-
Haker o gołębim sercu? Nie daj się zwieść!
... często zamieszczają jakieś komunikaty. Czasem robią to dla zabawy, innym razem, by obrazić firmy, które próbują utrudniać im skuteczne działanie, a w pewnych przypadkach wiadomość jest przeznaczona dla czarnorynkowej konkurencji. Jednak analizując kod szkodliwego narzędzia zdalnej administracji PlugX, wykorzystywanego w atakach ukierunkowanych ...
-
Skanery dokumentowe Fujitsu fi-7460 i fi-7480
... przesyłać je do lokalnego lub zdalnego repozytorium, błyskawicznie wprowadzać je do obiegu, aplikacji biznesowych lub systemów ECM, albo zatrzymywać i wznawiać działanie. Dostępność i ceny Skanery Fujitsu fi-7460 i fi-7480 będą dostępne u partnerów handlowych od marca 2016 r. Sugerowana cena detaliczna wynosi 2 199 GBP (2 995 ...
-
Philips Xenium V377 w Play
... pod kontrolą systemu Android 5.1. Jeśli chodzi o podzespoły, to urządzenie napędza czterordzeniowy procesor 1,3 GHz współpracujący z 1 GB pamięci RAM, który zapewni płynne działanie aplikacji. Wbudowane 8 GB pamięci, które można rozszerzyć o dodatkowe 32 GB dzięki slotowi kart microSD, dzięki czemu nigdy nie zabraknie Ci ...
-
Migracja i aktualizacja - główne powody utraty danych
... operacyjnego. Aby odpowiednio się zabezpieczyć, firmy powinny nie tylko regularnie wykonywać kopie zapasowe danych, ale także systematycznie weryfikować ich poprawne działanie. Niestety często zaniedbują te elementy – mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack. W Polsce, na utratę danych z serwera ...
-
Świat: wydarzenia tygodnia 13/2016
... precedens. FBI poinformowało o złamaniu zabezpieczenia telefonu należącego zamachowca z San Bernardino. W ten sposób władze uzyskały dostęp do zawartych w nim danych. To działanie jest sprzeczne z oficjalną polityką USA dot. bezpieczeństwa oprogramowania. FBI nie chce podzielić się z firmą Apple wiedzą na temat luki w zabezpieczeniach ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania ...
-
Trojan Locky szyfruje dane na całym świecie
... rozszerzeń) na dyskach lokalnych i sieciowych (zaszyfrowane pliki posiadają rozszerzenie .locky). Na koniec trojan wyświetla żądanie okupu od cyberprzestępców, kończy działanie i usuwa swój kod z zainfekowanego systemu. Żądanie okupu wyświetlane na komputerze ofiary zawiera odnośnik do strony przygotowanej przez cyberprzestępców, na której ...
-
Czy to już czas na polskie smart cities?
... to nie gwiezdne wojny, ale rzeczywistość Smart Cities swoją inteligencję czerpie z połączenia technologii i ideologii oraz współpracy ludzi, firm i instytucji. Wspólne działanie pozwala dążyć do zrównoważonego rozwoju i w konsekwencji do osiągnięcia lepszej, jakości życia w mieście. Smart City to miasto, które wie, co się ...
-
Internauci pytają "gdzie kupić", a firmy milczą
... . To właśnie dyskusje i reakcje stanowią DNA obecności firmy w social media. „Monitoring własnej marki to potrzebne i obowiązkowe, ale już zupełnie oczywiste działanie. Można nawet powiedzieć, że nieco egoistyczne” - przypomina Jadaś. Bo - jak wynika z badań IMM, tylko od początku kwietnia internauci w Polsce blisko ...
-
31 dni. Tyle w Europie czeka się na zapłatę za fakturę
... trudna sytuacja finansowa oraz niewystarczająca dostępność środków (ok. 60,0 proc.). Co ciekawe, drugim najczęściej wymienianym powodem zaległości krajowych jest świadome działanie mające na celu przyniesienie korzyści finansowej (28,2 proc.). Z kolei wśród transakcji zagranicznych jest nim złożona procedura płatności (ok. 28,0 proc ...
-
Czy warto zapłacić okup cyberprzestępcy?
... i zachęca przestępców do kolejnych ataków. Oczywiście najlepszą metodą uchronienia się przed zagrożeniami tego rodzaju jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur – we wszelkich formach i mutacjach (np. Trend Micro WorryFree Security lub OfficeScan).
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... Android: aby urządzenie zostało zainfekowane, użytkownik musi jedynie wejść na stronę spreparowaną przez cyberprzestępców. Dlaczego takie ataki są możliwe? Działanie skryptów jest możliwe w wyniku zastosowania przez cyberprzestępców szkodliwych narzędzi wykorzystujących kilka luk w zabezpieczeniach systemu Android w wersjach 4.1.x i starszych ...
