-
ASUS ZenFone 5 z Dual SIM
... kart SIM jest już dostępny na polskim rynku. Dwurdzeniowy procesor Intel Atom o taktowaniu 1.6 GHz w połączeniu z 2 GB pamięci RAM zadba o płynne działanie urządzenia, z kolei 16 GB pamięci wewnętrznej, którą można rozszerzyć o kolejne 64 GB, zagwarantują wystarczająco miejsca na aplikacje, zdjęcia czy filmy ...
-
Utrata danych w 2014 r. - TOP10
... inżynierów odzyskiwania danych zwrócił się klient, który brał udział w kolizji promu. Jego aparat fotograficzny przez ponad godzinę był narażony na działanie wody. Mimo, iż karta pamięci uległa korozji, wszystkie dane udało się odzyskać. 7. Psi gryzak (USA) Pewien pies potraktował dysk flash ...
-
Rady nadzorcze muszą się profesjonalizować
... działania są umiejętności wszystkich członków w zakresie współpracy zespołowej i osiąganie konsensusu przez specjalistów różnych dziedzin. Bez profesjonalnego programu rozwoju skuteczne działanie rad nadzorczych nie jest możliwe” – dodaje Michał Zdziarski. Informacje o badaniu W badaniu Deloitte „As risks rise, boards respond. A global view ...
-
Imigracja zarobkowa potrzebna
... także systemowe podejście do kwestii bezpłatnej nauki języka polskiego, którego znajomość jest kluczowa w procesie integracji, jak i w procesie poszukiwania pracy. Obecnie działanie to realizowane jest tylko i wyłącznie przez organizacje pozarządowe i prywatne szkoły – mówi Monika Ołów. Natomiast po stronie samych imigrantów, kluczowe wydaje ...
-
Trendy IT 2015 wg Cisco
... zdalnego monitorowania stanu zdrowia, wymagają bardzo niskich opóźnień. Wysyłanie danych do chmury i z powrotem do aplikacji może mieć negatywny wpływ na działanie tych usług. Fog computing rozwiązuje te problemy, zapewniając zasoby obliczeniowe, sieciowe i pamięć masową na brzegu sieci. Oferuje inteligentną platformę do ...
-
Najlepszy smartfon 2014. Co wybierali klienci?
... robienia zdjęć. Najchętniej decydujemy się na modele oferujące 4 GB (32%) lub 16 GB (25%) wbudowanej pamięci. Pamięć RAM wspomaga płynne działanie telefonu. Warto pamiętać, że modele działające pod kontrolą systemu Android potrzebują więcej pamięci operacyjnej niż np. modele z Windows Phone. O ile ...
-
Spam w Polsce: głównie krajowy
... liczbą zaobserwowanych incydentów wysyłania wiadomości spam. Większość wiadomości stanowi tzw. „spam krajowy”, czyli wysyłany z Polski do polskich adresatów. Takie działanie umożliwia lepsze dopasowanie treści wiadomości do bieżących wydarzeń (np. sportowych, kulturalnych, politycznych), w celu wzbudzenia większego zainteresowania odbiorcy spamu ...
-
Rodzina w pętli długów
... wierzycieli czy z firm windykacyjnych, nie odbierają telefonów, starają się udawać, że problem nie istnieje – mówi Pomianowski. I przestrzega: – Jest to jednak działanie na krótką metę. W dłuższej perspektywie konsekwencje są takie, że długi puchną, powiększając się w niekontrolowany sposób o odsetki, koszty windykacji, egzekucji komorniczej ...
-
Uwaga na nowy backdoor dla Linuxa
... programu została dodana do bazy wirusów Dr.Web, dlatego systemy chronione Antywirusem Dr.Web dla Linuxa nie są narażone na działanie nowego backdoora.
-
ESET Social Media Scanner w nowej wersji
... . Chwilę potem można korzystać z ESET Social Media Scanner. Kliknięcie przycisku „Skanuj profil” uruchamia proces analizowania konta użytkownika w poszukiwaniu złośliwej zawartości. Działanie skanera można skonfigurować wybierając zakładkę "ustawienia".
