-
Najliczniejsze rodzaje wirusów X 2008
... aktywność internauty w sieci i jego preferencje, a następnie modyfikujące wyniki wyszukiwania bez wiedzy ofiary. Programy typu adware zablokowały ostatnio na kilka godzin działanie bardzo popularnego serwisu społecznościowego. Zdaniem ekspertów od czasu pojawienia się pierwszych wirusów komputerowych, rok 2008 jest absolutnie rekordowy pod względem ...
-
Mobilne Gadu-Gadu z obsługą dotykową
... tzw. suwak w aplikacji. Teraz użytkownik może zmieniać Mobilne Gadu-Gadu poprzez dotyk. Wydana wersja Mobilnego Gadu-Gadu 3.3.3 wprowadza ponadto szereg zmian usprawniających działanie aplikacji na telefonach firm Motorola i Samsung oraz na urządzeniach z systemem Symbian. Dzięki poprawkom również sprawniej loguje do Blip.pl, rejestruje ...
-
Pozwolenia radiowe: kara dla PTC
... radiokomunikacyjnych, ani też nie złożyła wniosków o wydanie pozwoleń radiowych dla tych urządzeń w terminie, który pozwalałby na zgodne z prawem działanie tych urządzeń w dacie przeprowadzenia kontroli. Radiowe urządzenia nadawczo-odbiorcze pracujące w stacjach bazowych telefonii ruchomej bez odpowiednich pozwoleń radiowych i wykorzystujące ...
-
Tydzień 48/2008 (24-30.11.2008)
... już przerodził się w kryzys gospodarczy i żaden z krajów nie ma dziś możliwości samodzielnego rozwiązania zagrożeń w swojej gospodarce. Potrzebna jest współpraca i solidarne działanie na rzecz ograniczenia skutków kryzysu i stworzenia owych reguł i mechanizmów likwidujących przyczyny, które doprowadziły do obecnej sytuacji. Jednak wydaje się, że ...
-
Przeglądarka Firefox: wykradanie haseł
... Trojan.PWS.ChromeInject.A jest ściągane do systemu przez inne aplikacje typu malware, umieszczane w katalogu z wtyczkami dla przeglądarki Mozilla Firefox i rozpoczyna działanie za każdym razem, gdy Firefox jest uruchamiany. Dalsza analiza BitDefender wykazała, że szkodliwa aplikacja filtruje dane przesyłane przez użytkownika do ...
-
Tydzień 49/2008 (01-07.12.2008)
... , a obecnie także wielkie koncerny produkcyjne coraz skuteczniej zabiegają o gigantyczne dotacje. Biedni nie mają takich możliwości... Jeden z komentatorów nazwał takie działanie rządzących oferowaniem socjalistycznej pomocy dla bogatych (i w dużym stopniu winnych obecnej sytuacji), a stosowaniem zasad liberalnych wobec biednych... ONZ alarmuje, że ...
-
Ceny energii: dostawcy zaniepokojeni
... zdecydowaną większość energii elektrycznej na potrzeby klientów w 2009 roku po cenach rynkowych, tj. powyżej 220 zł/MWh. W tej sytuacji, wg ekspertów, działanie Prezesa URE doprowadzi do ogromnych strat lub bankructw spółek obrotu. Zdaniem ZPPE w dramatycznej sytuacji znajdą się w roku 2009 również podmioty ...
-
Bezpieczne zakupy online w święta 2008
... mieć na sprawy firmy. Zagrożenie dla przedsiębiorstw przychodzi zwykle, gdy pracownicy odwiedzają złośliwe strony, narażając tym samym sieć firmy na działanie złośliwego oprogramowania, botów, ataki phishingowe a także uzyskanie dostępu do konta i wykorzystanie go do wysyłania spamu. "Kiedy udostępniasz na stronie internetowej ...
