-
ESET: zagrożenia internetowe VII 2014
... łączenie się z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania. 4. LNK/Agent.AK Pozycja w poprzednim ... .Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny ...
-
Tablet myTAB MINI 3G w Biedronce
... dzięki proporcjom ekranu 4:3 zapewnia wyższy komfort obsługi i pozwala na zobaczenie większej ilości informacji niż jest to możliwe na mniejszych tabletach panoramicznych. Tablet wyposażony ... Tablet jako nawigacja myTAB MINI 3G obsługiwany jest przez system operacyjny Android 4.2. Na tablecie znajdziemy szereg dodatkowych aplikacji – do ...
-
Smartfon NavRoad NEXO iZi
... ceniący proste w obsłudze urządzenia znajdą w nim sprzymierzeńca. Telefon działa w oparciu o system Android 4.2, posiada tylny aparat o rozdzielczości 5 Mpx i przednią kamerkę 0.3 Mpx, ... tekstowe. Natomiast aplikacja „Real Time Tracker 2” pozwala na udostępnienie informacji o swojej lokalizacji znajomym czy rodzinie. W zestawie razem ze smartfonem ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... rozmieszczenie geograficzne ataków: Inne zdarzenia w listopadzie Definicje kilku programów atakujących system Mac OS X zostały dodane do bazy wirusów Dr.Web. ... może wykonywać także inne niepożądane działania, takie jak na przykład kradzież poufnych informacji, pobieranie różnych aplikacji na atakowane urządzenia oraz usuwanie niektórych plików z ...
-
5 najważniejszych wydarzeń z branży video online w 2014 roku
... Czekała z Insys. Inwestycje we własne systemy operacyjne Rok 2014 pełen był informacji na temat rozwijania przez Samsunga otwartego systemu operacyjnego Tizen, który miałby ... , że w styczniu podczas targów CES firma zaprezentuje SmartTV oparte o ten system. Wdrożeniem własnych systemów zainteresowani są również pozostali producenci. LG wdraża WebOS, ...
-
ESET dla firm: nowe rozwiązania już na rynku
... rozbudowane raportowanie – ESET Remote Administrator dostarcza szczegółowych informacji na temat stanu zabezpieczeń sieci firmowej, chronionych stacji i wykrytych alarmach. Nowe rozwiązania ESET działają wyjątkowo szybko za sprawą przebudowanego silnika skanującego, wykorzystującego chmurowy system reputacyjny ESET Live Grid. Dzięki temu pliki raz ...
-
NAV365 – technologie Microsoftu w jednym pakiecie
... ERP – Microsoft Dynamics NAV. Integracja Microsoft Dynamics NAV z Microsoft Word System ERP dostępny w NAV365 posiada wbudowane szablony Microsoft Word, co ... Dzięki jej integracji z Microsoft Dynamics NAV użytkownicy uzyskują możliwość szybkiej wymiany informacji. Integracja Microsoft Dynamics NAV z Microsoft Azure Microsoft Azure jest chmurą ...
-
Windows 10 od dziś
... system Microsoft jest już dostępny w 190 państwach, w 111 językach, jako bezpłatne uaktualnienie dla ... , cyfrowy asystent, rozszerzający możliwości Twojego telefonu, komputera oraz tabletu, dzięki któremu odnalezienie poszukiwanych informacji jest proste i odbywa się w mgnieniu oka. Microsoft Edge – całkowicie nowa przeglądarka internetowa, która ...
-
Notebook biznesowy ASUSPRO P2520
... wyposażono w energooszczędny procesor Intel Core i7-5500U, 8 GB pamięci RAM, dysk o pojemności 1 TB oraz system Windows 8.1 Pro, który można bezpłatnie aktualizować do wersji 10 Pro. ... ma wyłącznie jego właściciel. Dodatkowo urządzenie oferuje zaawansowaną ochronę poufnych informacji za pomocą funkcji BitLocker i BitLocker To Go, które szyfrują dane ...
-
Notebooki Acer Aspire E z Windows 10
... razie w kilku językach obcych, chociaż nadal trwają prace nad wprowadzeniem wersji polskojęzycznej. Cortana ułatwi i przyspieszy głosowe wyszukiwanie informacji oraz bezdotykową obsługę komputera. Nowy, bardziej intuicyjny system operacyjny stanowi udoskonalenie swoich poprzedników i zawiera dodatkowe aplikacje, usprawniające pracę na komputerze.
Tematy: Acer Aspire A, Acer Aspire, Acer, notebooki Acer, notebooki, laptopy, komputery osobiste, Windows 10 -
Geolokalizacja: 5 niecodziennych zastosowań
... , biznesie czy marketingu. Najczęściej geolokalizacja kojarzy się z systemem GPS (Global Positioning System), który został stworzony do lokalizowania obiektów z użyciem współrzędnych geograficznych na ... pozwala nie tylko korzystać z map offline, ale także umożliwia uzyskanie aktualnych informacji na temat sytuacji na drodze. Nie oznacza to jednak, że ...
