-
Freelancerzy rozchwytywani? Są najnowsze doniesienia z rynku
... są przyszli freelancerzy? Jak model współpracy z freelancerami wpływa na działanie przedsiębiorców z Europy Środkowo-Wschodniej? W Polsce pracuje obecnie około 350 tys. freelancerów ... czasie. Trend lokalny: Jak model współpracy z freelancerami wpływa na działanie przedsiębiorców, startupy i blogerów z Europy Środkowo-Wschodniej? Według danych ...
-
TOP wyzwania branży IT: dług technologiczny i produktywność pracy
... i upowszechniać tym samym zjawisko dezinformacji. Zdaniem autorów raportu w ramach zwiększania ochrony firm przed cyberzagrożeniami związanymi z AI zalecane jest działanie wielotorowe. Jedna z rekomendacji dotyczy systematycznego szkolenia decydentów z zakresu technik rozpoznawania fałszywych informacji. Równolegle firmy powinny stawiać na rozwój ...
-
Euro 2024 potencjalnym celem cyberprzestępców
... W odpowiedzi organizatorzy zablokowali serwery, co spowodowało, że zawieszone zostało na kilka godzin działanie strony internetowej igrzysk. Jednocześnie ataki DDoS podczas meczów piłki nożnej nie były ... do reagowania na incydenty, np. po udanym włamaniu, aby zapewnić nieprzerwane działanie systemów. Sprawdzenie systemów odzyskiwania danych po awarii ...
-
Zarządzanie ryzykiem. Hedging jako tarcza amortyzująca straty
... . Drugą strategią – częściej spotykaną – jest przeciwieństwo sztywnych obliczeń, czyli działanie w sposób elastyczny, a nawet subiektywny. Decyzje są podejmowane w odniesieniu do warunków ... czy kryzysowych sytuacjach obarczonych dużą presją. Zawsze należy także łączyć działanie z celem. Tuż przed podjęciem działania, warto spytać: czy służy ono ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... do innych plików (np. Word lub Excel). Rozprzestrzeniają się w systemach poprzez infekowanie kolejnych elementów. Mogą uszkadzać dane, niszczyć pliki i zakłócać działanie aplikacji i urządzeń. Trojany: Udają nieszkodliwe oprogramowanie. Tworzą ukryte wejścia do systemów, pozwalając atakującym na kradzież danych, instalowanie dodatkowego złośliwego ...
-
Smartfony pancerne IIIF150 z serii AIR
... wspierany przez 8 GB RAM (z opcją rozszerzenia do 16 GB) zapewnia płynne działanie nawet przy dużej liczbie otwartych aplikacji. Dostępny jest w dwóch wersjach ... 24 GB), 512 GB pamięci ROM i procesor MediaTek Helio G96, gwarantuje płynne działanie i ogromną przestrzeń na dane. Jak przystało na pancerniaka, dzięki normom odporności obudowy, Air ...
-
Młodzi gracze online na celowniku cyberprzestępców
... w grze sportowej czy dodatkowych broni w grach strzelanych otworzyło nową gałąź gamingowego biznesu. Działanie loot boxów przypomina grę w ruletkę, gdyż gracz nigdy nie ma ... strefie i nie podlegają żadnym regulacjom, co otwiera oszustom szanse na skuteczne działanie i np. udostępnianie ofert wyłudzających środki lub dane. Popularne jest infekowanie ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... użytkownikom dostępu tylko do niezbędnych dla nich zasobów, wieloetapowe uwierzytelnianie oraz działanie w taki sposób, jakby firma już została zaatakowana. Model ZTDR ... tzw. „ćwiczenia z odporności” pozwalają testować skuteczność istniejących zabezpieczeń, sprawdzać działanie procedur w praktyce i uczyć personel wszystkich działów w firmie, ...
-
Polski automotive vs UE i chińskie auta. Nie ma powodów do pesymizmu?