-
Metody socjotechniki: świąteczny ranking
... starają się nakłonić swoje ofiary do nieprzemyślanych działań, takich jak klikanie łączy w wiadomościach rozsyłanych w charakterze spamu, czy pobieranie plików. Takie działanie często przynosi zysk przestępcom, którzy zapewne kolejny raz będą próbowali wykorzystać świąteczny okres urlopowy - podała firma Trend Micro. Firma Trend ...
-
Windows Live Wave 3 po polsku
... – usługa kont pocztowych. Pojemność Windows Live Hotmail została powiększona do 5GB. Jednocześnie programiści Microsoft zaimplementowali w nowej poczcie filtr antyspamowy, a samo działanie poczty zostało przyspieszone. Dzięki Windows Live Hotmail użytkownik może zintegrować wszystkie swoje konta e-mail i odbierać nadsyłaną na nie pocztę przy ...
-
Tydzień 51/2008 (15-21.12.2008)
... w działaniach na styl planowania w warunkach... analogicznych do warunków gospodarki wojennej. Ich zdaniem w obecnych, trudno przewidywalnych warunkach konieczne jest niestandardowe działanie i niezbędne jest sięganie po nietypowe zestawy środków. Szansą na zmniejszenie skutków kryzysu należy upatrywać w postawie konsumentów i w sytuacji na rynku ...
-
Inwestycje mieszkaniowe a subsydia
... działań. Po pierwsze, subsydia są związane z wzajemnymi świadczeniami, których inicjatorem jest państwo. Dla przykładu, subsydium nie może zostać nazwane działanie dewelopera, który postanawia sprzedać część mieszkań poniżej wartości odtworzeniowej, a pozostałą część — powyżej wartości odtworzeniowej, podwyższając w ten sposób korzyści jednej ...
-
Marketing szeptany a spam-marketing
... . Na wokandzie staje w związku z tym fundamentalne pytanie: „gdzie kończy się marketing szeptany a zaczyna spam?”. Spam nie jest marketingiem szeptanym - Każde działanie niejawne o charakterze reklamowym jest spamem. Internet w swej naturze jest nieugięty, nie ma czegoś takiego jak mniejsze zło – stwierdza Bartłomiej Juszczyk ...
-
Koncerny naftowe: co z konsolidacją?
... ekspertów jest przekonana, że jej podstawy finansowe są mocne i bankructwo jej nie grozi. - Raport UniCredit to nie spekulacja, tylko kierunkowe działanie, będące formą wrogiego wezwania do sprzedaży akcji spółki - ocenił prezes Lotosu Paweł Olechnowicz. Także część ekspertów jest zdania, że mogła ...
-
Rynek ciastek rośnie w siłę
... , mające recepturę opracowaną przez naukowców - wyjaśnia Magdalena Potocka i jako przykład podaje nowe ciastka marki LU, których jakość i korzystne dla zdrowia działanie potwierdziły badania kliniczne. - Do tej pory zdrowie nie było kryterium wyboru, ponieważ konsumenci byli zdania, że zdrowe niekoniecznie musi oznaczać ...
-
Ochrona danych w laptopie zimą
... się odzyskiwaniem danych. Co zrobić, by uniknąć utraty danych spowodowanej mrozami? W opinii Kroll Ontrack podstawową zasadą w przypadku narażenia komputera na działanie niskich temperatur jest jego niewłączanie do momentu, kiedy jego temperatura będzie równa lub zbliżona do temperatury pokojowej. W normalnych warunkach po ...
-
Program Innowacyjna Gospodarka - podsumowanie 2008
... po kilku lub kilkunastu dniach konieczne było zawieszenie konkursu z powodu przekroczenia budżetu na 2008 r. Bardzo dużym zainteresowaniem np. cieszyło się działanie 8.1 ,,Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej’’, gdzie w ciągu 11 dni złożono ponad 450 wniosków na realizacje projektów związanych z usługami ...