-
Smartfon Acer Liquid Jade Primo z Windows 10 Mobile
... wraz z wielozadaniowym trybem pracy, Liquid Jade Primo posiada zaawansowany system chłodzenia, który skutecznie rozprasza ciepło z procesora, obniżając jednocześnie temperaturę ... czemu pracownicy IT mogą pomagać klientom w byciu produktywnymi, przy jednoczesnym zabezpieczaniu informacji firmowych. Acer Liquid Jade Primo będzie dostępny w Polsce w ...
-
Sztuczna inteligencja oplata ludzkość
... tworzy przez dwa dni więcej informacji niż wygenerował łącznie przez pierwsze 5 lat swojego istnienia. Moc obliczeniowa komputerów jest obecnie ... z przykładów takiego podejścia może być zaprezentowany ostatnio przez giganta technologicznego Salesforce system Einstein. System ten nie tylko podpowiada określone rozwiązania w oparciu o analizę danych, ...
-
ESET Internet Security i nowy ESET NOD32 Antivirus
... menedżer licencji - narzędzie na stronie internetowej my.eset.com, które dostarcza informacji nt. posiadanych programów ESET, w tym m.in. na temat długość ... próbują aktywować się i atakować użytkownika zaraz po włączeniu komputera, zanim uruchomi się system operacyjny. Menedżer licencji (dostępne we wszystkich programach: ESET NOD32 Antivirus, ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, ... pracę piekarnika, czy nawet pralki. Cybeprzestępcy na podstawie zgromadzonych przez smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co ...
-
5 sposobów na skuteczny plan ciągłości działania
... wszystkimi podmiotami, których dotknęła nieoczekiwana sytuacja. Korzyści z transparentnego przekazu będą o wiele większe niż w przypadku zatajenia lub ujawnienia niepełnych informacji. b) Komunikacja do wielu Prowadzenie komunikacji do każdej osoby indywidualnie byłoby żmudne i czasochłonne. Z pomocą przychodzą media społecznościowe. Komunikację do ...
-
Powierzchnie magazynowe czeka kolejny dobry rok
... nie wskazuje, aby sytuacja ta miała ulec odwróceniu - wynika z informacji opublikowanych przez firmę Cresa. Dziś mówimy o gigantycznym wręcz zainteresowaniu najemców i w ... Paweł Sapek, Senior Vice President, Country Manager Prologis w Polsce. – Opracowaliśmy system konsolidacji usług dotyczący zakupu i optymalizacji dystrybucji mediów dla klientów ...
-
Nowa, krytyczna luka w zabezpieczeniach systemu Windows
... standardowych rozwiązań zabezpieczających. Aby móc wykryć takie techniki, system bezpieczeństwa musi być wyposażony w silnik ochrony przed exploitami oraz wykrywanie ... krajobrazie zagrożeń są dostępne dla klientów usługi Kaspersky Intelligence Reporting. Więcej informacji na ten temat można uzyskać, pisząc na adres intelreports@kaspersky.com ...
-
Coraz więcej cyberataków na przemysł energetyczny
... rekrutacyjnymi. Otworzenie pliku powodowało uruchomienie trojana umożliwiającego pobieranie informacji o urządzeniu i przechwytywanie plików. Poza kradzieżą ... chemicznego z Arabii Saudyjskiej. Oprogramowanie było ściśle ukierunkowane na stosowany w branży system zabezpieczeń Triconex. Atak nie był jednak związany z działaniami wywiadowczymi, celem ...
-
Główne cyberzagrożenia związane z OT
... % przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji. Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te ...
-
Wdrażasz sztuczną inteligencję? Musisz to wiedzieć
... dotyczących produktów lub usług oraz ich cech. Brak możliwości szybkiego uzyskania informacji prowadzi do rezygnacji z zakupu i porzucenia koszyka. Rozwiązaniem jest ... nie być opłacalny. W takiej sytuacji to właśnie zautomatyzowany (tzw. self-careowy) system odpowiedzi jest najbardziej opłacalnym dla firmy sposobem wsparcia transakcji mobilnej ...
-
Cyberprzestępcy manipulują sztuczną inteligencją
... mogłoby to nawet prowadzić do tworzenia swoistej pętli, w której system dopasowuje podawane informacje, dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii ... opinię publiczną za pomocą tzw. fake newsów. Odróżnienie ich od prawdziwych informacji będzie coraz trudniejsze, a może nawet niemożliwe – również ze względu na prawdopodobne ...
-
Polska: wydarzenia tygodnia 29/2019
... z niższego opodatkowania wymaga precyzyjnego postępowania zgodnego z ewidencyjnych przepisów. Warto obserwować doświadczenia w stosowaniu tej ustawy... Według Krajowego Rejestru Długów Biura Informacji Gospodarczej przedsiębiorcy, którzy prowadzą jednoosobową działalność gospodarcze są winni wierzycielom ok. 5 mld zł. Ta grupa stanowi aż 76 proc ...
