeństwa danych wiążące się z przechowywaniem danych w chmurze (62%), a 54% poddało w wątpliwość potencjalne zyski z wdrożenia rozwiązań bazujących na cloud computing. „Polscy użytkownicy nadal ...
-
Oszustwa internetowe - tendencje w 2011
... się spodziewać ataków APT mających na celu zdobycie dostępu do ich archiwów poczty elektronicznej, repozytoriów dokumentów i własności intelektualnej oraz innych baz danych.
-
Polski rynek pracy specjalistów IT 2010
... także do osób znających systemy ERP, a w szczególności produkty firmy SAP, a także różnego rodzaju administratorów – tu najczęściej poszukiwani są administratorzy systemów i baz danych. Powstaje coraz więcej aplikacji z przeznaczeniem wyłącznie na telefony komórkowe i inne urządzenia mobilne, co widać także w ofertach pracy. Pojawiły się już ...
-
Atak phishingowy na klientów Deutsche Banku
... w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin „phishing” odnosi się do procesu zbierania (kradzieży) danych przez przestępców. W typowym ataku phishingowym cyberprzestępca tworzy replikę strony WWW dowolnej instytucji lub portalu. ... dane i jeżeli okaże się, że zawierają nowe zagrożenie, zostanie ono natychmiast dodane do baz danych ...
-
Kaspersky Internet Security i Anti-Virus 2012
... VoIP, oglądania filmów HD oraz grania. Inteligentny system aktualizacji pobiera uaktualnienia tylko dla aktywnych składników ochrony. Dzięki temu składniki antywirusowych baz danych są zawsze aktualne, a obciążenie łącza internetowego zostało zminimalizowane. Moduł aktualizacji został dostosowany do typowych trybów pracy laptopów i komputerów ...
-
Spłata zadłużenia domeną mężczyzn
... ,23%), w wieku 26-35 lat, spod znaku Barana. Jak wynika ze zgromadzonych danych, przyczyny zadłużania to przede wszystkim nieregulowanie czynszu za mieszkanie. ... plus, zaplanować także rodzinne budżety i przyszłe wydatki. Tym bardziej, że jak wynika z danych Krajowego Rejestru Długów, problem zadłużenia dotyczy wciąż wielu Polaków. W bazie KRD jest ...
-
Pamięć Kingston DataTraveler Elite 3.0
... doskonałym wyborem dla osób poszukujących przystępnej cenowo pamięci USB, która oferuje szybki transfer plików oraz możliwość przechowywania dużych ilości danych. “Użytkownicy gromadzą i przechowują coraz więcej filmów wideo w wysokiej rozdzielczości, muzyki, prezentacji i różnorodnych plików cyfrowych. Bardzo wydajne i szybkie pamięci przenośne ...
-
Radiotelefon Motorola TETRA MTP3100, MTP3200 i MTP3250
... z innymi urządzeniami do przetwarzanie danych, w celu np. przeszukiwania baz danych oraz współdzielenie informacji podczas działań terenowych. Przykłady zastosowań: nadzorowanie i śledzenie służb bezpieczeństwa publicznego podczas reakcji na incydenty, udostępnianie bieżących informacji z centralnej bazy danych policjantom na patrolu, a także ...
-
Trendy konsumenckie 2014: technologie
... chciałoby posiadać opaskę na rękę, która pozwalałaby na uzyskanie dokładniejszych danych i szerszego zakresu pomiarów. Chcemy dostępu do Internetu wszędzie. I wiecie co ... widzieć moją transmisję danych. 48% użytkowników regularnie korzysta z aplikajci pokazujących informacje na temat konsumpcji danych. 38% chce tylko wiedzieć ile danych wykorzystali. ...
-
E-mail marketing: lista odbiorców podstawą sukcesu
... jego odnalezienia. Zachęcamy też do zastosowania papierowych formularzy zapisu. Należy tylko pamiętać o dołączeniu informacji o wyrażeniu zgody odbiorcy na przetworzenie jego danych osobowych lub otrzymywanie informacji handlowych. Gdzie można wykorzystać ten sposób? Na przykład na targach czy konferencjach. Dlaczego nie wykorzystać w swoim ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody ...
-
E-mail czy komunikator? Dokąd zmierza komunikacja z klientem?
