-
Pozapłacowe koszty pracy główną barierą rozwoju MSP
... konkurencyjne, a w konsekwencji tego część z nich upadnie. Niezbędne jest przyspieszenie reform instytucjonalnych. Zdaniem PKPP Lewiatan tylko one mogą „otworzyć” MSP na działanie w długim okresie.
-
Phishing z użyciem serwisu Fotka.pl
... tego komunikatu rozpoczyna się proces instalacji szkodliwego programu Backdoor.Win32.Agent.cri na komputerze użytkownika. Jest to typowy backdoor i jego działanie polega na zmodyfikowaniu systemu operacyjnego w celu otwarcia zaatakowanego komputera na zdalny atak. Kaspersky Lab podkreśla, że serwis Fotka.pl nie ...
-
Pozyskiwanie funduszy i dotacji unijnych - rady dla przedsiębiorstw
... z pomysłem na konkretny projekt, a konsultanci przeprowadzają analizę możliwości pozyskania dofinansowania i dobierają optymalne dla projektu źródło pomocy (program operacyjny, działanie i poddziałanie). Druga grupa potencjalnych wnioskodawców wie tylko, że chce skorzystać z bezzwrotnej pomocy. Dla takich klientów konsultanci zwykle przygotowują ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... te mogą być wprowadzone zarówno w ruchu przychodzącym jak i wychodzącym. ZyWALL USG 300 wyposażony jest w podwójny koprocesor SecuASIC, który zapewnia dobre działanie także podczas obciążenia sieci. Oparty na sygnaturach moduł IDP wykrywa niebezpieczne ataki i podejmuje akcje przeciwko złośliwym lub podejrzanym czynnościom na ...
-
Wnioski o dofinansowanie z Unii: jak skutecznie się przygotować?
... swoje szanse na uzyskanie dofinansowania. Źródłem dofinansowania inwestycji o wartości powyżej 8 mln zł będzie Program Operacyjny Innowacyjna Gospodarka (PO IG), działanie 4.4 „Nowe inwestycje o wysokim potencjale innowacyjnym”. Mniejsze inwestycje będą wspierane w ramach regionalnych programów operacyjnych, gdzie dla poszczególnych województw ...
-
Bezpieczeństwo i awarie systemów IT 2007
... kończy się niepowodzeniem. Duża ilość niekorzystnych wyników oznacza dla firm większe zagrożenie negatywnymi konsekwencjami oraz wydatkami, jeżeli np. awaria przerwie działanie aplikacji i usług o znaczeniu kluczowym dla funkcjonowania firmy. Niemal połowa badanych organizacji chociaż raz była zmuszona do skorzystania z planu przywracania działania ...
-
Szybsza emerytura ważna dla 75% kobiet
... ”, „tak” odpowiedziało 39% panów i 22% pań. Okazuje się, że – choć pieniądze stanowią ważną kwestię – kobiety widzą siebie w innej roli niż działanie na polu zawodowym, aż 69% pań twierdzi, że przeszłoby na emeryturę, aby „zająć się domem i wnukami”. Stanowcza większość respondentek – 75 ...
-
Tydzień 49/2007 (03-09.12.2007)
... USD światowych rezerw walutowych). Nie należy jednak spodziewać się aktywnej sprzedaży przez nie dolara, bo ich rezerwy są duże, a takie działanie dałoby rynkowi silny sygnał alarmowy i mogłyby na tym dużo stracić. Należy więc liczyć się z dywersyfikacją i lokowaniem mniejszych sum z nowych rezerw ...