-
Aplikacje mobilne i CRM - filary marketingu
... wchodzą oni z firmą czy marką. 86% decydentów z obszaru marketingu uznaje Customer Journey za najwyższy priorytet, przy czym kluczowe jest tu działanie w wielu kanałach komunikacji, tak by móc kontrolować wszystkie punkty styku klientów z firmą. Zarządzanie Customer Journey w czasie rzeczywistym wymaga odpowiednich narzędzi ...
-
Warszawskie Lotnisko Chopina zainwestuje ponad pół miliarda złotych
... rzecz pasażerów i linii lotniczych. Firma zarządza dwoma portami lotniczymi: w Warszawie i Zielonej Górze. Posiada również udziały w 10 spółkach nadzorujących działanie lotnisk w Krakowie, Szczecinie, Poznaniu, Gdańsku, Modlinie, Wrocławiu, Katowicach, Szczytnie, Bydgoszczy i Rzeszowie. Bank Pekao w ubiegłych latach współuczestniczył w finansowaniu ...
-
ASUS ZenBook UX305
... SSD o pojemności 256 GB. Bateria pozwala nawet na 10 godzin pracy bez konieczności ładowania, z kolei zaawansowana technologia chłodzenia zapewni ciche działanie urządzenia. ASUS ZenBook UX305 wykonany jest w całości z wysokiej jakości aluminium. Prezentowany model został wyposażony w pełnowymiarową, ergonomiczną klawiaturę z komfortowym układem ...
-
ESET dla firm: nowe rozwiązania już na rynku
... , chronione rozwiązaniami ESET. Wszystko to sprawia, że nowe produkty ESET dla firm utrzymują znaną od lat lekkość działania, tj. ich działanie pozostaje niezauważalne dla użytkowników i wydajności chronionej infrastruktury IT. Nowe rozwiązania ESET oferują m.in.: nową webową konsolę zarządzającą z dodatkowymi funkcjonalnościami, niezależne ...
-
Uwaga na oddzwanianie. Fala oszustw
Oszuści telefoniczni ponownie atakują – ostrzega Urząd Komunikacji Elektronicznej. Przestępcy ponownie wykorzystują używany wcześniej sposób, by oszukać abonentów. Sprawa dotyczy metody oszukiwania abonentów sieci telefonii komórkowych poprzez wykorzystywanie ich skłonności do oddzwaniania na nieodebrane połączenia. Takie połączenia przychodzą ...
-
Świat: wydarzenia tygodnia 9/2015
... infrastrukturą, której używali. Ta operacja zrealizowana przez policję 16 europejskich krajów i USA doprowadziła do zamknięcia ponad 400 nielegalnych portali, których działanie zapewniało dużą anonimowość wirtualnej sieci TOR. W tej sieci działało tysiące czarnych rynków, na których realizowano transakcje handlowe narkotykami, bronią, udostępniano ...
-
Samsung Galaxy S6 i Galaxy S6 Edge
... . Pierwszy na świecie 14-nanometrowy procesor do urządzeń mobilnych z 64-bitową platformą, nowy system pamięci LPDDR4 oraz pamięć flash UFS 2.0 zapewniają szybsze działanie pamięci przy niższym zużyciu energii. Także pierwszy na świecie kodek sprzętowy 1440P/VP9 umożliwia odbiór transmisji strumieniowej wideo w wysokiej rozdzielczości przy ...
-
Cyfryzacja: wyzwaniem jest zarządzanie
... . 20 proc.). Przyczyny typowo informatyczne stanowią tylko około 16 proc. ogółu niepowodzeń, wśród których główną winę ponosi przede wszystkim złe działanie sprzętu i oprogramowania oraz nieprawidłowa ocena złożoności projektu. Skala wielkich projektów okazuje się być, zapewne wbrew intuicji laików, problemem marginalnym, występującym ...
