# TECHNET MEDIA Marcin Wójcik > Usługi informatyczne w biznesie i administracji --- ## Strony - [G DATA](https://technet-media.pl/gdata): G DATA Software AG, z siedzibą w Bochum, jest innowacyjną i szybko rozwijającą się firmą, skupiającą się na rozwiązaniach antywirusowych.... - [Pozycjonowanie strony internetowej z Grupą TENSE](https://technet-media.pl/pozycjonowanie-strony-internetowej-z-grupa-tense): Nawiązaliśmy współpracę z agencją e-marketingową Grupa TENSE, które jest liderem w pozycjonowaniu stron (SEO) oraz laureatem międzynarodowego konkursu Global Search... - [Proaktywna ochrona Twojej firmy - Acronis Cyber Backup](https://technet-media.pl/proaktywna-ochrona-twojej-firmy-acronis-cyber-backup) - [Cloudya - nowa swoboda w komunikacji biznesowej NFON](https://technet-media.pl/cloudya): Cloudya to system telefoniczny w chmurze firmy NFON. Twój nowy wielofunkcyjny system telefoniczny. Co to jest system telefonii w chmurze?... - [Prośba o dostęp do danych](https://technet-media.pl/prosba-o-dostep-do-danych): Przed przesłaniem formularza zapoznaj się proszę z: Polityka Prywatności. Informacja o ochronie danych Informacje prawne Imprint Impressum Regulamin Następnie napisz... - [Cypherdog Messenger](https://technet-media.pl/cypherdog-messenger): Cypherdog Messenger to aplikacja mobilna do szyfrowanej komunikacji tekstowej między stronami. Bezpieczna i potwierdzona komunikacja Przeciwdziałanie: Szpiegostwo gospodarcze, wycieki cennych... - [Cypherdog Premium](https://technet-media.pl/cypherdog-premium): Cypherdog Premium to aplikacja desktop do szyfrowanej komunikacji między stronami: Cypherdog Premium • szyfrowane przesyłanie plików, • szyfrowany cloud storage,... - [Pobierz wersję testową Cypherdog](https://technet-media.pl/pobierz-wersje-testowa-cypherdog): Bezpieczeństwo komunikacji zapewnia cypher. dog. Pobierz teraz wersję testową Pobierzesz z zaufanej strony producenta wersja trial (14 dni), która po... - [Cypherdog Enterprise](https://technet-media.pl/cypherdog-enterprise): Cypherdog Enterprise to aplikacja desktop do szyfrowanej komunikacji między stronami: Cypherdog Enterprise • szyfrowane przesyłanie plików, • szyfrowany cloud storage,... - [Cypherdog](https://technet-media.pl/cypherdog): Cypherdog to zaawansowane oprogramowanie szyfrujące. Cypherdog znajdzie zastosowanie wszędzie tam, gdzie zależy Ci na poufności i integralności danych oraz gwarancji,... - [Regulamin](https://technet-media.pl/regulamin): Regulamin sklepu internetowego §1 Sklep internetowy dostępny pod adresem internetowym technet-media. pl/sklep/ prowadzony jest przez firmę TECHNET MEDIA Marcin Wójcik... - [ESET Internet Security 2020](https://technet-media.pl/eset-internet-security-2020): Nowe i wszechstronne rozwiązanie zabezpieczające ESET Internet Security, zapewnia solidna ochronę podczas codziennego korzystania z Internetu. Doskonale łączy w sobie... - [G-DATA Antivirus 2020](https://technet-media.pl/g-data-antivirus-2020): Wirusy, phishing, ransomware? Nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej... - [Domeny internetowe](https://technet-media.pl/domeny): Do wyboru ponad 300 rozszerzeń domen. Zarejestruj domenę regionalną, domenę funkcjonalną, domenę krajową, domenę IDN (z polskim znakami diakrytycznymi), domeny... - [Xopero Cloud Personal](https://technet-media.pl/xopero-cloud-personal): Xopero Cloud Personal Backup i platforma sync&share Xopero Cloud Personal to prosty program do tworzenia kopii zapasowych dla Klientów indywidualnych,... - [Obsługa informatyczna firm](https://technet-media.pl/obsluga-informatyczna-firm): Błyskawiczny rozwój technologii wraz z jej ekspansją na wszystkie dziedziny ludzkiego życia, wymusza wręcz wykorzystywanie jej w kontaktach z innymi... - [Informacje prawne](https://technet-media.pl/informacje-prawne): Korzystanie z witryny Informacje podawane w tych witrynach internetowych nie są wiążące i są przekazywane wyłącznie do celów informacyjnych. Mają... - [Informacja o ochronie danych](https://technet-media.pl/informacja-o-ochronie-danych): TECHNET MEDIA Marcin Wójcik przetwarza Twoje dane w kontekście Twojego korzystania ze witryn internetowych technet-media. pl zgodnie z obowiązującymi przepisami... - [Impressum](https://technet-media.pl/impressum): Impressum Zgodnie z § 5 TMG: TECHNET MEDIA Marcin Wójcik Reprezentowany przez: Marcin Wójcik email: biuro@technet-media. pl tel: +48 59... - [Imprint](https://technet-media.pl/imprint): TECHNET MEDIA jako marka wydawnicza informuje: Prawa autorskie Wszystkie znajdujące się na stronach wydawanych przez TECHNET MEDIA teksty, grafiki, animacje,... - [AIRBOX](https://technet-media.pl/airbox): AIRBOX to usługa pozwalająca na przechowywanie plików Twojej firmy, na przykład plików kopii zapasowej, na bezpiecznym zdalnym serwerze w technologii... - [Serwis komputerowy](https://technet-media.pl/serwis-komputerowy): Serwis techniczny Naprawa, obsługa urządzeń komputerowych, systemów informatycznych, telekomunikacyjnych Serwis urządzeń telekomunikacyjnych i komputerowych Naprawa, obsługa urządzeń komputerowych, systemów informatycznych,... - [LTE - Internet dla firm](https://technet-media.pl/lte-internet-dla-firm): Internet dla firm TECHNET MEDIA oferuje dostęp do internetu dla firm mających swoją siedzibę na terenie miasta Słupsk lub okolic... - [Polityka prywatności](https://technet-media.pl/polityka-prywatnosci): Ochrona danych Osobą odpowiedzialną w rozumieniu przepisów o ochronie danych, w szczególności ogólnego rozporządzenia UE o ochronie danych (RODO), jest:... - [Strony internetowe](https://technet-media.pl/strony-internetowe): ZADBAJ O SWOJĄ STRONĘ INTERNETOWĄ Strona internetowa to nie samodzielny twór. Wielu z Państwa sądzi, że raz uruchomiona strona będzie... - [Kontakt](https://technet-media.pl/kontakt): TECHNET MEDIA Marcin Wójcik email: biuro@technet-media. pl tel: +48 59 300 32 00 tel: +48 59 300 32 03 tel:... - [Antywirus Webroot SecureAnywhere](https://technet-media.pl/antywirus-webroot-secureanywhere): Webroot SecureAnywhere SecureAnywhere (Webroot® SecureAnywhere™ Endpoint Protection) proponuje całkowicie zrewolucjonizowane podejście do zagadnienia ochrony antywirusowej Antywirus dla biznesu Wykorzystując praktycznie... - [SEO](https://technet-media.pl/seo): SEO (ang. Search Engine Optimization) Optymalizacja strony internetowej pod kątem wyszukiwarek internetowych) to proces tworzenia, formatowania i promowania stron internetowych,... --- ## Wpisy - [Lenovo Yoga i IdeaPad na Innovation World 2024](https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/lenovo-yoga-i-ideapad-na-innovation-world-2024): Firma Lenovo zaprezentowała nowe produkty z serii Lenovo Yoga i Lenovo IdeaPad. Urządzenia te zostały zaprojektowane z myślą o zwiększeniu... - [Jak stosować „ustawę Kamilka” w zgodzie ze standardami ochrony danych osobowych](https://technet-media.pl/artykuly/jak-stosowac-ustawe-kamilka-w-zgodzie-ze-standardami-ochrony-danych-osobowych): Prezes UODO w związku z ostatnio napływającymi do niego sygnałami, pytaniami w zakresie przetwarzania danych osobowych dla przyjęcia i realizacji... - [Lenovo ThinkSmart rozszerza ofertę o nowe rozwiązania](https://technet-media.pl/artykuly/lenovo-thinksmart-rozszerza-oferte-o-nowe-rozwiazania): 3 kwietnia 2024 r. : firma LenovoTM zapowiedziała przed konferencją Enterprise Connect dwa rozwiązania, które pomogą firmom w łatwiejszej modernizacji... - [G DATA Internet Security zwycięzcą testu Stiftung Warentest](https://technet-media.pl/g-data/g-data-internet-security-zwyciezca-testu-stiftung-warentest): Rozwiązanie bezpieczeństwa opracowane przez specjalistów do spraw cyberobrony z Bochum uzyskało w teście porównawczym Stiftung Warentest ocenę „bardzo dobrą”. Biorąc... - [Google core update oraz nowe zasady dotyczące spamu - marzec 2024](https://technet-media.pl/google/google-core-update-oraz-nowe-zasady-dotyczace-spamu-marzec-2024): 5 marca 2024 roku Google ogłosiło aktualizację podstawową silnika wyszukiwania a raczej zasad wpływających między innymi na algorytm kolejności indeksowania... - [Ochrona poczty G DATA 365: Zatrzymaj niebezpieczne e-maile, zanim spowodują szkody](https://technet-media.pl/g-data/ochrona-poczty-g-data-365-zatrzymaj-niebezpieczne-e-maile-zanim-spowoduja-szkody): Każdy pracujący otrzymuje średnio 42 e-maile dziennie (źródło: Bitkom). Cyberprzestępcy często wykorzystują pocztę elektroniczną do przeprowadzenia ataku na firmę za... - [Transformacja cyfrowych przestrzeni roboczych: Lenovo przedstawia nowe urządzenia i oprogramowanie, które wspomogą przyszłość pracy hybrydowej](https://technet-media.pl/artykuly/transformacja-cyfrowych-przestrzeni-roboczych-lenovo-przedstawia-nowe-urzadzenia-i-oprogramowanie-ktore-wspomoga-przyszlosc-pracy-hybrydowej): Lenovo™ przedstawia nowe, przełomowe narzędzia technologiczne dostosowane do dynamicznych, zmieniających się potrzeb współczesnych biznesowych użytkowników końcowych. Nowy monitor, oprogramowanie i... - [IBM AI Draw Analysis - IBM wprowadza generatywną sztuczną inteligencję do Wimbledonu](https://technet-media.pl/artykuly/ibm-ai-draw-analysis-ibm-wprowadza-generatywna-sztuczna-inteligencje-do-wimbledonu): IBM AI Draw Analysis tworzy zupełnie nowe statystyki dla tenisa, oferując głębszy wgląd w potencjalną ścieżkę gracza w dotarciu do... - [Inteligentne zabawki. Jak zadbać o prywatność dziecka](https://technet-media.pl/ochrona-danych/inteligentne-zabawki-jak-zadbac-o-prywatnosc-dziecka): W najnowszym biuletynie UODO (Urząd Ochrony Danych Osobowych) wydawanym przez Prezesa UODO Jana Nowaka – przypomniano niejako temat z 2019... - [IsoBuster 5.2 wydany](https://technet-media.pl/technologia-informacyjna/software-oprogramowanie-programy/isobuster-5-2-wydany): Peter i jego zespół właśnie poinformowali, że został wydany IsoBuster 5. 2. IsoBuster 5. 2 I jak zwykle, wykonali niesamowitą... - [Najnowsza linia laptopów Lenovo Yoga pozwala twórcom realizować się na każdym etapie ich działalności](https://technet-media.pl/artykuly/najnowsza-linia-laptopow-lenovo-yoga-pozwala-tworcom-realizowac-sie-na-kazdym-etapie-ich-dzialalnosci): Lenovo wprowadza na rynek nowe laptopy premium: Yoga Pro 9i oraz Yoga Pro 7i/7, a także dwa laptopy Yoga Slim... - [Lenovo LOQ Gaming - Nowa marka laptopów i komputerów gamingowych Lenovo](https://technet-media.pl/artykuly/lenovo-loq-gaming-nowa-marka-laptopow-i-komputerow-gamingowych-lenovo): Granie w gry nie musi odbywać się wyłącznie na sprzęcie z najwyższej półki. Ogłoszona 23 marca 2023 roku marka Lenovo... - [Wpływ technologii V-sync na gry](https://technet-media.pl/technologia-informacyjna/wplyw-technologii-v-sync-na-gry): Gry wideo mają coraz więcej ustawień graficznych, które są niezrozumiałe dla części graczy. O ile niemal każdy wie, czym jest... - [Premiera Lenovo ThinkStation PX, P7 i P5 – niezwykła wydajność, moc i szybkość w jednym](https://technet-media.pl/artykuly/premiera-lenovo-thinkstation-px-p7-i-p5-niezwykla-wydajnosc-moc-i-szybkosc-w-jednym): Trzy stacje robocze nowej generacji napędzane przez najnowsze technologie od Intel® i NVIDIA zamknięto w eleganckich, zupełnie nowych obudowach zaprojektowanych... - [Transformacja cyfrowa dzięki najnowszym rozwiązaniom Lenovo](https://technet-media.pl/artykuly/transformacja-cyfrowa-dzieki-najnowszym-rozwiazaniom-lenovo): Na targach MWC™ 2023 firma Lenovo zaprezentowała najnowsze rozwiązania w zakresie komputerów PC i Chromebooków, które pomagają w przyjęciu rozproszonego,... - [Domowe sieci Wi-Fi: 2,4 GHz i 5 GHz](https://technet-media.pl/sieci-komputerowe/domowe-sieci-wi-fi-24-ghz-i-5-ghz): Większość osób konfiguruje swoje domowe pasmo internetowe intuicyjnie, nie wiedząc co oznaczają dane cyfry. Najważniejsze jest to, by działało. Nie... - [Systemy sprzedażowe POS, GPOS dla gastronomii](https://technet-media.pl/artykuly/systemy-sprzedazowe-pos-gpos-dla-gastronomii): Nie tylko ogromne restauracje mogą dziś korzystać z rozwiązań informatycznych dedykowanych tej właśnie branży. Mniejsze lokale mają możliwość zakupu oprogramowania,... - [Szafy RACK, szafy serwerowe i teleinformatyczne](https://technet-media.pl/artykuly/szafy-rack-szafy-serwerowe-i-teleinformatyczne): Stały dylemat. Co wybrać? Czy mój wybór będzie odpowiedni? A co jeśli źle wybiorę? Zapewne każdy, w pewnym momencie, zadawał... - [Microsoft Defender to nie Windows Defender](https://technet-media.pl/microsoft/microsoft-defender-to-nie-windows-defender): O Microsoft Defender pisałem już kilka razy. Najważniejsze to jednak, żeby wytłumaczyć Wam, że Microsoft Defender to nie Windows Defender... - [How bootcamps can help you in your career journey](https://technet-media.pl/artykuly/how-bootcamps-can-help-you-in-your-career-journey): A coding bootcamp prepares students with the necessary skills to get a tech job. These are intensive courses aimed at... - [COMPAQ SCSI-3 Wide Ultra](https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/compaq-scsi-3-wide-ultra): Ponieważ trafiłem, podczas serwisowania komputerów, na ciekawy sprzęt, zaprezentuję go Wam z lekkim opisem i zdjęciami. Jako ciekawostkę i wspomnienie.... - [G DATA VPN - zachowaj anonimowość w sieci](https://technet-media.pl/g-data/g-data-vpn-zachowaj-anonimowosc-w-sieci): Chroń swoje prywatne informacje i działanie w sieci przed szpiegowaniem oraz monitorowaniem. Klient VPN od G DATA umożliwia szyfrowanie ruchu... - [Aktualizacja Acronis Cyber Protect Home Office - Build 39900](https://technet-media.pl/acronis/aktualizacja-acronis-cyber-protect-home-office-build-39900): Aktualizujcie Acronis Cyber Protect Home Office dla Windows. Właśnie pojawiła się wersja Build 39900. Aktualizacja Acronis Cyber Protect Home Office... - [Privileged Access Managment – dlaczego jest taki ważny?](https://technet-media.pl/ochrona-danych/privileged-access-managment-dlaczego-jest-taki-wazny): Nowoczesne rozwiązania w zakresie zarządzania to nowa rzeczywistość, w której tak samo przedsiębiorstwa, jak i pracownicy muszą się odnaleźć. Tym... - [Strategic skills that companies will request over the next years](https://technet-media.pl/artykuly/strategic-skills-that-companies-will-request-over-the-next-years): In today’s business world, it is important not only to think outside the box but also to anticipate future needs... - [How to keep your teenagers safe while on their smartphones](https://technet-media.pl/artykuly/how-to-keep-your-teenagers-safe-while-on-their-smartphones): In the age of the smartphone, we have nearly everything at our fingertips. Communication, shopping, photos of great memories, work,... - [Jak chroni lokalny auto-sandbox Comodo?](https://technet-media.pl/comodo/jak-chroni-lokalny-auto-sandbox-comodo): Comodo dzieli uruchamiane aplikacje na zaufane (czyli bezpieczne), nieznane oraz szkodliwe. Każdą nieznaną aplikacje traktuje jak potencjalne zagrożenie 0-day i... - [G DATA Mobile Security for Android](https://technet-media.pl/g-data/g-data-mobile-security-for-android): Mobilne wirusy, utrata urządzenia czy brak kontroli nad poczynaniami najmłodszych na tablecie? Spokojnie. Zostaw to G DATA! Rozwiązania bezpieczeństwa nowej... - [Informacje o jakości strony w wynikach wyszukiwania Google - styczeń 2022](https://technet-media.pl/pozycjonowanie/informacje-o-jakosci-strony-w-wynikach-wyszukiwania-google-styczen-2022): Chociaż jakość strony jest ważna, Google wciąż ustala pozycję stron głównie na podstawie zawartych w nich informacji, nawet jeśli jakościowo... - [The top careers professionals are switching to amid the pandemic](https://technet-media.pl/artykuly/the-top-careers-professionals-are-switching-to-amid-the-pandemic): Since the COVID-19 pandemic has generated the worst global crisis of the 21st century, professionals and employees in the United... - [Pozycjonowanie plików PDF, zdjęć, Google Maps, filmów na You Tube](https://technet-media.pl/pozycjonowanie/pozycjonowanie-plikow-pdf-zdjec-google-maps-filmow-na-you-tube): Pozycjonowanie to nie tylko strony internetowe i wyszukiwarka Google ale też wiele innych elementów, które publikujemy w sieci. Wbrew pozorom... - [Jak bezpiecznie przechowywać dane w firmie?](https://technet-media.pl/ochrona-danych/jak-bezpiecznie-przechowywac-dane-w-firmie): Obecnie prowadzenie własnego biznesu bez wykorzystania narzędzi informatycznych jest praktycznie niemożliwe. Bezpieczne przechowywanie danych w firmie stało się zatem ważnym... - [30% rabatu na roczne pakiety Bitdefender Antivirus Plus oraz Bitdefender Internet Security](https://technet-media.pl/ochrona-komputera/30-rabatu-na-roczne-pakiety-bitdefender-antivirus-plus-oraz-bitdefender-internet-security): Firma Marken Systemy Antywirusowe oficjalny przedstawiciel Bitdefender w Polsce, przygotowała niezłą gratkę dla wszystkich chcących zabezpieczyć swój komputer programem antywirusowym.... - [Answer Box - sprawdź czym jest ramka odpowiedzi na pozycji 0 w Google](https://technet-media.pl/pozycjonowanie/answer-box-sprawdz-czym-jest-ramka-odpowiedzi-na-pozycji-0-w-google): Answer Box to ramka odpowiedzi w Google na pozycji 0, z którą mamy do czynienia coraz częściej i możemy zaobserwować... - [Architektura informacji strony internetowej](https://technet-media.pl/optymalizacja-stron-internetowych/architektura-informacji-strony-internetowej): Czy wiesz, jak ważna jest architektura informacji na stronie internetowej? Skuteczne witryny internetowe są widoczne i pozwalają na łagodne przejście... - [Jaki wybrać darmowy program antywirusowy na smartfona](https://technet-media.pl/systemy-operacyjne/android/jaki-wybrac-darmowy-program-antywirusowy-na-smartfona): W jednym z ostatnich artykułów podpowiadałem Wam jak wybrać darmowy antywirus dla komputerów klasy PC. Dzisiaj podpowiem jak ochronić urządzenie... - [Ochrona przed botnetami - BOTNET PROTECTION](https://technet-media.pl/eset/ochrona-przed-botnetami-botnet-protection): ESET Polska – Polski oddział producenta oprogramowania ESET prowadzi cykl publikacji omawiających zaawansowane moduły i silniki zastosowane w oprogramowaniu ESET.... - [Jaki wybrać darmowy program antywirusowy? Free antivirus dla domu i firmy](https://technet-media.pl/ochrona-komputera/jaki-wybrac-darmowy-program-antywirusowy-free-antivirus-dla-domu-i-firmy): Dzisiaj postaram się pomóc Wam wybrać całkowicie darmowy program antywirusowy do ochrony komputera. Wpis powstał, ponieważ to pytanie wciąż powtarza... - [Jak zainstalować GDATA na androida?](https://technet-media.pl/g-data/jak-zainstalowac-gdata-na-androida): Cieszę się, że bardzo przypadł Wam do gustu Pakiet promocyjny GDATA Internet Security w licencji 2+2 (czyli 2 komputery PC... - [Rusza projekt Cyfrowa Gmina z dofinansowaniem nawet do 2 milionów złotych](https://technet-media.pl/news/rusza-projekt-cyfrowa-gmina-z-dofinansowaniem-nawet-do-2-milionow-zlotych): 18 października uruchomiony został pierwszy nabór konkursu, w którym mogą wziąć udział wszystkie gminy w Polsce i starać się o... - [Acronis Cyber ​​Protect 15 Update 3](https://technet-media.pl/acronis/acronis-cyber-protect-15-update-3): Z przyjemnością przedstawiamy Acronis Cyber Protect 15 — opartą na sztucznej inteligencji integrację ochrony danych i cyberbezpieczeństwa. Acronis Cyber Protect... - [ESET Home zastąpi myeset](https://technet-media.pl/eset/eset-home-zastapi-myeset): Już 19 października br. odbędzie się premiera nowych wersji rozwiązań ESET dla użytkowników domowych i mikrofirm. Jedną z największych zmian,... - [ESET Client & Network Security Administrator](https://technet-media.pl/eset/eset-client-network-security-administrator): Miło mi poinformować, że ukończyłem kolejny stopień na ścieżce szkolenia producenta oprogramowania antywirusowego – firmy ESET. Jest to bardzo zaawansowany... - [Partnerstwo z Marken - Systemy antywirusowe - Bitdefender](https://technet-media.pl/news/partnerstwo-z-marken-systemy-antywirusowe-bitdefender): Znacie antywirus Bitdefender? Oczywiście, że znacie. Bitdefender jest jednym z popularniejszych antywirusów na rynku. Firma Marken – Systemy antywirusowe funkcjonuje... - [Seria Hillstone E-Pro](https://technet-media.pl/hillstone/seria-hillstone-e-pro): Platforma NGFW firmy Hillstone Firewall Hillstone z serii E Firewall Hillstone z serii E są zoptymalizowane pod kątem dogłębnej analizy... - [Pasywne promowanie](https://technet-media.pl/pozycjonowanie/pasywne-promowanie): Pasywne promowanie w sieci poprzez odszukiwanie naszej marki, a nie agresywne typy reklamy — Sprawdź jak to robić skutecznie i... - [Porównanie produktów G DATA dla Klientów indywidualnych](https://technet-media.pl/g-data/porownanie-produktow-g-data-dla-klientow-indywidualnych): Jakie są różnice? Bez względu na to, czy wybierzesz podstawową ochronę, czyli G DATA Antivirus, G DATA Internet Security czy... - [Aktualizacja produktów ESET](https://technet-media.pl/news/aktualizacja-produktow-eset): Właśnie wyszła najnowsza aktualizacja produktów z rodziny oprogramowanie antywirusowego ESET. my eset Na pewno modyfikacji uległ portal my eset (https://my.... - [Charles Geschke - jeden z współtwórców firmy ADOBE zmarł w sobotę](https://technet-media.pl/news/charles-geschke-jeden-z-wspoltworcow-firmy-adobe-zmarl-w-sobote): Jak poinformowała na swoim profilu w sieci Twitter firma Adobe, w sobotę zmarł Charles Geschke – jeden z współtwórców firmy... - [Nowości w konsoli Webroot](https://technet-media.pl/webroot/nowosci-w-konsoli-webroot): Webroot zapowiada w kwietniu nowości w konsoli zarządzania Webroot, Webroot®️ Endpoint Protection, Webroot®️ DNS Protection i Webroot®️ Security Awareness Training.... - [Acronis True Image 2021: więcej niż kopia zapasowa. Więcej niż program antywirusowy. Pełna ochrona osobista w cyberprzestrzeni](https://technet-media.pl/backup/acronis-true-image-2021-wiecej-niz-kopia-zapasowa): Obecnie polegamy na większej ilości danych i urządzeń niż kiedykolwiek, co oznacza, że możemy stracić dane na wiele sposobów. Możesz... - [Czy Twoja komunikacja jest łatwa?](https://technet-media.pl/nfon/czy-twoja-komunikacja-jest-latwa): Dzięki licznym numerom telefonów, skrzynkom odbiorczym i narzędziom komunikacyjnym pracownicy mogą zostać w tyle i przegapić ważne połączenia i wiadomości.... - [Intel Core i7-11700K już w sprzedaży](https://technet-media.pl/news/intel-core-i7-11700k-juz-w-sprzedazy): Mindfactory oferuje już procesor Core i7-11700K. 23 lutego na stronie mindfactory. de pojawił się nieoczekiwany przedmiot – procesor Core i7-11700K... - [Pamięci DDR5 – nowy standard, który zmienia wiele](https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/pamieci-ddr5-nowy-standard-ktory-zmienia-wiele): Pamięć DDR5 została zaprojektowana, aby sprostać rosnącym potrzebom wydajnej wydajności w szerokim zakresie zastosowań, w tym w systemach klienckich i... - [Pasywna promocja w internecie](https://technet-media.pl/marketing/pasywna-promocja-w-internecie): Promocja w internecie bardzo często polega na bombardowaniu określonych grup docelowych przekazami reklamowymi. Coraz częściej odbiorcy ignorują jednak takie reklamy... - [Jak chronić się przed wyłudzaniem informacji i innymi oszustwami internetowymi](https://technet-media.pl/ochrona-danych/jak-chronic-sie-przed-wyludzaniem-informacji-i-innymi-oszustwami-internetowymi): Wyłudzanie informacji jest atakiem, którego celem jest próba kradzieży Twoich pieniędzy lub tożsamości poprzez nakłanianie Cię do ujawnienia informacji osobistych,... - [Audyty SEO stron www – agencji SEO i automatyczne darmowe](https://technet-media.pl/optymalizacja-stron-internetowych/audyty-seo-stron-www-agencji-seo-i-automatyczne-darmowe): Audyty SEO stron internetowych to ważna usługa świadczona przez wiele agencji na rynku. Sporo właścicieli witryn nie do końca jednak... - [Microsoft wydaje poprawki dla Defender Zero-Day i 82 innych błędów systemu Windows](https://technet-media.pl/systemy-operacyjne/windows-10/microsoft-wydaje-poprawki-dla-defender-zero-day-i-82-innych-bledow-systemu-windows): Firma Microsoft wydała aktualizacje zabezpieczeń obejmujące łącznie 83 usterki obejmujące aż 11 produktów i usług, w tym aktywnie wykorzystywaną lukę... - [Darmowa ochrona komputera przed wirusami w Windows 10](https://technet-media.pl/systemy-operacyjne/windows-10/darmowa-ochrona-komputera-przed-wirusami-w-windows-10): Poznaj jakie są sposoby chronienia komputera przed wirusami w systemie operacyjnym Windows 10. Przed wirusami, które mogą uszkodzić komputer lub... - [Złośliwe oprogramowanie](https://technet-media.pl/ochrona-komputera/zlosliwe-oprogramowanie): Chcielibyśmy wierzyć, że internet jest bezpiecznym i przyjaznym miejscem dla każdego. Niestety, cyberprzestępcy i hakerzy często próbują to wykorzystać, rozpowszechniają... - [Google wdraża udoskonalenia danych dotyczących stanu indeksu](https://technet-media.pl/google/search-console/udoskonalenia-danych-dotyczacych-stanu-indeksu): Pomaganie ludziom zrozumieć, w jaki sposób Google przeszukuje i indeksuje ich witryny, było jednym z głównych celów Search Console od... - [Nvidia wydała serię poprawek bezpieczeństwa](https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/nvidia-wydala-serie-poprawek-bezpieczenstwa): Nvidia wydała serię poprawek bezpieczeństwa, które rozwiązują poważne problemy ze sterownikiem graficznym Nvidia i oprogramowaniem vGPU. W czwartek Nvidia wydała... - [Ochrona Apple. Co musisz wiedzieć o zabezpieczeniach systemu macOS Big Sur](https://technet-media.pl/mac-os/big-sur/ochrona-apple-co-musisz-wiedziec-o-zabezpieczeniach-systemu-macos-big-sur): Dziennikarz i ekspert IT Stanislav Zhurakovsky zbadał, jak nowy macOS Big Sur działa z punktu widzenia bezpieczeństwa i wydał kilka... - [Aktualizacja ESET Cyber Security Pro dla macOS Big Sur](https://technet-media.pl/mac-os/aktualizacja-eset-cyber-security-pro-dla-macos-big-sur): Jeżeli posiadasz pakiet oprogramowania antywirusowego ESET Cyber Security PRO dla systemu Apple macOS – Big Sur, pamiętaj, że musisz wykonać... - [Co to jest HTTP/2](https://technet-media.pl/uslugi-internetowe/hosting/co-to-jest-http-2): HTTP/2 to pierwsza aktualizacja protokołu Hypertext Transfer Protocol od 1999 roku. Jego celem jest poprawa wydajności witryny internetowej poprzez optymalizację... - [Comodo wprowadziło aktualizację platformy ITarian oraz konsoli EM](https://technet-media.pl/comodo/comodo-wprowadzilo-aktualizacje-platformy-itarian-oraz-konsoli-em): Aktualizacja Comodo 17. 