-
Jak z koronawirusem walczą rządy? Polityka krajów wobec COVID-19
... 10y BTP) może ulegać dalszemu zwiększeniu wraz z napływem niekorzystnych informacji dotyczących działalności gospodarczej (wskaźnik PMI, dane o produkcji przemysłowej, pierwsze ... roku (z obecnych 19%) zgodnie z oczekiwaniami anulowano i zastąpiono zwiększeniem inwestycji w publiczny system ochrony zdrowia (NHS); ich wysokość ma odpowiadać 5 mld GBP ...
-
Na jakie cyberataki narażone są systemy przemysłowe?
... struktury bardzo przypominało Stuxnet. Duqu został zaprojektowany w celu kradzieży informacji (tzw. infostealer) poprzez ukrycie transmisji danych w ruchu HTTP i przesyłanie ... szczególnie na systemy zapewniające ochronę rozwiązań przemysłowych (Safety Instrumented System, SIS). Triton modyfikuje oprogramowanie układowe w pamięci, aby dodać ...
-
Praca zdalna, czyli jak realia wyprzedziły prawo pracy
... sprzęt, jednocześnie biorąc na siebie odpowiedzialność za bezpieczeństwo przetwarzanych informacji. Sprawy w dodatku nie ułatwia tymczasowy charakter obecnych rozwiązań. Te bowiem przestaną ... że aż 40% pracodawców deklaruje, iż w ich firmach nie funkcjonuje żaden system do rozliczania pracy zdalnej. Co piąty pracodawca sprawdza aktywność pracowników ...
-
Spadły unijne emisje CO2 w transporcie morskim, ale nie na długo
... morskiego do unijnego systemu handlu emisjami EU ETS (Emissions Trading System). Za takim rozwiązaniem, zgłaszanym wcześniej przez Komisję Ochrony Środowiska Naturalnego, Zdrowia ... systemu IMO nie są udostępniane opinii publicznej, jednak na podstawie bliźniaczych informacji pochodzących z systemu unijnego da się wyliczyć, że wartością bazową może ...
-
Linux zaatakowany przez malware FreakOut
... Liferay Portal. Celem cyberprzestępców ma być stworzenie potężnego botnetu zdolnego do zbierania informacji, podsłuchiwania sieci czy organizowania ataków DDoS. Wykryta przez ekspertów z ... w zabezpieczeniach programów takich jak: TerraMaster TOS (TerraMaster Operating System) - znany dostawca urządzeń do przechowywania danych (wykorzystanie ...
-
Trojan udający aplikację Clubhouse w natarciu
... wersji na Androida. Do pobrania nieistniejącej oficjalnie aplikacji Clubhouse na system Android zachęca spreparowana strona internetowa, wyglądająca i działająca niemal jak ... obecnie dostępna tylko i wyłącznie dla iPhone'ów, a w oficjalnych źródłach brak informacji o tym, że Clubhouse już uruchomił wersję aplikacji na Androida (choć jest ona ...
-
7 popularnych błędów w programach lojalnościowych
... niekoniecznie jako produkt do kupienia za punkty. Pamiętajmy, że system lojalnościowy powinien oferować takie prezenty, które wywołują pragnienia klientów. Nie chodzi więc ... zasady programu. 6. Kiepska komunikacja Brak zainteresowania może też wynikać z braku informacji. Zdarza się, że firma prowadzi „jakiś” program lojalnościowy, ale nie ...
-
Jak uniknąć Pegasusa?
... , najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. Nie zapominaj o korzystaniu z ... czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... przez określony czas. Wyszukują dedykowaną podatność pod sprecyzowany w zapytaniu system i starają się wykorzystać znane sobie luki w bezpieczeństwie, by dokonać skutecznego ... naszej branży. Implementacja backdoorów w pociągach tej spółki, a jak wynika z dostępnych informacji, jest to sensem sprawy z perspektywy technologicznej, kładzie cień na ...
-
Discord zagrożeniem dla dzieci. Jak chronić najmłodszych?
... dzieci, teoretycznie te powyżej 13 roku życia, ale i młodsze, jeśli ominą system weryfikacji. A tam czekają na nie pułapki zastawione przez cyberprzestępców. Jak zadbać o ... wiadomości, mamią nagrodami, aby nakłonić nic niepodejrzewające osoby do podania poufnych informacji lub przejąć dostęp do ich kont. Robert Dziemianko, Marketing Manager z G DATA ...
-
Infrastruktura krytyczna coraz częściej celem cyberataków
... . Aby ich uniknąć, należy pamiętać o tym, jak ważne są systemy wczesnego ostrzegania. Społeczeństwo powinno mieć dostęp do rzetelnych i szybko przekazywanych informacji na temat zagrożeń i procedur bezpieczeństwa. Istotną rolę odgrywa tutaj oczywiście aktywność obywatelska, której fundamentem powinna być edukacja. Regularne ćwiczenia, kampanie ...
-
Firmowe biuletyny elektroniczne
... projektanta przesyłki powinna charakteryzować się wyczuciem i trafnym gustem. Wyróżnianie istotnych informacji intensywną kolorystyką pozwoli zaakcentować czytelnikowi, które treści są najważniejsze. Istotnym aspekt stanowi także hierarchizacja informacji. Najważniejsze wiadomości powinny być ulokowane na górze magazynu. Kolejność prezentowanych ...