-
Złośliwe pliki pomocy atakują skrzynki
... wiersza poleceń. Cryptowall jest zaawansowaną wersją Cryptolockera, szkodliwego ransomware szyfrującego pliki, znanego z maskowania ładunku wirusa w niegroźnej aplikacji lub pliku. Działanie ransomware polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika w celu wymuszenia pieniędzy za klucz służący ...
Tematy: Cryptowall, zagrożenia internetowe, wirusy, cyberprzestępcy, spam, phishing, hakerzy, ransomware -
Cyberprzestępczość coraz bardziej wyrafinowana
... tworzą wszechstronne, szkodliwe programy, które wydobywają z maszyn ofiar jedynie najcenniejsze dane, takie jak hasła i numery kart kredytowych. Jest to działanie, które może doprowadzić do ich szybkiej identyfikacji przez oprogramowanie bezpieczeństwa. Z drugiej strony ugrupowania cyberprzestępcze sponsorowane przez rządy posiadają zasoby ...
-
Powierzchnie handlowe w rozkwicie
... aktywów. W głównej mierze są to rozbudowy – komentuje Agnieszka Mielcarz, Dyrektor Działu Retail Asset Management Knight Frank. – Tego typu działanie pozwala na wykorzystanie sprawdzonej destynacji zakupowej, a jednocześnie, poprzez równocześnie prowadzone remonty, umożliwia dostosowanie istniejącej powierzchni do standardów rynkowych. Obserwujemy ...
-
Czy sprzęt AGD będzie drożeć?
... spowodują stopniowy wzrost cen produktów, to i tak pomogą rozwiązać wiele problemów związanych nie tylko ze zwrotem sprzętu, ale także ukrócą działanie „zbieraczy”, którzy często rozmontowywali sprzęt, wybierając to co można sprzedać, a resztę wyrzucali zaśmiecając środowisko naturalne. Monitoring wprowadzania sprzętu na rynek ...
-
Najlepsze firmy dla rozwoju liderów 2014
... . Działaj jak lider Jak wynika z rezultatów badania, najlepsze firmy przyjmują podejście 70 : 20 : 10, które oparte jest na nauce poprzez działanie. Takie organizacje kładą nacisk na planowanie rozwoju i budowanie doświadczeń pracowników, na przykład poprzez otwarte zespoły oraz interdyscyplinarne projekty. Dają one ...
-
Bitdefender GravityZone - najnowsza wersja już wiosną
... klienci będą mogli wybierać z czterech kategorii – Bezpieczeństwo Punktów Końcowych, Bezpieczeństwo Środowisk Wirtualnych, Bezpieczeństwo Exchange i Bezpieczeństwo Urządzeń Mobilnych. Działanie systemu GravityZone oparte jest na autorskim, neuronowym systemie ochrony sieci komputerowej (tzw. BRAIN – Bitdefender Reflective Artificial Intelligent ...
-
Polscy eksporterzy, czyli jak zdobywać rynki zagraniczne
Jak dowodzą statystyki przedstawione przez GUS, miniony rok przyniósł polskiemu eksportowi ponad 5-procentowy wzrost, jednocześnie jednak okazuje się, że rodzime przedsiębiorstwa zdecydowanie więcej importują niż eksportują. Badania przeprowadzone na zlecenie Fundacji Kronenberga przy Citi Handlowy pokazują jednak, że ta sytuacja w najbliższych ...
-
Skype for Business już niedługo na rynku
... Business jest w fazie testów, a na rynku może pojawić się już w kwietniu. Microsoft pracuje także nad wprowadzeniem dodatkowych funkcji, mających usprawnić działanie programu. Skype oraz Microsoft Lync to rozwiązania dobrze znane użytkownikom z całego świata. Obecnie z komunikatora Skype korzysta ponad 300 milionów osób ...