12. 2020 r. Endpoint Manager Core Nowe funkcje Wsparcie dla Red Hat Enterprise Linux Server 8. х... - [ESET 2021 dla domu i małych firm](https://technet-media.pl/eset/eset-2021-dla-domu-i-malych-firm): Są już dostępne wydania 2021 oprogramowania antywirusowego ESET. Znajdziesz w nich kilka ulepszeń, które wzmacniają ochronę Twojej codziennej aktywności w... - [COMODO IT & Security Manager - ITSM](https://technet-media.pl/comodo/itsm): Produkt IT & Security Manager (ITSM) został opracowany z myślą o bezproblemowym i łatwym zarządzaniu stacjami roboczymi i urządzeniami mobilnymi... - [ESET Cloud Office Security](https://technet-media.pl/eset/eset-cloud-office-security): Połączenie funkcji filtrowania spamu i skanowania pod kątem szkodliwego oprogramowania i phishingu zapewnia ochronę klienta Microsoft 365. Ponadto mechanizmy zabezpieczeń... - [Adrozek Malware Hijacking Chrome, Firefox, Edge, Yandex Browsers](https://technet-media.pl/security-incident-report/adrozek-malware-hijacking-chrome-firefox-edge-yandex-browsers): Trwała kampania złośliwego oprogramowania aktywnie rozpowszechnia na dużą skalę wyewoluowane oprogramowanie modyfikujące przeglądarkę co najmniej od maja 2020 r. W... - [Certyfikat inżyniera Comodo ITSM](https://technet-media.pl/comodo/certyfikat-inzyniera-comodo-itsm): Miło mi poinformować, że uzyskałem Certyfikat Inżyniera Comodo ITSM. Certyfikat potwierdza, iż wyżej wymieniony inżynier spełnia najwyższe standardy jakości wyznaczone... - [IAB Europe Transparency and Consent Framework (TCF) z problemami](https://technet-media.pl/news/iab-europe-transparency-and-consent-framework-tcf-z-problemami): Flagowa platforma gromadzenia zgody użytkowników Internetu na kierowanie reklam behawioralnych – zaprojektowana przez organizację zajmującą się reklamą, IAB Europe –... - [Google Voice Search i pozycjonowanie stron internetowych pod wyszukiwanie głosowe](https://technet-media.pl/optymalizacja-stron-internetowych/google-voice-search-i-pozycjonowanie-stron-internetowych-pod-wyszukiwanie-glosowe): Pozycjonowanie pod wyszukiwanie głosowe nie jest z pewnością najpopularniejszym typem pozycjonowania. Najczęściej wykonuje się je jako uzupełnienie podstawowych – standardowych... - [Microsoft Outlook ulega awarii na całym świecie z błędem 0xc0000005](https://technet-media.pl/technologia-informacyjna/software-oprogramowanie-programy/microsoft-outlook-ulega-awarii-na-calym-swiecie-z-bledem-0xc0000005): Microsoft Outlook natychmiast ulega awarii na całym świecie, gdy użytkownicy uruchamiają aplikację, a błędy 0xc0000005 są wyświetlane w Podglądzie zdarzeń... - [Luka w zabezpieczeniach systemu Windows DNS Server związana ze zdalnym wykonywaniem kodu - CVE-2020-1350](https://technet-media.pl/security-incident-report/luka-w-zabezpieczeniach-systemu-windows-dns-server-zwiazana-ze-zdalnym-wykonywaniem-kodu-cve-2020-1350): Badacze Cybersecurity ujawnili dziś nową wysoce krytyczną „podatną na działanie robaka” lukę – niosącą wskaźnik ważności 10 na 10 w... - [Microsoft Defender ATP dla Androida](https://technet-media.pl/microsoft-defender-atp/microsoft-defender-atp-dla-androida): Microsoft Defender ATP na Androida zapewni ochronę przed phishingiem i niebezpiecznymi połączeniami sieciowymi z aplikacji, stron internetowych i złośliwych aplikacji.... - [Urządzenia Samsunga padły na całym świecie po nieudanej aktualizacji](https://technet-media.pl/news/urzadzenia-samsunga-padly-na-calym-swiecie-po-nieudanej-aktualizacji): Jak informuje portal Zaufana Trzecia Strona – Od środy przez internet przewija się litania skarg użytkowników różnych modeli odtwarzaczy Blu-ray... - [Skaner UEFI w Microsoft Defender ATP](https://technet-media.pl/systemy-operacyjne/windows-10/skaner-uefi-w-microsoft-defender-atp): Microsoft Defender rozszerza swoje możliwości ochrony do poziomu oprogramowania wbudowanego o nowy skaner Unified Extensible Firmware Interface (UEFI). W ostatnich... - [Dropshipping - poznaj ten typ sprzedaży internetowej](https://technet-media.pl/e-commerce/dropshipping-poznaj-ten-typ-sprzedazy-internetowej): Dropshipping z pewnością nie jest najpopularniejszym modelem sprzedaży, ale coraz częściej pojawia się w kontekście e-handlu. Jest on tak często... - [Drukowanie w systemie Windows 10 jest przerywane z powodu aktualizacji Microsoft z czerwca 2020 r](https://technet-media.pl/systemy-operacyjne/windows-10/drukowanie-w-systemie-windows-10-jest-przerywane-z-powodu-aktualizacji-microsoft-z-czerwca-2020-r): Użytkownicy systemu Windows 10 zgłaszają, że po zainstalowaniu aktualizacji dla urządzeń z systemem Windows 10 w wersjach 1903, 1909 i... - [Zmiany w Prawie telekomunikacyjnym](https://technet-media.pl/news/zmiany-w-prawie-telekomunikacyjnym): Zwiększenie uprawnień abonentów firm telekomunikacyjnych, w tym możliwość rozwiązania umowy mailem, czy obowiązek poinformowania o automatycznym przedłużaniu umowy – to... - [Ochrona danych osobowych podczas pracy zdalnej - Infografika](https://technet-media.pl/artykuly/ochrona-danych-osobowych-podczas-pracy-zdalnej-infografika): Jak postępować podczas pracy zdalnej, aby nie naruszyć przepisów o ochronie danych? Jakie zabezpieczenia rekomendować pracownikom? Środki kontroli i zapobiegania... - [Podstawowe wskazówki do zabezpieczenia danych w firmie](https://technet-media.pl/artykuly/podstawowe-wskazowki-do-zabezpieczenia-danych-w-firmie): Obecnie prowadzenie biznesu nierozłącznie związane jest z wykorzystaniem najnowszych technologii – internetu, komputerów i urządzeń mobilnych. Każdego dnia na świecie... - [Wykorzystanie technologii chmury w medycynie](https://technet-media.pl/artykuly/wykorzystanie-technologii-chmury-w-medycynie): W ostatnich latach coraz popularniejsza staje się chmura obliczeniowa, która pozwala na łatwe tworzenie aplikacji w korzystnym dla klienta, jak... - [Hikvision wprowadza na rynek linię produktów ekranów LED](https://technet-media.pl/news/hikvision-wprowadza-na-rynek-linie-produktow-ekranow-led): Firma Hikvision, wiodący na świecie dostawca innowacyjnych produktów i rozwiązań bezpieczeństwa wideo, wprowadziła na rynek pełną linię wyświetlaczy LED, które... - [Na co się zgadzamy korzystając z portali społecznościowych?](https://technet-media.pl/artykuly/na-co-sie-zgadzamy-korzystajac-z-portali-spolecznosciowych): Czy zdjęcia publicznie udostępnione na Facebooku i Instagramie wciąż są nasze? Czy możemy publikować zdjęcia, na których są inne osoby?... - [Avast wyłącza silnik JavaScript](https://technet-media.pl/security-incident-report/avast-wylacza-silnik-javascript): Avast wyłącza silnik JavaScript w swoim programie antywirusowym po poważnym błędzie. Czeski producent oprogramowania antywirusowego Avast podjął ekstremalny krok w... - [Google naprawia błąd MediaTek](https://technet-media.pl/systemy-operacyjne/android/google-naprawia-blad-mediatek): W tym miesiącu Google opublikowało łaty dla ponad 70 luk w zabezpieczeniach oprogramowania Android. Wreszcie naprawiając lukę w zabezpieczeniach dla... - [Nowe możliwości wyświetlania postów na portalu MeWe](https://technet-media.pl/news/nowe-mozliwosci-wyswietlania-postow-na-portalu-mewe): 2 marca, Jason Hadry – administrator grupy MeWe Wiadomości i Aktualizacje na portalu społecznościowym MeWe ogłosił oczekiwaną zmianę w sposobie... - [G DATA wdrożyła technologię BEAST](https://technet-media.pl/g-data/g-data-wdrozyla-technologie-beast): Nowa technologia G DATA – BEAST chroni przed nowym i wcześniej nieznanym złośliwym oprogramowaniem. W przeciwieństwie do konwencjonalnej analizy zachowania,... - [Webroot i aktualizacja Mac OS Catalina 10.15.4](https://technet-media.pl/webroot/webroot-i-aktualizacja-mac-os-catalina-10-15-4): Apple ogłosiło aktualizację do najnowszego systemu operacyjnego macOS Catalina, 10. 15. 4. Firma Apple nie ogłosiła jeszcze daty wydania tej... - [Wtyczka ThemeGrill Demo Importer z podatnością umożliwiającą przejęcie strony](https://technet-media.pl/security-incident-report/wtyczka-themegrill-demo-importer-z-podatnoscia-umozliwiajaca-przejecie-strony): Błąd wtyczki pozostawia do 200 000 witryn WordPress zagrożonych atakiem. Poprawka jest dostępna, więc upewnij się, że wykonałeś aktualizację. Stwierdzono,... - [Aplikacja PhotoSquared udostępnia zdjęcia klientów i etykiety wysyłkowe](https://technet-media.pl/security-incident-report/aplikacja-photosquared-udostepnia-zdjecia-klientow-i-etykiety-wysylkowe): Popularna aplikacja do drukowania zdjęć PhotoSquared ujawniła tysiące zdjęć klientów, adresów i szczegółów zamówień. Co najmniej 10 000 etykiet wysyłkowych... - [Wydano Ubuntu 18.04.4 LTS](https://technet-media.pl/systemy-operacyjne/linux/ubuntu/wydano-ubuntu-18-04-4-lts): Zespół Ubuntu z przyjemnością ogłasza wydanie Ubuntu 18. 04. 4 LTS (ang. Long Term Services – Wsparcie długoterminowe) również dla... - [Jak wyłączyć śledzenie aktywności poza Facebookiem](https://technet-media.pl/social-media/facebook/jak-wylaczyc-sledzenie-aktywnosci-poza-facebookiem): Teraz możesz zobaczyć i kontrolować dane, które aplikacje i strony internetowe udostępniają na Facebooku. Co to jest aktywność poza Facebookiem?... - [LastPass omyłkowo usuwa rozszerzenie ze sklepu Chrome, powodując awarię](https://technet-media.pl/news/lastpass-omylkowo-usuwa-rozszerzenie-ze-sklepu-chrome-powodujac-awarie): LastPass spowodował przypadkową awarię 22 stycznia 2020 roku, gdy przez pomyłkę usunął rozszerzenie LastPass ze sklepu Chrome Web Store, co... - [Microsoft kończy wsparcie systemu Windows 7](https://technet-media.pl/news/microsoft-konczy-wsparcie-systemu-windows-7): Od dziś (14 stycznia 2020 roku) system operacyjny Windows 7 traci rozszerzone wsparcie Microsoft. Co to oznacza? Od dziś nie... - [Krytyczna luka w zabezpieczeniach modułów PrestaShop](https://technet-media.pl/security-incident-report/krytyczna-luka-w-zabezpieczeniach-modulow-prestashop): Atakujący wykorzystują lukę w popularnej zależności wykorzystywanej przez moduły do przejęcia kontroli nad witrynami PrestaShop. 7 stycznia na witrynie build... - [Katalog odpadów - Rozporządzenie Ministra Klimatu](https://technet-media.pl/news/katalog-odpadow-rozporzadzenie-ministra-klimatu): 3 stycznia ukazało się wyczekiwane rozporządzenie Ministra Klimatu w sprawie katalogu odpadów. 1 stycznia 2020 r. weszło w życie rozporządzenie... - [Oświadczenie producenta NOVITUS w sprawie akcji serwisowej drukarek Delio](https://technet-media.pl/news/oswiadczenie-producenta-novitus-w-sprawie-akcji-serwisowej-drukarek-delio): Zarząd COMP SA wydał oświadczenie w sprawie przebiegu akcji serwisowej drukarek Delio oraz przyjętej procedury naprawczej. Treść oświadczenia W związku... - [Nie zagub dziecka w sieci](https://technet-media.pl/news/nie-zagub-dziecka-w-sieci): W okresie świątecznym, wolnym od szkoły, dzieci i młodzież dużo chętniej niż przy stole, spędzają czas ze smartfonami, tabletami i... --- # # Detailed Content ## Strony - Published: 2021-10-21 - Modified: 2023-04-12 - URL: https://technet-media.pl/gdata G DATA Software AG, z siedzibą w Bochum, jest innowacyjną i szybko rozwijającą się firmą, skupiającą się na rozwiązaniach antywirusowych. Jako specjalista od zabezpieczeń internetowych i pionier w dziedzinie ochrony antywirusowej, firma założona w Bochum w 1985 r. , opracowała pierwszy program antywirusowy ponad 20 lat temu i świętowała swoje 25 urodziny w 2010 r. G DATA - Bezpieczeństwo IT od twórcy programu antywirusowego W związku z tym G DATA należy do najstarszych antywirusowych firm programistycznych na świecie. Przez ponad pięć lat żaden inny europejski dostawca oprogramowania zabezpieczającego nie wygrywał krajowych oraz międzynarodowych testów i nagród częściej niż G DATA. Jeśli chodzi o jakość, G DATA jest światowym liderem łączącym najlepsze na świecie technologie bezpieczeństwa w swoich produktach antywirusowych. G DATA Przykładem tego jest technologia DoubleScan, z dwoma niezależnymi skanerami antywirusowymi i natychmiastową ochroną OutbreakShield. Rozwiązania bezpieczeństwa G DATA są dostępne na całym świecie w ponad 90 krajach. Historia G DATA W 1985 roku ATARI ST, rewolucyjny jak na tamte czasy komputer, prezentowany jest na targach w Hanowerze. Pod wrażeniem technologii i możliwości nowego komputera, informatycy Kai Figge i Frank Kühn, postanowili rozwinąć oprogramowanie aplikacji ATARI i w tym samym roku odkryli G DATA. Do końca 1985 r. pionierzy już sprzedają swoje pierwsze samodzielnie opracowane programy. TECHNET MEDIA jest autoryzowanym Partnerem GDATA Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-05-30 - Modified: 2021-05-30 - URL: https://technet-media.pl/pozycjonowanie-strony-internetowej-z-grupa-tense Nawiązaliśmy współpracę z agencją e-marketingową Grupa TENSE, które jest liderem w pozycjonowaniu stron (SEO) oraz laureatem międzynarodowego konkursu Global Search Awards 2020. Specjalnie dla Państwa, Grupa TENSE przygotowała ofertę promocyjną na pozycjonowanie stron www, a w niej rabat do 3 miesięcy pozycjonowania za 1 zł. Jeżeli chcieliby Państwo zapoznać się ze szczegółami oferty pozycjonowania Państwa serwisu, zachęcam do zostawienia kontaktu na stronie :https://www. grupa-tense. pl/technet-media/ Jakie główne korzyści niesie współpraca z Grupą TENSE. - Większy ruch na stronie internetowej - Profesjonalny audyt SEO strony i dedykowana strategia działań. - Efektywnościowe modele rozliczeniowe. Grupa TENSE istnieje od 2009 roku i jest jedną z najszybciej rozwijających się agencji SEO w Europie Centralnej, według rankingu Deloitte 2016, 2017 i 2018 oraz Financial Times 2018 i 2019. Wyznacza trendy wśród agencji interaktywnych w Polsce. Świadczy usługi e-marketingowe na najwyższym poziomie. Dąży do rozwoju potencjału internetowego każdego biznesu, poprzez efektywny i interdyscyplinarny e - marketing. Cieszy się zaufaniem znanych marek, średnich i małych firm z różnych branż. Usługi najlepiej dopasowane do każdego biznesu - Pozycjonowanie stron WWW - Kampanie reklamowe Google, FB Ads Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-03-05 - Modified: 2021-03-05 - URL: https://technet-media.pl/cloudya Cloudya to system telefoniczny w chmurze firmy NFON. Twój nowy wielofunkcyjny system telefoniczny. cloudya Co to jest system telefonii w chmurze? System telefoniczny w chmurze to wirtualne rozwiązanie komunikacyjne. W odróżnieniu od telefonii analogowej czy ISDN, telefonia z systemem telefonicznym w chmurze odbywa się przez Internet, czyli przez Voice over IP(VoIP). Najważniejsze zalety Cloudya w skrócie Łatwa - Intuicyjne, zaawansowane funkcje - Login, hasło, numer telefonu - Instalacja przeciągnij i upuść, Plug-and-Play Niezależna - Użyj dowolnego urządzenia - Komunikuj się z dowolnego miejsca na świecie - Pełna mobilność Niezawodna - Wysoce dostępna, georedudantna infrastruktura - Najwyższe standardy ochrony danych - Pełna kontrola własnej platformy Niezawodność i funkcje w najwyższej jakości Niezawodność i funkcje w najwyższej jakości Jakość made in Germany - Hostowany wyłącznie w centrach danych wysokiej wydajności w Niemczech - Certyfikaty TüV & ISO Maksymalna elastyczność - Umowa bezterminowa z miesięcznym terminem wypowiedzenia - Dostępny w każdej lokalizacji Łatwy w użytkowaniu - Autoprovisioning urządzeń - Szybka konfiguracja(zajmuje tylko kilka minut) Szeroki pakiet funkcji - Wszystkie funkcje biznesowe, których potrzebujesz, a nawet więcej! - Idealny zarówno dla jednego jak i dla 10,000 użytkowników Najwyższa opłacalność - Jedynie koszty OPEX only, zerowe koszty inwestycji - Płacisz tylko za to czego używasz Sieć lokalnych partnerów - Usługa w Twojej lokalizacji - Wdrożenie odpowiadające Twoim potrzebom Nowy sposób pracy Kompletne portfolio klasy biznesowej Cloudya - aplikacja www Dostępna dla Chrome, Firefox oraz Safari • Intuicyjny interfejs użytkownika z paskiem wyszukiwania • Zaawansowany telefon systemowy VoIP w technologii WebRTC • Szybki podgląd dostępności współpracowników... --- - Published: 2021-02-24 - Modified: 2025-01-18 - URL: https://technet-media.pl/prosba-o-dostep-do-danych Przed przesłaniem formularza zapoznaj się proszę z: Polityka Prywatności. Informacja o ochronie danych Informacje prawne Imprint Impressum Regulamin Następnie napisz na adres biuro@technet-media. pl opisując swoją sprawę i roszczenia. --- - Published: 2021-02-23 - Modified: 2021-02-23 - URL: https://technet-media.pl/cypherdog-messenger Cypherdog Messenger to aplikacja mobilna do szyfrowanej komunikacji tekstowej między stronami. Bezpieczna i potwierdzona komunikacja cypherdog - messenger Przeciwdziałanie: Szpiegostwo gospodarcze, wycieki cennych i wrażliwych danych, danych osobowych, przejęcia komunikacji mailowej czy za pośrednictwem popularnych komunikatorów oznaczają straty finansowe i wizerunkowe dla przedsiębiorstw i osób indywidualnych. Przychody z cyberprzestępczości w tym roku przekroczą swoją wartością narkobiznes i handel ludźmi, zaś pandemia, związany z nim model pracy zdalnej i kryzys gospodarczy potęgują liczbę cyberataków, których liczba wzrosła w tym roku o kilkadziesiąt procent względem 2019. Cypherdog Messenger to narzędzie pozwalające na ultrabezpieczną komunikację. Całość rozwiązania została zaprojektowana przez architektów pracujących w branży cyberbezpieczeństwa na rzecz szwajcarskich banków. Dzięki zastosowaniu bezwzględnej ochronie klucza prywatnego, braku jakiejkolwiek strony trzeciej w procesie potwierdzania tożsamości oraz komunikacji oraz modelu zero-knowledge security zapewnia najwyższy poziom bezpieczeństwa potwierdzony przez specjalistów w dziedzinie cybersecurity. • Książki adresowe są zaszyfrowane • Nie wiemy kogo zapraszają do czatu nasi użytkownicy • Nie wiemy kiedy i kto z kim rozmawia • Nie wiemy co przesyłają użytkownicy – szyfrowanie • Nie zapisujemy żadnych danych na dyskach twardych naszych serwerów • Wszystkie zaszyfrowane anonimowe wiadomości na naszych serwerach usuwane są bezwzględnie po 24 godzinach i nie pozostaje po nich żaden ślad Najważniejsze wyróżniki: - bez strony trzeciej – w procesie potwierdzania tożsamości, szyfrowania i komunikacji nie występuje nikt poza nadawcą i odbiorcą w postaci: centrów certyfikacyjnych, operatorów podpisów elektronicznych, cyfrowych tożsamości, innych dostawców technologii włączając teleoperatorów (w przypadku większości rozwiązań potwierdzasz swoją tożsamość SMSem a jednocześnie Twoja książka telefoniczna wysyłana jest na serwer... --- - Published: 2021-02-23 - Modified: 2021-02-25 - URL: https://technet-media.pl/cypherdog-premium Cypherdog Premium to aplikacja desktop do szyfrowanej komunikacji między stronami: Cypherdog Premium • szyfrowane przesyłanie plików, • szyfrowany cloud storage, • szyfrowanie lokalne zasobów, • komunikator tekstowy. Zobacz w sklepie cypherdog premium Przeciwdziałanie: • szpiegostwu gospodarczemu (wykradanie ofert, umów, treści pozwów) • wyciekom danych (osobowych, medycznych, dostępowych), • invoice hacking (płacenia cyberprzestępcom za rzeczywiście wykonane usługi), • nowej generacji ransomware (cyberprzestępcy kradną dane przed zaszyfrowaniem i szantażują wyciekiem) • niezgodności z RODO (wyczerpuje art. 32) Szpiegostwo gospodarcze, invoice hacking, business e-mail compromise, wycieki cennych i wrażliwych danych, danych osobowych, przejęcia komunikacji mailowej czy za pośrednictwem popularnych komunikatorów oznaczają straty finansowe i wizerunkowe dla przedsiębiorstw i osób indywidualnych. Przychody z cyberprzestępczości w tym roku przekroczą swoją wartością narkobiznes i handel ludźmi, zaś pandemia, związany z nim model pracy zdalnej i kryzys gospodarczy potęgują liczbę cyberataków, których liczba wzrosła w tym roku o kilkadziesiąt procent względem 2019. Cypherdog to narzędzie pozwalające na ultrabezpieczną wymianę plików, korzystanie z szyfrowanego cloud storage oraz szyfrowania lokalnych zasobów. Całość uzupełnia komunikator desktopowy (Windows, macOS i Linux) i na urządzenia mobilne (na razie Android, wkrótce iOS). Całość rozwiązania została zaprojektowana przez architektów pracujących w branży cyberbezpieczeństwa na rzecz szwajcarskich banków. Dzięki zastosowaniu bezwzględnej ochronie klucza prywatnego, braku jakiejkolwiek strony trzeciej w procesie potwierdzania tożsamości oraz komunikacji oraz modelu zero-knowledge security zapewnia najwyższy poziom bezpieczeństwa potwierdzony przez specjalistów w dziedzinie cybersecurity. Dzięki narzędziu będziesz mógł bezpiecznie przesyłać oferty, umowy, faktury, sprawozdania finansowe, wyniki badań diagnostycznych do swoich klientów i kontrahentów, komunikować się z kancelarią prawną, biurem rachunkowym czy... --- - Published: 2021-02-23 - Modified: 2021-02-23 - URL: https://technet-media.pl/pobierz-wersje-testowa-cypherdog Bezpieczeństwo komunikacji zapewnia cypher. dog. Pobierz teraz wersję testową Pobierzesz z zaufanej strony producenta wersja trial (14 dni), która po okresie próbnym pozwala na odszyfrowywanie przesłanych plików. Przejdź na stronę wersja https://www. cypher. dog/pl/pobierz/. Wybierz platformę: Windows, Mac, Linux. Przez 14 dni korzystaj z pełnej wersji Cypherdog Premium. cypherdog premium Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-02-23 - Modified: 2021-02-23 - URL: https://technet-media.pl/cypherdog-enterprise Cypherdog Enterprise to aplikacja desktop do szyfrowanej komunikacji między stronami: Cypherdog Enterprise • szyfrowane przesyłanie plików, • szyfrowany cloud storage, • szyfrowanie lokalne zasobów, • komunikator tekstowy. cypherdog enterprise Przeciwdziałanie: • szpiegostwu gospodarczemu (wykradanie ofert, umów, treści pozwów) • wyciekom danych (osobowych, medycznych, dostępowych), • invoice hacking (płacenia cyberprzestępcom za rzeczywiście wykonane usługi), • nowej generacji ransomware (cyberprzestępcy kradną dane przed zaszyfrowaniem i szantażują wyciekiem) • niezgodności z RODO (wyczerpuje art. 32) Szpiegostwo gospodarcze, invoice hacking, business e-mail compromise, wycieki cennych i wrażliwych danych, danych osobowych, przejęcia komunikacji mailowej czy za pośrednictwem popularnych komunikatorów oznaczają straty finansowe i wizerunkowe dla przedsiębiorstw i osób indywidualnych. Przychody z cyberprzestępczości w tym roku przekroczą swoją wartością narkobiznes i handel ludźmi, zaś pandemia, związany z nim model pracy zdalnej i kryzys gospodarczy potęgują liczbę cyberataków, których liczba wzrosła w tym roku o kilkadziesiąt procent względem 2019. Cypherdog to narzędzie pozwalające na ultrabezpieczną wymianę plików, korzystanie z szyfrowanego cloud storage oraz szyfrowania lokalnych zasobów. Całość