-
Lenovo YOGA 900S, Ideapad Y900 oraz tablet TAB3 10 Business
... . Lenovo TAB3 10 Business dysponuje baterią o pojemnosci 7000 mAh, która zapewnia aż do 12 godzin działania. Zwiększono odporność tabletu na działanie wody do poziomu wodoszczelności IP5 oraz zastosowano powłokę Corning® Gorilla®, podnoszącą wytrzymałość ekranu na zarysowania. 10-calowy ekran Full HD, głośniki ...
-
Nowy Kaspersky Internet Security for Mac
... zapewnia dzieciom bezpieczne surfowanie po internecie. Stworzony zgodnie z charakterystyką platformy OS X, produkt jest łatwy w użyciu i nie wpływa negatywnie na działanie chronionego komputera. Kaspersky Internet Security for Mac jest dostępny jako element pakietu Kaspersky Total Security – multi-device oraz Kaspersky Internet Security ...
-
Karta graficzna ASUS ROG Strix GeForce GTX 1080
... III z trzema wentylatorami 0dB, z opatentowaną konstrukcją skrzydeł, zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie niż w przypadku kart referencyjnych. ROG Strix GeForce GTX 1080 wyposażono również w technologię ASUS FanConnect. Podczas gry GPU często osiąga wyższą ...
-
Smartfony ASUS ZenFone 3, ZenFone 3 Deluxe i ZenFone 3 Ultra
... 652, grafikę Adreno 510 i do 4GB pamięci RAM. Wbudowany czytnik linii papilarnych umieszczono z przodu urządzenia. Bateria o pojemności 4600mAh umożliwia wielogodzinne działanie telefonu, a technologia Quick Charge 3.0 zapewnia jego szybkie ładowanie. ZenFone 3 Ultra może służyć jako powerbank z wyjściem 1.5A.
Tematy: ZenFone 3 Deluxe, ZenFone 3, ZenFone 3 Ultra, ZenFone, ASUS, smartfony, smartfony ASUS, ASUS ZenFone -
Euro 2016 wygrywa Turcja!
... sposób respektują one prawa kupujących online, czy proces składania zamówienia przebiega w nich bez zastrzeżeń, jak wygląda sposób dostarczenia przesyłki, a także działanie systemu płatności. Uzyskane rezultaty niestety nie napawają szczególnym optymizmem. Okazało się bowiem, że żadnemu z analizowanych sklepów nie udało się w 100 ...
-
Trojan Kovter wykryty w rejestrze systemowym
... narzędzia do debugowania, używane przez analityków bezpieczeństwa do badania próbek malware. Jeśli trojan wykryje dowolne z nich, to natychmiast przerywa swoje działanie. Oprócz tego potrafi wyświetlać na ekranie losowe wiadomości tekstowe i wyłączać mechanizm Kontroli Kont Użytkownika w Windows (User Accounts Control – UAC). Trojan ...
-
Phablety Lenovo PHAB2 Pro z technologią Tango, PHAB2 oraz PHAB2 Plus
... wszystkie rozbudowane dane odbierane jednocześnie z wielu czujników kamer, żyroskopu i akcelerometru oraz opatruje je sygnaturami czasowymi. Zapewnia to płynne działanie funkcji rzeczywistości rozszerzonej, w których trójwymiarowe nakładki graficzne AR są dopasowane bardziej naturalnie do otoczenia fizycznego. Technologia Dolby Audio Capture ...
-
Karta graficzna ASUS ROG Strix GeForce GTX 1070
... III z trzema wentylatorami 0dB z opatentowaną konstrukcją skrzydeł zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie, niż w przypadku kart referencyjnych. ROG Strix GeForce GTX 1070 wyposażono również w technologię ASUS FanConnect. Podczas gry, GPU często osiąga wyższą ...
-
Smartfon TP-LINK Neffos C5 Max
... , 2 GB pamięci RAM i 16 GB pamięci wewnętrznej z możliwością rozbudowy o kolejne 32 GB za pomocą karty SD. Pozwala to na płynne działanie aplikacji i zapewnia bezpieczne miejsce do przechowywania np. zdjęć. Telefon obsługuje najszybsze dostępne prędkości 4G LTE. Telefon Neffos C5 Max wyposażono ...
-
Laptop Lenovo YOGA 900S
... produkt z półki premium, a jego design docenią wszyscy Ci, którzy nie chodzą na kompromisy i wybierając nowego laptopa chcą mieć wszystko – stabilne działanie, dobre parametry oraz atrakcyjny wygląd. Lenovo YOGA 900S wygląda bardzo delikatnie, ale wytrzymałością konstrukcji mogłaby zawstydzić znacznie większe laptopy. To ...
-
Wakacje 2016: w biurach podróży pusto
... szeroka. Należy zaznaczyć, że tańsze kierunki mogą być w 2017 roku bardzo atrakcyjne dla prawdopodobnie istotnie zwiększonej liczby klientów z Polski , a więc działanie naszych liderów turystyki mogą ewentualnie świadczyć o perspektywicznym zajmowaniu pozycji na kierunkach, które w przyszłym sezonie mają szczególne szanse na duże wzrosty ...