-
Pracownicy a bezpieczeństwo danych
... z wykonywanymi zadaniami. Takie urządzenia to między innymi notebooki, telefony inteligentne i pamięci USB. RSA zwraca uwagę, że mobilność zapewnia sprawne działanie, jednak niechronione informacje — bez względu na miejsce ich przechowywania — zwiększają ryzyko. System zabezpieczania danych oparty na regułach umożliwia organizacjom klasyfikację ...
-
Polska energetyka - koniec ery węgla?
... , jak Polska. Problem CCS dotyczy także już istniejących elektrowni. - Działające obecnie elektrownie będą musiały spełniać wymóg uzyskiwania nowego pozwolenia na działanie w przypadku dużej modernizacji. Jednocześnie w raporcie Daviesa (zawiera poprawki przyjęte przez eurodeputowanych w październiku - dop. red.) przewiduje się, że do końca roku ...
-
Specjaliści IT: trudności w centrach danych
... są usługi z zakresu utrzymania ciągłości biznesowej (46%), tworzenia kopii zapasowych (43%) oraz zarządzania pamięciami masowymi (39%). Szkolenia są postrzegane jako działanie o znaczeniu strategicznym przez 68% respondentów, przy czym 78% badanych przedsiębiorstw w ciągu dwóch kolejnych lat spodziewa się zwiększenia budżetów szkoleniowych, bądź ...
-
Polityka w Internecie a jego wiarygodność
... , kolejny post czy komentarz na forum wzbogaca kapitał kulturowy, który w końcu może przeważyć i zainicjować długo oczekiwane zmiany. Tymczasem pozostaje działanie w zakresie własnych możliwości i własnego sumienia. Wiarygodność internetu na razie nie istnieje — istnieją miliony wiarygodności poszczególnych jego użytkowników. Nasza głowa ...
-
Reklama kontekstowa lepsza niż bannerowa?
... serwisu. W efekcie, jak podsumowują specjaliści, ze względu na swoją formę, stałe miejsce w serwisie są chętniej przeglądane przez użytkowników. Systemy i ich działanie… Kampanie kontekstowe i intekstowe oferują szereg możliwości, dzięki którym reklamy można dopasować do konkretnej grupy odbiorców. Na rynku istnieje wiele serwisów ...
-
Chełm Śląski: Euro-Centrum otwarte
... możliwe w ramach projektu dofinansowanego ze środków Unii Europejskiej oraz budżetu państwa w ramach Sektorowego Programu Operacyjnego - Wzrost Konkurencyjności Przedsiębiorstw, lata 2004-2006, Działanie 1.3.
-
Komputery Macintosh a szkodliwe programy
... to, że nie są na celowniku nie oznacza, że są niepokonani. Dowodzą tego okresowo pojawiające się szkodliwe programy "proof-of-concept" demonstrujące działanie technologii infekowania systemu Mac OS X. Eksperci podają, że na początku 2006 roku pojawiły się dwa przykłady działających szkodliwych programów dla ...
-
Windows Internet Explorer 8 RC1
... wprowadza szereg obiektów Zasad grupy w takich obszarach jak ograniczenia połączeń, sesje InPrivate, tryb zgodności oraz akcje SmartScreen. Internet Explorer 8 poprawia działanie szeregu podsystemów, z których korzystają programiści, takich jak parser HTML, przetwarzanie reguł kaskadowych arkuszy styli (CSS), manipulacja drzewem kodu strony, parser ...
-
Tydzień 5/2009 (26.01-01.02.2009)
... (ta możliwość wynika z kilku mało znanych fragmentów funduszy strukturalnych na lata 2007-13, np. w Program Operacyjnym "Kapitał Ludzki" w kopercie oznaczonej jako Działanie 8.1.2 firmy mogą starać się o dotacje na przekwalifikowanie zwalnianych pracowników, a dotacja może wynieść nawet do 100% kosztów.). Rozważane są też inne ...