uzupełnia komunikator desktopowy (Windows, macOS i Linux) i na urządzenia mobilne (na razie Android, wkrótce iOS). Całość rozwiązania została zaprojektowana przez architektów pracujących w branży cyberbezpieczeństwa na rzecz szwajcarskich banków. Dzięki zastosowaniu bezwzględnej ochronie klucza prywatnego, braku jakiejkolwiek strony trzeciej w procesie potwierdzania tożsamości oraz komunikacji oraz modelu zero-knowledge security zapewnia najwyższy poziom bezpieczeństwa potwierdzony przez specjalistów w dziedzinie cybersecurity. Dzięki narzędziu będziesz mógł bezpiecznie przesyłać oferty, umowy, faktury, sprawozdania finansowe, wyniki badań diagnostycznych do swoich klientów i kontrahentów, komunikować się z kancelarią prawną, biurem rachunkowym czy zapewnić poufność w... --- - Published: 2021-02-23 - Modified: 2021-02-23 - URL: https://technet-media.pl/cypherdog Cypherdog to zaawansowane oprogramowanie szyfrujące. Cypherdog znajdzie zastosowanie wszędzie tam, gdzie zależy Ci na poufności i integralności danych oraz gwarancji, że nadawcą wiadomości jest ta osoba, za którą się podaje. cypherdog Cypherdog Cypherdog może służyć jako narzędzie do wysyłania faktur, tak aby uniknąć możliwości podmiany numeru konta w dokumentach i dokonywania przelewów na inne konto niż deklarował rzeczywisty wykonawca. Cypherdog zapewnia bezpieczeństwo przesyłanych ofert handlowych, postępowań przetargowych czy treści umów przed przejęciem ich przez konkurencję, pozwala na zabezpieczenie korespondencji między prawnikami związanej z prowadzonymi sprawami sądowymi, pozwala na zachowanie tajności dokumentów finansowych podmiotów (np. sprawozdań finansowych spółek giełdowych, gdzie wypływ danych może rzutować na poziom cen akcji). CypherDog - Lista kontaktów Idealnie wpisuje się w kontekst RODO, ponieważ skutecznie zabezpiecza przed incydentami utraty czy wycieku danych związanych z badaniami diagnostycznymi zawierającymi dane wrażliwe albo też dokumentów związanych z rekrutacją kandydatów do pracy. Cypherdog znajdzie też zastosowanie w życiu prywatnym, gdy strony komunikacji chcą zapewnić jej całkowitą tajność. • Bezpieczne przesyłanie plików • Storage w chmurze • Komunikator tekstowy na urządzenia desktop i mobilne • Szyfrowanie lokalne plików • 2020’Q4 CypherCollect: Masowe wysyłanie poufnych dokumentów Korzystaj z szyfrowanego czatu Cypherdog messanger • Książki adresowe są zaszyfrowane • Nie wiemy kogo zapraszają do czatu nasi użytkownicy • Nie wiemy kiedy i kto z kim rozmawia • Nie wiemy co przesyłają użytkownicy –szyfrowanie E2E • Nie zapisujemy żadnych danych na dyskach twardych naszych serwerów • Wszystkie zaszyfrowane anonimowe wiadomości na naszych serwerach usuwane są bezwzględnie po 24 godzinach i nie pozostaje po nich... --- - Published: 2021-01-04 - Modified: 2021-02-24 - URL: https://technet-media.pl/regulamin Regulamin sklepu internetowego §1 Sklep internetowy dostępny pod adresem internetowym technet-media. pl/sklep/ prowadzony jest przez firmę TECHNET MEDIA Marcin Wójcik prowadzącego działalność gospodarczą wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG) prowadzonej przez ministra właściwego ds. gospodarki, NIP 839-168-29-17. Niniejszy Regulamin skierowany jest zarówno do Konsumentów, jak i do Przedsiębiorców korzystających ze Sklepu i określa zasady korzystania ze Sklepu internetowego oraz zasady i tryb zawierania Umów Sprzedaży z Klientem na odległość za pośrednictwem Sklepu. §2 Definicje Konsument - osoba fizyczna zawierająca ze Sprzedawcą umowę w ramach Sklepu, której przedmiot nie jest związany bezpośrednio z jej działalnością gospodarczą lub zawodową. Sprzedawca - osoba fizyczna prowadząca działalność gospodarczą pod firmą TECHNET MEDIA Marcin Wójcik wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG) prowadzonej przez ministra właściwego ds. gospodarki, NIP 839-168-29-17. Klient - każdy podmiot dokonujący zakupów za pośrednictwem Sklepu. Przedsiębiorca - osoba fizyczna, osoba prawna i jednostka organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność prawną, wykonująca we własnym imieniu działalność gospodarczą, która korzysta ze Sklepu. Sklep - sklep internetowy prowadzony przez Sprzedawcę pod adresem internetowym www. coffeevietnam. pl. Umowa zawarta na odległość - umowa zawarta z Klientem w ramach zorganizowanego systemu zawierania umów na odległość (w ramach Sklepu), bez jednoczesnej fizycznej obecności stron, z wyłącznym wykorzystaniem jednego lub większej liczby środków porozumiewania się na odległość do chwili zawarcia umowy włącznie. Regulamin - niniejszy regulamin Sklepu. Zamówienie - oświadczenie woli Klienta składane za pomocą Formularza Zamówienia i zmierzające bezpośrednio do zawarcia Umowy Sprzedaży Produktu lub Produktów ze... --- - Published: 2020-06-14 - Modified: 2025-01-18 - URL: https://technet-media.pl/eset-internet-security-2020 Nowe i wszechstronne rozwiązanie zabezpieczające ESET Internet Security, zapewnia solidna ochronę podczas codziennego korzystania z Internetu. Doskonale łączy w sobie niezawodne wykrywanie zagrożeń z szybkim działaniem i utrzymaniem niezmienionej wydajności chronionego komputera. ESET Internet Security skutecznie chroni przed zagrożeniami i atakami z zewnątrz, pozwala na bezpieczne korzystanie z bankowości internetowej, a także zapewnia dodatkowa ochronę kamery internetowej i domowej sieci Wi-Fi. Zawiera również Anti-Theft, narzędzie przydatne w wypadku kradzieży lub zgubienia laptopa. Zabezpiecz swoje dane TECHNET MEDIA jest partnerem ESET. Możesz kupić u nas zarówno licencje elektroniczne (ESD) jak i pudełkowe (BOX). Skuteczna ochrona podczas korzystania z Internetu Korzystaj z komputera i Internetu bez obaw o infekcje. Zaufaj technologii, z której korzysta na co dzień ponad 110 milionów użytkowników na całym świecie, w tym ponad 4 miliony Polaków. ESET Internet Security eliminuje wirusy, rootkity, robaki internetowe, programy szpiegujące i inne zagrożenia. Dzięki ochronie antyphishingowej Twój login i hasło do internetowego rachunku bankowego pozostaną bezpieczne. Dodatkowa blokada programów typu exploit, ochroni Ciebie przed zagrożeniami potrafiącymi oszukać skanery tradycyjnych programów antywirusowych. Antywirus i Antyspyware - Zapewnia proaktywną ochronę przed wszelkiego typu zagrożeniami, tymi znanymi, jak również nowymi, dotąd nierozpoznanymi. Powstrzymuje rozprzestrzenianie się infekcji na komputery innych użytkowników. Blokada programów typu exploit - Blokuje ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe. Eliminuje zagrożenia blokujące komputer i wyłudzające okup. Chroni przed atakami, wykorzystującymi luki w m. in. przeglądarkach internetowych, czytnikach PDF oraz oprogramowaniu Java. Zaawansowany skaner pamięci - Rozbudowuje dotychczasowa ochronę antywirusowa o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi.... --- - Published: 2020-06-13 - Modified: 2025-01-18 - URL: https://technet-media.pl/g-data-antivirus-2020 Wirusy, phishing, ransomware? Nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania. G DATA - eksperci bezpieczeństwa komputerowego od ponad 35 lat przedstawiają: G-DATA Antivirus 2020. G-DATA AV 2020 Zabezpiecz swoje dane TECHNET MEDIA jest partnerem G-DATA. Możesz kupić u nas zarówno licencje elektroniczne (ESD) jak i pudełkowe (BOX). Ceny za jednostkę oraz czas trwania licencji - PIERWSZY ZAKUP G-DATA AntiVirus 2020 1 PC / 1 rok - 123,00 zł (brutto)* G-DATA AntiVirus 2020 2 PC / 1 rok - 150. 00 zł (brutto)* G-DATA AntiVirus 2020 3 PC / 1 rok - 170. 00 zł (netto)* G-DATA AntiVirus 2020 1 PC / 2 lata - 234,00 zł (brutto)* G-DATA AntiVirus 2020 2 PC / 2 lata - 285. 02 zł (netto)* G-DATA AntiVirus 2020 3 PC / 2 lata - 353. 00 zł (netto)* *Ceny proponowane na 2020 rok. Ceny dostępne są na stronie producenta: https://gdata. pl/shop. Cena zakupu zawsze jest taka sama jak na stronie producenta. G-DATA AntiVirus 2020 Ochrona przed ransomware i cyberprzestępcami Nagradzana technologia antywirusowa z 2 silnikami skanującymi BankGuard - ochrona bankowości, zakupów i portfeli kryptowalut AntiPhishing i Antispam BEAST – jeszcze lepsza ochrona przed cyberprzestępcami Aktywna ochrona przed exploitami Automatyczne skanowanie urządzeń USB i dysków Pomoc techniczna PL Implementacja AMSI (Anti-Malware Scanning Interface) Przeczytaj również: https://technet-media. pl/g-data-antivirus/ Po technologiach znanych z oprogramowania G DATA, czyli BankGuard, ExploitProtection i CloseGap, teraz DeepRay dostarczy skuteczniejszej ochrony oraz w najwyższym możliwym stopniu utrudni cyberprzestępcom uzyskanie korzyści pieniężnych... --- - Published: 2019-09-07 - Modified: 2025-01-16 - URL: https://technet-media.pl/domeny Do wyboru ponad 300 rozszerzeń domen. Zarejestruj domenę regionalną, domenę funkcjonalną, domenę krajową, domenę IDN (z polskim znakami diakrytycznymi), domeny nGTD, domeny ccTLD. Rejestracja domeny Sprawdź dostępność domeny Załóż konto** Zaloguj się* Uwaga. Zostaniesz przeniesiony do nowych okien w przeglądarce. **Rejestracja Klienta następuje w nowym oknie. Zostaniesz przeniesiony na stronę https://csa3179. hrd. pl/user/register - Jest to oryginalny Panel TECHNET MEDIA. *Logowanie do Panelu Klienta następuje w nowym oknie. Zostaniesz przeniesiony na stronę https://csa3179. hrd. pl/logowanie/ - Jest to oryginalny Panel TECHNET MEDIA. Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2019-03-16 - Modified: 2022-01-15 - URL: https://technet-media.pl/xopero-cloud-personal Xopero Cloud Personal Backup i platforma sync&share Xopero Cloud Personal to prosty program do tworzenia kopii zapasowych dla Klientów indywidualnych, dzięki któremu wygodnie i szybko zaczniesz zabezpieczać dane na swoim komputerze. To ty decydujesz, które zasoby mają być chronione: pliki i foldery, skrzynka pocztowa, kolekcja muzyki, filmów oraz zdjęć. Backupy wykonują się automatycznie, a sama aplikacja działa w tle i nie wpływa w żaden sposób na pracę komputera. Dodatkowo masz do dyspozycji bezpieczne narzędzie do synchronizacji i współdzielenia i udostępniania szyfrowanych danych. Podstawowe informacje backup oraz platforma sync & share tylko dla Klientów indywidualnych od 1 do 5 urządzeń 1 do 2 TB storagu Specyfikacja Backup backup endpointów backup urządzeń mobilnych (IOS, Android) backup skrzynek pocztowych image backup Odzyskiwanie proste i szybkie odzyskiwanie danych (One Click Recovery) Zarządzanie dostęp do danych online program do zarządzania kopiami Bezpieczeństwo szyfrowanie algorytmem AES 256 domyślny klucz szyfrujący klucz użytkownika szyfrowana Aktówka + Synchronizacja Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2019-01-27 - Modified: 2025-01-18 - URL: https://technet-media.pl/obsluga-informatyczna-firm Błyskawiczny rozwój technologii wraz z jej ekspansją na wszystkie dziedziny ludzkiego życia, wymusza wręcz wykorzystywanie jej w kontaktach z innymi osobami. Dotyczy to również działalności firm, które bez internetu oraz technologicznych udogodnień nie są często w stanie dogonić konkurencji. Nie zawsze jednak warto iść tropem posiadania wszystkiego na własność, w tym między innymi zatrudniania informatyków na pełny etat. Warto powierzyć zadania dbania o firmową infrastrukturę zewnętrznej firmie, która zrobi to często o wiele lepiej niż sami byśmy mogli to zrobić. (więcej... ) --- - Published: 2019-01-03 - Modified: 2023-03-04 - URL: https://technet-media.pl/informacje-prawne Korzystanie z witryny Informacje podawane w tych witrynach internetowych nie są wiążące i są przekazywane wyłącznie do celów informacyjnych. Mają jedynie charakter informacyjny i nie przedstawiają ofert w rozumieniu odpowiednich przepisów. Bardziej szczegółowe informacje i warunki umowy można uzyskać kontaktując się z nami za pomocą zakładki kontakt. Nie ma możliwości zawarcia umowy dotyczącej przedstawionych usług na podstawie informacji zawartych na stronie internetowej. Domeny internetowe Wstępna rejestracja, przedłużenie lub zakup domen internetowych, za pomocą strony https://technet-media. pl/domeny/ jest regulowana odrębnymi dokumentami zawartymi w Regulaminie. Informacja dotycząca odnośników zewnętrznych Na naszych stronach, możesz napotkać odnośniki do należących do stron trzecich zewnętrznych witryn internetowych, na treść których nie mamy żadnego wpływu. W związku z tym nie ponosimy za tę treść żadnej odpowiedzialności. Za treść poszczególnych stron internetowych, do których przekierowują odnośniki, odpowiedzialny jest ich dostawca lub operator. Strony, do których odnośniki znajdują się w naszej witrynie internetowej zostały sprawdzone pod kątem możliwych naruszeń prawnych w czasie tworzenia poszczególnych odnośników. W czasie tworzenia odnośników nie wykryto treści sprzecznych z prawem. Nieustanna obserwacja treści poszczególnych stron internetowych, do których przekierowują odnośniki, nie jest jednak rozsądna bez konkretnej informacji wskazującej na naruszenie prawa. Jeżeli jakiekolwiek odnośniki zostaną uznane za niezgodne z prawem, zostaną natychmiast usunięte. Copyright © TECHNET MEDIA Marcin Wójcik. Wszelkie prawa zastrzeżone. Wszystkie znajdujące się na tych stronach teksty, grafiki, animacje, utwory muzyczne, dźwięki i inne materiały podlegają przepisom prawa autorskiego i innym przepisom własności intelektualnej. Materiały te nie mogą być kopiowane do użytku komercyjnego ani do rozpowszechniania. Nie można ich również zmieniać ani... --- - Published: 2019-01-03 - Modified: 2025-01-18 - URL: https://technet-media.pl/informacja-o-ochronie-danych TECHNET MEDIA Marcin Wójcik przetwarza Twoje dane w kontekście Twojego korzystania ze witryn internetowych technet-media. pl zgodnie z obowiązującymi przepisami prawnymi. Dane osobowe są gromadzone, przetwarzane i wykorzystywane przez TECHNET MEDIA Marcin Wójcik w celu spełnienia postanowień umowy w kwestii Twojego korzystania ze witryn internetowych technet-media. pl. O ile jest to konieczne dla spełnienia postanowień umowy, dane mogą być przekazywane firmom powiązanym, z którymi TECHNET MEDIA Marcin Wójcik ma zawartą umowę o przetwarzaniu danych osobowych oraz organom ścigania na ich żądanie. Jeśli jest to dozwolone i/lub przewidziane przez przepisy prawa, dane mogą być przetwarzane do celów sprawozdawczości (np. statystyka). Twoje dane będą gromadzone, przetwarzane i wykorzystywane wyłącznie zgodnie z obowiązującymi przepisami dotyczącymi ochrony danych (np. za Twoją zgodą). Zgodnie z przepisami prawnymi wszystkie Twoje dane traktowane są jako ściśle poufne. Gromadzenie i przetwarzanie danych TECHNET MEDIA Marcin Wójcik przechowuje dane osobowe dotyczące użytkowników jej witryn internetowych usług technet-media. pl wyłącznie, jeśli została wyrażona na to zgoda. Jedyne dane, które są przechowywane, nawiązują do daty i godziny odwiedzin, odwiedzonych stron, wykorzystania kursora w witrynie internetowej, wykorzystanych funkcji strony i witryny internetowej, z której użytkownik został przekierowany do witryn internetowych firmy. Adres IP jest przekazywany anonimowo i jest wykorzystywany wyłącznie, aby określić położenie geograficzne na poziomie miasta. Firma wykorzystuje te informacje, aby mierzyć aktywność w witrynach internetowych, tworzyć statystyki oraz ulepszać usługi i informacje dostarczane za pośrednictwem tych witryn internetowych. Dane osobowe użytkowników są wykorzystywane wyłącznie w celu przetwarzania zapytań w kontekście wyrażonej zgody lub zgodnie z obowiązującymi przepisami prawa o ochronie... --- - Published: 2019-01-03 - Modified: 2025-01-18 - URL: https://technet-media.pl/impressum Impressum Zgodnie z § 5 TMG: TECHNET MEDIA Marcin Wójcik Reprezentowany przez: Marcin Wójcik email: biuro@technet-media. pl tel: +48 59 300 32 00 tel: +48 59 300 32 03 tel: +48 603 344 390 fax: +48 59 300 32 04 NIP: PL8391682917 REGON: 221185988 BANK BNP Paribas: 19 1600 1462 1742 7907 5000 0001 SWIFT: PPABPLPK Adres pocztowy: ul. Szafranka 6 76-200 Słupsk Kontakt: Telefon: +48603344390 Telefax: +48503003204 E-Mail: biuro@technet-media. pl Reprezentowane przez: Marcin Wójcik Numer identyfikacji podatkowej 8391682917 Ubezpieczenie od odpowiedzialności zawodowej zostało zawarte z: TUIR WARTA S. A. ul. Piotrowska 234/236, 90-360 ŁÓDŹ Zakres ochrony ubezpieczeniowej: Przetwarzanie danych: zarządzanie stronami internetowymi i podobna działalność. Pozostała działalność usługowa w zakresie technologii informatycznych. Uwagi na stronie internetowej Informacje o prawach autorskich Marcin Wójcik Odpowiedzialny za treść dziennikarsko-redakcyjną: Marcin Wójcik Angaben gemäß § 5 TMG: Zgodnie dla: http://www. gesetze-im-internet. de/tmg/__5. html TECHNET MEDIA jako marka wydawnicza: IMPRINT --- - Published: 2019-01-03 - Modified: 2021-02-24 - URL: https://technet-media.pl/imprint TECHNET MEDIA jako marka wydawnicza informuje: Prawa autorskie Wszystkie znajdujące się na stronach wydawanych przez TECHNET MEDIA teksty, grafiki, animacje, utwory muzyczne, dźwięki i inne materiały podlegają przepisom prawa autorskiego i innym przepisom własności intelektualnej o ile jest inaczej materiały takie podlegają odrębnemu oznaczeniu. Materiały te nie mogą być kopiowane do użytku komercyjnego ani do rozpowszechniania. Nie można ich również zmieniać ani przekazywać innym stronom, bez naszej wyraźnej zgody. Strony internetowe TECHNET MEDIA jest wydawcą stron i portali internetowych: TECHNET MEDIA Przegląd budowlany Naprawa. org --- - Published: 2018-12-30 - Modified: 2021-05-30 - URL: https://technet-media.pl/airbox AIRBOX to usługa pozwalająca na przechowywanie plików Twojej firmy, na przykład plików kopii zapasowej, na bezpiecznym zdalnym serwerze w technologii tzw. chmury obliczeniowej. Jakie są zalety usługi AIRBOX? Data Center z lokalizacją w Polsce, Łącze dedykowane 1 Gbit/s, gwarantujące szybki transfer, Szyfrowanie SSL gwarantujące bezpieczne połączenie, Skalowalna dostępna pojemność, Miesięczna opłata już od 70 zł / netto. Dostęp do plików i dedykowanych aplikacji masz z każdego miejsca na świecie z dostępem do internetu. Rozwiązania do tworzenia kopii zapasowych w chmurze umożliwiają firmom lub osobom fizycznym przechowywanie ich danych i plików komputerowych w Internecie za pośrednictwem dostawcy usług pamięci masowej, zamiast przechowywania danych lokalnie na dysku fizycznym, takim jak dysk twardy lub tworzenie kopii zapasowych na taśmie. Zabezpieczenie danych i tworzenie ich kopii zapasowej jest teraz dużo łatwiejsze. Usługa pozwala na szybką oraz w pełni zintegrowaną metodę tworzenia, replikacji, a także przywracania kopii zapasowych z chmury obliczeniowej. Efektywny Backup danych jest możliwy przy wykorzystaniu standardowego łącza i szyfrowania SSL. Wykorzystanie najnowszych technologii w połączeniu z naszymi najwyższymi standardami gwarantuje całkowite bezpieczeństwo danych. Odzyskiwanie awaryjne danych jeszcze nigdy nie było tak szybie i proste. Chmura obliczeniowa czy fizyczny serwer? Jeżeli zastanawiasz się co wybrać chmurę obliczeniową czy zwykły fizyczny serwer, postaramy się odpowiedzieć na twoje pytania i wskazać, jakie te rozwiązania mają wady i zalety. Wszystko zależy od tego, czego potrzebujesz. Jeżeli chodzi o serwery dedykowane, to one są polecane wtedy, gdy w grę wchodzi duża firma o dużych potrzebach. Gdy z kolei konkretna firma nie ma dużych potrzeb, jeżeli chodzi o... --- - Published: 2018-09-22 - Modified: 2025-01-16 - URL: https://technet-media.pl/serwis-komputerowy Serwis techniczny Naprawa, obsługa urządzeń komputerowych, systemów informatycznych, telekomunikacyjnych Serwis urządzeń telekomunikacyjnych i komputerowych Naprawa, obsługa urządzeń komputerowych, systemów informatycznych, telekomunikacyjnych. Serwis komputerów, laptopów, drukarek, faksów. Instalacja i nadzór sieci komputerowych. Instalacja i naprawa sieci komputerowych Instalacja i konfiguracja urządzeń sieciowych - routery, AP Konfiguracja sieci komputerowych - WLAN, LAN, WIFI, GSM, 3G, 4G, 5G. Sprzedaż urządzeń i oprzyrządowania. Serwis komputerów Sprzedaż komputerów, laptopów, urządzeń komputerowych. Naprawa, konfiguracja i serwis komputerów. Naprawa urządzeń komputerowych. Naprawa i serwisowanie drukarek Naprawa drukarek. Serwis drukarek. Tusze, atramenty. Konfiguracja urządzeń drukujących. Sprzedaż drukarek i oprzyrządowania. Kompleksowa obsługa informatyczna Instalacja i aktualizacja systemów operacyjnych. Bezpieczeństwo komputerów - firewall, antywirus, polityka użytkowania i prywatności. Szkolenia i treningi. Dobór rozwiązań technologicznych. Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 ZDALNA POMOC Pobierz TeamViewer QuickSupport i skontaktuj się z nami: +48 603 344 390. POBIERZ QuickSupport TECHNET MEDIA Darmowy skaner antywirusowy Pobierz na komputer program ESET Online Scanner Narzędzie uruchamiane z poziomu przeglądarki internetowej pozwalające na usunięcie infekcji z komputera, bez konieczności instalacji programu antywirusowego. Pobierz na komputer program ESET AV Remover tool Narzędzie pozwalające usunąć praktycznie każde zainstalowane oprogramowanie antywirusowe z Twojego komputera. ANALIZA Pobierz na komputer program ESET Log Collector ESET Log Collector automatycznie zbiera informacje oraz logi na Twoim komputerze, przez co jesteśmy w stanie szybciej rozwiązywać problemy. --- - Published: 2018-09-04 - Modified: 2025-01-18 - URL: https://technet-media.pl/lte-internet-dla-firm Internet dla firm TECHNET MEDIA oferuje dostęp do internetu dla firm mających swoją siedzibę na terenie miasta Słupsk lub okolic (do 50km), za pomocą karty abonamentowej USIM LTE w technologii LTE obsługiwanej w sieci PLUS. Oferta wyróżnia się brakiem ograniczenia w ilości transmitowanych danych (Internet bez ograniczeń. ) Oferta wymaga zawarcia umowy abonamentowej na okres 24-ech miesięcy. Koszt miesięcznego abonamentu wynosi: 79,90 zł netto (98,27 zł brutto). Zadzwoń i dowiedz się więcej. LTE – Internet dla firm - Karta USIM LTE Czym jest LTE? LTE, czyli Long Term Evolution, to najnowocześniejsza generacja internetu dostarczanego za pomocą masztów telefonii komórkowej. Zapewnia ona kilkakrotnie większą prędkość pobierania danych w porównaniu do dotychczas najlepszej technologii 3G. Łączy zalety internetu mobilnego z jakością porównywalną lub lepszą od internetu stacjonarnego. LTE jest pierwszym standardem mobilnego dostępu, który został zaprojektowany od początku do końca z myślą o transmisji danych, bardzo szybkich i w bardzo dużych ilości, dlatego prędkości oraz komfort użytkowania LTE są większe niż w sieciach 3G (łącznie z HSPA+). Jest to pierwszy standard pozbawiony dotychczasowych wad charakterystycznych dla mobilnych łączy. Gdzie mogę korzystać z LTE? LTE jest internetem mobilnym, więc możesz korzystać z niego gdzie chcesz - w domu, pracy czy podczas wakacji, zawsze wtedy kiedy jesteś w zasięgu sieci. Jaki jest zasięg internetu LTE i HSPA w Plusie? Zasięgiem LTE objęta jest już ponad połowa populacji Polski, a w zasięgu HSPA znajduje się ponad 90% populacji naszego kraju. --- - Published: 2018-01-10 - Modified: 2025-01-18 - URL: https://technet-media.pl/polityka-prywatnosci Ochrona danych Osobą odpowiedzialną w rozumieniu przepisów o ochronie danych, w szczególności ogólnego rozporządzenia UE o ochronie danych (RODO), jest: TECHNET MEDIA Marcin Wójcik ul. Szafranka 6/53, 76-200 Słupsk email: biuro@technet-media. pl, tel. : +48 603 344 390 Twoje prawa jako osoby, której dane dotyczą Korzystając z danych kontaktowych, możesz w każdej chwili skorzystać z następujących praw: Informacje o przechowywanych przez nas Twoich danych i ich przetwarzaniu (art. 15 RODO), Sprostowanie nieprawidłowych danych osobowych (art. 16 RODO), Usunięcie przechowywanych przez nas danych (art. 17 RODO), Ograniczenie przetwarzania danych, jeśli nie możemy jeszcze usunąć Twoich danych ze względu na obowiązki prawne (art. 18 RODO), Sprzeciw wobec przetwarzania przez nas Twoich danych (art. 21 RODO) oraz Przenoszenie danych, o ile wyraziłeś zgodę na przetwarzanie danych lub zawarłeś z nami umowę (art. 20 RODO). Jeżeli wyraziłeś zgodę, możesz ją w każdej chwili cofnąć ze skutkiem na przyszłość. Skorzystaj z tego formularza, aby bezpośrednio przesłać do nas prośbę - https://technet-media. pl/prosba-o-dostep-do-danych W każdej chwili możesz zwrócić się do organu nadzorczego ze skargą, np. B. do odpowiedzialnego organu nadzorczego kraju związkowego Twojego miejsca zamieszkania lub do organu odpowiedzialnego za nas jako organ odpowiedzialny. Listę organów nadzorczych (dla obszaru niepublicznego) wraz z adresami można znaleźć pod adresem https://www. bfdi. bund. de/DE/Infothek/Anschriften_Links/anschriften_links-node. html. Zbieranie ogólnych informacji podczas odwiedzania naszej strony internetowej Rodzaj i cel przetwarzania: Jeśli uzyskasz dostęp do naszej strony internetowej, tj. Nie zarejestrujesz się lub nie podasz w inny sposób informacji, informacje o charakterze ogólnym zostaną automatycznie zapisane. Te informacje (pliki dziennika serwera) obejmują typ... --- - Published: 2017-12-04 - Modified: 2024-07-17 - URL: https://technet-media.pl/strony-internetowe ZADBAJ O SWOJĄ STRONĘ INTERNETOWĄ Strona internetowa to nie samodzielny twór. Wielu z Państwa sądzi, że raz uruchomiona strona będzie pocieszeniem do końca. Nie koniecznie. Strona wymaga opieki tak jak każdy dział firmy. Kod programowania stron się zmienia. Systemy CMS jak Joomla, Wordpress czy Drupal wymagają aktualizowania skryptu i dodatków. Po co to wszystko? W celu zapewnienia bezpieczeństwa oraz poprawności działania strony. Serwis dba o stronę. Czuwa nad nią. Wykonuje kopie zapasowe oraz monitoruje działanie i przesyła raporty. Serwis wykonuje także zmiany w treści strony jak uzupełnienie lub poprawienie tekstów czy zmiana obrazków. Strony internetowe OPTYMALIZACJA STRONY INTERNETOWEJ Dobrze zaprojektowana, wyprodukowana, zarządzana oraz promowana strona stanowi cenny zasób firmy. Firmy zajmujące się profesjonalnie zagadnieniami promocji strony w internecie już dawno odkryły, że na jakoś strony wpływa bardzo dużo czynników. Są to między innymi: szybkość ładowania się strony czy serwisu, jakość i optymalność grafiki, poprawność i optymalizacja kodu, rozmieszczenie elementów nawigacyjnych, tworzenie wizerunku, choćby przez logotypy, helpdesk czy też dyskusje internetowe dla użytkowników danego produktu czy usługi. STANDARDY Strona internetowa powinna być przede wszystkim zgodna z standardami. Nie tylko programistycznymi, ale również pod względem użyteczności i dostępności. Przecież chciałbyś, aby Twoja strona internetowa poprawnie wyświetlała się nie tylko we wszystkich typach przeglądarek internetowych, ale również na większości dostępnych urządzeń, które zadomowiły się w naszej codzienności, jak tablety czy smartfony a nawet telewizory. Dlatego, tak ważne jest, żebyś przy wyborze firmy realizującej stworzenie strony internetowej dla Ciebie lub Twojej firmy, dobrze wybrał projektanta stron internetowych. Postaraj się dostrzec, że strona internetowa Twojej... --- - Published: 2017-05-02 - Modified: 2023-06-20 - URL: https://technet-media.pl/kontakt TECHNET MEDIA Marcin Wójcik email: biuro@technet-media. pl tel: +48 59 300 32 00 tel: +48 59 300 32 03 tel: +48 603 344 390 fax: +48 59 300 32 04 Adres: ul. Szafranka 6 76-200 Słupsk NIP: PL8391682917 REGON: 221185988 --- - Published: 2015-07-05 - Modified: 2021-05-30 - URL: https://technet-media.pl/antywirus-webroot-secureanywhere Webroot SecureAnywhere SecureAnywhere (Webroot® SecureAnywhere™ Endpoint Protection) proponuje całkowicie zrewolucjonizowane podejście do zagadnienia ochrony antywirusowej Antywirus dla biznesu Wykorzystując praktycznie nieograniczone zasoby chmury obliczeniowej łączy w sobie innowacyjną technologię rozpoznawania struktury plików oraz zachowań. W efekcie o wiele efektywniej niż jakikolwiek inny program wykrywa znane i nieznane zagrożenia. