-
Świat: wydarzenia tygodnia 35/2013
... projekt mPower, który ma mieć moc 180 MW, a podstawowa konfiguracja zakłada działanie obok siebie dwóch bloków.. Prototyp powstanie w stanie Tennessee i w 2021 r. reaktor ma ... . Pojedynczy mPower ma mieć moc 180 MW, ale podstawowa konfiguracja zakłada działanie obok siebie dwóch bloków. W tej dziedzinie na rynku amerykańskim konkurują koncern ...
-
Luki w Javie: jak się chronić?
... , Adobe Flash Player, Oracle Java oraz innym popularnym oprogramowaniu. Ponieważ działanie wszystkich pakietów exploitów opiera się na podobnym schemacie, eksperci z Kaspersky ... przeprowadzony na niego atak drive-by i pakiet exploitów rozpocznie swoje "podstępne" działanie. Cyberprzestępcy mogą również wykorzystać legalne systemy reklamowe i banery ...
-
Wysokość pensji czy stabilne zatrudnienie. Co wybieramy?
... czy płatnych urlopów sprawiają, że część z nich decyduje się na podjęcie ryzyka i działanie niezgodnie z prawem, czyli zatrudnianie pracowników na czarno bądź w oparciu o formę ... proponować tańsze dla ich biznesu rozwiązania. Nawet pomimo tego, że tego typu działanie jest niezgodne z prawem i niesie ze sobą spore ryzyko.”- zwraca uwagę na ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... online oraz profili na portalach społecznościowych - niezależnie od platformy, z jakiej korzystają użytkownicy. Codzienne bombardowanie kont wiadomościami spamowymi czy powolne działanie komputera zainfekowanego wirusami nie jest jedyną ceną, jaką użytkownicy płacą za stosowanie słabej jakości ochrony przed tymi cyberzagrożeniami - atakujący coraz ...
-
Bankowość internetowa może być bezpieczna?
... Na koniec warto powiedzieć, że wysoki poziom autoochrony jest nieodzownym komponentem dobrego rozwiązania bezpieczeństwa. Jeżeli szkodliwy program zakłóci działanie rozwiązania antywirusowego, stworzy „wyłom” w systemie ochrony i naruszy bezpieczeństwo przyszłych transakcji. Opisywana koncepcja zabezpieczania transakcji online jest zaimplementowana ...
-
Negocjacje handlowe: jak być skutecznym?
... . Po trzecie – używajmy czasowników modalnych. Nasz wzorzec wychowania uwrażliwia nas na działanie takich form czasowników jak „musisz”, „powinieneś” czy „możesz”. Dzięki temu ... Ostatecznie jednak najczęściej odpowiedzią na tak zadane pytanie jest właśnie działanie – w tym wypadku otwarcie okna. Osiągamy zatem cel, nie narzucając niczego drugiej ...
-
Amber Gold: nie ma winnych
... Amber Gold oraz Amber Gold Invest wykazały szereg nieprawidłowości. Zebrany materiał dowodowy w śledztwie nie dał jednak podstaw do przyjęcia, że działanie organów podatkowych doprowadziło do wystąpienia jakiekolwiek szkody” – wyjaśniła Grażyna Wawryniuk z gdańskiej prokuratury. Podkreśliła, że błędy popełnione w tej sprawie nie doprowadziły ...
-
Złośliwe oprogramowanie: 10 mitów
... wykradać poufne dane, w tym hasła do logowania w bankowości elektronicznej, sprowadzać do systemu inne rodzaje złośliwego oprogramowania, czy wręcz zupełnie sparaliżować działanie systemu operacyjnego. MIT 6: Oprogramowanie antywirusowe wykrywa tylko te wirusy, które zna Programy antywirusowe są w stanie rozpoznać również tzw. nieznane zagrożenia ...
-
Branża e-commerce a Gwiazdka 2013
... do zakupów jest niższa cena, promocja 60% badanych wskazało właśnie to działanie, rok temu było to ponad 68%, dwa lata temu 41%. Warto zwrócić uwagę, że najliczniej, bo ponad 52%, działanie takie wskazywali właściciele sklepów “młodych”, działających krócej niż rok. Sklepy działające ...