... może wykorzystywać zarówno wiadomości pisane, jak i głosowe, do budowania ustrukturyzowanych baz danych. Te informacje mogą być dalej wykorzystywane do zaprogramowania botów, by ... rozwiązania jakiegokolwiek sporu w tym zakresie, można bez problemu sięgnąć do bazy danych. Po rejestracji użytkownicy otrzymują zwykle regularną komunikację reklamową, ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... antyphishingowe oparte na analizie zachowania aplikacji w systemie. Pozwalają one zidentyfikować nawet najnowsze oszustwa phishingowe, które nie zostały jeszcze dodane do baz danych. Pozostałe główne wyniki raportu obejmują: Phishing: W 2017 r. udział phishingu finansowego zwiększył się z 47,5% do niemal 54% wszystkich wykrytych przypadków ...
-
Polska: wydarzenia tygodnia 46/2018
... tyle pieniędzy wystarczyłoby na wybudowanie w Polsce elektrowni atomowej – mówi agencji informacyjnej Newseria Biznes Halina Kochalska, ekspert Biura Informacji Gospodarczej InfoMonitor. Z danych BIG wynika, że w III kwartale tego roku suma zadłużenia Polaków wzrosła o 2,4 mld zł. Wpłynęły na to głównie zaległości pozakredytowe, wynikające ...
-
Woda butelkowana: jak się miewa polski rynek?
... prawidłowej gospodarki wodnej na kondycję gospodarczą i społeczną. Według danych Nilsen, w 2018 r., wielkość rynku detalicznego wody butelkowanej w Polsce wyniosła 4,02 mld litrów ... na dalszy wzrost wolumenu produkcji wody butelkowanej w kraju. Wg danych GUS, w zeszłym roku wyprodukowano 46,4 mln hektolitrów wód mineralnych i gazowanych niesłodzonych ...
-
Polska liderką gotowości na sztuczną inteligencję
... BPSC. - Technologie oparte na SI będą pomocne m.in. do analizy ogromnych ilości danych w czasie rzeczywistym. To poprawi dokładności prognoz i kontroli w procesach operacyjnych, szczególnie tych ... oraz dyspozycyjności lub awarii maszyn dostawców. Gdzie jest haczyk? Z danych Oxford Insights płynie wiele dobrych informacji, dla naszego region i kraju, ...
-
Oto 10 najważniejszych technologii transformacji biznesowej
... Na pozostałych miejscach w zestawieniu znalazły się także złożoność technologiczna oraz bezpieczeństwo, będące niezwykle ważnym elementem w dzisiejszym świecie biznesu, ponieważ utrata danych lub prywatności może spowodować znaczne szkody finansowe i wizerunkowe. Wskazuje to na sytuację, w której szybki rozwój nowych technologii sprawia, że firmy ...
-
Cyberzagrożenia w 2021 roku. Prognozy od Bitdefender
... Oto 7 trendów, które odegrają istotną rolę w 2021 roku. 1. Naruszenie firmowych danych w gospodarstwach domowych Wycieki informacji z przedsiębiorstw oraz instytucji nie są nowym ... być błędy w postaci źle skonfigurowanych serwerów czy nieumyślne udostępnionych baz danych. Najbardziej narażone na ataki będą małe i średnie przedsiębiorstwa, bowiem ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... celem nie jest kradzież danych tylko zablokowanie urządzeń, systemów, z których korzystają ofiary. Następnie hakerzy wysyłają do nich żądanie okupu. SQL injection – to złośliwy kod zaburzający identyfikację użytkowników na stronach internetowych, w aplikacjach webowych. Dzięki temu przestępcy uzyskują dostęp do baz danych i mogą dowolnie nimi ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... SecurityDiscovery.com wraz z zespołem Cybernews dokonali niesamowitego odkrycia w postaci bazy danych zawierającej 26 miliardów rekordów o łącznej pojemności 12 TB. Bazy ... kłopoty, bowiem wystarczy, że haker wejdzie w posiadanie jednego zestawu danych uwierzytelniających, automatycznie zyska dostęp do pozostałych kont. W najgorszym scenariuszu ...
-
Strach przed pingwinem
... badania, jakie przeprowadzono w działach technologicznych 100 dużych korporacji. 19 z nich wykorzystywało Linuxa na tanich serwerach, 14 używało go przy obsłudze baz danych, a 11 stosowało ten system na największych komputerach klasy mainframe. Wśród odpowiedzi uzasadniających ten wybór dominowały "bezpieczeństwo", "niezawodność" i "dobry stosunek ...