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL Konsola WEBowa Baza sygnatur 220TB. To nie jest artykuł sponsorowany. Od 2013 roku, dzięki technologii Webroot SecureAnywhere zapewniamy bezpieczeństwo klientom biznesowym jak i domowym (indywidualnym). Artykuł jest opisem technologii i rozwiązań opartych na rzeczywistych wdrożeniach i zapewnieniu bezpieczeństwa infrastrukturze informatycznej - stacjom roboczym, serwerom, urządzeniom mobilnym. Webroot SecureAnywhere Jeżeli masz pytanie lub chciałbyś zapewnić bezpieczeństwo informatyczne w swojej firmie dzięki Webroot SecureAnywhere - zadzwoń +48 603-344-390 lub napisz biuro@technet-media. pl. Od pewnego czasu obserwujemy dynamiczny rozwój różnorodnych zagrożeń, które na dobre zmieniły oblicze rynku ochrony antywirusowej. Tradycyjne rozwiązania oparte na sygnaturach przestały zdawać egzamin z kilku powodów: Ilość znanych zagrożeń jest obecnie tak ogromna, że nie ma możliwości szybkiej i efektywnej aktualizacji stacji końcowych. Dodatkowo coraz trudniej jest odpowiednio szybko porównać lokalnie podejrzane pliki z tak ogromną bazą Coraz częściej spotykamy się z zagrożeniami zero-day. Szacuje się ze około 65 000 nowych wirusów pojawia się każdego dnia W przypadku ataków nakierowanych na konkretne organizacje nie ma możliwości stworzenia dla nich sygnatur Hakerzy stosują coraz bardziej wyrafinowane techniki ataków takie jak dekryptory, wirusy polimorficzne etc. , które pozwalają zamaskować zagrożenia tak aby nie... --- - Published: 2015-03-08 - Modified: 2023-03-04 - URL: https://technet-media.pl/seo SEO (ang. Search Engine Optimization) Optymalizacja strony internetowej pod kątem wyszukiwarek internetowych) to proces tworzenia, formatowania i promowania stron internetowych, w internecie, w taki sposób, by zapewnić ich możliwie wysoką pozycję dla wybranych słów kluczowych, po wyszukiwaniu wspomnianych słów przez użytkownika w wyszukiwarce internetowej. SEO Słupsk - TECHNET MEDIA Optymalizacja strony internetowej - Analiza, audyt, systemy monitoringu - Dobór strategii - Wprowadzanie zmian - Nadzór, kontrola zmian - Ocena Czynniki SEO - Optymalizacja kodu stronu (szybkość ładowania, wielkość elementów graficznych, poprawność znaczników, znaczniki rozszerzone - schema, struktura) - Linkowanie strony (autorytet, przepływ, waga) - Treść - content - Sieci społecznościowe Udowodnione Nikt nie może zagwarantować pierwszej pozycji w rankingu Google! Pamiętaj, że strona wyników wyszukiwania Google wyświetla bezpłatne wyniki wyszukiwania, a często również płatne reklamy (z oznaczeniem „Reklamy” lub „Sponsorowane”). Reklama w Google nie ma żadnego wpływu na pozycję witryny w wynikach wyszukiwania. Google nigdy nie przyjmuje opłat za umieszczenie lub pozycjonowanie witryn w wynikach wyszukiwania, a uwzględnienie witryny w tych wynikach jest bezpłatne. Wystrzegaj się specjalistów SEO, którzy twierdzą, że gwarantują pozycję w rankingach, mają „specjalne układy z Google” lub reklamują „priorytetowe zgłaszanie” witryn do Google. Nie ma żadnego priorytetowego trybu zgłaszania do Google. W rzeczywistości jedynym sposobem zgłoszenia witryny bezpośrednio do Google jest skorzystanie ze strony dodawania adresów URL lub przesłanie mapy witryny, a to można zrobić własnoręcznie i bez żadnych kosztów. 25 zaleceń dla redakcji tekstów Dostępność serwisu internetowego dla osób z niepełnosprawnościami to nie tylko odpowiedni kod HTML. To również, a czasem wręcz przede wszystkim sumienna... --- --- ## Wpisy - Published: 2024-09-07 - Modified: 2024-09-07 - URL: https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/lenovo-yoga-i-ideapad-na-innovation-world-2024 - Kategorie: Hardware - Sprzęt komputerowy - Tagi: AMD Ryzen™, Copilot+, Jun Ouyang, Lenovo Aura Edition, Lenovo Creator Zone, Lenovo IdeaPad 5x 2-w-1 9-tej generacji 14 cali, Lenovo IdeaPad Slim 5 10-tej generacji 13 cali z Copilot+, Lenovo IdeaPad Slim 5 10-tej generacji 15 cali, Lenovo IdeaPad Slim 5x 9-tej generacji, Lenovo Yoga Pro 7 9-tej generacji 14 cali, Snapdragon® X Plus Firma Lenovo zaprezentowała nowe produkty z serii Lenovo Yoga i Lenovo IdeaPad. Urządzenia te zostały zaprojektowane z myślą o zwiększeniu produktywności i kreatywnych możliwości dla użytkowników dzięki wykorzystaniu mocy sztucznej inteligencji. Modele te stanowią uzupełnienie portfolio Lenovo Copilot+ PC. Nowe produkty mają zrewolucjonizować sposób, w jaki konsumenci tworzą i projektują, oferując idealne połączenie wydajności i funkcji zorientowanych na użytkownika. Produkty, ogłoszone podczas specjalnego wydarzenia Lenovo Innovation World 2024 w Berlinie - obejmują: - Zupełnie nowy Lenovo Yoga Slim 7i 9. generacji Aura Edition (15") Copilot+ napędzany pro-cesorami Intel® Core™ Ultra™ (Evo Edition), który jest efektem wieloletniej współpracy z firmą Intel. - Lenovo Yoga Pro 7 9-tej generacji (14"), Lenovo IdeaPad Slim 5 10-tej generacji (15") i Lenovo IdeaPad Slim 5 (13") 10-tej generacji Copilot+ napędzane procesorami AMD Ryzen™, - Lenovo IdeaPad Slim 5x 9-tej generacji (14") i Lenovo IdeaPad 5x 2-w-1 9-tej generacji (14"), napędzane ośmiordzeniowymi procesorami Snapdragon® X Plus, - Lenovo Creator Zone - pakiet oprogramowania zasilanego przez sztuczną inteligencję który pozwala twórcom używać naturalnego języka do tworzenia pomysłów i generowania obrazów lokalnie. Produkty te są najnowszymi przykładami zaangażowania Lenovo w dostarczanie najnowocześniejszych technologii, wyjątkowych doświadczeń użytkownika oraz zwiększonej produktywności konsumentom na całym świecie. „W Lenovo jesteśmy skupieni na dostarczaniu inteligentniejszej technologii dla wszystkich. Wierzę, że nasze nowo zaprezentowane urządzenia i rozwiązania Lenovo Yoga i Lenovo IdeaPad są uosobieniem tego zobowiązania” — powiedział Jun Ouyang, Wiceprezes i Dyrektor Generalny Segmentu Biznesów Konsumenckich Lenovo, Intelligent Devices Group - „Te produkty zostały zaprojektowane tak, by być lepiej dopasowane do potrzeb naszych... --- - Published: 2024-08-20 - Modified: 2024-08-20 - URL: https://technet-media.pl/artykuly/jak-stosowac-ustawe-kamilka-w-zgodzie-ze-standardami-ochrony-danych-osobowych - Kategorie: Artykuły - Tagi: backup, kopie zapasowe, ochrona danych osobowych, polityka haseł, przechowywanie dokumentacji, RODO, ustawa Kamilka Prezes UODO w związku z ostatnio napływającymi do niego sygnałami, pytaniami w zakresie przetwarzania danych osobowych dla przyjęcia i realizacji standardów ochrony małoletnich (dzieci), wskazuje – wraz ze Społecznym Zespołem Ekspertów przy Prezesie UODO – na co zwrócić uwagę przy przetwarzaniu ich danych osobowych. Dobrostan i bezpieczeństwo dzieci są wartościami, o które należy dbać także w myśl przepisów RODO. Dzieci wymagają szczególnej ochrony danych osobowych, gdyż mogą one być mniej świadome ryzyka, konsekwencji, zabezpieczeń i praw przysługujących im w związku z przetwarzaniem danych osobowych (motyw 38 RODO). Działania profilaktyczne i prewencyjne, jak bezpieczna rekrutacja i bezpieczne relacje z dziećmi - przewidziane zmienionymi w 2023 r. przepisami ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym, w tym w zakresie standardów ochrony małoletnich, które należy stosować od 15 sierpnia 2024 r. - wymagają uwzględnienia wymogów RODO. Nowe obowiązki dotyczą organów zarządzających jednostkami systemu oświaty (przedszkoli, szkół i schronisk młodzieżowych) oraz innych placówek oświatowych, opiekuńczych wychowawczych, resocjalizacyjnych, religijnych, artystycznych, medycznych, rekreacyjnych, sportowych lub związanymi z rozwijaniem zainteresowań, do których uczęszczają albo w której przebywają małoletni, a także organizatorzy tychże działalności oraz podmioty świadczące usługi hotelarskie, turystyczne czy prowadzące inne miejsca zakwaterowania zbiorowego. Jak stosować „ustawę Kamilka” w zgodzie ze standardami ochrony danych osobowych W kontekście rozwiązań informatycznych w wydanych zaleceniach uwagę zwracają następujące wymagania: - Trzeba zadbać o bezpieczeństwo sprzętu – dane osobowe nie mogą trafiać na urządzenia niezabezpieczone (w tym na niezabezpieczone nośniki danych). Nie powinno się robić kopii, bo to tworzy dodatkowe ryzyko. - Bardzo ważna staje się polityka korzystania z... --- - Published: 2024-04-05 - Modified: 2024-04-05 - URL: https://technet-media.pl/artykuly/lenovo-thinksmart-rozszerza-oferte-o-nowe-rozwiazania - Kategorie: Artykuły - Tagi: Intel® i3 Raptor Lake, Lenovo, Lenovo Premier Support, Lenovo ThinkPad Universal USB-C Smart Dock, Lenovo ThinkSmart Tiny Kit, Microsoft Teams Rooms, model hybrydowy, stacja dokująca, ThinkCentre M70q 4. generacji, ThinkSmart Bar 180, ThinkSmart Cam, ThinkSmart Edition, ThinkSmart Manager, USB-C® DP Alt Mode, Windows 11 IoT Enterprise for Collaboration 3 kwietnia 2024 r. : firma LenovoTM zapowiedziała przed konferencją Enterprise Connect dwa rozwiązania, które pomogą firmom w łatwiejszej modernizacji i przekształceniu przestrzeni konferencyjnych w zarządzane przestrzenie wideokonferencyjne i pokoje Microsoft Teams Rooms. Zestaw Lenovo ThinkSmartTM Tiny Kit oraz stacja dokująca ThinkPadTM Universal USB-C Smart Dock – ThinkSmart Edition umożliwiają użytkownikom efektywną współpracę, zapewniając jednocześnie menedżerom IT korzyści płynące z zarządzanych przestrzeni konferencyjnych. Oferta Lenovo ThinkSmart rozszerza się o nowe rozwiązania umożliwiające tworzenie inteligentnych i przystępnych sal konferencyjnych Ponieważ hybrydowy model pracy ciągle się rozwija i zaczyna być akceptowany jako nowa norma na całym świecie, firmy stają przed kolejnym wyzwaniem stawianym przez tę transformację – inteligentnymi przestrzeniami spotkań. Szacuje się, że ponad 43% pracowników zdalnych uważa, że nie są w pełni uwzględniani na spotkaniach, a funkcje wideo obsługiwane są mniej niż w 8% sal konferencyjnych na całym świecie (źródło: Ebook firmy Microsoft: Harness the Power of Microsoft Teams Rooms – a path from BYOD to native Team Rooms ). Z tego powodu firmy starają się usprawnić współpracę, aby zaspokoić potrzeby pracowników i obsługujących ich działów IT. Zestaw Lenovo ThinkSmart Tiny Kit obejmuje komputer ThinkCentre M70q 4. generacji i kontroler ThinkSmart – Klienci mają do wyboru wiele opcji, jeżeli chcą wdrożyć odpowiednie technologie do budowy i modernizacji przestrzeni konferencyjnych w dzisiejszym świecie pracy hybrydowej i zespołów rozproszonych – powiedziała Shannon MacKay, Dyrektorka Generalna działu Worldwide Smart Collaboration Business w Lenovo. – Zestaw ThinkSmart Tiny Kit oraz stacja dokująca ThinkSmart to podstawowe rozwiązania do przekształcania przestrzeni konferencyjnych, aby zapewniały lepsze wrażenia audiowizualne,... --- - Published: 2024-03-25 - Modified: 2024-03-25 - URL: https://technet-media.pl/g-data/g-data-internet-security-zwyciezca-testu-stiftung-warentest - Kategorie: G DATA - Tagi: BEAST, DeepRay, G DATA CyberDefense AG, Kai Wiederhake Rozwiązanie bezpieczeństwa opracowane przez specjalistów do spraw cyberobrony z Bochum uzyskało w teście porównawczym Stiftung Warentest ocenę „bardzo dobrą”. Biorąc pod uwagę rosnące zagrożenie phishingiem i złośliwym oprogramowaniem, szczególnie skrzynki e-mailowe są niebezpiecznymi bramami, za pośrednictwem których cyberprzestępcy mogą wstrzykiwać złośliwe oprogramowanie na komputery i żądać okupu lub kraść dane dostępowe. W tym kontekście Stiftung Warentest zaleca zainstalowanie niezawodnego rozwiązania zabezpieczającego, które dyskretnie działa w tle i przechwytuje złośliwe oprogramowanie oraz fałszywe strony internetowe. G DATA Internet Security zwycięzcą testu Stiftung Warentest G DATA Internet Security zwycięzcą testu Stiftung Warentest W teście porównawczym Stiftung Warentest G DATA Internet Security okazał się najskuteczniejszym rozwiązaniem chroniącym użytkowników przed rosnącymi zagrożeniami cybernetycznymi. Dało to pierwsze miejsce z oceną „bardzo dobry (1,4)”. Rozwiązanie zabezpieczające firmy G DATA nie tylko imponuje wyjątkową ochroną, przyjaznością dla użytkownika i minimalnym obciążeniem komputera, ale jest także liderem pod względem ochrony danych. G DATA jako jedyny program antywirusowy w teście nie miał braków w zakresie danych oświadczenie o ochronie. Rozwiązanie bezpieczeństwa zapewnia nie tylko pierwszorzędną ochronę przed zagrożeniami cybernetycznymi, ale także zapewnia zgodność z rygorystycznymi niemieckimi przepisami dotyczącymi ochrony danych, co jest kluczowe dla wielu użytkowników. „Jesteśmy bardzo dumni z tego wspaniałego wyniku w Stiftung Warentest. Podkreśla to nasze dążenie do zapewniania klientom najlepszej możliwej ochrony przed zagrożeniami internetowymi” – mówi Kai Wiederhake, właściciel biznesowy B2C w G DATA CyberDefense AG. „Dzięki naszym ciągłym badaniom i rozwojowi zawsze pozostajemy na bieżąco z najnowocześniejszymi technologiami, aby zapewnić najwyższy możliwy poziom bezpieczeństwa”. Szczegóły dotyczące procedury testowej Testowane oprogramowanie zabezpieczające: 19 rozwiązań... --- - Published: 2024-03-07 - Modified: 2025-01-16 - URL: https://technet-media.pl/google/google-core-update-oraz-nowe-zasady-dotyczace-spamu-marzec-2024 - Kategorie: Google - Tagi: core update, Google, nadużycie wygasłej domeny, pozycjonowanie, przydatność treści, ranking wyszukiwania, skalowane nadużycie treści, zasady dotyczące spamu 5 marca 2024 roku Google ogłosiło aktualizację podstawową silnika wyszukiwania a raczej zasad wpływających między innymi na algorytm kolejności indeksowania stron www. Ma to na celu poprawę jakości wyszukiwania poprzez wyświetlanie mniejszej ilości treści, które sprawiają wrażenie stworzonych w celu przyciągnięcia kliknięć, a więcej treści, które użytkownicy uznają za przydatne. Wprowadzono również nowe zasady dotyczące spamu, które pozwalają lepiej radzić sobie z praktykami, które mogą mieć negatywny wpływ na wyniki wyszukiwania Google. W tym artykule bardziej szczegółowo przedstawiono dla twórców zarówno aktualizację, jak i zasady dotyczące spamu. Google core update oraz nowe zasady dotyczące spamu - marzec 2024 Podstawowa aktualizacja z marca 2024 r. (core update) Aktualizacja podstawowa z marca 2024 r. jest bardziej złożoną aktualizacją niż zwykłe aktualizacje i obejmuje zmiany w wielu podsystemach. Oznacza to także ewolucję sposobu, w jaki Google identyfikuje przydatność treści. Google używa wielu systemów do identyfikowania wiarygodnych informacji, ulepsza systemy rankingowe, aby wyświetlać bardziej przydatne wyniki przy użyciu różnych innowacyjnych sygnałów i podejść. Nie ma już jednego sygnału ani systemu służącego do tego. Ponieważ jest to złożona aktualizacja, wdrożenie może potrwać do miesiąca. Prawdopodobnie będzie więcej wahań w rankingach niż w przypadku zwykłej aktualizacji podstawowej, ponieważ różne systemy są w pełni aktualizowane i wzmacniają się nawzajem. Twórcy nie muszą nic nowego ani specjalnego wprowadzać w związku z tą aktualizacją, o ile tworzą satysfakcjonującą treść przeznaczoną dla ludzi. Nowe zasady dotyczące spamu Zasady dotyczące spamu mają na celu wyeliminowanie praktyk, które mogą negatywnie wpłynąć na jakość wyników wyszukiwania Google. Ogłoszono trzy nowe zasady dotyczące spamu... --- - Published: 2024-03-06 - Modified: 2024-03-06 - URL: https://technet-media.pl/g-data/ochrona-poczty-g-data-365-zatrzymaj-niebezpieczne-e-maile-zanim-spowoduja-szkody - Kategorie: G DATA - Tagi: Dyrektywa NIS 2, Exchange Online, G DATA 365 Mail Protection, G DATA CyberDefense AG, Mail Security Gateway, Microsoft 365 Exchange Online, Stefan Hausotte Każdy pracujący otrzymuje średnio 42 e-maile dziennie (źródło: Bitkom). Cyberprzestępcy często wykorzystują pocztę elektroniczną do przeprowadzenia ataku na firmę za pomocą załączników do wiadomości e-mail zawierających złośliwy kod lub łącza do witryn phishingowych. Niemiecki producent cyberobrony wprowadza na rynek G DATA 365 Mail Protection, rozwiązanie dla Exchange Online. Specjalista ds. cyber obrony wprowadza rozwiązanie dla Exchange Online Niemiecki producent cyberobrony wprowadza na rynek G DATA 365 Mail Protection, rozwiązanie dla Exchange Online. Chroni to firmy przed niebezpiecznymi e-mailami, załącznikami zanieczyszczonymi złośliwym kodem oraz linkami do phishingu lub fałszywych stron internetowych. Mail Security Gateway jest umieszczony przed skrzynkami pocztowymi Microsoft Exchange Online i blokuje niebezpieczne i niechciane wiadomości w najwcześniejszym możliwym momencie. Oznacza to, że e-maile nie trafiają nawet do skrzynek pocztowych pracowników. G DATA 365 Mail Protection, rozwiązanie dla Exchange Online. „Nasza brama zabezpieczeń poczty e-mail jest idealna dla każdego, kto korzysta z Microsoft 365 Exchange Online lub samodzielnego rozwiązania Exchange Online i dlatego potrzebuje ochrony, która działa również online, a nie lokalnie. Jako niemiecka firma przestrzegamy rygorystycznych niemieckich przepisów o ochronie danych. Sprawdzone pliki i treści nigdy nie są przechowywane w naszej chmurze” – mówi Stefan Hausotte, dyrektor ds. analizy zagrożeń i infrastruktury w G DATA CyberDefense AG. Stefan Hausotte, dyrektor ds. analizy zagrożeń i infrastruktury w G DATA CyberDefense AG. Na widoku zażegnane niebezpieczeństwa Na życzenie klienta wpisy kwarantanny z Exchange Online i G DATA 365 Mail Protection można połączyć w jeden pulpit nawigacyjny. Oznacza to, że menedżerowie IT nie muszą pracować z kilkoma platformami przeglądowymi jednocześnie. Ustawienia... --- - Published: 2023-09-02 - Modified: 2023-09-02 - URL: https://technet-media.pl/artykuly/transformacja-cyfrowych-przestrzeni-roboczych-lenovo-przedstawia-nowe-urzadzenia-i-oprogramowanie-ktore-wspomoga-przyszlosc-pracy-hybrydowej - Kategorie: Artykuły - Tagi: Lenovo, Lenovo Device Manager, Lenovo Wired ANC Headset Gen 2 (Teams), Monitor 3D ThinkVision 27, MOTOROLA, Plecak ThinkPad Professional, Profesjonalne zestawy słuchawkowe Lenovo, ThinkPad, THINKPHONE, THINKVISION, Torba ThinkPad Professional Lenovo™ przedstawia nowe, przełomowe narzędzia technologiczne dostosowane do dynamicznych, zmieniających się potrzeb współczesnych biznesowych użytkowników końcowych. Nowy monitor, oprogramowanie i akcesoria zaprojektowano nie tylko w celu zwiększenia możliwości współczesnych pracowników zdalnych i hybrydowych, ale także w celu sprostania znaczącym wyzwaniom stojącym przed firmami w trakcie transformacji cyfrowej w różnych działach. Badania Lenovo pokazują, że zarządzanie zdalnymi pracownikami i globalnymi zespołami pozostaje głównymi zadaniami CIO. 1 Dlatego nowe oferty łączą imponującą moc obliczeniową, wciągający obraz 3D i zaawansowane zabezpieczenia, tworząc jednolite, skupione na użytkowniku doświadczenie. monitor ThinkVision™ 27 cali 3D - Lenovo Transformacja cyfrowych przestrzeni roboczych: Lenovo przedstawia nowe urządzenia i oprogramowanie, które wspomogą przyszłość pracy hybrydowej W skrócie Profesjonalnym twórcom treści, którzy wymagają immersyjnych wizualizacji 3D prezentujemy nowy monitor ThinkVision™ 27 3D – oszałamiający 27-calowy monitor kompatybilny z 2D/3D – oferuje płynne efekty 3D i śledzenie wzroku w czasie rzeczywistym. Nowy przewodowy zestaw słuchawkowy Lenovo VOIP i przewodowy zestaw słuchawkowy Lenovo Wired ANC 2. generacji to wysokiej jakości rozwiązania audio dla profesjonalistów w hybrydowych środowiskach pracy, z linią przewodowych zestawów słuchawkowych oferujących redukcję szumów, dłuższy czas pracy baterii i kompatybilność z popularnymi platformami do pracy hybrydowej. Oparty na chmurze Lenovo Device Manager wprowadzi do pracy zdalnej i wspierania działań na rzecz zrównoważonego rozwoju ulepszone nowe funkcje, w tym kompleksowe rozwiązanie do zarządzania energią oparte na sztucznej inteligencji, które skutecznie obsłuży flotę urządzeń i zoptymalizuje zużycie energii. Nową ofertę uzupełniają wyrafinowane i wygodne plecaki: Plecak Lenovo ThinkPad Professional (16”) 2. generacji oraz Torba ThinkPad Professional (16”, 14”) 2. generacji. „W coraz... --- - Published: 2023-07-02 - Modified: 2023-07-02 - URL: https://technet-media.pl/artykuly/ibm-ai-draw-analysis-ibm-wprowadza-generatywna-sztuczna-inteligencje-do-wimbledonu - Kategorie: Artykuły - Tagi: AI, App Store, apps, Google Play Store, Highlights Reels, IBM AI Commentary, IBM AI Draw Analysis, IBM Match Insights, IBM Power Index Leaderboard, IBM Watson AI, IBM watsonx, Jonathan Adashek, Marcin Gajdziński, statystyka, sztuczna inteligencja, tenis, The All England Lawn Tennis Club, Usama Al-Qassab, Wimbledon IBM AI Draw Analysis tworzy zupełnie nowe statystyki dla tenisa, oferując głębszy wgląd w potencjalną ścieżkę gracza w dotarciu do finału. IBM AI Draw Analysis Firma IBM oraz The All England Lawn Tennis Club ogłaszają wprowadzenie nowych narzędzi cyfrowych dla fanów Wimbledonu: funkcjonalność korzystającą z generatywnej sztucznej inteligencji IBM watsonx, dzięki której tworzone będą komentarze do wszystkich najważniejszych fragmentów wideo z meczów Wimbledonu, po raz pierwszy w historii tenisa, dzięki modułom statystycznym rozwiązania IBM AI Draw Analysis można będzie sprawdzić, jak wygląda najkorzystniejsza ścieżka dla gracza, od momentu losowania aż do potencjalnego finału. IBM AI Draw Analysis - IBM wprowadza generatywną sztuczną inteligencję do Wimbledonu IBM AI Commentary - sztuczna inteligencja komentuje Wimbledon Nowa funkcja AI Commentary zaoferuje fanom rozgrywek komentarz dźwiękowy do najważniejszych fragmentów meczów, wraz z opisami, które będzie można włączać i wyłączać na życzenie. Ten nowy rodzaj treści będzie ciekawym uzupełnieniem komentarzy ekspertów. Narzędzie będzie dostępne w aplikacji mobilnej - Wimbledon oraz na stronie wimbledon. com. Podczas tworzenia nowych funkcjonalności, eksperci z działu IBM iX - IBM Consulting, przy współpracy z The All England Club, wykorzystali modele bazowe (ang. foundation models) platformy watsonx i dodatkowo dotrenowali je specjalistycznymi pojęciami używanymi w tenisie. Generatywna sztuczna inteligencja, stworzona na tych modelach bazowych została wykorzystana do tworzenia narracji o zróżnicowanej strukturze zdań i słownictwie, tak aby treści były jeszcze bardziej ciekawe i angażujące dla widzów. IBM AI Draw Analysis - sztuczna inteligencja analizuje drabinkę Wimbledonu Kolejną nową funkcją, wprowadzoną przez IBM w tym roku, jest IBM AI Draw Analysis -... --- - Published: 2023-06-21 - Modified: 2023-06-21 - URL: https://technet-media.pl/ochrona-danych/inteligentne-zabawki-jak-zadbac-o-prywatnosc-dziecka - Kategorie: Ochrona danych - Tagi: Internet Rzeczy (IoT), UODO W najnowszym biuletynie UODO (Urząd Ochrony Danych Osobowych) wydawanym przez Prezesa UODO Jana Nowaka - przypomniano niejako temat z 2019 i 2020 roku - czyli jak zadbać o prywatność dziecka podczas korzystania przez niego z tak zwanych "inteligentnych" zabawek. I ja przypominam ten wpis, bo to są ważne i ciekawe a przede wszystkim niezbędne informacje dla ochrony naszych dzieci. Inteligentne zabawki. Jak zadbać o prywatność dziecka Inteligentne zabawki. Jak zadbać o prywatność dziecka W ostatnich latach na polskim rynku zaczęły pojawiać się inteligentne zabawki bazujące na Internecie Rzeczy (IoT) w postaci lalek, robotów czy dziecięcych zegarków, które bez wątpienia wzbudzają duże zainteresowanie wśród dzieci w różnym wieku. Wiele z nich ma wartość edukacyjną i wspomaga kreatywność dziecka, nic więc dziwnego, że są coraz częściej wybierane jako prezenty. Niestety, niejednokrotnie mogą one stanowić zagrożenie dla prywatności i ochrony danych. Na co więc zwrócić uwagę przed zakupem takiej zabawki, żeby się przed tym uchronić i cieszyć się wymarzonym prezentem? Dla najmłodszych urodzonych w epoce cyfrowej nowe technologie stają się nieodłącznym elementem ich życia codziennego. Niewątpliwie technologia cyfrowa oferuje wiele możliwości, a ich umiejętne wykorzystanie może pomóc w rozwijaniu wyobraźni i zdolności logicznego myślenia u dziecka. Tak jak w przypadku innych urządzeń wchodzących w skład Internetu Rzeczy inteligentne zabawki wyposażone są w mechanizmy ułatwiające komunikowanie się z najbliższym otoczeniem, co umożliwia zbieranie informacji z zainstalowanego w zabawce mikrofonu lub kamery. Zazwyczaj łączą się z Internetem przez Wi-Fi lub Bluetooth. Dlatego decydując się na zakup inteligentnej zabawki i mając na uwadze potencjalne zagrożenia, należy... --- - Published: 2023-06-19 - Modified: 2023-06-19 - URL: https://technet-media.pl/technologia-informacyjna/software-oprogramowanie-programy/isobuster-5-2-wydany - Kategorie: Software - Oprogramowanie, programy - Tagi: IsoBuster Peter i jego zespół właśnie poinformowali, że został wydany IsoBuster 5. 