-
Lepsze zabezpieczenia dokumentów PDF
... używające oprogramowania Acrobat 6.0 i formatu PDF będą mogły tworzyć rozwiązania do integracji dokumentów, które pozwolą na bezpieczniejsze rozpowszechnianie kluczowych informacji biznesowych wśród szerokich rzeszy odbiorców. W tym tygodniu firma Adobe i jej partnerzy zaprezentowali ulepszone funkcje podpisu cyfrowego i kontroli dokumentów ...
-
Nowy sposób wyszukiwania
... informacji. Jak zapewnia firma, opracowany mechanizm wyszukiwania może stać się nowym kluczowym źródłem dochodów firmy. Obecnie stosowane mechanizmy wyszukiwania bazują na porównywaniu słów kluczowych. Platforma WebFountain to rozwiązanie które zbiera, przechowuje i analizuje zawartość tekstów w Internecie. Pracujący na superkomputerze system ...
Tematy: wyszukiwanie -
Aukcyjne przetasowania
... związane z polskim biznesem internetowym. Usługi oferowane przez firmę trafiają obecnie do ponad pół miliona unikalnych użytkowników w skali miesiąca. Z posiadanych informacji wynika, że system ma być darmowy i finansowany ze środków własnych. Aktualnie trwają końcowe prace nad serwisem oraz poszukiwania alternatywnego dostawcy internetu, który ...
-
Wersja beta Adobe Designer
... , które wykorzystują rozwiązania obsługi dokumentów firmy Adobe, będą mogły zautomatyzować przepływ dokumentów opartych na formularzach i szybciej uzyskiwać dostęp do informacji o znaczeniu krytycznym. Program Adobe Designer jest częścią platformy dokumentów inteligentnych (Intelligent Document Platform) firmy Adobe służącej do generowania ...
-
Czarna Lista Stacji Paliw 2004
... Badania udowodniły, że klienci stacji benzynowych stanowią jedno z najlepszych źródeł informacji o sprzedaży paliwa niewłaściwej jakości. Spośród skontrolowanych na ich wniosek ... wprowadzających do obrotu towary niewłaściwej jakości, ale ustalenie statystycznej informacji o funkcjonowaniu detalicznego rynku paliwa we wszystkich państwach ...
-
Wirusy i trojany IX 2004
... procentowy wzrost w stosunku do września 2003, kiedy w sieci pojawiło się 250 nowych wirusów. Niezwykle intensywnemu wzrostowi towarzyszyło opublikowanie przez Microsoft informacji o bardzo groźnej luce w systemie związanej z obsługą formatu JPEG. Odpowiednio spreparowany plik może zainfekować komputer już w momencie najechania wskaźnikiem myszy na ...
-
Internet w Polsce IX 2004
... użytkownicy wskazują przede wszystkim wysoki koszt, brak czasu, obawę przed wirusami, wulgarność zawartości, zbyt wolne połączenie, nieumiejętność wyszukania interesującej informacji, brak ciekawej zawartości w języku polskim. Internet w Polsce wciąż elitarny Internet wciąż pozostaje w Polsce elitarny, rozwija się powoli, choć systematycznie ...
-
Uwierzytelnianie tożsamości przez RSA SecurID
... bezpieczny dostęp do zasobów przedsiębiorstwa. System łączy w sobie cechy produktów firmy RSA Security do bezpiecznego uwierzytelniania z funkcją ... zakresu dwuskładnikowego uwierzytelniania tożsamości z wykorzystaniem tokena RSA SecurID o weryfikację informacji potwierdzających tożsamość, sprawdzanych podczas jednokrotnego logowania, niezależnie od ...
-
Szkocja online: życie i praca
... rozważają możliwość przeprowadzenia się do Szkocji. Serwis ten został pomyślany jako narzędzie dostarczające informacji niezbędnych do wypełnienia formalności związanych ze zmianą miejsca zamieszkania. Warto zapoznać ... najbardziej otwartym i przyjaznym regionem świata. Oferujemy wysoką jakość życia, doskonałe warunki rozwoju, system edukacji na ...
-
Pokerowa zagrywka hakerów
... które mogło zostać wykorzystane do potajemnego rejestrowania i kradzieży informacji o graczach korzystających z internetowych serwisów pokerowych. Twórcy niebezpiecznych programów ... niebezpieczny plik z witryny checkraised.com i uruchomiły go, aby natychmiast sprawdziły system pod kątem ewentualnej infekcji. Nowe narzędzie F-Secure Online Scanner ...
-
Płyty ASUS dla Windows Vista
... ASAP (ASUS Accelerated Propeller). SreenDUO to dodatkowy panel LCD dołączany do płyty, który pozwala na przeglądanie szeregu informacji bez konieczności włączania komputera. Przykładowo umożliwia odczytywanie informacji z RSS, czy przypomina o ważnych datach i spotkaniach. Pilot AI Remote pozwala na zdalne kontrolowanie całego systemu. Przy ...