-
Service Pack 1 dla MS Office 2007
... SP1 ma zapewnić lepszą funkcjonalność Office 2007 w zakresie stabilności oraz bezpieczeństwa, dzięki czemu oprogramowanie Office ma być mniej wrażliwe na działanie szkodliwych aplikacji oraz innych niebezpieczeństw płynących z Internetu. Dodatkowo SP1 usuwa podstawowe przyczyny błędów i ewentualnych problemów. Service Pack 1 posiada m.in ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... służbowej poczty elektronicznej mogą wysłać dokument służbowy na prywatne konto pocztowe, by móc kontynuować pracę w domu, choć w większości organizacji takie działanie jest niezgodne z zasadami bezpieczeństwa. Wyniki badania w tym zakresie są następujące: 35% respondentów stwierdziło, że wykonywanie zadań służbowych stwarza niekiedy potrzebę ...
-
Rootkity zastępujące MBR dysku
... w konsoli przywracania Windows, o ile zainstalowano ten system operacyjny. „Rootkity mogą być groźne także dla innych platform np. Linux, ponieważ ich działanie jest niezależne od systemu operacyjnego zainstalowanego na komputerze” - dodaje Piotr Walas z Panda Security.
-
Panda: wirusy na dzień św. Walentego
... z listy kontaktów danego użytkownika i w ten sposób może rozprzestrzenić się do dużej liczby osób. To powoduje także znaczne przeciążenie sieci i spowalnia działanie komputera. Robak Valentin.E działa w bardzo podobny sposób: rozprzestrzenia się w wiadomościach e-mail opatrzonych tematem „Searching for true Love” lub „True Love ...
-
Rozwój rynku telekomunikacyjnego 2008
... utrzymania odpowiedniej rentowności. Od komórki do GPS W roku 2008 ceny zestawów GPS mogą spaść do kilku dolarów, a liczba urządzeń, których działanie opiera się o tę technologię, gwałtownie wzrośnie. Producenci i operatorzy telefonów komórkowych mogą jednak przeoczyć różnice między zastosowaniem nawigacji satelitarnej w samochodach i przez ...
-
Aparat Sony Cyber-shot T300
... ma przeciwdziałać rozmazaniu obrazu przy fotografowaniu z ręki w słabym świetle lub przy długich ogniskowych obiektywu. Natomiast procesor BIONZ odpowiada również za działanie systemu optymalizacji zakresu dynamicznego (D-Range Optimizer – DRO), który koryguje ekspozycję i kontrast. W trybie DRO Plus poszczególne fragmenty ujęcia są przetwarzane ...
-
Aparaty cyfrowe Sony Cyber-shot W
... optycznym 4x oraz funkcją wykrywania uśmiechu i rozpoznawania twarzy. Wszystkie nowe modele Sony zostały wyposażone w procesor BIONZ, który odpowiada m.in. za działanie systemu optymalizacji zakresu dynamicznego (D-Range Optimizer – DRO). System ten ma automatycznie korygować ekspozycję i kontrast. Maksymalna czułość wszystkich modeli wynosi ISO ...
-
Aparaty cyfrowe Nikon COOLPIX S
... automatyczny tryb, który wybiera odpowiednie ustawienie w słabym świetle. W aparacie jest także dostępna funkcja rozpoznawania konturów twarzy, która ma zapewniać dobre działanie autofokusa podczas robienia zdjęć portretowych. Model S210 jest dostępny w kolorach srebrnym, czarnym, niebieskim, różowym i czerwonym. Nowe aparaty cyfrowe Nikon COOLPIX ...
-
GSMA kontra dziecięca pornografia
... się informacjami. Będzie również wspierać wszystkich operatorów, bez względu na technologię dostępu, oraz społeczeństwo korzystające z sieci komórkowych w angażowaniu się w to działanie, oraz będzie współdziałać z innymi inicjatywami branżowymi.
-
Czytnik kart pamięci i pendrive w jednym
... pozwala korzystać ze znanej z Windows Vista technologii ReadyBoost. Dzięki niej system używa podłączonego pendrive’a jako pamięci podręcznej, co powinno przyspieszyć działanie komputera. Dostępne pojemności pendrive’a to 1, 2 oraz 4GB, których ceny wahają się w przedziale od 19 do 42 dolarów. „Rośnie liczba funkcji ...