2. IsoBuster 5. 2 I jak zwykle, wykonali niesamowitą pracę. Przeczytaj o zmianach i przejrzyj listę zmian ora ulepszeń. IsoBuster 5. 2 wydany. Zawiera wiele ulepszeń i poprawek Zmiany / Nowe w IsoBuster Obsługa skompresowanych plików obrazów ISO, znanych również jako pliki CISO (*. cso, *. ciso) Obsługa plików obrazów Compact ISO (bez kompresji, ale pominięte sektory) (*. cso, *. wbi) Obsługa (skompresowanych) plików graficznych ZISO (*. zso, *. ziso) Obsługa (skompresowanych) plików obrazów DAX (*. dax) Obsługa (skompresowanych) plików graficznych JSO (*. jso) Obsługa (skompresowanych) plików graficznych ISZ (*. isz) Obsługa (skompresowanych) plików obrazów VCD (*. vcd) Obsługa (skompresowanych) plików graficznych IMGC (*. imgc) Obsługa (skompresowanych) plików obrazów optycznych ISO. GZ (*. iso. gz) Obsługa (skompresowanych) plików graficznych IMG. GZ Memory Stick (*. img. gz) Obsługa listy plików łączonych (*. imlst). Prosty plik tekstowy z plikiem lub dyskiem w każdym wierszu Obsługa wyodrębniania plików „ Apple Single ” za pomocą kliknięcia prawym przyciskiem myszy (w plikach i folderach w systemie plików Mac MFS/HFS(+) lub w plikach z właściwościami Mac w UDF, ISO/Joliet i NTFS) Obsługa wyodrębniania plików „ Apple Double ” (. _*) za pomocą kliknięcia prawym przyciskiem myszy (w plikach i folderach w systemie plików Mac MFS/HFS(+) lub w plikach z właściwościami Mac w UDF, ISO/Joliet i NTFS) Możliwość otwierania połączonych plików i dysków w różnych kombinacjach Możliwość wyodrębniania plików obrazów i tworzenia klonów na łączonych dyskach i plikach Możliwość wykonywania poleceń za pomocą kontrolki nawigacyjnej (teraz... --- - Published: 2023-03-31 - Modified: 2023-12-21 - URL: https://technet-media.pl/artykuly/najnowsza-linia-laptopow-lenovo-yoga-pozwala-tworcom-realizowac-sie-na-kazdym-etapie-ich-dzialalnosci - Kategorie: Artykuły - Tagi: Integrated Security, Lenovo, Lenovo AI Engine+, Lenovo Intelligent Sense, Lenovo Premium Suite, Lenovo Smart Lock, Lenovo X Power2, Mini LED PureSight Pro, NVIDIA, PureSight OLED, RTX™, Yoga Pro 7i/7, Yoga Pro 9i, Yoga Slim 6, Yoga Slim 7 Lenovo wprowadza na rynek nowe laptopy premium: Yoga Pro 9i oraz Yoga Pro 7i/7, a także dwa laptopy Yoga Slim - Yoga Slim 7 i odświeżona Yoga Slim 6. Najnowsza linia laptopów Lenovo Yoga Najnowsza linia laptopów Lenovo Yoga pozwala twórcom realizować się na każdym etapie ich działalności Tworzenie, konsumowanie i praca w hybrydowym świecie stały się właśnie łatwiejsze dzięki najnowszej generacji laptopów Lenovo Yoga, które zapewniają imponującą wydajność, niesamowitą wszechstronność oraz mobilność w eleganckiej i przenośnej konstrukcji: • Flagowy model Lenovo Yoga Pro 9i, dostępny w dwóch rozmiarach ekranu1 (14,5" i 16", 8. generacji), oferuje innowacyjne podejście do projektowania, z funkcjami obejmującymi usprawniony Lenovo X Power2, lepszy niż kiedykolwiek wyświetlacz PureSight Pro3 oraz szereg dodatkowych funkcji. • Smukła, lekka i elegancka Yoga Slim 7 (14,5", 8) daje użytkownikom więcej mocy, mobilności i dłuższy niż dotychczas czas pracy na baterii. • Idealne dla wielozadaniowych twórców treści, Yoga Pro 7 (14,5", 8) i Yoga Pro 7i (14,5", 8) zapewniają wysoką wydajność w smukłej obudowie. • Komfortowa konstrukcja i wydajne podzespoły umieszczone w konwertowalnym laptopie 2 w 1 Yoga 7 (dostępna w rozmiarze ekranu 14" i 16", gen. 8)1 sprawiają, że idealnie dostosowuje się do stylu życia i pracy jego użytkownika. • Odświeżona Yoga Slim 6 (14", 8) wyposażona jest w najnowszy procesor AMD - nawet Ryzen™ 7000, zapewniający najwyższą wydajność i moc przy zachowaniu niezwykle smukłej obudowy urządzenia. Wyposażona w system Windows 11, nowa generacja laptopów Yoga została stworzona do robienia wrażenia, czy to dzięki nowemu i usprawnionemu Lenovo X Power2... --- - Published: 2023-03-24 - Modified: 2023-03-25 - URL: https://technet-media.pl/artykuly/lenovo-loq-gaming-nowa-marka-laptopow-i-komputerow-gamingowych-lenovo - Kategorie: Artykuły - Tagi: Legion Arena, Lenovo AI Engine+, Lenovo LA AI Chip, Lenovo LOQ, Lenovo LOQ 15APH8, Lenovo LOQ 15IRH8, Lenovo LOQ 16APH8, Lenovo LOQ 16IRH8, Lenovo Premium Care, Lenovo Vantage, NVIDIA RTX™, Windows 11 Granie w gry nie musi odbywać się wyłącznie na sprzęcie z najwyższej półki. Ogłoszona 23 marca 2023 roku marka Lenovo LOQ — wymawiane "lock" — pozwala nowym graczom na podjęcie pierwszych kroków w ich gamingowych podróżach. Prezentowane urządzenia umożliwiają odkrywanie nowych wirtualnych światów oraz łączenie się z innymi graczami za pomocą sprzętu który w pełni spełni ich oczekiwania i nie będzie wiązał się z dużym wydatkiem. Nowa linia laptopów gamingowych Lenovo LOQ obejmuje laptopy Lenovo LOQ 16IRH8 i Lenovo LOQ 15IRH8 z procesorem Intel, komputer stacjonarny Lenovo LOQ Tower 17IRB8 oraz laptopy Lenovo LOQ 16APH8 i Lenovo LOQ 15APH8 z procesorem AMD. Lenovo LOQ Gaming Nowa linia laptopów gamingowych Lenovo LOQ obejmuje laptopy Lenovo LOQ 16IRH8 i Lenovo LOQ 15IRH8 z procesorem Intel, komputer stacjonarny Lenovo LOQ Tower 17IRB8 oraz laptopy Lenovo LOQ 16APH8 i Lenovo LOQ 15APH8 z procesorem AMD. Lenovo LOQ inspiruje się serią Lenovo Legion, czyli legendarną marką premium świata gamingu. Lenovo LOQ czerpie z niej więcej niż tylko cechy konstrukcyjne, takie jak porty umieszczone z tyłu urządzenia i jednakowo stylizowane ‘O’ w logo obu marek. Te dwie serie uzupełniają się dostarczając jeszcze szerszej społeczności graczy emocje płynące z rozgrywki w ich ulubione tytuły. Podsumowanie nowości Lenovo • Lenovo LOQ jest skierowana do graczy, którzy stawiają pierwsze kroki w świecie gamingu, oferując im wydajne i przyszłościowe komputery, które czerpią z DNA znanej i lubianej na całym świecie marki Lenovo Legion. • Laptopy Lenovo LOQ są dostępne w rozmiarach 16 i 15 cali z Windows 11, w konfiguracjach... --- - Published: 2023-03-18 - Modified: 2023-03-18 - URL: https://technet-media.pl/technologia-informacyjna/wplyw-technologii-v-sync-na-gry - Kategorie: Technologia informacyjna - Tagi: Adaptive VSync, AMD, Enhanced Sync, Fast Sync, FPS, GPU, NVIDIA Gry wideo mają coraz więcej ustawień graficznych, które są niezrozumiałe dla części graczy. O ile niemal każdy wie, czym jest RayTracing, to wiele osób nie ma pojęcia o V-sync. Co to jest i jak wpływa na gry? Wpływ technologii V-sync na gry Krótki opis technologii V-sync V-sync definiuje się jako dopasowanie liczby FPS (klatek na sekundę) generowanych przez komputer do częstotliwości odświeżania monitora. Takie rozwiązanie sprawia, że karta graficzna nie przekracza określonej wartości FPS. Zadaniem V-sync jest zażegnanie problemu związanego z różnicą FPS generowanych przez komputer (kartę graficzną), a tą odbieraną przez monitor. Wystąpienie tego zjawiska można rozpoznać poprzez rozdarcie ekranu, czyli mieszanie się wyświetlanych obrazów z gry. Taka sytuacja ma miejsce, gdy monitor nie jest w stanie nadążyć za kartą graficzną, a w efekcie wyświetla dwie klatki jednocześnie. Problem dotyczy przeważnie użytkowników mocnych kart, którzy mają monitory o niskiej częstotliwości odświeżania. Zjawisko tearingu widoczne jest także podczas grania w starsze gry. V-sync nie takie idealne Niestety technologia V-sync, chociaż częściowo rozwiązuje problemy graczy, to jednocześnie przysparza kilku nowych. Najpoważniejszym problemem jest zmniejszenie wydajności i płynności gier. Jest to szczególnie istotne w przypadku tytułów stawiających na dynamiczną akcję. Zmniejszenie wydajności przez technologię V-sync spowodowane jest dwoma mechanizmami: - obniżenie generowanych klatek do parametrów częstotliwości odświeżania monitora, - synchronizacja generowania klatek z procesem odbierania ich przez monitor. technologia V-sync Oba te mechanizmy przyczyniają się do spowolnienia GPU, a także sprawiają, że monitor nie wyświetla części klatek wygenerowanych przez procesor karty graficznej. W takiej sytuacji może nie wyświetlić się najświeższa pozycja przeciwnika,... --- - Published: 2023-03-17 - Modified: 2023-03-17 - URL: https://technet-media.pl/artykuly/premiera-lenovo-thinkstation-px-p7-i-p5-niezwykla-wydajnosc-moc-i-szybkosc-w-jednym - Kategorie: Artykuły - Tagi: Aston Martin, Cathal Loughnane, GT Aston Martin DBS, Intel® Xeon® Scalable, Lenovo, Lenovo Workstation and Client AI Business, NVIDIA RTX™, NVIDIA RTX™ 6000 Ada Generation, Premier Support, Rob Herman, Roger Chandler, ThinkShield, ThinkStation, ThinkStation Diagnostics 2.0, ThinkStation P5, ThinkStation P7, ThinkStation PX Trzy stacje robocze nowej generacji napędzane przez najnowsze technologie od Intel® i NVIDIA zamknięto w eleganckich, zupełnie nowych obudowach zaprojektowanych wspólnie z marką Aston Martin. Premiera Lenovo ThinkStation PX, P7 i P5 Lenovo ogłosiło 9 marca 2023 roku wprowadzenie na rynek ThinkStation PX, P7 i P5. Są to trzy najbardziej zaawansowane technologicznie stacje robocze w historii firmy. Zaprojektowano je tak, aby mogły sprostać najbardziej ekstremalnym obciążeniom obliczeniowym, niezależnie od branży, w jakiej przyjdzie im pracować. Premiera Lenovo ThinkStation PX, P7 i P5 Nowe stacje robocze wyposażono w najnowsze procesory firmy Intel® (do 120 rdzeni) oraz wysokiej klasy karty graficzne NVIDIA RTX™. Dodatkowo, nowe stacje robocze mogą pochwalić się zupełnie nowymi i przełomowymi obudowami, zaawansowanym systemem chłodzenia, a także możliwościami kontrolera BMC do zdalnego i sprawnego monitorowania systemu. Urządzenia te świetnie odnajdą się w środowisku rzeczywistości wirtualnej i mieszanej, przy produkcji wirtualnych treści, uczeniu maszynowym, analizie danych naukowych, komputerowym wspomaganiu prac inżynieryjnych (CAE), tworzeniu modeli 3D i rozwojowi sztucznej inteligencji (AI). Najnowsze stacje robocze serii P spełniają stale rosnące wymagania hybrydowego rynku pracy, w odniesieniu do większej mocy, wydajności i szybkości. „Nowe stacje robocze zostały zaprojektowane z myślą o potrzebach naszych klientów. Mają one pomóc w osiągnięciu pożądanych wyników biznesowych i dostarczyć nowe, innowacyjne rozwiązania, z których klienci będą mogli korzystać na przestrzeni kolejnych lat ", powiedział Rob Herman, wiceprezes oddziału Lenovo Workstation and Client AI Business. „Dzięki ścisłej współpracy z firmami Intel®, NVIDIA i Aston Martin, udało nam się stworzyć nie tylko niezwykle funkcjonalny, ale również elegancki produkt, w którym... --- - Published: 2023-03-03 - Modified: 2023-03-03 - URL: https://technet-media.pl/artykuly/transformacja-cyfrowa-dzieki-najnowszym-rozwiazaniom-lenovo - Kategorie: Artykuły - Tagi: Chromebook, IdeaPad, IdeaPad Duet, IdeaPad Slim, Lenovo, Lenovo Commercial Vantage, Lenovo Device Intelligence, Lenovo Premier Support Plus, Lenovo View, ThinkCentre, ThinkCentre TIO, ThinkPad, Tiny-in-One, TrackPoint, Yoga Na targach MWC™ 2023 firma Lenovo zaprezentowała najnowsze rozwiązania w zakresie komputerów PC i Chromebooków, które pomagają w przyjęciu rozproszonego, hybrydowego stylu pracy i zapewniają zaawansowane funkcje umożliwiające użytkownikom spełnianie szerokiego zakresu wymagań i potrzeb. W skrócie Lenovo™ prezentuje nowe urządzenia ThinkPad™ Z13 i Z16 (2. generacji) dla użytkowników poszukujących innowacji. Najnowsze ThinkPad X13 i X13 Yoga (4. generacji) dla profesjonalistów, wymagających dużej mobilności. Odświeżone notebooki ThinkPad serii T i L unowocześniają laptopy robocze dla wielu organizacji. Zaktualizowany ThinkPad E14 (5. generacji) i nowy E16 (1. generacji) dostarczają DNA legendarnej marki ThinkPad do sektora MŚP. Etui ThinkPad Professional Sleeve w wersji 13- i 14-calowej zapewni komfort i bezpieczeństwo urządzenia w podróży. Najnowsze monitory ThinkCentre™ Tiny-in-One (TIO) (5. generacji) 22- i 24-calowe zapewniają modułowe rozwiązanie dla wielu scenariuszy. Zmienione IdeaPad™ Duet 3i i IdeaPad Slim 3 Chromebook oferują wybór dla konsumentów ceniących sobie mobilność i wszechstronność. Przyspiesz transformację cyfrową w świecie hybrydowym dzięki najnowszym rozwiązaniom Lenovo PC Transformacja cyfrowa dzięki najnowszym rozwiązaniom Lenovo Obejmując progresywną i współczesną filozofię projektowania, najnowsze rozwiązania PC, w tym kompleksowe odświeżenie całego portfolio ThinkPad, koncentrują się na poprawie wydajności systemu, zwiększonym wykorzystaniu bardziej zrównoważonych materiałów i ciągłym doskonaleniu doświadczenia użytkownika. Laptopy ThinkPad Z13 i Z16 drugiej generacji z systemem Windows 11 zwiększają kluczowe obszary funkcjonalności sprzętu i oprogramowania, aby pomóc użytkownikom zachować kreatywność. ThinkPad Z13 prezentuje również nową powłokę Flax Fiber, wykorzystującą materiały pochodzenia biologicznego (błonnik lniany pozyskiwany z rośliny lnu), zapewniającą wyjątkowy, indywidualny design i wrażenia. Lenovo zaprezentowało również przeprojektowane urządzenia ThinkPad X13 i X13... --- - Published: 2022-12-10 - Modified: 2022-12-10 - URL: https://technet-media.pl/sieci-komputerowe/domowe-sieci-wi-fi-24-ghz-i-5-ghz - Kategorie: Sieci komputerowe Większość osób konfiguruje swoje domowe pasmo internetowe intuicyjnie, nie wiedząc co oznaczają dane cyfry. Najważniejsze jest to, by działało. Nie sposób zaprzeczyć, że są to najbardziej pożądane wytyczne - jeżeli działa, jest dobrze i więcej do szczęścia nie potrzeba. Warto jednak wiedzieć więcej co nieco o sieci. Wtedy korzystanie z Internetu może stać się prostsze i dostosowane do indywidualnych preferencji. Ten tekst ma charakter lekki, poradnikowy. Napisałem go, ponieważ co raz częściej, Państwo, moi indywidualni Klienci zapytujecie o te elementy. Wiąże się to głównie ze zmianą rutera, przeważnie u operatora, na nowy, który posiada już omawiane funkcjonalności. WAŻNE! To, że urządzenie pracuje w paśmie 5 GHZ to nie oznacza, że jest to 5G! Uważajcie na to, ponieważ kilku cwaniaków próbuje wykorzystać tą zbieżność nazw tylko dla własnego zysku. 5G to określenie na nową technologie, która zastąpi LTE w mobilnych sieciach komórkowych, że tak skrótowo napiszę. A 5 GHz to częstotliwość, hm... "szerokość" pasma radiowego nadającego i odbierającego sygnały przez Wasze urządzenie. 5G to skrót oznaczający piątą generację sieci komórkowej. Ta sieć będzie o wiele szybsza niż sieci funkcjonujące obecnie i pozwoli na podłączenie do Internetu milionów dodatkowych urządzeń, co umożliwi zmianę na lepsze wielu dziedzin życia. W porównaniu z poprzednimi generacjami, sieć 5G ma dawać o wiele większą prędkość przekazywania danych i prawie niezauważalne opóźnienia oraz bardziej stabilne połączenia. 5G pozwoli podpiąć do Internetu ogromną liczbę dodatkowych urządzeń. Nowa technologia pozwoli podłączyć do sieci nawet milion urządzeń na kilometr kwadratowy. Nowa sieć mobilna jest niezbędna, bo do Internetu podpinanych jest... --- - Published: 2022-09-10 - Modified: 2024-03-06 - URL: https://technet-media.pl/artykuly/systemy-sprzedazowe-pos-gpos-dla-gastronomii - Kategorie: Artykuły - Tagi: gastronomia, POS, systemy POS, systemy sprzedażowe GPOS Nie tylko ogromne restauracje mogą dziś korzystać z rozwiązań informatycznych dedykowanych tej właśnie branży. Mniejsze lokale mają możliwość zakupu oprogramowania, które nie tylko usprawni sprzedaż i przyspieszy obsługę klienta, ale przede wszystkim pozwoli sprawniej zarządzać. Dlatego w tym artykule postaram się przybliżyć lub przypomnieć najważniejsze aspekty tych rozwiązań. Zwłaszcza, że nastąpił dość wyraźny rozwój i postęp technologiczny w tej dziedzinie. Systemy sprzedażowe POS GPOS dla gastronomii Systemy sprzedażowe dla gastronomii Informatyka w gastronomii jest obecna już od dłuższego czasu. Przyjęło się jednak, że tylko wielkie restauracje stać na zakup odpowiedniego oprogramowania, skrojonego niemal na miarę. Jest to mit, który należy obalić. Każdy właściciel bistro, food-trucka czy jeszcze mniejszej gastronomii, może pozwolić sobie na wdrożenie profesjonalnych rozwiązań, które znacząco usprawnią proces sprzedaży. System POS oraz GPOS Takie systemy nazywamy systemami POS (Point of Sale - Punkt sprzedaży) lub GPOS (Gastronomy Point of Sale - Gastronomiczny Punkt Sprzedaży). Czym jest system POS? Najczęściej definiowany jest jako kompletny zestaw narzędzi informatycznych przeznaczonych dla punktu sprzedaży detalicznej. W zestawie są urządzenia komputerowe i fiskalne, oprogramowanie oraz terminal płatniczy. Systemy frontowe Tak nazywa się potocznie system funkcjonujący na froncie czyli tu, gdzie przyjmowane są zamówienia. Najczęściej korzysta z nich kelner bądź pracownik za barem, który odbiera od klienta zamówienie, przekazuje je na kuchnię i przyjmuje płatność. Forma nie ma znaczenia, liczy się miejsce. Wiele lokali gastronomicznych, szczególnie tych gdzie właściciel nie ma świadomości korzyści, jakie płyną z wdrożenia systemu sprzedażowego, realizuje jeszcze zasadę bonowników. Zamówienie jest wprowadzane na kasę fiskalną, paragon otrzymuje klient, natomiast na... --- - Published: 2022-06-21 - Modified: 2022-06-22 - URL: https://technet-media.pl/artykuly/szafy-rack-szafy-serwerowe-i-teleinformatyczne - Kategorie: Artykuły - Tagi: ipTIME, MIRSAN, Q-LANTEC, TOTEN, UNOTEL, WireArte Stały dylemat. Co wybrać? Czy mój wybór będzie odpowiedni? A co jeśli źle wybiorę? Zapewne każdy, w pewnym momencie, zadawał sobie te lub podobne pytania. A jeżeli nie, to z pewnością przyjdzie taki czas kiedy je sobie zada. Ja musiałem je sobie zadać przy okazji pomocy w rozbudowie serwerowni firmy AIR NET TELECOM w Zakopanym głównie pod kątem dynamicznie rozwijanej usługi - Polska chmura. Jak wyszło? Może za jakiś czas opiszę te zmiany, tą modernizację serwerowni. Na początku jednak musiałem się zagłębić w szczegóły wyposażenia i osprzętu. W tym miejscu muszę gorąco podziękować Panu Krystianowi Klimczakowi z firmy UNOTEL za niesamowitą pomoc merytoryczną i cierpliwość w odpowiedzi na morze pytań, zwłaszcza w temacie szaf serwerowych, szaf rackowych, ale nie tylko, odnośnie dodatkowe osprzętu również. Zacznę jednak od szaf serwerowych, szaf typu RACK. Podzielę się tutaj z Tobą zdobytą wiedzą mając nadzieję, że i Tobie, przynajmniej w tej dziedzinie, kiedyś się przyda. Szafa RACK 42U wireArte Szafy RACK Szafy RACK zainstalowane w serwerowniach i rozbudowanych sieciach, pozwalają uporządkować znajdujący się tam sprzęt i kable, chronią go przed uszkodzeniami mechanicznymi i gwarantują optymalne warunki pracy. Jak szafy RACK wspomagają pracę serwerowni: - Pomagają zabezpieczyć urządzenia przed nieautoryzowanym dostępem, - Chronią urządzenia przed uszkodzeniem, - Zapewniają serwerom najlepsze warunki do przechowywania – odpowiednią wentylację, chłodzenie i optymalne działanie, - Umożliwiają rozbudowę sieci, - Wspomagają organizację okablowania, - Pozwalają zachować porządek w pomieszczeniu. Wymiary szaf serwerowych Szafy stojące RACK dostępne są w standardowych wymiarach o szerokości 600 i 800 mm oraz głębokości 600, 800,... --- - Published: 2022-06-17 - Modified: 2022-06-17 - URL: https://technet-media.pl/microsoft/microsoft-defender-to-nie-windows-defender - Kategorie: Microsoft - Amerykańska firma informatyczna - Tagi: Microsoft Defender, Microsoft Defender 365 O Microsoft Defender pisałem już kilka razy. Najważniejsze to jednak, żeby wytłumaczyć Wam, że Microsoft Defender to nie Windows Defender znany z wcześniejszych wersji systemu z Redmond. Microsoft Defender Microsoft Defender to całkowicie nowa oddzielna aplikacja. Microsoft Defender działa na iOS, macOS, Android, Windows, która zapewnia różne funkcje bezpieczeństwa w zależności od platformy. Defender może również służyć jako wieloplatformowa aplikacja antywirusowa, ale ta funkcja nie jest dostępna na wszystkich platformach. Microsoft Defender jest to, że jest to bezpłatna aplikacja, jeśli masz już konto osobiste lub rodzinne Microsoft 365. Czyli nie do końca darmowa. Trzeba mieć wykupiony pakiet 365 i konto w Microsoft. Wówczas wystarczy zalogować się przy użyciu tego samego adresu e-mail, który zarejestrowałeś w pakiecie biurowym firmy Microsoft. Dlaczego Microsoft Defender brzmi tak znajomo? Jeśli program Microsoft Defender brzmi znajomo, musisz być użytkownikiem systemu Windows, który wcześniej wchodził w interakcję z usługą Defender. Jednak Microsoft nie tylko wprowadził aplikację zabezpieczającą Windows Defender na inne platformy. Przyglądamy się zupełnie nowej części aplikacji zabezpieczającej pakietu 365. Microsoft Defender jest znacznie bardziej niezawodny niż Windows Defender. Nie tylko to, ale wbudowane oprogramowanie zabezpieczające Windows 11 nie nazywa się już Defender. Jak wyjaśnia Microsoft, Microsoft Defender to nowa aplikacja na wiele urządzeń, która poprawia bezpieczeństwo. Aplikacja zawiera nowy interfejs i różne funkcje dla systemów Android, iOS, macOS i Windows. W systemie Windows Microsoft Defender będzie współpracował z Windows Security, czyli nazwą dawnego Windows Defender Security Center. Stąd bierze się zamieszanie Defendera. Co nowa aplikacja zabezpieczająca zrobi na Twoim