Tematy: linux, serwery klasy high-end -
System Wspomagania Dowodzenia w WSP w Szczytnie
... trunkingowym i bezpośrednim (DMO), dynamiczne zarządzanie strukturami grup użytkowników z poziomu aplikacji dyspozytora oraz w bezpieczny dostęp do rzeczywistych i treningowych baz danych Policji (KSIP, PESEL) z wykorzystaniem protokołu WAP. Dodatkowo, można dokładnie zlokalizować patrole policyjne na mapie Szczytna z wykorzystaniem aplikacji ...
-
Sybase i Red Hat razem
... baz danych dla przedsiębiorstw. Replication Server 12.5 na Linuksa - elastyczna architektura do tworzenia systemów bazodanowych. Open Client 12.5 na Linuksa - uniwersalny interfejs programowania pozwalający na prosty dostęp do każdego źródła danych ...
-
Intranet TP w promocji
... będzie obowiązywać do 30 września 2004. Oferta obejmuje usługi transmisji danych Frame Relay/ATM oraz zarządzania urządzeniami CPE, z wykorzystaniem ruterów Cisco. ... 2 usługi kosztuje do 20 % mniej a opłata instalacyjna jest niższa o 50 %. Transmisja danych Frame Relay / ATM pozwala przesyłać dokumenty, dźwięk i obraz. Umożliwia także bezpieczne ...
-
Kieszonkowy terminal PDA TETRA
... PDA TETRA (Personal Digital Assistant) o wzmocnionej konstrukcji umożliwia działającym w terenie funkcjonariuszom służb bezpieczeństwa publicznego dostęp do aplikacji transmisji danych. Stacje bazowe pozwalają operatorom i użytkownikom systemów TETRA na zmniejszenie kosztów ich instalacji i operowania. „Motorola inwestuje w rozwój nowych produktów ...
-
Wyszukiwarki semantyczne
... danych w Internecie. Do teraz większość informacji zamieszczanych na stronach internetowych jest wytwarzana przez ludzi dla ludzi. Chociaż komputer jest dobry do przeglądania informacji na stronach internetowych i dokonywania obliczeń na podstawie baz danych ... zebranie wzorów chorób przez porównywanie danych geograficznych z przepisanymi lekami. I tak ...
-
Bezpieczeństwo i awarie systemów IT 2007
... ciągłości działalności i przywracania działania systemów po awarii są też Polsce najpopularniejsze. Z badań wynika, że 100% (!!) firm uwzględnia w planach serwery baz danych, pocztę e-mail i technologie mobilne. Ponadto 98% planów obejmuje aplikacje i serwery sieci WWW. Zdaniem ankietowanych w Polsce istnieje pięć podstawowych negatywnych skutków ...
-
Strona www a promocja firmy w sieci
... stronę WWW, potrzebna jest znajomość języków programowania, wiedza na temat grafiki komputerowej. Trzeba również posiadać umiejętność tworzenia i wykorzystywania baz danych. Samodzielne wykonanie serwisu pozwala na pełną kontrolę nad jej wyglądem, funkcjonalnością oraz ostatecznym kształtem. Zapewnia również możliwość samodzielnego dokonywania ...
-
Systemy transakcyjne
... łączące w sobie, przy zarządzaniu pozycją zarówno elementy analizy technicznej jak i fundamentalnej. Te systemy z uwagi na postęp w dziedzinie tworzenia narzędzi programistycznych i baz danych wydają się mieć również najlepszą przyszłość przed sobą. Niezależnie od podgrupy do jakiej zaliczają się poszczególne systemy transakcyjne, do kluczowych ...
-
Nowe oferty pracy IV 2010
... się trendu spadkowego. Zaobserwowany spadek nie był znaczny, a wiele innych danych wskazuje, że jego przyczyny najprawdopodobniej były jednorazowe i incydentalne. W ... opracowano na podstawie ogłoszeń dostępnych w serwisie www.Praca.eGospodarka.pl, pochodzących z baz danych największych polskich portali rekrutacyjnych: HRK.PL, infoPraca.pl, JOBS.PL, ...
-
Nowe oferty pracy IX 2010
... pracowników. Więcej bezrobotnych oraz pracujących Według danych Ministerstwa Pracy i Polityki Społecznej, we wrześniu 2010 stopa bezrobocia rejestrowanego wyniosła ... na podstawie ogłoszeń dostępnych w serwisie www.praca.egospodarka.pl, pochodzących z baz danych największych polskich portali rekrutacyjnych: HRK.PL, infoPraca.pl, JOBS.PL ...