-
Numer konta bankowego: nie kopiuj podczas przelewu
... po to by zasugerować, że jest to aktualizacja popularnej przeglądarki i w ten sposób skłonić ofiarę do kliknięcia w plik. Taka czynność inicjuje działanie złośliwego programu, który od tego momentu uruchamia się przy każdym starcie systemu i rozpoczyna regularne sprawdzanie zawartości schowka systemowego, czekając na ...
-
Smartfon myPhone NEXT-S
... wymiennymi panelami w zestawie - białym i czarnym, jednak będzie można dokupić do niego panele w innych barwach. Akumulator o pojemności 1750 mAh pozwala na działanie telefonu w stanie czuwania aż do 10 dni, umożliwia również prowadzenie do 9 godzin rozmów. Sugerowana cena detaliczna myPhone NEXT-S – 759 złotych ...
-
Największe zagrożenia w sieci 2013 r.
... ilości infekcji był Trojan reklamowy Trojan.LoadMoney.1, opierający swoje działanie na ładowaniu niebezpiecznych plików. Poniższy diagram przedstawia 10 najpopularniejszych zagrożeń 2103 ... Do utworzenia jednego z nich, przestępcy użyli Trojana Win32.Rmnet.12. Jego działanie polega m.in. na wykradaniu loginów i haseł, używanych w klientach FTP. Do ...
-
Spam 2013
... więcej, zainfekowane tym szkodnikiem komputery często wchodzą w skład botnetu. Celem szkodnika o nazwie Trojan-Ransom.Win32.Blocker jest szantaż. Trojan ten blokuje działanie systemu operacyjnego i wyświetla baner przedstawiający warunki, jakie należy spełnić, aby odzyskać kontrolę nad systemem. Zwykle żąda wysłania wiadomości tekstowej na ...
-
Karty graficzne SAPPHIRE R7 250X i R7 250X Vapor-X
... wymagających aplikacji, umożliwiając skorzystanie z bardzo dużej wydajności procesora graficznego do obliczeń równoległych, takich jak np. kodowanie wideo. Może też usprawniać działanie programów codziennego użytku, m.in. przeglądarki internetowej, aplikacji pakietu Office czy narzędzi kompresji plików. Karty SAPPHIRE R7 250X Vapor-X oraz SAPPHIRE ...
-
Karta graficzna SAPPHIRE R7 265 Dual-X
... wymagających aplikacji, umożliwiając wykorzystanie bardzo dużej wydajności procesora graficznego do obliczeń równoległych, takich jak np. kodowanie wideo. Może też usprawniać działanie programów codziennego użytku, takich jak przeglądarka internetowa, aplikacje pakietu Office czy narzędzia kompresji plików. Karta SAPPHIRE R7 265 Dual-X trafi ...
-
Karta graficzna SAPPHIRE R7 240 Low Profile
... AMD CrossFire umożliwiającą zestawianie kilku kart dla większej wydajności podsystemu graficznego. Dodatkowo, zawarta w architekturze GCN funkcja APP Acceleration wspomaga działanie wymagających aplikacji, umożliwiając wykorzystanie dużej wydajności procesora graficznego do obliczeń równoległych, takich jak np. kodowanie wideo. Może też usprawniać ...
-
Czy online marketing warto personalizować?
... co najmniej dwóch powodów. Przede wszystkim dlatego, że po raz pierwszy takie działanie jest technologicznie możliwe po uzasadnionych kosztach. Po drugie, ponieważ firmy wierzą, że to dobry biznes, bardziej niż akt osobistej kurtuazji. Działanie sił perswazji Gdy każdemu użytkownikowi grozi utonięcie w natłoku informacji, gdy firmom przyświeca ...
-
Smartfon myPhone FUN2
... oraz obsługa szybkiego transferu danych HSDPA+ 21.4 Mbps i HSUPA 5.76 Mpbs Jak zapewnia producent, akumulator o pojemności 1750 mAh pozwala na działanie telefonu w stanie czuwania aż do 10 dni, umożliwia również przeprowadzenie do 9 godzin rozmów bez konieczności ładowania. Sugerowana cena detaliczna myPhone ...