urządzeniu? Nowa aplikacja Microsoft 365... --- - Published: 2022-06-10 - Modified: 2022-06-10 - URL: https://technet-media.pl/artykuly/how-bootcamps-can-help-you-in-your-career-journey - Kategorie: Artykuły A coding bootcamp prepares students with the necessary skills to get a tech job. These are intensive courses aimed at providing students with hands-on practice to enter the technology industry. By studying real-life examples and completing projects, coding bootcamps will help you start your career in a fast-growing industry without the need to obtain a degree. Bootcamps are fast-paced programs that prepare you to get your first job in a technology specialty area Bootcamps are intensive learning experiences that you can participate in online or on-site, part-time or full-time, depending on whether you have a job. There are coding bootcamp like General Assembly, Thinkful, Coding Dojo, Springboard, Thinkful, and App Academy that can help you in your career journey. Reasons why a coding bootcamp will help you in your career journey Here are ten reasons why taking a coding bootcamp is one of the best ways to grow your career and advance in your career journey. Furthermore, if you already have a degree, this will be an experience that will provide you with numerous opportunities to begin a new career. Coding bootcamps are fast-paced, short-term programs, so you'll be ready to look for your first job in little time. Most bootcamps offer a job guarantee, which means that you are guaranteed to get a job upon completion of the program. Bootcamps often offer career services to help you succeed in job application processes. Part of the bootcamp programs is aimed at helping you build your resume and LinkedIn profile. Many... --- - Published: 2022-05-21 - Modified: 2022-05-21 - URL: https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/compaq-scsi-3-wide-ultra - Kategorie: Hardware - Sprzęt komputerowy - Tagi: COMPAQ, dyski twarde, kontroler magistrali, SCSI, skazi Ponieważ trafiłem, podczas serwisowania komputerów, na ciekawy sprzęt, zaprezentuję go Wam z lekkim opisem i zdjęciami. Jako ciekawostkę i wspomnienie. COMPAQ SCSI-3 Wide Ultra - wydajne dyski z kontrolerem magistrali Jest to zestaw dysków twardych z kontrolerem. Niby nic takiego. Ale nie do końca. Zestaw pochodzi z okolic roku 1999/2000 i pracował pod kontrolą systemu operacyjnego Windows 2000 Professional w komputerze a właściwie serwerze firmy COMPAQ. W tamtym czasie musiał kosztować majątek. COMPAQ SCSI-3 Wide Ultra - wydajne dyski z kontrolerem magistrali Co w nim wyjątkowego? Rozwiązanie. Są to dyski twarde podłączane do komputera za pomocą kontrolera SCSI. Każdy kto kiedykolwiek konfigurował SCSI wie, że to nie takie proste. Wymaga zabiegów. Tu natomiast zastosowano rewelacyjne jak na tamte czasy rozwiązanie. Kontroler umieszczony w pudełku a właściwie na jego końcu. Dzięki czemu dyski nie dość, że dość prosto można było zamontować to jeszcze mogły pracować w technologii hot-plug. Technologia ta pozwalała na podłączanie dysków podczas pracy komputera. Ale od początku. Dyski twarde Dyski twarde Wide Ultra SCSI z technologią hot-plug o pojemności 9,1 GB oraz osiągające 10 000 obr. /min posiadają zwiększona szybkość transmisji danych, która znacznie zmniejsza możliwość nasycenia magistrali SCSI, pomagają zapewnić działanie systemu klienta na optymalnym poziomie wydajności. Przeznaczone dla użytkowników serwerów i stacji roboczych dyski COMPAQ hot-plug zapewniały pełną funkcjonalność, niezawodność, gwarantowaną kompatybilność, interoperacyjność i bezbłędną integrację, jakich oczekiwało się od rozwiązań pamięci masowej firmy COMPAQ. I to fakt. Dyski pracują do dziś. I nie są ani zniszczone ani przeciążone. COMPAQ SCSI-3 Wide Ultra - wydajne dyski... --- - Published: 2022-05-16 - Modified: 2022-05-16 - URL: https://technet-media.pl/g-data/g-data-vpn-zachowaj-anonimowosc-w-sieci - Kategorie: G DATA Chroń swoje prywatne informacje i działanie w sieci przed szpiegowaniem oraz monitorowaniem. Klient VPN od G DATA umożliwia szyfrowanie ruchu danych na maksymalnie 10 urządzeniach (Windows, Android, iOS**) i anonimowe surfowanie po internecie. Ciesz się wolnością i prywatnością za pomocą zaledwie kilku kliknięć. Jak każde oprogramowanie G DATA, również tę usługę można szybko skonfigurować i od razu z niej korzystać. G DATA VPN - Bezpieczny klient do maskowania aktywności online - Ochrona przed hakerami w sieciach publicznych (w hotelach, kawiarniach, na lotniskach lub gdziekolwiek się znajdujesz) - Szyfrowane połączenie VPN bez rejestrowania (polityka no-log) G DATA VPN Czym jest VPN? VPN to skrót od Virtual Private Network, czyli wirtualna sieć prywatna. Ta usługa umożliwia maskowanie adresu IP urządzenia, z którego korzystamy i nawiązanie szyfrowanego połączenia z internetem. Po aktywacji Klienta VPN, cała Twoja aktywność online pozostaje anonimowa. Dzięki temu pozostajesz praktycznie niewidzialny dla hakerów, firm zbierających dane użytkowników oraz agencji rządowych. Ponadto VPN daje możliwość omijania fałszywych treści, ograniczenia dostępu do stron internetowych i cenzurę. Wystarczy jedno kliknięcie, aby przenieść swój adres IP do kraju, którego dane ograniczenia nie dotyczą. Dlaczego powinieneś korzystać z G DATA VPN? Chroń swoją prywatność szybko i niezawodnie dzięki połączeniu VPN. Aplikacja oferuje Ci nieograniczony szyfrowany ruch na Twoich urządzeniach (Windows, Android, iOS**). Ogromny wybór szybkich serwerów VPN w ponad 75 lokalizacjach na całym świecie zapewnia całkowitą anonimowość i bezpieczeństwo podczas przesyłania strumieniowego lub pobierania danych. Sztuczne ściany, które ograniczają Twoją aktywność w Internecie, zostają zburzone. Kluczowe znaczenie dla Twojej prywatności ma fakt, że ruch... --- - Published: 2022-05-10 - Modified: 2022-05-10 - URL: https://technet-media.pl/acronis/aktualizacja-acronis-cyber-protect-home-office-build-39900 - Kategorie: Acronis Aktualizujcie Acronis Cyber Protect Home Office dla Windows. Właśnie pojawiła się wersja Build 39900. Aktualizacja Acronis Cyber Protect Home Office Aktualizacja Acronis Cyber Protect Home Office Co nowego? Poprawki błędów i inne ulepszenia. Na tej stronie znajdziesz listę poprawek - Lista naprawionych luk w zabezpieczeniach programu Acronis Cyber Protect Home Office Znane problemy i ograniczenia W schemacie tworzenia kopii zapasowych „Łańcuch wersji” podczas drugiego uruchomienia kopii zapasowej tworzona jest różnicowa kopia zapasowa zamiast pełnej. Żaden komunikat o błędzie nie jest wyświetlany w przypadku odzyskiwania kopii zapasowej dysku USB z Acronis Cloud, jeśli dysk USB zostanie odłączony w trakcie tego procesu. Nie można poddać kwarantannie pobranego pliku złośliwego oprogramowania o określonym rozmiarze z powodu błędu „Nie można dodać do kwarantanny”. Nie można poddać kwarantannie plików złośliwego oprogramowania wykrytych i zablokowanych podczas pełnego skanowania antywirusowego na zmapowanym dysku sieciowym. Masz pytania tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2022-05-05 - Modified: 2022-05-05 - URL: https://technet-media.pl/ochrona-danych/privileged-access-managment-dlaczego-jest-taki-wazny - Kategorie: Ochrona danych Nowoczesne rozwiązania w zakresie zarządzania to nowa rzeczywistość, w której tak samo przedsiębiorstwa, jak i pracownicy muszą się odnaleźć. Tym samym rozproszona struktura, gdzie korzystanie z szeroko pojętych globalnych zespołów automatyzacji zarządzania staje się podstawą w zakresie funkcjonowania większości przedsiębiorstw. Jedną z opcji, która zapewnia odpowiednią integralność danych w firmie jest Privileged Access Managment. Jednak dlaczego konkretnie jest on tak istotny? Privileged Access Managment – czym jest? Podstawową kwestią w ramach rozwiązań Privileged Access Managment (PAM) jest skuteczna ochrona i kontrola odpowiednich zasobów użytkowników, którzy posiadają status uprzywilejowany. W obecnych realiach PAM jest bardzo ważnym elementem szeroko pojętej architektury bezpieczeństwa. W znacznym stopniu utrudnia cyberprzestępcom działania, gdzie po przejęciu kont uprzywilejowanych chcą zaszkodzić danej infrastrukturze. Zastosowanie i wdrożenie systemu Privileged Access Managment (PAM) znacznie zwiększa poziom bezpieczeństwa informatycznego w przedsiębiorstwie. Zastosowanie i wdrożenie systemu PAM znacznie zwiększa poziom bezpieczeństwa informatycznego w przedsiębiorstwie. Dzięki możliwości zabezpieczenia i monitorowania kluczowych obszarów z punktu widzenia przedsiębiorstwa, wykorzystanie PAM w obecnych czasach staje się jednym z podstawowych kwestii także w zarządzaniu ryzykiem w firmie. Privileged Access Managment – jakie daje korzyści? Wykorzystywanie przez przedsiębiorstwa szeroko pojętych systemów informatycznych m. in. systemu PAM to chleb powszedni. Zastosowanie w praktyce niniejszego systemu pozwala osiągać wiele korzyści przede wszystkim dla klientów biznesowych. Jednymi z korzyścią są: reedukacja kosztów, ponieważ następuje ona w ramach centralnego przyznawania dostępu oraz zarządzania tożsamością użytkowników, opcja zastosowania wielopoziomowych schematów akceptacji, co jest bardzo ważnym elementem, kiedy pracownicy mają dostęp do strategicznych zasobów przedsiębiorstwa, przekazywanie obowiązków, co jest możliwe z wykorzystaniem PAM, dzięki... --- - Published: 2022-03-26 - Modified: 2022-03-26 - URL: https://technet-media.pl/artykuly/strategic-skills-that-companies-will-request-over-the-next-years - Kategorie: Artykuły In today's business world, it is important not only to think outside the box but also to anticipate future needs and trends. In order to stay ahead of the competition, companies are beginning to request employees with strategic skills. It is safe to say that most businesses are always looking for ways to improve their operations. Often, this means hiring new staff with specific skills sets that can help the organization meet its goals. Strategic skills that companies will request The old schemes of professional projection and hiring do not have much relevance for modern companies. Currently, technical and up-to-date knowledge provides more benefits than theoretical concepts. This implies that the educational systems are working to provide solutions to the current demand by preparing new professionals. In this article, we will know the top four skills with the greatest need for the coming years. Four skills you need to be an overqualified candidate In the paragraphs below, we’ll show you the most important soft skills that every professional must have to grow within each project of a large company. Pay attention to each point and analyze how it fits your vocational profile. Problem Solving This skill involves the ability to solve novel problems with few resources and frequent in complex environments of the real world. This implies taking responsibility for devising strategies for each logistical and operational failure in the company. For a recruiter or a human resource manager, problem-solving is one of the most difficult skills to find in... --- - Published: 2022-02-11 - Modified: 2022-02-11 - URL: https://technet-media.pl/artykuly/how-to-keep-your-teenagers-safe-while-on-their-smartphones - Kategorie: Artykuły In the age of the smartphone, we have nearly everything at our fingertips. Communication, shopping, photos of great memories, work, and so much more. The utility of the smartphone also means that nearly every teenager has one or has access to one. The tradeoff for this convenience, for all of us and not just teenagers, is the increased exposure to cybersecurity risks. Moving so much of our lives onto the internet has recruited a wide range of wrongdoers who are looking to pull a fast one, make a quick buck, and, sometimes, do someone harm. Luckily, the smartphone, and the connectivity it provides, don’t need to be seen as threats. There are things you can do to help your teenager stay safe while they are on their smartphone, giving them their freedom and you some sleep. Teenagers and their smartphones To give you an idea of why this is so important, consider these stats: Teenagers and their smartphones at a glance 1. https://www. npr. org/2019/10/31/774838891/its-a-smartphone-life-more-than-half-of-u-s-children-now-have-one? t=1644535417218 2. https://www. pewresearch. org/internet/2018/05/31/teens-social-media-technology-2018/ 3. https://socialcatfish. com/scamfish/state-of-internet-scams-2021/ 4. https://www. cnbc. com/2021/08/10/tech-savvy-teens-falling-prey-to-online-scams-faster-than-their-grandparents. html 5. https://www. javelinstrategy. com/node/59561 As you can see, the threats are very real. Not only do people seem to be targeting children more and more, but it doesn’t seem to matter that teenagers are generally more comfortable with technology. All the more reason to take the time to educate them and implement some security measures that will help keep them safe. The dangers teens face on their smartphones The first part of... --- - Published: 2022-02-05 - Modified: 2022-02-06 - URL: https://technet-media.pl/comodo/jak-chroni-lokalny-auto-sandbox-comodo - Kategorie: COMODO - Rozwiązania, produkty i usługi COMODO Cybersecurity - Tagi: antywirus, Cryptolocker, cyberbezpieczeństwo, ransomware, sandbox, środowisko wirtualne Comodo dzieli uruchamiane aplikacje na zaufane (czyli bezpieczne), nieznane oraz szkodliwe. Każdą nieznaną aplikacje traktuje jak potencjalne zagrożenie 0-day i uruchamiana ją w środowisku zwirtualizowanym bez dostępu do systemu fizycznego. Zapewnia to całkowitą skuteczność zwalczania infekcji typu Ransomware / Cryptolocker. Sandbox Comodo Koniec infekcji poprzez załączniki pocztowe Dzięki automatycznej piaskownicy Comodo nie musisz się bać otwierać załączników, które dostajesz pocztą elektroniczną. Wszystkie zagrożenia zostaną zwirtualizowane, a ty zobaczysz wynik działania aplikacji (zawartość załącznika). 5 punktów dla których warto posiadać Comodo 1. Możesz liczyć na pilotażowe bezpłatne zdalne wdrożenie. 2. Comodo tak samo licencjonuje stacje robocze i serwery. 3. Jedną licencją możesz zabezpieczyć, aż 5 urządzeń mobilnych. 4. Możesz bezpłatnie skorzystać ze szkolenia certyfikującego. 5. Comodo daje Ci cały pakiet narzędzi ITSM do zarządzania IT. Comodo Advanced Endpoint Protection Comodo Advanced Endpoint Protection to wyjątkowo bezpieczne rozwiązanie antywirusowe, zapewniające wysoki poziom bezpieczeństwa, dzięki 7 poziomowej ochronie. Na wyróżnienie zasługuje moduł dwukierunkowego Firewalla, a także monitorujący w trybie rzeczywistym moduł HIPS. Dodatkową warstwą ochrony przed zagrożeniami 0-day jest element automatycznej piaskownicy (AutoSanbox). Dzięki automatycznej piaskownicy każda nieznana aplikacja jest uruchamiana w środowisku wirtualnym, bez dostępu do systemu fizycznego. Zapewnia to 100% skuteczność przed infekcjami, na które nie ma jeszcze sygnatur, w tym Ransomware. Autoryzowany Partner Comodo Jako autoryzowany Partner Comodo oferujemy wdrożenia oraz licencje oprogramowania Comodo. Masz pytania tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2022-01-26 - Modified: 2022-01-26 - URL: https://technet-media.pl/g-data/g-data-mobile-security-for-android - Kategorie: G DATA - Tagi: android, BEAST, DeepRay, phishing, ransomware, trojan Mobilne wirusy, utrata urządzenia czy brak kontroli nad poczynaniami najmłodszych na tablecie? Spokojnie. Zostaw to G DATA! Rozwiązania bezpieczeństwa nowej generacji niezawodnie chronią Twoje urządzenia z Androidem przed złośliwym oprogramowaniem i cyberprzestępcami. G DATA to eksperci bezpieczeństwa komputerowego od ponad 35 lat. Oprogramowanie G DATA Mobile Security for Android chroni przed Trojanami bankowymi To zagrożenie najbardziej działające na wyobraźnie użytkowników internetu. Hakerzy wciąż pracują nad nowymi metodami kradzieży naszych pieniędzy. Od fałszywych stron banków po podmianę numeru konta podczas dokonywania przelewu. Phishingiem To oszustwo ma na celu wyłudzenie poufnych informacji takich jak dane dostępowe do poczty, bankowości internetowej czy innych ważnych kont w sieci. Wirusami szyfrującymi Ransomware to złośliwe oprogramowanie, które szyfruje pliki lub blokuje dostęp do Twojego komputera domagając się w zamian okupu. Obecnie to najbardziej popularna metoda zarobku wśród cyberprzestępców. G DATA Mobile Internet Security Technologie przyszłości cyberbezpieczeństwa Sztuczna inteligencja w walce z oszustwami G DATA eliminuje biznes cyberprzestępców: Opracowana przez nas technologia DeepRay® natychmiast ujawnia zakamuflowane złośliwe oprogramowanie. Oznacza to, że do nowego ataku hakerzy nie mogą już po prostu zmienić kamuflażu, aby oszukać oprogramowanie antywirusowe. Muszą przepisać rdzeń samego złośliwego oprogramowania - to znacznie trudniejsze zadanie. Wysoki poziom bezpieczeństwa. Dzięki BEAST zawsze masz silną ochronę po swojej stronie. Technologia ta chroni Cię również przed najnowszym złośliwym oprogramowaniem, niezależnie od tego, czy robisz zakupy online, rozmawiasz ze znajomymi, czy po prostu przeglądasz sieć. Analiza behawioralna BEAST pozwala wykryć szkodliwe procesy i natychmiast je zatrzymać - korzystając z pełni mocy obliczeniowej Twojego urządzenia. Jakość potwierdzona w niezależnych testach:... --- - Published: 2022-01-26 - Modified: 2022-01-26 - URL: https://technet-media.pl/pozycjonowanie/informacje-o-jakosci-strony-w-wynikach-wyszukiwania-google-styczen-2022 - Kategorie: Optymalizacja stron internetowych, Pozycjonowanie - Tagi: CLS, czynniki rankingowe, FID, Google, LCP, page experience, seo, sygnały rankingowe Chociaż jakość strony jest ważna, Google wciąż ustala pozycję stron głównie na podstawie zawartych w nich informacji, nawet jeśli jakościowo są poniżej normy. Dobra jakość strony nie wystarczy – liczy się przede wszystkim zawartość. Jeśli jednak wiele stron jest podobnych pod względem trafności, jakość strony może decydować o jej widoczności w wyszukiwarce. Jakość strony Jakość strony to zestaw sygnałów, które określają wrażenia użytkowników korzystających z danej strony internetowej. Sama wartość informacyjna strony ma w tym przypadku drugorzędne znaczenie. Wśród tych wskaźników wyróżniamy podstawowe wskaźniki internetowe, czyli zestaw danych, które mierzą rzeczywiste wrażenia użytkownika związane z wydajnością wczytywania strony, jej interaktywnością oraz stabilnością wizualną. O jakości strony decydują też istniejące sygnały wyszukiwarki: dostosowanie pod kątem urządzeń mobilnych, HTTPS i wskazówki dotyczące uciążliwych reklam pełnoekranowych. W jaki sposób jakość strony wpływa na jej pozycję? Sygnał rankingowy dotyczący jakości strony został wprowadzony na urządzeniach mobilnych w sierpniu 2021 r. W lutym 2022 r. w systemach rankingowych dla komputerów Google zacznie uwzględniać jakość stron. Wdrażanie potrwa do końca marca 2022 r. Ten nowy ranking będzie oparty na tych samych sygnałach dotyczących jakości stron, które wdrożono dla urządzeń mobilnych w sierpniu 2021 r. Sygnały dotyczące jakości strony Poniższe sygnały są ważne dla zapewnienia wysokiej jakości strony w wyszukiwarce Google. Uwaga: sygnały dotyczące jakości strony są aktualizowane. Podstawowe wskaźniki internetowe Aby zadbać o wygodę użytkowników, należy skoncentrować się na kwestiach wczytywania, interaktywności i stabilności wizualnej strony: Największe wyrenderowanie treści (LCP): mierzy wydajność wczytywania. Aby wygodnie korzystało się z witryny, LCP powinno pojawiać się w ciągu 2,5... --- - Published: 2022-01-14 - Modified: 2022-01-16 - URL: https://technet-media.pl/artykuly/the-top-careers-professionals-are-switching-to-amid-the-pandemic - Kategorie: Artykuły Since the COVID-19 pandemic has generated the worst global crisis of the 21st century, professionals and employees in the United States have suffered adverse effects on their jobs. Many factors influence this new reality. The economic and social impact of the health crisis has changed the global labor system as we know it. According to the Bureau of Labor Statistics (BLS), 4. 2 million Americans left their jobs in October 2021. Additionally, the number of people who have quit their jobs to seek better opportunities already reaches about three percent of the workforce. If you are a part of this trend, this article is for you. Below, you will discover excellent careers and jobs that can improve your finances and help you be successful in your career path. Why Are Americans Quitting Their Jobs? The US job market is showing its first signs of recovery in nearly two years of the pandemic. However, many employees are now quitting their jobs and joining the great resignation movement. Below are a few reasons why employees are resigning from their jobs. A Surge in Job Openings According to a report by The Washington Post, 4. 4 million Americans quit their jobs in September 2020. This was due to the emergence of new and more attractive job openings across the country. On the other hand, an Indeed Hiring Lab report indicates that this figure shows a strong demand from employers looking for a hot labor market. Worker-Friendly Climate High resignation rates reflect what we... --- - Published: 2021-12-12 - Modified: 2022-01-16 - URL: https://technet-media.pl/pozycjonowanie/pozycjonowanie-plikow-pdf-zdjec-google-maps-filmow-na-you-tube - Kategorie: Pozycjonowanie - Tagi: BING Search Console, filmy You Tube, Google Maps, pliki pdf, zdjęcia Google Pozycjonowanie to nie tylko strony internetowe i wyszukiwarka Google ale też wiele innych elementów, które publikujemy w sieci. Wbrew pozorom pozycjonować można zdjęcia, pliki PDF wizytówki firmy na Google Maps czy inne elementy publikowane w internecie. Przeważnie nie zdajemy sobie z tego sprawy, wiążąc z pozycjonowaniem jedynie strony www. W tym tekście przedstawiamy zatem te wszystkie elementy, które można pozycjonować w internecie i opisujemy na czym polega takie pozycjonowanie. Przekonaj się czym jest pozycjonowanie plików PDF, zdjęć czy wizytówki na Google Maps, a także innych elementów w sieci! Strony internetowe Przede wszystkim pozycjonowanie to pozycjonowanie stron internetowych w wyszukiwarce Google. Polega ono na dostosowaniu i optymalizacji strony internetowej do wyszukiwarki, aby ta promowała naszą witrynę i umieszczała ją na wysokiej pozycji pod konkretnymi hasłami tematycznymi. Pozycjonowanie stron internetowych jest świadomym i długotrwałym procesem, gdzie wybieramy, pod jakimi frazami chcemy być widoczny w wyszukiwarce Google, a następnie dostosowujemy stronę do wyszukiwarki, aby ta wyświetlała ją przy odpowiednich hasłach tematycznych na jak najwyższych pozycjach. Pozycjonowanie stron internetowych ma na celu sprawienie, aby nasza strona była eksponowana i mogła być odnajdywana przez wielu użytkowników w sieci. To z kolei przełoży się na uzyskanie dużego ruchu organicznego, a także zyski i inne profity. Pozycjonowanie strony internetowej dzieli się ogólnie na dwa typy czynności. Jest to optymalizacja samego serwisu, a także działania pozycjonujące wykonywane w internecie poza stroną. Mówiąc o optymalizacji serwisu internetowego, mówimy o konfiguracji i dostosowaniu wielu jej płaszczyzn do wyszukiwarki Google. Do działań takich możemy zaliczyć np. stworzenie responsywnej wersji witryny dostosowanej... --- - Published: 2021-11-26 - Modified: 2025-01-16 - URL: https://technet-media.pl/ochrona-danych/jak-bezpiecznie-przechowywac-dane-w-firmie - Kategorie: Ochrona danych - Tagi: dane, ochrona, RODO Obecnie prowadzenie własnego biznesu bez wykorzystania narzędzi informatycznych jest praktycznie niemożliwe. Bezpieczne przechowywanie danych w firmie stało się zatem ważnym aspektem działalności każdego przedsiębiorstwa. Odpowiednie zabezpieczenie przed utratą istotnych dokumentów w formie cyfrowej jest również związane z obowiązującym rozporządzeniem RODO. Określa ono wymagania dotyczące bezpieczeństwa informacji na temat osób w całej Unii Europejskiej, a ich niedochowanie może skutkować wysokimi karami. Przechowywanie danych w firmie Zabezpieczenie danych w formie cyfrowej przed kradzieżą Pierwszym krokiem do odpowiedniej ochrony plików jest zastosowanie profesjonalnego oprogramowania antywirusowego wraz firewallem. Nowoczesne aplikacje zabezpieczające są wyposażone w szereg modułów ochronnych, które stale monitorują naszą aktywność w przeglądarce internetowej, pocztę e-mail czy firmową infrastrukturę serwerową. Dzięki niemu zapewnimy bezpieczeństwo danych w formie cyfrowej i zabezpieczymy je przed kradzieżą. Wykrywa on również próby wyłudzeń oraz fałszywe witryny przygotowane przez cyberprzestępców. Kopia zapasowa jako element ochrony przed utratą danych Istotnym elementem ochrony przed utratą ważnych z punktu naszej działalności plików jest regularnie wykonywana kopia zapasowa. Backup pozwala na szybkie przywrócenie dokumentów firmowych w razie awarii serwera albo ich wykasowania lub zaszyfrowania przez złośliwe oprogramowanie ransomware. Dobrą praktyką jest wykonywanie go na dwóch niezależnych dyskach, dzięki czemu w razie jakiejkolwiek usterki nadal mamy bezproblemowy dostęp do wszystkich informacji zapisanych na drugim z nich. Ochrona przed nieuprawnionym dostępem do danych Zapewnienie bezpieczeństwa danych firmowych również w kontekście RODO to także ochrona przed nieuprawnionym dostępem do nich. Może być realizowana na wiele sposobów, a jednym z nich jest konfiguracja uprawnień i stworzenie grup użytkowników mogących zapisywać, modyfikować, archiwizować lub usuwać określone pliki. Odpowiednie... --- - Published: 2021-11-07 - Modified: 2023-12-21 - URL: https://technet-media.pl/ochrona-komputera/30-rabatu-na-roczne-pakiety-bitdefender-antivirus-plus-oraz-bitdefender-internet-security - Kategorie: Ochrona komputera - Tagi: AV-Comparatives, Bitdefender, Bitdefender Safepay, Bitdefender VPN, Marken Systemy Antywirusowe, ochrona antywirusowa dla domu, ochrona komputera, promocja Firma Marken Systemy Antywirusowe oficjalny przedstawiciel Bitdefender w Polsce, przygotowała niezłą gratkę dla wszystkich chcących zabezpieczyć swój komputer programem antywirusowym. 