-
Antywirus Symantec dla telefonów komórkowych
... umożliwia instytucjom łączenie się z sieciami korporacyjnymi za pośrednictwem tuneli VPN przy użyciu protokołu IPsec w celu ochrony ważnych danych oraz wymienianych informacji. Kontrola dostępu do sieci – w połączeniu z programem Symantec Mobile VPN ta technologia pozwala administratorom zagwarantować, że dostęp do sieci korporacyjnej otrzymają ...
-
McAfee: metody działania cyberprzestępców
... wykorzystują też nasze największe wady takie jak na przykład chciwość. "Każdy system ma swoje słabe punkty, które są celem ataku cyberprzestępców. Ostatnio na ... aby nakłonić nas do otwierania załączników, klikania w linki czy też podawania informacji umożliwiających kradzież naszych danych osobowych lub pieniędzy z kont internetowych. Dzięki ...
-
ESET: lista wirusów VI 2007
... użytkowników w czerwcu. Raport tworzony jest na podstawie informacji zbieranych od użytkowników programu NOD32. Najczęściej atakującym złośliwym kodem według raportu ESET był w czerwcu koń trojański Win32/TrojanDownloader.Ani.Gen. Zagrożenie podstępnie infekuje system operacyjny wykorzystując lukę w obsłudze animowanych kursorów w systemie ...
-
ESET: lista wirusów VII 2007
... jest na podstawie informacji zbieranych od użytkowników programu NOD32. Kolejny miesiąc z rzędu na szczycie listy najczęściej atakujących zagrożeń znalazł się koń trojański Win32/TrojanDownloader.Ani.Gen. W lipcowym raporcie przygotowanym przez firmę ESET Ani.Gen stanowił 3,66% wszystkich rozpoznanych przez system ThreatSense.net zagrożeń ...
-
Badania rynkowe i marketingowe - paradoksy
... wyspecjalizowanym firmom zewnętrznym i budują na podstawie uzyskanych od nich informacji swoje strategie marketingowe. Jednocześnie tylko te firmy skłonne są wydać na badania ... po firmie badawczej również funkcji typowo konsultingowej. Firmy oczekują nie tylko informacji, ale propozycji planu działania, konkretnych wniosków, czasem również pomocy w ...
-
Tydzień 26/2008 (23-29.06.2008)
... spadły w stosunku rocznym. Amerykańska organizacja ICANN nadzorująca światowy system internetowych adresów postanowiła radykalnie rozluźnić dotychczasowe restrykcje w tworzeniu ... wydarzenia gospodarcze w tym kraju. W kończącym się tygodniu obserwowaliśmy skutki informacji o problemach takich giełdowych gigantów jak Citigroup i General Motors. ...
-
Polski rynek IT: franchising w 2008 r.
... rezultat jednak w obliczu zapowiadanych 80 salonów nie wygląda on imponująco. Z informacji Akademii Rozwoju Systemów Sieciowych wynika, że spółka nie planuje rozwoju ... sklepów partnerskich, kontynuując współpracę z najlepszymi i najbardziej perspektywicznymi partnerami. Z informacji uzyskanych przez ARSS wynika, że COMES SA dalej będzie budował sieć ...
-
Tydzień 3/2009 (12-18.01.2009)
... Powstało ponad 200 tys. nowych miejsc pracy. Według Polskiej Agencji Informacji i Inwestycji Zagranicznych (PAIiIZ) blisko 10 mld euro może w 2009 roku ... kryzysu społecznego? Dziś już wiadomo, że załamanie się rynku kredytów hipotecznych było tylko zapalnikiem. System globalnej gospodarki, który przez szereg lat zapewniał dynamiczny jej rozwój ...
-
Szkodliwe programy: eksploit na celowniku
... aktywnie eksploatowane. Oprogramowanie złośliwe – przechwytywanie sekwencji znaków oraz kradzież informacji stanowiła większość zgłaszanych działań, przy czym liczby eksploitów działających w grach online ... szkodliwe oprogramowanie około 20%, natomiast programy służące do szpiegowania i wyłudzania informacji pozostałe 10%. Informacje o badaniu Zespół ...
-
Program Operacyjny Kapitał Ludzki - błędy aplikacyjne
System realizacji oraz zasady dokonywania wyboru projektów to dokumenty ... szkoleń, brak zakresu zadań personelu zarządzającego, zbyt rozbudowana struktura zarządzania projektem, pominięta kwestia przepływu informacji pomiędzy osobami zaangażowanymi w realizację projektu W odniesieniu do wydatków projektu: brak spójności budżetu projektu z ...
-
Kolejna luka w zabezpieczeniach IE 7
... pełni legalną, aby paść ofiarą infekcji” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Panda Security zaleca internautom śledzenie informacji na temat wszelkich poprawek, publikowanych przez Microsoft i zainstalowanie aktualizacji systemu, gdy tylko będzie ona dostępna. Firma Microsoft także przedstawiła sposób ...
-
Polski rynek IT wciąż w kryzysie
... wykazują nastroje minorowe - podsumowują eksperci z DiS. Informacje o badaniu Analizę wyników branży IT po III kwartale 2009 r. przeprowadzono na podstawie informacji o przychodach prawie 150 firm i pionów biznesowych firm teleinformatycznych, w większości należących do grup kapitałowych notowanych na warszawskiej GPW. Wykorzystano też wybrane ...