-
Ontrack: błędy użytkowników a utrata danych
... . W przypadku mechanicznej awarii dysku twardego eksperci Kroll Ontrack sugerują kontakt ze specjalistami. 3. Kiedy dysk twardy nie wydaje dźwięków potwierdzających jego działanie część użytkowników wyciąga wniosek, że przyczyną musi być zablokowanie głowicy dysku twardego. Osoby te wymontowują dysk z komputera i potrząsając nim lub ...
-
Spam z trojanem Downloader.SQV
... Spammer.AGF oraz KillFiles.BU. Pierwszy z nich rozsyła wiadomości e-mail, wykorzystując zainfekowany komputer jako serwer. Drugi natomiast uniemożliwia prawidłowe działanie niektórych funkcji systemowych. „Twórcy złośliwych programów często stosują sensacyjne nagłówki lub wykorzystują popularność gwiazd, aby rozprzestrzeniać złośliwe kody. Technika ...
-
Telefony Motorola z serii W i Z6w
... 1.1 oraz mikrofon. Telefon W161 waży 85 g, a jego wymiary to 114x43x14 mm. Aparat został wyposażony w baterię o długiej żywotności, która ma zapewnić działanie urządzenia do 590 minut podczas rozmów i 465 godzin w stanie czuwania. Natomiast model W181 o wymiarach 110x45x15 mm waży 80 g i również posiada ...
-
Trwałe usuwanie danych z Ontrack Eraser
... się przed naruszeniem systemów ochronnych i dostosować procedury usuwania danych do uregulowań prawnych oraz regulacji dotyczących magazynowania, poufności i prywatności danych. Działanie aplikacji polega na usuwaniu danych z nośników poprzez nadpisywanie ich zawartości zgodnie z jednym ze zdefiniowanych standardów. Użytkownik ma do dyspozycji ...
-
Drukarka żelowa Gestetner GX7000
... w kolorze, jak i mono. Gestetner GX7000 został wyposażony w technologię druku żelowego, umożliwiającą otrzymanie kolorowych i czarno-białych dokumentów dobrej jakości, odpornych na działanie czynników zewnętrznych takich jak: woda, czy światło słoneczne. Szybkoschnący żel pozwala na dobry druk kolorowy o rozdzielczości 1200dpi. W urządzeniu można ...
-
Aparat cyfrowy Minox DC 7411
... , w porównaniu z innymi aparatami tej klasy. Pomimo miniaturowych rozmiarów, Minox dyspnuje 3-krotnym zoomem optycznym. Specjalny układ luster wewnątrz aparatu sprawia, że działanie autofocusa nie wymaga wysuwania się obiektywu. DC 7411 posiada czułość ISO rzędu 1000, a także wbudowany stabilizator obrazu, co pozwala wykonywać ...
-
Gry online a złośliwe oprogramowanie 2007
... się na tym samym poziomie co najbardziej zaawansowane szkodliwe programy do tworzenia sieci zombie. W 2007 roku liczba szkodliwych programów, których działanie ogranicza się do atakowania użytkowników gier online, wzrosła o 145% w stosunku do 2006 roku. Było to zgodne z istniejącym trendem gwałtownego wzrostu ...
-
HexDVDR-Video do ochrony DVD
... Hexalock, HexDVDR-Video nie zezwala na kopiowanie płyty DVD 1:1. Przy takiej próbie wymusi, aby program nagrywający przerwał operację lub spowolni jego działanie tak, że wykonanie kopii i tak będzie niemożliwe. Ponadto, niewykonalne ma być także popularne „rippowanie” filmu, czyli zgrywanie jego zawartości na ...