-
Reklama online? Polacy mówią "stop"
... polskim rynku Cloud Technologies chce rozwiązać za pomocą nowego mechanizmu emisji reklamy online, jakim jest UnBlock. Jest on odporny na działanie oprogramowania blokującego i umożliwia wydawcy wyświetlenie reklamy nawet u tych użytkowników, którzy korzystają z rozmaitych wtyczek i rozszerzeń blokujących w swoich przeglądarkach. – UnBlock pozwala ...
-
Kaspersky Lab uruchamia Security Intelligence Services
... działań cyberprzestępców oraz zmniejszenia potencjalnych szkód. W Kaspersky Lab uważamy, że dzielenie się naszą ekspercką wiedzą w postaci wszechstronnych, umożliwiających działanie usług bezpieczeństwa oraz rozwiązań nowej generacji to właściwa droga do lepszego bezpieczeństwa. Wprowadzenie usług Kaspersky Security Intelligence Services, które są ...
-
Korpo-oszuści, czyli kto?
... te trwały dłużej w porównaniu z pozostałymi i były trudniejsze do wykrycia ze względu na wysoką pozycję sprawców w hierarchii organizacji lub z uwagi na działanie w zmowie – mówi Zbigniew Czyżewski, menedżer w zespole zarządzania ryzykiem nadużyć w KPMG w Polsce. Zawodzą mechanizmy kontrolne Nadużycia najczęściej wykrywane są dopiero po ...
-
Smartfon HOMTOM HT17
... modelu HT17 jest czterordzeniowy procesor MediaTek MT6737, taktowany zegarem 1,1 GHz. W połączeniu z procesorem graficznym Mali-T720 MP2 550 MHz ma zagwarantować płynne działanie gier i aplikacji oraz bezproblemowe przeglądanie zdjęć czy odtwarzanie plików wideo. Wszystko na 5,5-calowym wyświetlaczu IPS o rozdzielczości HD 1280x720 px. HOMTOM ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... DDoS (rozproszona odmowa usługi, ang. distributed denial of service) jako formę ataku. Technika ta przyjmuje różne formy. Jedne mają sparaliżować działanie systemu, podczas gdy inne absorbują ważne zasoby (przepustowość, moc obliczeniową czy przestrzeń dyskową). Obserwuje się też wzmożoną liczbę zaawansowanych ataków ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
... systemów jako jeden ze swoich priorytetów, ale tylko 15% zamierza w najbliższej przyszłości wdrożyć rozwiązanie do ochrony przed atakami DDoS. Jednocześnie działanie baz danych, poczty e-mail, stron internetowych oraz innych usług online o krytycznym znaczeniu dla niemal wszystkich firm może zostać łatwo zakłócone ...
-
Wakacje, czyli żniwa cyberprzestępcy
... bycia na bieżąco na portalach społecznościowych (34%). Jedna na trzy osoby (34%) twierdzi, że połączenie się z internetem to dla nich działanie instynktowne. Tak bardzo przywykliśmy do tego, że w domu mamy łączność z internetem, że będąc za granicą prawie nie zastanawiamy się nad ...
-
Polska: wydarzenia tygodnia 27/2016
... nie jest łatwe. Dlatego, gdy już nam się to uda, często szybko chcemy wpłacić zaliczkę, aby mieć gwarancję rezerwacji. Takie działanie bywa jednak zgubne. Przestępcy w tym roku ponownie tworzą fikcyjne ogłoszenia wynajmu apartamentów nad morzem. Widać w nich piękne zdjęcia, często pochodzące ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... będzie wymagał gigantycznego wysiłku oraz nakładów finansowych, niemniej jednak pozwoli na koordynację działań przeciwko przestępcom, szpiegom czy hacktywistom zakłócającym działanie systemów rządowych. „W skali globalnej straty, które są powodowane przez ataki włamywaczy elektronicznych, są liczone w setkach miliardów dolarów rocznie. Codziennie ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... wykraść cenne dane. Zagrożenia umożliwiały atakującemu określić rozszerzenie, datę utworzenia oraz rozmiar plików, które mają zostać przesłane do serwera. Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania połączenia, zagrożenie wykorzystywało dwie niezależne metody ...
-
Karta graficzna ASUS ROG Strix RX 480
... III z trzema wentylatorami 0dB, z opatentowaną konstrukcją skrzydeł zapewnia maksymalny przepływ powietrza, zwiększone o 105% ciśnienie statyczne nad radiatorem i trzykrotnie cichsze działanie niż w przypadku kart referencyjnych. ROG Strix RX 480 wyposażono również w technologię ASUS FanConnect. Podczas gry GPU często osiąga wyższą temperaturę ...
-
Personalizacja: 4 trendy, które zmienią e-commerce
... w każdej firmie. Pewnym można być jednego – im bardziej spersonalizowana witryna, tym lepiej. Trzeba również pamiętać, że personalizacja to nie jednorazowe działanie, a ciągle zachodzący proces. Marketerzy dysponują coraz szerszym spektrum możliwości pozwalających testować różne warianty i spersonalizowane rozwiązania na witrynie np. testy A/B ...