... narodowym w stosunku do Niemiec – czyli chaos (w stosunku do niemieckiego porządku) i działanie ad hoc (w stosunku do rozpisanego na lata planowania) – okazuje się naszymi ... podmiotów specjalizujących się w niszach (w stosunku do przemysłowych gigantów z Niemiec). Działanie ad hoc – to niezwykle ceniona w obecnych czasach elastyczność i zwinność ...
-
Mercury Interactive: Topaz Business Availability
... przetwarzać do 400 nadchodzących zdarzeń na sekundę. Kolejna warstwa to moduł reguł biznesowych i modelowania danych, który przekształca wskaźniki w informację umożliwiającą działanie, odnoszącą się do aplikacji biznesowych. Czwarta warstwa, prezentacyjna, zapewnia pojedynczy zestaw zintegrowanych widoków. Dzięki niemu szefowie działu IT i działów ...
-
Intel: nowy procesor sieciowy do bezpiecznego przetwarzania treści
... Networks (SAN). Nowy układ wykorzystuje całkowicie programowalną, wydajną architekturę rodziny procesorów sieciowych Intel IXP2800. Programowalny układ IXP2850 może przyspieszać działanie bogatych w treść usług np. przez równoważenie obciążenia grupy serwerów. IXP2850 wyposażony jest w sprzętowe mechanizmy obsługi popularnych standardów szyfrowania ...
-
Nadzieje Intela
... wielowątkowość wirtualnie podwaja liczbę procesorów. Wielowątkowość Intel wykorzystuje już w procesorach Xeon wytwarzanych dla serwerów i stacji roboczych. Technologia ta przyspiesza działanie aplikacji takich jak np. Adobe Photoshop. Różnicę widać również podczas jednoczesnego wykorzystywania dwóch lub więcej aplikacji. Ostatni cykl masowej ...
-
Tworzyć każdy może.
... przykład jakiś hobbysta stworzył sobie stronę poświęconą swoim zainteresowaniom. Poza tym nie sprzedajemy przysłowiowego kota w worku; każdy ma możliwość przetestować działanie aplikacji w trakcie okresu próbnego i sprawdzić produkt, jaki kupuje. W przypadku zlecenia wykonania strony nie ma takiej możliwości. W czym upatruje Pan atrakcyjność ...
Tematy: -
HYPERmedia dla Oracle
... agencji interaktywnej polskiemu oddziałowi korporacji. "Oferta HYPERmedia była najbardziej atrakcyjna, między innymi ze względu na koszty obsługi agencji oraz kompleksowe działanie. Nie bez znaczenia było doświadczenie HYPERmediów w promocji produktów firm branży IT." - mówi Janusz Naklicki - szef marketingu Oracle Polska - wyjaśniając decyzję ...
Tematy: hypermedia, oracle -
Nowe kompilatory Intela
... możliwości procesorów Intel Itanium 2, Intel Pentium 4 i Intel Xeon, w wyniku czego tworzą skompilowany kod o wyższej jakości, co z kolei oznacza szybsze działanie programów. Do aplikacji, które najbardziej skorzystają na użyciu nowych kompilatorów Intela, należą wykorzystywane w biznesie programy do przetwarzania transakcyjnego, dokonujące ...
-
IDC przepowiada e-wojnę
... Wschodzie. IDC ostrzega, że za kulisami przygotowań do wojny z Irakiem może dojść do prawdziwej walki w cyberprzestrzeni, która może sparaliżować prawdiłowe działanie globalnej sieci nawet na kilka dni. Analitycy uważają również, że trzeba liczyć się z fizycznymi atakami na kluczowe elementy infrastruktury telekomunikacyjnej ...
-
Kompozycje z komputera
... " - giną. "Z punktu widzenia kompozytora trudno powiedzieć, że na tym etapie nasi agenci komponują muzykę" - mówi Miranda. "Przełomem w tej pracy jest działanie kolektywnej maszyny, uczącej się generatywnych systemów muzycznych". Miranda ukuł już nawet nowy termin, opisujący to zjawisko - "muzyka ewolucyjna". Oparty na ...
