-
Notebook Sony VAIO F
Z myślą o użytkownikach szukających komputera osobistego, spełniającego funkcje multimedialnego urządzenia domowego, firma Sony wprowadziła do swojej oferty notebooka VAIO F, będącego zarówno prywatnym kinem, jak i narzędziem pracy. By zapewnić użytkownikom odtwarzanie plików w najwyższej jakości, VAIO F zostało wyposażone w ekran VAIO Full HD o ...
-
Spadki napięcia a utrata danych
Według ekspertów Urzędu Regulacji Energetyki, w najbliższych latach czekają nas coraz częstsze spadki mocy elektrycznej w godzinach szczytu. Związane jest to m.in z wymianą przestarzałej infrastruktury energetycznej. Tymczasem okresowe przerwy w dostawie prądu mogą powodować awarie sprzętu elektronicznego Polaków, w tym prywatnych i firmowych ...
-
Cyfrowa rewolucja wspomoże transport miejski
... tej pory każdy samochód był autonomiczną częścią systemu transportowego – jak komputer przed wprowadzeniem Internetu. To będzie się zmieniać. System transportowy musi: być ... miejskie w celu ich wykorzystania (również komercyjnego) przez sektor prywatny. Oprócz technologii informatycznych umożliwiających przekazywanie i obróbkę wielkich ilości danych ...
-
Informatyka śledcza 2012
W 2012 roku w laboratorium informatyki śledczej Mediarecovery wykonało 627 analiz komputerów, telefonów komórkowych, smartfonów, nawigacji GPS i innych urządzeń cyfrowych. Działania były realizowane na zlecenie policji, prokuratury, agencji odpowiedzialnych za bezpieczeństwo państwa oraz firm i osób prywatnych. Odnotowano 22% wzrost przestępstw ...
-
Ile czasu marnujemy w pracy?
Zazwyczaj kiedy nie pracujemy, korzystamy z komputera w celach prywatnych. Często też robimy pozaregulaminowe przerwy na posiłek oraz rozmawiamy przez telefon bynajmniej nie służbowo - wynika z badania przeprowadzonego przez firmę Sedlak & Sedlak przy współpracy z portalem Interia.pl. Jak wynika z przeprowadzonego przez Sedlak & Sedlak badania, ...
-
Spam z ofertą pożyczkową
... opcji. Może: odpowiedzieć na wiadomość; wysłać odpowiedź na inny adres (prywatny i zarejestrowany w darmowym serwisie e-mail, takim jak Yahoo Mail, Hotmail, Gmail itd ... ani wypełniać formularzy HTML pochodzących od nieznanych nadawców, szczególnie gdy komputer nie jest chroniony przez oprogramowanie antywirusowe, które jest w stanie szybko ...
-
Archiwizacja danych traktowana po macoszemu
... Niemal połowa pracowników MŚP, którzy pracują poza biurem, przesyła potrzebne dane na prywatny e-mail. 95 proc. szefów ta praktyka zupełnie nie przeszkadza. Ups… gdzie ... Niemal 1/3 respondentów dzięki usługom w chmurze korzysta z danych przez smartfon, tablet lub komputer, natomiast 30 proc. wskazuje na dostęp do danych poprzez zdalny desktop. ...
-
Szkodliwe oprogramowanie celuje w przemysł
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ...
-
Czy NSA stworzyła bitcoin?
... możliwości i motyw. Posiada zespoły najlepszych kryptografów i matematyków, największy i najszybszy komputer na świecie. A motyw? Nieskomplikowany – kontrola nad światem. NSA to ... w globalnej polityce. Innymi słowy, bitcoin mógł być „zasugerowany” lub/i „sponsorowany” przez prywatny bank, grupę banków lub firmy świadczące usługi finansowe. Natomiast ...
-
Systemy ICS pod ostrzałem
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ...
-
7 cyberataków, które zapamiętamy na lata
Cyberprzestępcy nie tylko nie śpią, ale wręcz dokładają starań, aby uprzykrzyć życie organizacjom i prywatnym użytkownikom. Ich metody niemal nieustannie ewoluują, od ransomware, poprzez wykorzystanie cryptominerów, po socjotechnikę, a zagrożone są już nie tylko komputery, ale i smartfony, sprzęt AGD czy samochody. F-Secure przedstawia 7 ...
1 2