-
Zagrożenia internetowe I-III 2008
... Maciej Sobianek z Panda Security w Polsce. Najczęściej obserwowane przez laboratorium PandaLabs skutki działania złośliwego oprogramowania infekującego telefony komórkowe to: niewłaściwe działanie telefonu, np. zablokowanie, spadek wydajności - nadmierne zużycie baterii, narażanie użytkownika na koszty przez przesyłanie wiadomości SMS na numery ...
-
Panda Security for Internet Transactions
... do identyfikacji i blokowania tych użytkowników, którzy mogli stać się ofiarami cyberprzestępców. Rozwiązanie oparte jest na Kolektywnej Inteligencji, której działanie polega na zbieraniu od społeczności internetowej i gromadzeniu informacji związanych ze złośliwym oprogramowaniem, a także automatycznym przetwarzaniu tych danych w utworzonych ...
-
Łamanie zabezpieczeń CAPTCHA za 2 funty
... odróżniania ludzi od komputerów). Witryny WWW zazwyczaj wykorzystują testy CAPTCHA, aby sprawdzić czy użytkownik jest osobą, czy programem komputerowym symulującym działanie człowieka uruchomionym w sieci połączonych ze sobą komputerów (botów), zaprojektowanym do wysyłania dużej ilości spamu. Testy zabezpieczające typu CAPTCHA okazały się ...
-
Mass media online: wolność czy kontrola?
... (1986), uznał, że większość nowych technologii ma potencjał innowacyjny, lecz jego rzeczywiste wykorzystanie zależy od dwóch czynników. Jeden z nich to działanie „następczej konieczności społecznej”, które dyktuje stopień i formę rozwoju innowacji. Drugi czynnik to „prawo wypierania potencjału radykalnego”, które działa na innowacje ...
-
KPP: przystąpienie do euro możliwe w 2009
... rozwoju przedsiębiorczości - do tworzenia życzliwego dla firm systemu podatkowego, do usuwania barier biurokratycznych i konstruowania bardziej liberalnego prawa pracy. Tylko takie działanie może przynieść efekt „wyciskania” i maksymalizacji wzrostu. KPP zauważa jednak i to, że bezpieczny 5 proc. wskaźnik tempa wzrostu będzie stwarzać szanse do ...
-
Dotacje unijne 2007-2013 a zmiany procedur - porady
... możliwość skorzystania z programu krajowego - Innowacyjna Gospodarka. Kolejna ważna kwestia to ustalenie, gdzie możemy poszukiwać informacji przy określeniu, w jakie działanie wpisuje się nasza inwestycja. W przypadku programów krajowych podstawowe informacje znajdziemy na stronie Ministerstwa Rozwoju Regionalnego, którego poszczególne departamenty ...
-
Media o serwisach social lending
... użytkownicy wzajemnie pożyczają sobie pieniądze. Serwisy pożyczkowe (nazywane też serwisami social lending lub pożyczki P2P) to nowy rodzaj usług internetowych. Działanie serwisów polega na tym, że zarejestrowani w nich użytkownicy wzajemnie pożyczają sobie pieniądze. Portale działają na zasadzie aukcji – zainteresowany pożyczką umieszcza ...
-
SonicWALL NSA 2400
... takimi atakami sieciowymi, jak: wirusy, oprogramowanie szpiegowskie, robaki, konie trojańskie i phishing. Dzięki zintegrowanej zaporze aplikacyjnej, umożliwia również wgląd w działanie aplikacji i zapobiega przypadkowemu ujawnieniu danych. Ten zbiór konfigurowalnych narzędzi chroni dane i umożliwia kontrolę nad aplikacjami na poziomie użytkownika ...
-
Zmiany klimatu w opinii Polaków
... zmiana klimatu. Według Polaków kwestią zmiany klimatu powinny zająć się przede wszystkim organizacje międzynarodowe (67%). Ponad połowa badanych uważa, że działanie w tym obszarze leży w gestii rządów poszczególnych państw (57%). Pozostałe instytucje i organizacje, np. na poziomie krajowym, mogą według Polaków odegrać mniejszą ...