-
Panda Antivirus Platinum 7.0 już na rynku
... wirusami, ale również przed działaniem hakerów oraz innymi zagrożeniami związanymi z korzystaniem z Internetu. Platinum 7 wyposażony np. w moduł Panda Antidialer, który blokuje działanie tzw. dialerów, przekierowujących połączenie dial-up na dodatkowo płatne numery usługowe, np. 0-700. Cena netto programu wynosi 199 PLN.
Tematy: panda software, panda antivirus platinum -
E-bomba gotowa do użycia
... bezpośrednio zdrowiu atakowanych ludzi, wyłączając z walki jedynie sprzęt. Oczywiście nie znaczy to, że stosowanie broni HPM jest całkowicie bezpieczne – jej działanie nie jest bowiem selektywne. Oprócz niszczenia elektroniki wojskowej, potężne spięcie dezaktywuje także sprzęt medyczny, rozruszniki serca czy elektronikę stosowaną w samolotach ...
Tematy: nowe technologie -
Sposób na Pinokia
... twórców jest to najbardziej wyrafinowany system tego typu, jaki kiedykolwiek powstał. Stworzenie systemu "Silent Talker" ("cichy mówca") trwało 5 lat. Jego działanie opiera się na programie, który rejestruje i analizuje tysiące grymasów twarzy. Uwadze systemu nie umkną najmniejsze drżenia mięśni, których w większości przypadków ...
Tematy: -
Internet na wagę złota
Informatycy ostrzegają Internautów korzystających z linii telefonicznej i modemu. Działanie tzw, dialerów może spowodować, że internauta zapłaci bardzo wysoki rachunek telefoniczny - nawet rzędu kilku tysięcy złotych. Wystarczy, surfując w Internecie zgodzić ...
-
Wybory w Gery.pl
... , poważne źródło treści, atrakcyjnych dla dobrze wykształconych, zainteresowanych polityką internautów. Ta grupa użytkowników jest dla nas bardzo ważna, dlatego wspólne działanie z serwisem Wybory.com.pl uważam za niezwykle korzystne - uważa Gerard Grech, założyciel i szef portalu Gery.pl - Włączenie serwisu do portalu ...
Tematy: wybory.com.pl, gery.pl -
Neuro-Chip - układ do podglądania mózgu
... Neuro-Chip - wspólnie pracowali naukowcy z Infineona i z Instytutu Maxa Plancka. We wtorek, na konferencji International Solid-State Circuits, zespół Thewesa zaprezentował działanie nowego chipa, rejestrując sygnały elektryczne neuronów w mózgu ślimaka. Neurony to wyspecjalizowane komórki tworzące układ nerwowy żywych organizmów, które komunikują ...
Tematy: nowe technologie -
Pomysł na zatrzymanie piractwa internetowego
... nie dokonuje zmian plików medialnych i nie wprowadza zniekształceń podczas odtwarzania. Zabezpieczenie to może być instalowane na dowolnej stronie internetowej, a jego działanie pozostaje „przezroczyste” i niezauważalne. Może służyć do zabezpieczania wszystkich typów plików medialnych, m. in. MP3, RA, WMA. System podczas pobierania pliku ...
-
Interaktywna prezentacja Volvo
... . Większość funkcji oferowanych w nowym Volvo XC90 zostało przedstawionych z wykorzystaniem krótkich multimedialnych prezentacji. Użytkownik może na własne uszy sprawdzić działanie przestrzennego systemu Dolby ProLogic i dowiedzieć się, jak działają systemy czynnego i biernego bezpieczeństwa. W prezentacji zamieszczono także informacje techniczne ...
-
Nowości na CeBIcie
... z technik zabezpieczających takich jak kod PIN i uwierzytelnianie biometryczne (np. skanowanie linii papilarnych). Obecnie rozszerzono tę technikę w taki sposób, aby przypominała działanie karty inteligentnej. Ten sam oparty na Javie układ kryptograficzny, którego używa się w rozwiązaniu RSA Smart Card, jest teraz dostępny w postaci ...