-
Darmowy program ESET do usuwania Conficker'a
... wykorzystuje do infekowania kolejnych komputerów znaną lukę w systemie operacyjnym Windows, dzięki czemu może rozprzestrzeniać się na masową skalę. Poza tym działanie Confickera, w porównaniu do innych robaków, jest znacznie bardziej wyszukane i kompleksowe, a jego wykrycie i usunięcie nie należy do najprostszych. Na dodatek jego ...
-
Użyteczność stron www: użytkownik rezygnuje po 2 sekundach
... Website Optimiser Stosując część z wyżej wymienionych metod bardzo szybko nabierzemy chęci do zmiany i modernizacji obecnej postaci serwisu. Odradzam jednak pochopne działanie. W ramach takiego procesu warto użyć narzędzia GWO, które po- zwala nam ocenić stan bieżący punktów krytycznych oraz poddać pod publiczny ...
-
Robak internetowy Kido w nowej wersji
... .Win32.Kido.ip, Net-Worm.Win32.Kido.iq oraz inne wersje to reprezentanci najnowszej modyfikacji Kido - szkodnika, który potrafi uniemożliwić skuteczne działanie produktów antywirusowych na zainfekowanych maszynach. Nowy wariant generuje znacznie większą liczbę unikatowych nazw domen, tj. 50 000, z którymi może kontaktować ...
-
Kradzież tożsamości: wzrost infekcji
... kradzieży tożsamości. Na podstawie analizy 67 milionów komputerów w 2008 r. okazało się, iż 1,1% użytkowników internetu na całym świecie było narażonych na działanie oprogramowania do kradzieży tożsamości. Wyniki zebrane przez bezpłatny skaner online Panda ActiveScan dowodzą, że w ciągu ostatniego roku ponad 10 milionów ...
-
Rynek telekomunikacyjny: regulacje a kryzys
... Komisji Europejskiej. Wnioski Biorąc pod uwagę wyniki analizy hipotetycznych skutków „wakacji regulacyjnych” dla rynku telekomunikacyjnego w Polsce Audytel stwierdza, że działanie takie byłoby średnioterminowo niekorzystne – zarówno z punktu widzenia konsumentów, jak i dla bilansu dobrobytu społecznego. Utrzymanie w mocy wdrażanych obecnie przez ...
-
Wystąpienia publiczne menedżerów - smaczki
... zespołu skojarzeń jakie niesie ze sobą przedmiot wtórny. Oba elementy wchodzą z sobą w związek, oddziałują na siebie, modyfikując nawzajem swoje właściwości. Działanie nadawcy składa się, w tym ujęciu, z następujących elementów: identyfikacji podmiotu wypowiedzi – „tematu głównego” metafory (X-a, przedmiotu pierwotnego), przywołaniu opinii na temat ...
-
Cyberprzestępcy wykorzystują Google Trends
... najczęściej fałszywego programu antywirusowego” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Fałszywe programy antywirusowe symulują działanie prawdziwych systemów zabezpieczeń, próbując przekonać użytkowników, że ich komputery zostały zainfekowane złośliwymi kodami. Ofiary zachęca się do zakupu oprogramowania ...
-
Tydzień 13/2009 (23-29.03.2009)
... bezpieczeństwo chińskich kapitałów"... Kierownictwo chińskiego banku centralnego zapowiedziało, że Chiny nadal będą inwestować w amerykańskie papiery wartościowe, bo takie działanie "stanowi ważny element ogólnej strategii inwestycyjnej Chin i praktyka ta będzie kontynuowana". Jednak równocześnie ukazał się obszerny artykuł prezesa Chińskiego ...
-
Oracle o zarządzaniu wydajnością
... może być rozpatrywany w izolacji. Spośród sześciu badanych obszarów najniższe wyniki uzyskano dla środowiska udziałowców. Oznacza to, że zaangażowanie tych środowisk w działanie na rzecz wydajności przedsiębiorstw nie jest optymalizowane. Wysoka liczba odpowiedzi „nie wiem” udzielonych na pytania w tej sekcji wskazuje, że wiele ...