-
Deregulacja rynku telekomunikacyjnego korzystna dla gospodarki
... szans konkurencyjnych przekłada się na zwiększenie zachęt inwestycyjnych, zwiększenie wachlarza ofertowego, a także obniżki cen dla klientów końcowych. Takie działanie jest szczególnie potrzebne na polskim rynku telekomunikacyjnym, który wciąż cierpi na niedobór nowoczesnej infrastruktury telekomunikacyjnej. Rozwój takiej infrastruktury jest ...
-
ESET: zagrożenia internetowe V 2014
... kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia ... obok informacji o konieczności zapłaty okupu okno z obrazem z kamery internetowej użytkownika. Takie działanie ma na celu przekonanie atakowanego, że popełnił on wykroczenie, którego ...
-
Tablety Kruger&Matz KM1080 z systemem Windows
... teksty, prezentacje czy arkusze kalkulacyjne. Jest to możliwe dzięki systemowi Windows 8.1 oraz zainstalowanemu pakietowi Office Home and Student 2013. Płynne działanie urządzeń zapewnia wydajny czterordzeniowy procesor Intel Atom Z3735D o taktowaniu 1.33GHz (do 1,83GHz) wspomagany kartą graficzną Intel HD Graphics oraz 2GB ...
-
Smartfon myPhone LUNA
... do dwóch numerów telefonu. Smartfon wyposażony jest również w Bluetooth 4.0, GPS, WiFi 802.11b/g/n. Z kolei akumulator o pojemności 2400 mAh pozwala na działanie aparatu przy jego standardowym użytkowaniu do dwóch dni bez potrzeby ładowania urządzenia. myPhone LUNA to propozycja dla zwolenników wielofunkcyjnych urządzeń ...
-
Smartfon KAZAM Tornado 348
... 1.7 GHz, który w połączeniu z 1GB pamięci operacyjnej RAM zapewnia sprawne działanie urządzenia. O jakość wyświetlanego obrazu zadba 4.8" ekran AMOLED o rozdzielczości ... Procesory firmy Media-Tek są wyposażone w energooszczędne rdzenie, co pozwala na dłuższe działanie baterii (2050mAh) i mniejsze nagrzewanie się urządzenia. Tornado 348 pracuje pod ...
-
10 mitów na temat SEO
... , choć oczywiście wchodzi w jego skład. W ten sposób nazywamy czynności wykonywane wewnątrz strony (on-site), wpływające na jej treść, strukturę i budowę. Takie działanie buduje wiarygodność naszej witryny. Pozycjonowanie jest dużo szerszym zagadnieniem i w jego skład wchodzą także wszystkie działania poza witryną (off-site), polegające głównie ...
-
Mini komputery ASUS VM62N, VM62 i VM42
... wykorzystują procesory Intel® Core™ i54210U 4-tej generacji, które zapewniają płynne, wydajne działanie oraz dużą szczegółowość i realizm grafiki 4K/UHD. W VM62N dodatkowo znajdziemy kartę graficzną NVIDIA ... oraz moduł Bluetooth 4.0., co przekłada się na płynne działanie Internetu czy wydajny streaming. Aplikacja Wi-Fi GO! pozwala na zdalne ...
-
Marek Jakubiak otwiera nowe browary
... najważniejsze, banki wypowiedziały kredyty. Nikt mi nie przetłumaczy, że to nie było działanie na szkodę spółki. Zresztą w tej sprawie złożyłem zawiadomienie do prokuratury. W tej „ ... Ciechanów. Dzisiaj wszystkie kredyty są już spłacone. Dla finansisty to proste działanie. Dla dziennikarzy, którzy chcą widzieć złą wolę, to jest machinacja i ...