-
Awans oczami pracownika
... Marek Jurkiewicz z infoPraca. Należy zatem uważnie obserwować i na bieżąco sprawdzać są skutki awansu pracowników i wyciągać wnioski. Awans musi być wkomponowany w działanie firmy, nie może być jedynie formalną zmianą stanowiska i wynagrodzenia. Trzeba wiedzieć, co chcemy osiągnąć i jaki jest cel, takiej a nie innej ...
-
Android znowu zagrożony!
... urządzenia mobilnego i oczekuje na uruchomienie przez użytkownika. Po pierwszym pomyślnym uruchomieniu złośliwa aplikacja usuwa swoją, wcześniej utworzoną ikonę i kontynuuje swoje działanie w tle. W tym samym czasie Trojan usuwa ostatnią konwersację SMS użytkownika zapisaną w pamięci urządzenia. W większości przypadków ta konwersacja SMS to ...
-
Inwestycja w audyt wewnętrzny = korzyści dla firmy
... mierze przyczyniły się do tego lokalne regulacje, które od wielu lat wymagają funkcjonowania w nich kompetentnych audytów wewnętrznych oraz nadzorujących ich działanie komitetów audytu. Na większą dojrzałość w sektorze bankowym wpływa także przenoszenie do polskich instytucji dobrych praktyk funkcjonujących w ramach międzynarodowych grup ...
-
7 mitów na temat systemu WMS
... WMS, podobnie jak rozwiązania produkcyjne (np. MES) jest aplikacją czasu rzeczywistego. Jednym z warunków jej właściwego funkcjonowania jest ciągłość w przetwarzaniu informacji. Działanie systemu WMS jest uzależnione od infrastruktury, poczynając od urządzeń mobilnych i etykieciarek, a kończąc na urządzeniach wagowych oraz na automatyce magazynowej ...
-
Luka "Darwin Nuke" w systemach OS X i iOS
... jakie muszą spełnić osoby atakujące, nie są proste. Jednak uparci cyberprzestępcy poradzą sobie, doprowadzając w efekcie do awarii urządzenia i wpływając na działanie sieci korporacyjnych. Routery i zapory sieciowe zwykle pomijają pakiety z nieprawidłowymi rozmiarami opcji, jednak wykryliśmy kilka kombinacji, które potrafią przeniknąć przez sprzęt ...
-
Ochrona danych osobowych w social media
... być elementem regulaminu (np. ujęta w kilku punktach). A co na to prawo? Mimo, że Facebook jest serwisem zarejestrowanym w Stanach Zjednoczonych, każde działanie polskiej firmy musi być zgodne z odpowiednimi ustawami. Polskie prawo za dane osobowe uważa informacje dotyczące możliwej do zidentyfikowania osoby fizycznej ...
-
Nowy backdoor atakuje Windows
Analitycy z firmy Doctor Web przyjrzeli się złośliwemu oprogramowaniu, na które od niedawna mogą natknąć się użytkownicy sieci. Program nie tylko wykonuje polecenia cyberprzestępców, ale i przesyła na zdalny serwer zrzuty z ekranu zrobione na zainfekowanym urządzeniu. Ponadto jest zdolny do sprawdzania komputera pod kątem obecności środowiska ...
-
Smartfon MEIZU M1 Note
Na polskim rynku zagościł nowy model smartfona marki MEIZO – MEIZU M1 Note. Propozycja ta powinna zainteresować osoby poszukujące dobrego sprzętu w cenie poniżej 1 000 zł. Telefon posiada duży, 5,5-calowy wyświetlacz pokryty szkłem Gorilla Glass 3, aparat tylny o rozdzielczości 13 Mpx i przedni 5 Mpx, system Dual SIM, ośmiordzeniowy procesor o ...
-
Urządzenia wielofunkcyjne OKI MC853 i MC873
... do 35 stron na minutę (ppm) i skanowania 50 obrazów na minutę (ipm) oraz skanerowi LED A3, urządzenie zapewnia szybkie i wydajne działanie. Wszystkie modele są kompatybilne z Google Cloud Print oraz AirPrint. Dodatkowo, praca z urządzeniami OKI została usprawniona dzięki programowi do rozpoznawania pisma ...