-
Monitorowanie jakiego nie było
... skrypty przekierowujące tzw. redirectory. Skrypty te służą do śledzenie ruchu "wychodzącego", gdyż nie jest on rejestrowany w logach systemowych serwera WWW. Działanie takiego skryptu polega na pośredniczeniu w przekierowywaniu z naszych stron na zewnątrz. Np. w tym serwisie zamiast podawać w odnośniku adres: http://www.gemius ...
Tematy: -
Ściągasz mp3? możesz być następny!
... wykorzystywana do wymiany muzyki, filmów i oprogramowania. W USA podejmowano już szereg inicjatyw mających położyć kres lub przynajmniej ograniczyć to zjawisko, blokując działanie Napstera czy Kazaa, a nawet konfiskując studentom komputery. Na niewiele się to jednak zdało. Teraz na scenę wkracza RIAA z argumentami prawnymi ...
-
Polscy agenci ubezpieczeniowi w Unii Europejskiej
... przypisem składki wynoszącym od 2 tys. do 5 tys. zł. Kraje członkowskie będą z obligowane do powołania instytucji, która będzie przyjmowała skargi na działanie pośredników. W Polsce takie skargi można składać do KNUiFE lub Rzecznika Praw Obywatelskich. Dyrektywa reguluje również sprzedaż ubezpieczeń poprzez kanał dystrybucji ...
Tematy: printpol -
Czym jest marketing wirusowy?
... zmieniać treści. Oczywiście "przy okazji" reklamował w nim swoje usługi. To naprawdę świetny pomysł. Nie czerpał z tego bezpośredniego zysku, lecz takie działanie przyczyniło się do promowania jego osoby, jego usług, a więc pośrednio do powiększenia zysku. A więc wiesz już czym jest marketing wirusowy ...
Tematy: marketing wirusowy, techniki promocji -
Nowe P4 opóźnione
... . Informację tę potwierdził rzecznik prasowy Intela, George Alfs. Stwierdził on, że opóźnienie premiery związane jest z trudnościami technologicznymi i nie jest to działanie podyktowane względami marketingowymi. Alfs nie potrafił podać nowej daty premiery procesora. Obsługujący nowe Pentium chipset i875P jest bez przeszkód dostarczany ...
Tematy: procesory -
Szybkie dyski do notebook'ów
... jest też zastosowanie potężnego 16 MB bufora danych, dzięki czemu zwiększono znacznie prędkość startową dysku, a przez co przyspieszono transfer danych i działanie systemu w ogóle. Nowe dyski charakteryzuje wysoki transfer danych, zgodny ze standardem Ultra DMA/100. Dyski charakteryzują się również cichą pracą, którą ...
Tematy: dyski do notebooków -
Etyka - coś więcej niż tylko uległość
... , niż jeśli etyka i uległość będą istniały w organizacji obok siebie. Wbrew pozorom, to nie jest taka mało istotna różnica. "Uległość" oznacza "działanie w zgodności z" narzuconymi regulacjami, w szczególności rządowymi. Oznacza to, iż nie przekraczamy granic określonych przez prawo. Więcej informacji na temat uległości można ...
Tematy: -
Programy do obróbki dźwięku
... audio: Do "odświeżania" nagrań z płyt winylowych czy kaset wykorzystać można Clean 4.0 lub Clean Plus 4.0. Ponieważ efekty działają w czasie rzeczywistym ich działanie jest słyszalne natychmiast. Dzięki temu oprogramowaniu możliwe jest również wypalanie "odrestaurowanych" ścieżek na płytach CD. Programy myMP3 4.0 i myMP3PRO 4.0 służą do ...
-
TETA w Work Service
... oraz finansów, a także obsługi kadrowo płacowej. Pakiet TETA_2000 to w pełni zintegrowane narzędzie wspierające i ułatwiające zarządzanie całym przedsiębiorstwem. Jego działanie charakteryzuje całkowita zgodność z obowiązującymi w Polsce przepisami prawno – ekonomicznymi. Pakiet został zbudowany w oparciu o relacyjną bazę danych Oracle i pracuje ...
Tematy: teta, work service