-
Komputery ASUS Vivo Mini UN62 i UN42
... i3 lub Celeron czwartej generacji komputery ASUS VivoMini zapewniają płynne działanie oraz wysoką wydajność podczas pracy i zabawy. Kompaktowa, lekka obudowa o pojemności ... cichszy, niż przewidują standardy branżowe. Skuteczna eliminacja ciepła pozwala na stabilne działanie sprzętu. VivoMini poddawane są serii wymagających testów jakości. Na ich ...
-
Firmy telekomunikacyjne przygotowane na cyberataki
... , które wzmacnia zdolności obronne każdej organizacji. Scenariusz ćwiczenia powstał w oparciu o najbardziej istotne dla sektora telekomunikacyjnego typy zagrożeń, w tym działanie złośliwego oprogramowania (malware). Wymagał od uczestników dużego zaangażowania i szybkich reakcji. Symulowane ataki zagrażały zarówno klientom firm, które wzięły udział ...
-
Niebezpieczny trojan znowu atakuje Mac OS X
... przez pliki konfiguracyjne otrzymane z serwera kontrolno-zarządzającego. Trojan instaluje się w katalogu /Library/LaunchDaemons/, dzięki temu uruchamia się automatycznie, gdy przerwie swoje działanie na skutek błędu lub przy restarcie systemu operacyjnego. Następnie Mac.BackDoor.OpinionSpy.3 instaluje specjalne rozszerzenie, które śledzi aktywność ...
-
Małe firmy - prognozy I kw. 2015
... bywają w warsztatach albo wybierają tańsze, czyli sprowadzane z zagranicy. To jest pole działanie mikrofirm, które dzięki kryzysowi często zyskują więcej klientów. Trzeba ... wzrost. Przedsiębiorcy prowadzący działalność gospodarczą bowiem nie inwestują, bo takie działanie wynika z dobrych prognoz czy z poprawy tzw. „sentymentu” na rynku. Inwestują ...
-
Zarządzanie ryzykiem: jak to robić efektywnie?
... niż planowane, zwrotów akcji; należy brać pod uwagę różne scenariusze i być w jakimś stopniu gotowym na wszystko. Ryzyko jest wpisane w każde działanie przedsiębiorcy i polega na tym, iż nieoczekiwane czynniki mogą pokrzyżować oczekiwania, plany, cele. Sztuką jest je zidentyfikować, zbadać i odpowiednio wcześniej podjąć ...
-
Europa: wydarzenia tygodnia 23/2015
... i 19 czerwca - 339 mln EUR) i przełożenia terminu zwrotu tej części pomocy na 30 czerwca. Działanie to jest zgodne z prawem i nie rodzi żadnych negatywnych reperkusji. Co więcej. Takie działanie, gdy Grecja ucieka spod noża (grecki rząd nie zwróciłby dziś 301 mln EUR do ...
-
Hakerzy - historia prawdziwa
... entuzjastami kolei, którzy hakowali swoje modele pociągów, by zmienić ich działanie. Następnie ich zainteresowania miały się przenieść do sfery komputerów. W jednym ... 1947 roku Grace znalazła w urządzeniu ćmę powodującą jego nieprawidłowe działanie. Naprawa tej usterki została nazwana debugowaniem (czyli luźno tłumacząc – odpluskwianiem). Grace ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... przemysłu. Odpowiadają na przykład za sterowanie turbinami w elektrowniach czy prawidłowy transport ropy i gazu w sieciach przesyłowych. Na lotniskach są odpowiedzialne za działanie wykrywaczy metalu. Możemy je spotkać także w fabrykach, gdzie są odpowiedzialne za monitorowanie wielu procesów, m.in. nagrzewanie, wentylację czy zużycie energii ...
-
Burza w kieliszku wódki, czyli Żytnia Extra i reklamowy skandal
... aby zyskać rozgłos i większą sprzedaż.” , „To nie była pomyłka, tylko celowe działanie. Skandal dźwignią handlu.” czy „na 100% obliczone skandal i na ... potem mysle" Podejmowanie ryzyka w #SoMe to glupota a nie kreatywnosc...”. „Mówienie o tym, że działanie Żytniej było zamierzone jest nieporozumieniem.” – mówi Bartek Janik, Head of Digital w MSLGROUP ...