-
Ceny produktów rolnych spadły
... w proszku, wynika z danych Zintegrowanego Systemu Rolniczej Informacji Rynkowej. Wzrosły natomiast ceny kurczaków. Za pszenicę konsumpcyjną płacono średnio 462 zł za ... ceny skupu trzody chlewnej. Według danych Zintegrowanego Systemu Rolniczej Informacji Rynkowej MRiRW w trzecim tygodniu marca dostawcy żywca wieprzowego otrzymywali średnio 3,68 zł ...
-
Cloud computing a bezpieczeństwo danych
... reguły definiujące, które usługi i aplikacje w modelu „cloud” są odpowiednie, a które nie powinny być stosowane. Przed udostępnieniem ważnych lub poufnych informacji należy ocenić zagrożenia związane z innymi podmiotami. W ramach tej procedury dział informatyczny oraz specjaliści ds. bezpieczeństwa danych powinni przeprowadzić szczegółową analizę ...
-
Kradzież danych: $171 mln kary
... prośbę Gonzalesa zgodził się napisać złośliwy skrypt do wyciągnięcia informacji z systemu informatycznego TJX. Napisanie i przetestowanie programu zajęło mu zaledwie 10 godzin. ... ta może wzrosnąć w ciągu następnych lat do 1 miliarda. Firma postanowiła załatać system bezpieczeństwa angażując do pracy specjalistów z General Dynamics, IBM i Deloitte. ...
-
Komputer mobilny Motorola ES400
... Motorola Enterprise User Interface, MEUI), który umożliwia dostęp do kluczowych informacji i funkcji biznesowych za jednym naciśnięciem klawisza. Oferuje usprawnienia specyficzne ... przedzierania się przez liczne menu i ekrany w celu wyregulowania ustawień. Standardowy system operacyjny Windows Mobile 6.5 pozwala łatwo pisać, przenosić i wdrażać ...
-
Oszustwa internetowe - tendencje w 2011
... hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis społecznościowy ... z jakich systemów operacyjnych i aplikacji korzysta. Takie bogactwo prywatnych informacji umożliwia cyberprzestępcom przeprowadzanie ataków wymierzonych przeciwko konkretnym osobom. ...
-
Bezpieczeństwo w sieci w 2011 roku
... , że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy ...
-
Kradzież danych bankowych: czarny rynek kwitnie
... bankowe i fałszywe karty kredytowe. Pomimo, że oszuści nie kryją się z posiadaniem takich informacji na sprzedaż, laboratorium PandaLabs odkryło, że dostęp do nich można uzyskać tylko ... kupić już od 2 dol. za kartę, choć cena ta nie obejmuje dodatkowych informacji czy weryfikacji środków dostępnych na koncie. Jeśli nabywca chce uzyskać potwierdzenie ...
-
Atak na Androida przez Steamy Window
Specjaliści z firmy Symantec donoszą o nowym zagrożeniu, atakującym urządzenia oparte na systemie mobilnym Android. Cyberprzestępcy infekują telefony i tablety, m.in. poprzez fałszywą wersję popularnej aplikacji Steamy Window ("zaparowane okno"). Przejmują kontrolę nad urządzeniem, które może posłużyć, np. do wysyłania wiadomości na kosztowne ...
-
Bezpieczeństwo IT 2011-2020
... . Baza użytkowników online zostanie rozszerzona i będzie obejmowała całą rzeszę osób korzystających z telefonów komórkowych i smartfonów, które umożliwiają wymianę lub przesyłanie informacji za pośrednictwem Sieci bez konieczności interwencji człowieka. Botnety – dzisiaj jedno z największych zagrożeń IT – będą nieustannie ewoluowały. Będą składały ...
-
Zarządzanie ryzykiem to priorytet
... zarządowi. W tym celu usprawnione i przebudowane zostały systemy raportowania do zarządu i komitetów ryzyka. „Można wyraźnie zaobserwować, że zarządy potrzebują szerszej i rzetelnej informacji na temat ryzyk. Jest to niezbędne do podejmowania optymalnych decyzji, które z punktu widzenia całej firmy będą bezpieczne i zgodne z przyjętą strategią ...
-
Fałszywy antywirus dla Mac OS X
... bardzo nieudolnie naśladował aplikację antywirusową dla komputerów Apple, najnowsze programy przypominają już wyglądem oryginalne rozwiązania dedykowane dla Maków. Według informacji przekazanych przez specjalistów z firmy ESET, przechwycone aplikacje rozprzestrzeniają się za pośrednictwem sieci z wykorzystaniem sztuczek BlackHat SEO. Oznacza to, iż ...
-
Jak sfinansować wdrożenie systemu IT?
... procesów biznesowych. Co ważne – procesy te muszą obejmować minimum trzy oddzielne przedsiębiorstwa. Zadaniem oprogramowania może być np. automatyzacja procesu wymiany informacji pomiędzy współpracującymi ze sobą firmami. Dofinansowanie może być przeznaczone na wartości niematerialne i prawne (np. licencje, patenty), środki trwałe (np. komputery ...