30% rabatu na roczne pakiety Bitdefender Antivirus Plus oraz Bitdefender Internet Security Promocja Bitdefender Listopad 2021 W listopadzie Bitdefender Antivirus 2021 oraz Bitdefender Internet Security dla użytkowników domowych możesz nabyć z 30% rabatem. Oferta dotyczy oczywiście zakupu nowych rocznych licencji, ale i tak jest to niezła okazja. Bitdefender Antivirus Plus Bitdefender Antivirus Plus zapewnia cyberbezpieczeństwo nowej generacji, które zdobyło tytuł „Produktu Roku” od AV-Comparatives. Chroni komputery PC z systemem Windows przed wszystkimi rodzajami zagrożeń internetowych. Zawiera narzędzia ochrony prywatności, takie jak Bitdefender VPN i Bitdefender Safepay. Najlepsza ochrona przeciwko wszystkim zagrożeniom. Wydajność bez spowolnień dla Najwyższej Szybkości Systemu. Bitdefender VPN chroni Twoją prywatność na wszystkich urządzeniach Wykrywa zachowanie przypominające ransomware i blokuje jego wykonanie Blokuj phishing i oszustwa internetowe podczas przeglądania sieci Bitdefender chroni prywatność swoich użytkowników, a także ich urządzeń. Jako partnerzy Marken Systemy Antywirusowe oraz Bitdefender także oferujemy Wam tą promocję. Skorzystajcie, bo naprawdę warto. Bitdefender Internet Security Najlepsze zabezpieczenia przed wszystkimi zagrożeniami internetowymi na komputerach z systemem Windows. Wybierz najlepiej oceniany pakiet zabezpieczeń internetowych, który chroni komputer z systemem Windows przed wszystkimi zagrożeniami online. Bitdefender konsekwentnie zapewnia najlepszą ochronę w testach wykrywania złośliwego oprogramowania prowadzonych przez niezależne laboratoria. Pełna ochrona danych w czasie rzeczywistym Zapobieganie Zagrożeniom Sieci Zaawansowana Ochrona przed Zagrożeniami Wielowarstwowa Ochrona przed Ransomware Ocena podatności Zapobieganie Atakom Online Anty-Phishing Anty-Fraud Anty-spam Tryb ratunkowy Przejdź do sklepu. Masz pytania tel. Office: +48 59 300 32 03... --- - Published: 2021-11-01 - Modified: 2022-01-09 - URL: https://technet-media.pl/pozycjonowanie/answer-box-sprawdz-czym-jest-ramka-odpowiedzi-na-pozycji-0-w-google - Kategorie: Pozycjonowanie - Tagi: Google, pozycjonowanie, strona internetowa Answer Box to ramka odpowiedzi w Google na pozycji 0, z którą mamy do czynienia coraz częściej i możemy zaobserwować ją przy zadawaniu wielu pytań. Ramka taka jest o tyle intrygująca, że znajduje się pomiędzy pozycjami 1 a płatną reklamą i aby do niej się dostać, wcale nie musimy za to płacić lub mozolnie pozycjonować naszej strony internetowej. Czym zatem jest ramka odpowiedzi, na jakiej zasadzie działa, jakie są plusy i minusy znajdowania się w niej oraz dlaczego Google zdecydowało się o wyświetlać taki element? Podpowiadamy też jak dostać się do takiej ramki odpowiedzi, aby pozyskiwać jeszcze więcej ruchu organicznego z wyszukiwarki Google — czemu poświęcamy znaczną część tego wpisu. Google Answer Box - Jak zaparzyć kawę po wietnamsku z Coffee Vietnam Czym jest Answer Box i dlaczego Google wyświetla ramkę odpowiedzi na pozycji 0? Answer Box to tzw. ramka odpowiedzi. Pojawia się ona w Google na pozycji 0 pomiędzy pierwszym wynikiem organicznego wyszukiwania a reklamami. Ramka odpowiedzi ma formę białej planszy z wynikiem wyszukiwania i treścią. Jej wymiar ma wielkość porównywalną do 1–2 wyników wyszukiwania a znajdują się na niej tytuł strony, adres strony www oraz informacje. Ramka odpowiedzi może zawierać w sobie wycinek tekstu, zdjęcia, informację na liście punktowej czy inne formy treści znajdujących się na stronach internetowych. Google stworzyło ramkę odpowiedzi w celu dostarczenia bezpośredniej odpowiedzi na zadane pytanie w bardzo krótkim czasie. Działanie takie podyktowane jest chęcią dostarczania informacji użytkownikowi w jak najbardziej komfortowy sposób, tak aby nie musiał przechodzić na witrynę internetową. Jest to pewnego... --- - Published: 2021-10-26 - Modified: 2025-01-22 - URL: https://technet-media.pl/optymalizacja-stron-internetowych/architektura-informacji-strony-internetowej - Kategorie: Optymalizacja stron internetowych, Pozycjonowanie - Tagi: audyt strony, call to action, card storing, clicktracking, eye tracking, Google Analytics, Google Search Console, mouse tracking, persona, targetowanie Czy wiesz, jak ważna jest architektura informacji na stronie internetowej? Skuteczne witryny internetowe są widoczne i pozwalają na łagodne przejście przez proces, którym może być sprzedaż, informowanie lub dostarczenie rozrywki. Wiedzą o tym pracownicy e-commerce, którzy skarżą się na porzucone koszyki przy występowaniu błędów w zakupowym formularzu. Bez względu na to, jaki cel spełnia strona, warto spojrzeć na projektowanie architektury z punktu widzenia UX i SEO. Architektura informacji strony internetowej - Tworzenie i pozycjonowanie stron www Architektura informacji na stronie internetowej Treści na stronie to ważny element każdego portalu. Stanowi ona mapę dla copywritera, który, podobnie jak użytkownicy może dzięki niej określić własne położenie. Według definicji jest to sztuka etykietowania informacji, które sprzyjają sprawnemu zdobywaniu wiedzy. Architektura informacji to struktura, która pomaga osiągać cele danego medium. Czym jest UX? User Experience (UX) to dziedzina empiryczna. Według definicji stanowi ona wszystkie wrażenia i doświadczenia użytkownika w kontakcie z produktem - zazwyczaj stroną internetową lub aplikacją mobilną. Zachodzące zmiany opierają się na badaniach i testach istniejących rozwiązań. Specjaliści od UX analizują stronę internetową w trzech etapach: - audytu strony - weryfikacja wszystkich elementów strony i wytypowanie ewentualnych błędów, - wędrówka poznawcza - wcielenie się w potencjalnego użytkownika, który przegląda stronę, - card storing - analiza strony pod kątem czytelności. Badania pozwalają zmienić diametralnie użyteczność strony i zwiększyć świadomość korzystania z witryny internetowej. Czym jest SEO? Optymalizacja strony www dla wyszukiwarek internetowych jest dziedziną marketingu internetowego. Walka o czołowe pozycje w Google zaczyna się od architektury informacji. Według SEO każdy temat musi mieć... --- - Published: 2021-10-23 - Modified: 2023-03-04 - URL: https://technet-media.pl/systemy-operacyjne/android/jaki-wybrac-darmowy-program-antywirusowy-na-smartfona - Kategorie: Android - Tagi: android, antywirus, Cybersecurity, Eset, ochrona, ochrona przed phishingiem W jednym z ostatnich artykułów podpowiadałem Wam jak wybrać darmowy antywirus dla komputerów klasy PC. Dzisiaj podpowiem jak ochronić urządzenie mobilne jakim jest smartfon. Będę tu pisał głównie z myślą o urządzeniach z systemem operacyjnym Android, ale nie tylko. Jaki wybrać darmowy program antywirusowy na smartfona z systemem Android W zasadzie zwycięzca jest tylko jeden - ESET Mobile Secuirty. Ten program jest rewelacyjny. Zapewni Tobie kompleksową ochronę urządzenia z systemem Android nie wpływając na wydajność czy zajętość pojemności. Program możesz w każdej chwili pobrać z Google Play lub ze strony producenta - Pobierz ESET Mobile Security for Android Czy program jest na pewno darmowy? To jest bardzo częste pytanie od Was. Nie dziwię się. Brak reklam. Przejrzysta licencja. Mnóstwo funkcji i niemalże nieskazitelne działanie. Podejrzenia są. Już wyjaśniam. W momencie pierwszej instalacji na urządzeniu program domyślnie uruchamia się w 30-dniowej wersji testowej płatnej. To może niektórych mylić. Nie bójcie się. Producent celowo zastosował taki zabieg, abyście mogli zobaczyć i osobiście sprawdzić jaką kompleksową funkcjonalność otrzymacie w wersji płatnej. Po okresie 30 dni, program automatycznie przechodzi w wersję darmową. Na zawsze. Poniżej przedstawiam różnice w wersjach. Właściwie jedyną niedogodnością jest fakt, że wersja bezpłatna nie pobiera automatycznie bazy zagrożeń a trzeba kliknąć przycisk uaktualnij lub pobierz. Wersja bezpłatna ESET Mobile Security Program w wersji darmowej zawiera takie elementy jak: Antivirus Skanowanie w czasie rzeczywistym Raport zabezpieczeń Logi aktywności Zdalna blokada Zdalny alarm dźwiękowy Wsparcie tabletów prawda, że nieźle. Wersja płatna ESET Mobile Security Wersja płatna nazywana jest wersją PREMIUM i zawiera.... --- - Published: 2021-10-23 - Modified: 2022-01-09 - URL: https://technet-media.pl/eset/ochrona-przed-botnetami-botnet-protection - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa - Tagi: botnet, cyber zagrożenia, cyberbezpieczeństwo, Cybersecurity, Eset, ESET PROTECT, malware, rozwiązania ESET, technologia ESET ESET Polska - Polski oddział producenta oprogramowania ESET prowadzi cykl publikacji omawiających zaawansowane moduły i silniki zastosowane w oprogramowaniu ESET. Jest to cykl postów pod etykietą: #esettech, w których przybliżana jest Ci technologia i rozwiązania, jakie stosowane są w produktach ESET. W tym poście poruszany jest temat ochrony przed zautomatyzowanymi atakami. ESET BOTNET PROTECTION Botnet Protection Botnet Protection to funkcjonalność, która wykrywa złośliwą komunikację wykorzystywaną przez tzw. #botnety. Botnety jest to sieć botów składająca się z dużej liczby komputerów, które w wyniku działania złośliwego oprogramowania (malware) zostały przejęte przez hakerów. Dzięki ESET Botnet Protection każda podejrzana próba komunikacji z wykorzystaniem botnetów zostaje najpierw zidentyfikowana, a następnie zablokowana i zgłaszana użytkownikowi. ESET PROTECT - Cyber ochrona Twojej firmy Ochrona przed botnetami Wybierając tą funkcjonalność, nie tylko ochronisz swój sprzęt przed zautomatyzowanymi atakami. Unikniesz także wielu konsekwencji, jakie z nich wynikają - m. in. ze spowolnionej pracy komputera, jego nietypowego działania, wyłączania się wentylatora, czy wyświetlania wiadomości o błędzie systemowym. Zadbaj o cyberbezpieczeństwo swojego biznesu i wybierz jedno z wielu rozwiązań ESET, dostosowanych do indywidualnych potrzeb Twojej firmy. Rozwiązania znajdziesz na tej stronie: ESET PROTECT Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-10-22 - Modified: 2025-01-22 - URL: https://technet-media.pl/ochrona-komputera/jaki-wybrac-darmowy-program-antywirusowy-free-antivirus-dla-domu-i-firmy - Kategorie: Ochrona komputera - Tagi: antivirus, firma, użytkownicy domowi Dzisiaj postaram się pomóc Wam wybrać całkowicie darmowy program antywirusowy do ochrony komputera. Wpis powstał, ponieważ to pytanie wciąż powtarza się w kontakcie z naszymi Klientami. Comodo Antivirus Free Jaki wybrać darmowy program antywirusowy? Skuteczny. Kompletny. Niezawodny. Zoptymalizowany do działania w systemie operacyjnym. Lista jest długa i będzie zawsze niekompletna. Musicie pamiętać, że z reguły darmowe antywirusy to uboższe wersje wersji płatnych. Różnica nie polega tylko na tym, że wersje płatne często oferują pomoc specjalistów oraz posiadają dodatkowe, bardziej zaawansowane moduły ochrony naszych zasobów zgromadzonych na komputerze oraz ochrony naszych danych. Niestety ale bardzo wiele darmowych antywirusów spełnia jeszcze inne funkcje zaimplementowane przez producentów, o których użytkownik jest, powiedzmy szczerze, średnio informowany, na etapie poznawania licencji. Dlatego zdarzają się antywirusy, które zbierają nasze dane i przesyłają na serwery producenta, który potem nimi handluje. Zdarzają się antywirusy, które instalują dodatkowe, niechciane oprogramowanie na naszym komputerze lub jakiś dodatek, na przykład do przeglądarki internetowej, który ma za zadanie wyświetlać nam reklamy, podczas korzystania z przeglądarki internetowej. Reklamy, za które producent zgarnia dużo pieniędzy. Poza tym, wierzcie mi. Skuteczność ochrony darmowych antywirusów zainstalowanych w naszych komputerach jest znikoma, w skali zagrożeń jakie do nas napływają podczas surfowania w internecie. Ostatnim ważnym elementem w tej układance jest licencja. Na prawdę, wiele osób, a co gorsza, wiele instytucji i firm ma zainstalowany darmowy antywirus niezgodnie z licencją. Nie wszystkie darmowe antywirusy można używać do celów komercyjnych (w firmach, zakładach, urzędach). Zabrania wprost tego licencja. Potem podczas audytu czy kontroli jest to kolejny ogromny problem. Miejcie... --- - Published: 2021-10-22 - Modified: 2022-05-19 - URL: https://technet-media.pl/g-data/jak-zainstalowac-gdata-na-androida - Kategorie: G DATA - Tagi: android, aplikacje mobile, app, faq, GDATA Mobile Secuirty, instalacja, przewodnik Cieszę się, że bardzo przypadł Wam do gustu Pakiet promocyjny GDATA Internet Security w licencji 2+2 (czyli 2 komputery PC z systemem Windows oraz 2 urządzenia mobilne z systemem Android) na okres ważności 20 miesięcy. Zapowiadałem, że to nie lada gratka dla użytkowników domowych. Niemniej, zgłaszacie mi, że nie wiecie jak zainstalować GDATA na urządzeniu mobilnym. Dlatego przygotowałem krótki przewodnik. Instalacja Mobile Security dla Androida 1. Pobieranie aplikacji na urządzenie Mamy dwa sposoby a. Otwórz w przeglądarce urządzenia mobilnego następujący link: gdata. pl/go/mob. b. Aplikację G DATA możesz również ściągnąć bezpośrednio ze sklepu Google Play poprzez wejście w link: secure. gd/dl-isfa. Ta wersja aplikacji umożliwia aktywację wyłącznie poprzez wprowadzenie danych dostępu zarejestrowanej licencji. W razie potrzeby, zakupiony klucz programu MobileSecurity możesz zarejestrować wypełniając formularz dostępny na stronie rejestracji międzynarodowej pomocy technicznej G DATA. Zalecany jest sposób - a. Dlatego wejdź w odnośnik i pobierz aplikację. Instalacja 1. Naciśnij na powiadomienie informujące o pobraniu pliku instalacyjnego, aby rozpocząć instalację. Zatwierdź instalację aplikacji i przyznanie jej wymaganych uprawnień. instalacja GDATA Mobile Security dla Androida 2. Zaakceptuj zapoznanie się z regulaminem przez dotknięcie w przycisk Akceptuj i kontynuuj instalacja GDATA Mobile Security dla Androida 3. Przy pierwszym uruchomieniu należy aktywować aplikację. Możesz skorzystać z darmowej, 30-dniowej wersji testowej lub wprowadzić zakupioną licencję. instalacja GDATA Mobile Security dla Androida Jeśli dysponujesz nowym kluczem rejestracyjnym, wypełnij formularz i naciśnij na Aktywuj. Klucze programów G DATA są jednorazowego użytku, niezależnie od przeznaczonej liczby urządzeń. Tym samym rejestrację danego klucza wykonuje się wyłącznie raz. instalacja GDATA Mobile... --- - Published: 2021-10-19 - Modified: 2022-01-09 - URL: https://technet-media.pl/news/rusza-projekt-cyfrowa-gmina-z-dofinansowaniem-nawet-do-2-milionow-zlotych - Kategorie: News - Tagi: Eset, hexnode, safetica, senhasegura, STORMSHIELD 18 października uruchomiony został pierwszy nabór konkursu, w którym mogą wziąć udział wszystkie gminy w Polsce i starać się o grant do 100% wydatków kwalifikowanych. Minimalna wysokość grantu dla jednej gminy wynosić będzie 100 000 zł, natomiast maksymalna to 2 000 000 zł! Cyfrowa Gmina z TECHNET MEDIA Informacja dla wszystkich Gmin z dawnego województwa słupskiego. Gmina Słupsk, Gmina Ustka, Gmina Kobylnica, Gmina Bytów, Gmina Miastko, Gmina Kępice. Już teraz możemy wspólnie dobrać rozwiązania i złożyć wniosek o dofinansowanie. TECHNET MEDIA wraz z DAGMA pomoże Państwu dobrać rozwiązania i sporządzić wyceny. Nasza oferta zawiera trzy obszary podlegające dofinansowaniu: Audyt potrzeb Portfolio rozwiązań z zakresu cyberbezpieczeństwa Pakiet szkoleń z obsługi powyższych rozwiązań i zachowań pracowników. Marki: Acronis, Eset, STORMSHIELD, senhasegura, safetica, hexnode, DAGMA. Nie wypełnimy wniosku za gminę – tylko Gmina ma taką możliwość. My pomożemy Ci dobrać rozwiązania dla Gminy i uzasadnić ich zastosowanie. Szczegóły projektu „Cyfrowa Gmina” znajdziesz na dedykowanej stronie programu. Cyfrowa Gmina z TECHNET MEDIA i DAGMA Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-10-16 - Modified: 2022-01-09 - URL: https://technet-media.pl/acronis/acronis-cyber-protect-15-update-3 - Kategorie: Acronis - Tagi: AlmaLinux 8.4, CentOS 8.4, CentOS Stream 8, CloudLinux 8.4, cyberbezpieczeństwo, kopia zapasowa, ochrona danych, Oracle Linux 7.9, ransomware, Red Hat Enterprise Linux 8.4, SUSE Linux Enterprise Server 15, Windows 11, złośliwe oprogramowanie Z przyjemnością przedstawiamy Acronis Cyber Protect 15 — opartą na sztucznej inteligencji integrację ochrony danych i cyberbezpieczeństwa. Acronis Cyber Protect 15 łączy w jednym rozwiązaniu tworzenie kopii zapasowych, odzyskiwanie po awarii, ochronę przed złośliwym oprogramowaniem i oprogramowaniem ransomware opartą na sztucznej inteligencji, zdalny pulpit i narzędzia zabezpieczające. Acronis Cyber Protect 15 Update 3 Jedno zintegrowane rozwiązanie: Eliminuje złożoność Zapewnia nowe możliwości bezpieczeństwa Utrzymuje koszty na niskim poziomie Co nowego w Acronis Cyber Protect 15 Update 3 Scentralizowane zarządzanie licencjami Kontroluj licencjonowanie wielu niezależnych środowisk z jednego miejsca, rejestrując każdą z odpowiednich instalacji Acronis Cyber Protect w Acronis Cyber Protect Cloud. Uzyskaj pełną kontrolę nad dystrybucją licencji między wieloma środowiskami, w tym odizolowanymi. Automatycznie synchronizuj nowe i zaktualizowane licencje ze środowiskami. Śledź wykorzystanie licencji i planuj aktualizacje licencji dzięki przejrzystemu przeglądowi bieżącego wykorzystania licencji. Przechowuj wszystkie swoje licencje w jednym bezpiecznym miejscu w Acronis Cyber Protect Cloud. Eliminuje to ryzyko utraty rekordów licencji z powodu awarii lokalnych urządzeń pamięci masowej. Konwertuj kopię zapasową na maszynę wirtualną na Scale Computing HC3 Przekształć istniejące fizyczne lub wirtualne obciążenia w maszyny wirtualne w trybie gotowości do skalowania obliczeń HC3, aby rozwiązać scenariusze migracji i odzyskiwania po awarii. Regularnie aktualizuj przekonwertowane maszyny wirtualne najnowszymi zmianami przyrostowymi z oryginalnych maszyn źródłowych. Te maszyny wirtualne będą zawsze gotowe do uruchomienia i przejmą pierwotne obowiązki związane z obciążeniami w przypadku awarii. Obsługa nowych systemów operacyjnych Windows 11 Systemy operacyjne oparte na Linuksie z jądrem w wersji 4. 18 i 5. 8, w tym AlmaLinux 8. 4 Red Hat... --- - Published: 2021-10-16 - Modified: 2022-01-16 - URL: https://technet-media.pl/eset/eset-home-zastapi-myeset - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa Już 19 października br. odbędzie się premiera nowych wersji rozwiązań ESET dla użytkowników domowych i mikrofirm. Jedną z największych zmian, powiązanych z nowymi wersjami rozwiązań ESET, jest uruchomienie serwisu ESET Home, dostępnego również jako aplikacja mobilna dla urządzeń z systemami Android oraz iOS. ESET Home zastępuje myESET, informując użytkowników rozwiązań ESET o poziomie ochrony czy posiadanych licencjach. ESET HOME pozwala również użytkownikowi udostępniać posiadane licencje swoim bliskim, lokalizować chronione urządzenia mobilne, zmieniać ustawienia kontroli rodzicielskiej czy zarządzać hasłami. Przypominamy, że tylko do końca 2021 roku można zamawiać pakiety ESET Security Pack (wersja do ochrony 3 komputerów i 3 urządzeń mobilnych). ESET HOME ESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemami Android oraz iOS, która zapewnia kompleksowy nadzór nad produktami ESET na Twoich urządzeniach. Serwis został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie. Otrzymuj ważne powiadomienia o zabezpieczeniach i posiadanych licencjach ESET oraz sprawdzaj stan ochronny swoich urządzeń w każdej chwili. Zainstaluj zabezpieczenia dla nowych urządzeń bez wpisywania klucza licencyjnego. Aktualizuj i przedłużaj swoje licencje. Dzięki ESET HOME możesz również udostępniać posiadane licencje swoim bliskim, lokalizować urządzenia mobilne, korzystać z opcji kontroli rodzicielskiej czy zarządzać swoimi hasłami. Wszystko to i jeszcze więcej jest teraz dostępne dla Ciebie w ESET HOME. Wielokrotnie nagradzana ochrona Niezależne ośrodki badawcze sprawdzające skuteczność antywirusów plasują firmę ESET wśród najlepszych w branży. Produkty ESET zdobyły m. in. rekordową liczbę nagród VB100. Legendarna ochrona Program chroni przed różnymi typami zagrożeń online i offline, zarówno tymi znanymi, jak i dotąd... --- - Published: 2021-09-28 - Modified: 2022-01-09 - URL: https://technet-media.pl/eset/eset-client-network-security-administrator - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa, News - Tagi: bezpieczeństwo, cyberbezpieczeństwo, DAGMA, Eset, ESET Client Security Administrator, ESET Network Security Administrator, jednostki samorządu terytorialnego, ochrona, ochrona sieci internetowych, szkoły, Urząd Gminy, Urząd Miejski Miło mi poinformować, że ukończyłem kolejny stopień na ścieżce szkolenia producenta oprogramowania antywirusowego - firmy ESET. Jest to bardzo zaawansowany poziom dotyczący produktu jakim jest to kompleksowe oprogramowanie do ochrony całej naszej infrastruktury informatycznej. ESET Client Security Administrator Szkolenie zapewnia Państwa, że jako partner DAGMA a co za tym idzie partner ESET oferuję pełnoprawne i najnowocześniejsze rozwiązania do ochrony informatycznej Państwa komputerów, sieci komputerowych, urządzeń mobilnych. Znam rozwiązania, metody i sposoby ochrony Państwa środowiska informatycznego. ESET Network Security Administrator Network Security Administrator zapewnia większym jednostkom jak firmy, ale także szkoły, instytucje państwowe, samorządowe - Urzędy Gmin, Urzędy Miejskie czy mniejsze jednostki administracyjne mogą opierać się na mojej wiedzy i doświadczeniu w ochronie i zapewnieniu bezpieczeństwa w swoich jednostkach. Antywirus ESET, ESET ENCRIPTION, ESET PROTECT i inne Możesz zamówić u mnie oprogramowanie - ESET. Możesz zamówić audyt bezpieczeństwa dla swojej firmy. Możesz zamówić konsultacje. Możesz zamówić rozwiązania do backupu - w ofercie komplet rozwiązań ACRONIS. TECHNET MEDIA Marcin Wójcik Eset Autoryzowany Partner Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 ESET Client & Network Security Administrator --- - Published: 2021-08-28 - Modified: 2022-01-09 - URL: https://technet-media.pl/news/partnerstwo-z-marken-systemy-antywirusowe-bitdefender - Kategorie: News - Tagi: antivirus, antywirus, Bitdefender Znacie antywirus Bitdefender? Oczywiście, że znacie. Bitdefender jest jednym z popularniejszych antywirusów na rynku. Firma Marken - Systemy antywirusowe funkcjonuje na rynku od ponad 20 lat oferując rozwiązania bezpieczeństwa najwyższej klasy. Od 2016 roku Marken jest przedstawicielem marki Bitdefender na Polskę. Producenta, który od 2001 jest liderem innowacyjnych technologii cyberbezpieczeństwa, a jego rozwiązania sukcesywnie zdobywają najważniejsze nagrody w niezależnych testach skuteczności ochrony dla klientów biznesowych oraz domowych. Antywirus Bitdefender w ofercie TECHNET MEDIA Miło mi poinformować, że podpisałem umowę partnerską z Marken - Systemy antywirusowe. Dzięki tej umowie, mogę Wam oferować nie tylko całą gamę produktów Bitdefender, ale również zapewnić pełne wsparcie producenta w wdrażaniu i użytkowaniu tego antywirusa. Niebawem, sukcesywnie będę prezentował poszczególne pakiety antywirusa Bitdefender. W tym również oferty promocyjne. TECHNET MEDIA - Marken - Systemy antywirusowe - Bitdefender Ochrona dla firm Tak. Wiecie już, że głównie oferuję produkty dla ochrony firm. Tych mniejszych i większych. Oraz dla szkół i administracji. Dlatego w większości będę przedstawiał pakiety związane z tymi sektorami. Niemniej, jak jesteś użytkownikiem domowym posiadającym antywirus Bitdefender również możesz skorzystać z usług wsparcia technicznego oraz zakupić uaktualnienie lub nową subskrypcję pakietu. Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer Support: +48 59 300 32 01 fax: +48 59 300 32 04 email: biuro(at)technet-media. pl Poniedziałek-Piątek 09:00-17:00 --- - Published: 2021-07-20 - Modified: 2022-01-09 - URL: https://technet-media.pl/hillstone/seria-hillstone-e-pro - Kategorie: hillstone - Tagi: cloud sandbox, firewall, Next Generation Firewall, NGFW, ochrona, sieć internetowa, sieć komputerowa Platforma NGFW firmy Hillstone Firewall Hillstone z serii E Firewall Hillstone z serii E są zoptymalizowane pod kątem dogłębnej analizy zawartości aplikacji na wartwie 7, zapewniając kontrolę nad aplikacjami internetowymi niezależnie od portu, protokołu, czy działań wymijających. Identyfikuje potencjalne zagrożenia związane z aplikacjami pod kątem poziomu ryzyka, oraz im zapobiegać. Pozwala tworzyć zasady i polityki dla konkretnych grup użytkowników, jednocześnie gwarantujac przepustowość krytycznym aplikacjom. Technologia ta nazywa się “granularnością aplikacji”. Tak prezentuje się Seria E. Tu w jednej z najprostszych wersji E 1600. Poniżej, w treści umieściłem zdjęcie tego samego modelu wersji E 1600 ale E-Pro. Można wizualnie porównać. Firewall Hillstone seria E SG-6000-E1600 Od niedawna dostępna jest u polskiego dystrybutora Hillstone - IT Partners - seria E-Pro. Seria E-Pro to specjalnie przygotowana seria dla Klientów wymagających większej mocy i większej przepustowości. Zmieniona jest również polityka licencyjna. UWAGA. Seria nie jest dostępna w bezpośredniej sprzedaży. Skontaktuj się z nami jeżeli jesteś zainteresowany rozwiązaniami Hillstone. Firewall Hillstone z serii E-Pro Zapora nowej generacji Hillstone E-Pro Series (NGFW) została zaprojektowana z myślą o kompleksowym zabezpieczeniu i doskonałej wydajności w stosunku do ceny. Zapewnia szczegółową widoczność i kontrolę aplikacji. Zaawansowana architektura systemu i dedykowane możliwości akceleracji sprzętowej pozwalają serii E-Pro na zabezpieczanie całego ruchu z precyzyjną kontrolą bez uszczerbku dla wydajności. Seria Hillstone E-Pro NGFW zawiera zaawansowane funkcje zapory ogniowej, oferuje doskonałą wydajność energetyczną oraz elastyczne, przystępne cenowo i łatwe w zarządzaniu rozwiązanie, które zapewnia kompleksową ochronę przed zagrożeniami i lepszą postawę bezpieczeństwa. HILLSTONE SG-6000-E1600P Wielowymiarowa kontrola Seria E-Pro firmy Hillstone zapewnia administratorom... --- - Published: 2021-06-12 - Modified: 2023-12-21 - URL: https://technet-media.pl/pozycjonowanie/pasywne-promowanie - Kategorie: Pozycjonowanie - Tagi: content, Google, Google Maps, inbound marketing, kontent, Mapy Google, marketing, marketing szeptany, reklama, social media, strategia marketingowa, tagowanie, wypozycjonowanie Pasywne promowanie w sieci poprzez odszukiwanie naszej marki, a nie agresywne typy reklamy — Sprawdź jak to robić skutecznie i dlaczego warto? Pasywne reklamowanie się w internecie z pewnością nie jest najbardziej efektownym sposobem promocji. Jest jednak niezwykle efektywne i skuteczne oraz dostarcza bardzo dużej ilości korzyści. Wiele osób nie do końca wie, czym jest pasywna promocja w internecie oraz nie korzysta z niej w sposób świadomy, tracąc wiele profitów. W tym tekście prezentujemy dokładnie zagadnienie promocji pasywnej oraz odpowiadamy na najważniejsze pytania — czym jest i dlaczego warto stosować. Przedstawiamy też różne sposoby, które pozwolą nam promować się pasywnie w sieci. Pasywne promowanie Czym jest reklamowanie się pasywne w sieci? Pasywne reklamowanie się w internecie to grupa metod, która opiera się na stworzeniu oraz publikowaniu przekazu reklamowego w sieci, a następnie oczekiwaniu na rezultaty. Pasywność tych sposobów objawia się dwojako — poprzez brak atakowania klientów przekazem bezpośrednim docierającym bezpośrednio do danego użytkownika jak np. reklama w TV i pasywnością w pozyskiwaniu klientów w długim okresie czasu. Ogólnie pasywne promowanie się w internecie nie jest oficjalnie ogłoszoną czy uznaną strategią marketingową, ale nazywamy tak wszystkie sposoby reklamy, które mogą funkcjonować bez naszego aktywnego udziału i które są wyszukiwane przez samych odbiorców. Ogólnie pasywnymi sposobami reklamom możemy nazwać wiele znanych strategii reklamowych, a niektóre z nich będziemy musieli nieco zmodyfikować, aby móc je tak sklasyfikować. Ogólnie jednak chcąc promować się pasywnie w internecie mamy do wyboru wiele różnych opcji, które zastosowane razem mogą dawać bardzo dobry rezultat. Dlaczego warto? Pierwszym powodem... --- - Published: 2021-06-01 - Modified: 2023-03-04 - URL: https://technet-media.pl/g-data/porownanie-produktow-g-data-dla-klientow-indywidualnych - Kategorie: G DATA - Tagi: analiza behawioralna, BEAST, DeepRay Jakie są różnice? Bez względu na to, czy wybierzesz podstawową ochronę, czyli G DATA Antivirus, G DATA Internet Security czy kompleksowy pakiet - Total Security - dzięki tym trzem rozwiązaniom dla systemu Windows uzyskasz najlepsze zabezpieczenie bankowości internetowej, zakupów, wiadomości e-mail i danych. G DATA Pakiety programów antywirusowych G DATA Antivirus, G DATA Internet Security, G DATA Total Security dla Klientów indywidualnych Nowoczesne rozwiązania technologiczne DeepRay® - Sztuczna inteligencja w walce z oszustwami G DATA eliminuje biznes cyberprzestępców: Technologia DeepRay® natychmiast ujawnia zakamuflowane złośliwe oprogramowanie. Oznacza to, że do nowego ataku hakerzy nie mogą już po prostu zmienić kamuflażu, aby oszukać oprogramowanie antywirusowe. Muszą przepisać rdzeń samego złośliwego oprogramowania - to znacznie trudniejsze zadanie. BEAST - Wysoki poziom bezpieczeństwa Dzięki BEAST zawsze masz silną ochronę po swojej stronie. Technologia ta chroni Cię również przed najnowszym złośliwym oprogramowaniem, niezależnie od tego, czy robisz zakupy online, rozmawiasz ze znajomymi, czy po prostu przeglądasz sieć. Analiza behawioralna BEAST pozwala wykryć szkodliwe procesy i natychmiast je zatrzymać - korzystając z pełni mocy obliczeniowej Twojego urządzenia. Każdy pakiet zawiera w sobie szereg cennych funkcjonalności. Są one dostosowane do wymagań różnych użytkowników internetu. G DATA - porównanie pakietów oprogramowania antywirusowego dla Klientów indywidualnych Jakie są różnice pomiędzy pakietami? W ofercie znajdują się trzy produkty, to: Antivirus, G DATA Internet Security oraz G DATA Total Security. Każdy pakiet oznacza skuteczną ochronę Twojego komputera. Wszystkie z tych rozwiązań zabezpieczają Cię przed hakerami chcącymi wyłudzić Twoje dane, a także tworzącymi złośliwe oprogramowanie ransomware. Ciągle aktualizowane są systemy chroniące przed... --- - Published: 2021-05-05 - Modified: 2021-05-30 - URL: https://technet-media.pl/news/aktualizacja-produktow-eset - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa, News - Tagi: centrum bezpieczeństwa, Eset, eset products, exploit, my eset, ochrona, oprogramowanie wymuszające okup, security, szkodliwe oprogramowanie, szyfrowanie, update Właśnie wyszła najnowsza aktualizacja produktów z rodziny oprogramowanie antywirusowego ESET. my eset Na pewno modyfikacji uległ portal my eset (https://my. eset. com/). To nie tylko zmiana wyglądu poszczególnych elementów, ale dążenie do stworzenia centralnej platformy, w której będą skupione usługi i produkty ochrony cybernetycznej dla każdego Klienta. Ochrona przed oprogramowaniem wymuszającym okup Usprawniona ochrona przed oprogramowaniem wymuszającym okup wykorzystuje ulepszone techniki wykrywania oparte na analizie behawioralnej, aby lepiej chronić Ciebie przed tego typu oprogramowaniem. Ten typ szkodliwego oprogramowania próbuje uszkodzić urządzenie poprzez szyfrowanie jak największej ilości plików, które uda mu się zlokalizować na Twoich dyskach lokalnych i sieciowych a następnie żąda okupu. Blokada programów typu Exploit Ulepszona blokada programów typu Exploit została wyposażona w dodatkową metodę wykrywania koncentrującą się na kradzieży tokenów systemowych. Dotychczasowe metody zostały ulepszone tak, aby chroniły przed większą ilością szkodliwych ataków. Ma to na celu ochronę powszechnie atakowanych aplikacji, takich jak przeglądarki internetowe, czytniki plików PDF, klientów poczty e-mail i komponenty pakietu MS Office. my eset - Twoje centrum bezpieczeństwa --- - Published: 2021-04-19 - Modified: 2021-05-30 - URL: https://technet-media.pl/news/charles-geschke-jeden-z-wspoltworcow-firmy-adobe-zmarl-w-sobote - Kategorie: News - Tagi: Adobe, Apple, Charles Geschke, John Warnock, LaserWriter, pdf, Portable Dokument Format, PostScript, Steve Jobs Jak poinformowała na swoim profilu w sieci Twitter firma Adobe, w sobotę zmarł Charles Geschke - jeden z współtwórców firmy ADOBE oraz współtwórca formatu pdf. Podczas pracy w ośrodku badawczym Xeroxa w Palo Alto w Kalifornii Charles Geschke spotkał Warnocka, z którym razem opuścił Xeroxa i w 1982 założył Adobe, firmę która wkrótce stała się czołowym graczem na rynku programów komputerowych. Na zdjęciu Steve Jobs, współtwórca Apple, John Warnock, współtwórca Adobe oraz Charles Geschke na spotkaniu omawiającym wczesne standardy powstających PostScript oraz LaserWriter. Fotografia: Adobe, CC BY-SA 3. 0 , via Wikimedia Commons - https://commons. wikimedia. org/wiki/File:Jobs-Adobe-Founders-LaserWriter. jpg --- - Published: 2021-04-03 - Modified: 2021-05-30 - URL: https://technet-media.pl/webroot/nowosci-w-konsoli-webroot - Kategorie: Webroot - Tagi: Foreign Code Shield, Webroot Evasion Shield, Webroot®️ Business Management, Webroot®️ DNS Protection, Webroot®️ Endpoint Protection, Webroot®️ Security Awareness Training Webroot zapowiada w kwietniu nowości w konsoli zarządzania Webroot, Webroot® Endpoint Protection, Webroot® DNS Protection i Webroot® Security Awareness Training. Konsola zarządzania Webroot Konsola zarządzania Webroot otrzyma nowy wygląd i bardziej przejrzysty i nowoczesny wygląd. Użytkownicy zobaczą lepszy przegląd stanu systemu, ulepszony przepływ działań naprawczych, łatwiejszą nawigację między lokacjami i lepszy przepływ pracy przy usuwaniu witryn. Te aktualizacje uproszczą zadania w konsoli zarządzania i zmniejszą prawdopodobieństwo błędów użytkownika. New Webroot Console Lepsze bezpieczeństwo punktów końcowych Oprócz aktualizacji konsoli do programu Webroot® Endpoint Protection dodano również nowy składnik zabezpieczeń, który znacznie poprawia skuteczność. Webroot Foreign Code Shield (FCS) to zastrzeżony mechanizm analizy behawioralnej, który szuka złośliwej aktywności. Czyni to poprzez identyfikację kodu, który odbiega od określonych wzorców wykonywania i próbuje uzyskać dostęp do ograniczonej funkcjonalności systemu operacyjnego. Ta nowa warstwa analizy kodu uzupełnia istniejącą inteligencję już obecną w Webroot. Pozwoli to proaktywnie blokować i automatycznie korygować znacznie szerszy zakres zagrożeń na znacznie wcześniejszym etapie ataku. Więcej wsparcia dla DNS Webroot® DNS Protection ma dwie nowe aktualizacje. Po pierwsze, dostępna jest obsługa większej liczby sieci VPN, aby zapewnić zgodność usług z szerszą gamą dostawców zapór. Jest to szczególnie ważne w przypadku pracowników zdalnych. Po drugie, dodano obsługę sieci, które używają protokołu DHCP (Dynamic Host Configuration Protocol), który umożliwia serwerowi DHCP dynamiczne przypisywanie adresu IP. Listy dystrybucyjne i szczegółowe kierowanie Webroot® Security Awareness Training obsługuje teraz tworzenie list dystrybucyjnych i możliwość kierowania ich do osób na szkolenie z poziomu konsoli Webroot® Business Management. Pozwala to administratorom na segmentację pracowników i sprawia, że szkolenie... --- - Published: 2021-03-30 - Modified: 2022-01-09 - URL: https://technet-media.pl/backup/acronis-true-image-2021-wiecej-niz-kopia-zapasowa - Kategorie: Backup, Ochrona danych, Ochrona komputera - Tagi: cyber zagrożenia, Cybersecurity, dane, kopia zapasowa, ochrona Obecnie polegamy na większej ilości danych i urządzeń niż kiedykolwiek, co oznacza, że możemy stracić dane na wiele sposobów. Możesz oczywiście przypadkowo coś usunąć, a Twój sprzęt jest zawsze narażony na awarię. Warto jednak zauważyć, że istnieje teraz niekończący się wachlarz cyber-zagrożeń - i zwykle zaczynają się one od ataku na kopie zapasowe, więc nie ma możliwości ich odzyskania. Do tej pory nie było jednego rozwiązania, które poradziłoby sobie z różnymi zagrożeniami związanymi z utratą danych. Wydanie programu Acronis True Image 2021 zmienia wszystko. Dzieje się tak, ponieważ nowy Acronis True Image integruje zaawansowane funkcje cyberbezpieczeństwa z wielokrotnie nagradzaną osobistą kopią zapasową, tworząc pierwsze na świecie kompletne rozwiązanie do osobistej cyberochrony. Został zaprojektowany specjalnie, aby ułatwić zarządzanie ochroną i zwiększyć jej cenę, a jednocześnie znacznie poprawić bezpieczeństwo danych i urządzeń. Acronis True Image 2021 - TECHNET MEDIA Łączenie kopii zapasowych i cyberbezpieczeństwa Kiedy myślisz o tym, jak bardzo codziennie polegamy na komputerach, smartfonach i tabletach, dane, które przechowują, mają wyraźną wartość. Dlatego cyberprzestępcy zawsze próbują dostać się do tych danych. Nieustannie rozwijają swoje złośliwe oprogramowanie, aby ich ataki były bardziej wyrafinowane do tego stopnia, że badacze bezpieczeństwa, tacy jak AV-Test, zgłaszają codziennie ponad 350 000 nowych zagrożeń. Historycznie rzecz biorąc, posiadanie kopii zapasowej pozwalało na odzyskanie sprawności po ataku. Jednak dzisiejsze cyberzagrożenia często dotyczą plików i oprogramowania do tworzenia kopii zapasowych, co oznacza, że sama kopia zapasowa nie zapewnia już odpowiedniej ochrony. Podobnie konwencjonalne rozwiązania z zakresu cyberbezpieczeństwa nie zapewniają ochrony danych i możliwości odzyskiwania, których potrzebujesz po ataku. Podczas... --- - Published: 2021-03-05 - Modified: 2021-03-05 - URL: https://technet-media.pl/nfon/czy-twoja-komunikacja-jest-latwa - Kategorie: NFON Dzięki licznym numerom telefonów, skrzynkom odbiorczym i narzędziom komunikacyjnym pracownicy mogą zostać w tyle i przegapić ważne połączenia i wiadomości. NFON Cloudya Aby usprawnić działanie, potrzebujesz łatwego sposobu na pozostanie w kontakcie - a to oznacza pojedynczy numer telefonu i skrzynkę odbiorczą dla każdego pracownika. W ten sposób Twoje połączenie może zostać przekazane do nich, bez względu na to, czy są w biurze, w domu czy poza domem na urządzeniach mobilnych. Uwolnij swoją komunikację biznesową z Cloudya Aby ułatwić komunikację, stworzyliśmy w NFON system telefoniczny w chmurze Cloudya. Zapewnia on intuicyjne narzędzia do łączenia się z pracownikami, dzięki czemu cały proces jest szybszy i prostszy, a także poprawia zdolność reagowania w firmie. Cloudya jest również łatwa w instalacji, utrzymaniu i obsłudze technicznej, co oznacza, że zespoły techniczne mogą skupić się na pracy o wartości dodanej. - Intuicyjne, zaawansowane funkcje - Jeden login, hasło i numer telefonu - Wdrożenie typu Plug-and-Play Cloudya łatwe funkcje komunikacyjne Dzięki łatwej komunikacji z Cloudya otrzymujesz: Prosty, satysfakcjonujący interfejs użytkownika oparty na - Jednym loginie, haśle i dedykowanym numerze telefonu na użytkownika, aby telefonowanie było proste - Pełnej kontroli nad tym, jak chcesz by się z Tobą komunikowano (biuro, dom lub telefon komórkowy) za pomocą naciśnięcia jednego przycisku Większy nacisk na kluczowe zadania, z - Naszym intuicyjnym interfejsem użytkownika i prostymi funkcjami komunikacyjnymi - Powiadomieniami obecności pokazującymi dostępność kolegów - Narzędziami do ustalania priorytetów ważnych połączeń i wysyłania mniej ważnych połączeń do poczty głosowej Szybkie, łatwe wdrożenie i konfiguracja za pomocą - Wdrożenia typu plug-and-play wraz... --- - Published: 2021-02-27 - Modified: 2021-02-27 - URL: https://technet-media.pl/news/intel-core-i7-11700k-juz-w-sprzedazy - Kategorie: Hardware - Sprzęt komputerowy, News - Tagi: Core, Cypress Cove, i7-10700K, Intel, Mindfactory, Rocket Lake-S Mindfactory oferuje już procesor Core i7-11700K. 23 lutego na stronie mindfactory. de pojawił się nieoczekiwany przedmiot - procesor Core i7-11700K „Rocket Lake-S”. https://www. mindfactory. de/product_info. php/Intel-Core-i7-11700K-5-0Ghz-So-1200-BOX_1399213. html intel icore i7-11700K-LGA1200 Produkt nie jest zamówieniem w przedsprzedaży, a przedmiot można kupić bezpośrednio. Core i7-11700K to odblokowany procesor, który nie został jeszcze oficjalnie wprowadzony przez firmę Intel. Cóż, jak się okazuje, Mindfactory ma już na stanie procesor. Core i7-11700K to 8-rdzeniowy i 16-wątkowy procesor, który zapewni pełną obsługę PCI Gen4, nowszą architekturę Cypress Cove i co ważniejsze... nowe opakowanie. Samo opakowanie potwierdza, że nie jest to symbol zastępczy, ale rzeczywisty procesor Rocket Lake-S dostępny w sprzedaży detalicznej. Procesor został wystawiony na sprzedaż za 469 euro, czyli o 152 euro więcej niż Core i7-10700K oferowany w tym samym sklepie. Cena za 11700K prawie dorównuje obecnemu flagowi (10900K), który kosztuje 473 euro. Cena zawiera 19% niemiecki podatek VAT. Intel ma przedstawić serię 11. generacji Core 16 marca, a testy i sprzedaż planowane są na 30 marca. --- - Published: 2021-02-27 - Modified: 2021-03-05 - URL: https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/pamieci-ddr5-nowy-standard-ktory-zmienia-wiele - Kategorie: Hardware - Sprzęt komputerowy - Tagi: Carolyn Duran, Data Platforms Group, Frank Ross, GM - Memory and IO Technologies Intel, Intel, JEDEC Solid State Technology Association, JESD79-5 DDR5, Joe Macri, Micron, pamięć, RAM, Samsung, Sangjoon Hwang, Uksong Kang Pamięć DDR5 została zaprojektowana, aby sprostać rosnącym potrzebom wydajnej wydajności w szerokim zakresie zastosowań, w tym w systemach klienckich i serwerach o wysokiej wydajności. Pamięci DDR5 14 LIPCA 2020 - JEDEC Solid State Technology Association, światowy lider w opracowywaniu standardów dla branży mikroelektroniki, ogłosił publikację długo oczekiwanego standardu JESD79-5 DDR5 SDRAM. Standard spełnia wymagania wynikające z intensywnych aplikacji chmurowych i korporacyjnych centrów danych, zapewniając programistom dwukrotnie wyższą wydajność i znacznie lepszą energooszczędność. JESD79-5 DDR5 jest dostępny do pobrania ze strony internetowej JEDEC. DDR5 DDR5 zawiera technologię pamięci, która wykorzystuje i poszerza branżową wiedzę i doświadczenie w opracowywaniu poprzednich pamięci DDR. Standard został zaprojektowany tak, aby umożliwić skalowanie wydajności pamięci bez pogarszania wydajności kanału przy wyższych prędkościach, co zostało osiągnięte poprzez podwojenie długości serii do BL16 i liczby banków do 32 z 16. Ta rewolucyjna architektura zapewnia lepszą wydajność kanału i wyższą wydajność na poziomie aplikacji co umożliwi ciągłą ewolucję systemów obliczeniowych nowej generacji. Ponadto DDR5 DIMM ma dwa 40-bitowe, w pełni niezależne podkanały w tym samym module, co zapewnia wydajność i większą niezawodność. Nie da się ukryć, że pamięć RAM to jeden z najważniejszych parametrów, jeśli chodzi o działanie komputera. Bez pamięci, która dostarcza dane procesorowi cały komputer nie może funkcjonować. Po doskonale przyjętym DDR3 nadszedł czas DDR4, czyli nowego i obowiązującego wciąż standardu. Jednak w lipcu 2020 roku pojawił się nowy - DDR5. Czym jest pamięć RAM? Pamięć RAM, nazywana także kością RAM, to pamięć operacyjna, która dostarcza procesorowi dane, dzięki którym on może wykonywać różne obliczenia. Im większa... --- - Published: 2021-02-22 - Modified: 2021-02-22 - URL: https://technet-media.pl/marketing/pasywna-promocja-w-internecie - Kategorie: Marketing Promocja w internecie bardzo często polega na bombardowaniu określonych grup docelowych przekazami reklamowymi. Coraz częściej odbiorcy ignorują jednak takie reklamy z uwagi na coraz większą świadomość czy wymagania odnośnie marek. Z kolei coraz bardziej popularny staje się inbound marketing i strategie marketingowe opierające się na daniu odnajdywania rzetelnie przygotowanych informacji czy ofert. W tym tekście odpowiadamy na pytanie dlaczego tak się dzieje oraz prezentujemy 5 ciekawych sposobów na pasywne promowanie się w internecie. marketing Czym są pasywne sposoby promocji w sieci? Pasywne sposoby promocji w internecie to metody reklamy, które polegają na przygotowywaniu przekazu reklamowego np. oferty, informacji itd. a następnie opublikowaniu go w sieci. Pasywne promowanie się zakłada, że to klienci — odbiorcy mają znajdować nasz przekaz reklamowy. Bardzo ważnym elementem pasywnych sposobów promocji jest odpowiednie opisanie i otagowanie materiałów, które publikujemy. To właśnie tagi czy publikacja w odpowiednich miejscach oraz tworzenie materiałów w odpowiednim języku odpowiadają za naturalne targetowanie odbiorców. Podsumowując, pasywne metody promocji w sieci to tworzenie i publikowanie przekazów, które są następnie samodzielnie odnajdywane przez odbiorców, którzy samodzielnie mają chęć lub interes w tym, aby zapoznać się z nimi, a nie atakowanie odbiorców naszym przekazem. Pasywne sposoby promocji są grupą — zbiorem znanych metod reklamowych i nie jest to odrębna czy nowa indywidualna strategia reklamowa. Jest to trend, który łączy w sobie sposoby coraz najpopularniejsze techniki promocji wynikające ze zmian na rynku, jakie obecnie na nim zachodzą. Dlaczego działania pasywne są skuteczne i coraz popularniejsze? Wzrost popularność pasywnych metod reklamy w sieci ma kilka powodów. Pierwszym... --- - Published: 2021-01-17 - Modified: 2021-05-30 - URL: https://technet-media.pl/ochrona-danych/jak-chronic-sie-przed-wyludzaniem-informacji-i-innymi-oszustwami-internetowymi - Kategorie: Ochrona danych Wyłudzanie informacji jest atakiem, którego celem jest próba kradzieży Twoich pieniędzy lub tożsamości poprzez nakłanianie Cię do ujawnienia informacji osobistych, np. numerów kart kredytowych, informacji bankowych lub haseł, w witrynach internetowych, które podszywają się pod autentyczne witryny. Cyberprzestępcy zazwyczaj podszywają się pod wiarygodne firmy, przyjaciół lub znajomych w fałszywych wiadomościach e-mail zawierających linki do witryn wyłudzających informacje. Ktoś może chcieć wyłudzić informacje takie jak: - nazwa użytkownika i hasło (np. nakłaniając do zmiany hasła), - numer PESEL, - numer konta bankowego, - kod PIN, - numery kart kredytowych, - nazwisko panieńskie matki, - data urodzenia, - hasła. Co to jest wyłudzanie informacji lub oszustwo internetowe? Phishing to technika online, która jest używana przez przestępców w celu nakłonienia użytkownika do ujawnienia informacji osobistych, co umożliwi kradzież pieniędzy lub tożsamości, uzyskiwanie dostępu do danych lub danych firmy, a także instalowanie złośliwego oprogramowania na urządzeniu. Niestety sposoby wyłudzania informacji stały się coraz bardziej zaawansowane, co sprawia, że przeciętnej osobie jest bardzo trudno określić, czy wiadomość e-mail lub witryna internetowa jest sfałszowana. Dlatego metody wyłudzania informacji są tak szeroko rozpowszechnione i tak dochodowe dla kryminalistów. Na przykład wiele fałszywych wiadomości e-mail i witryn internetowych zawiera prawdziwe znaki logo dobrze znanych firm. Sprawia to, że wyglądają one wiarygodnie. Poniżej wyszczególniono kilka czynności, dzięki którym można ochronić się przed oszustwem: Prośby o podanie informacji osobistych w wiadomości e-mail Większość legalnych firm z zasady nie wysyła żadnych wiadomości e-mail zawierających prośbę o podanie informacji osobistych. Należy bardzo podejrzliwie traktować wiadomość zawierającą prośbę o podanie informacji osobistych, nawet... --- - Published: 2021-01-16 - Modified: 2021-05-30 - URL: https://technet-media.pl/optymalizacja-stron-internetowych/audyty-seo-stron-www-agencji-seo-i-automatyczne-darmowe - Kategorie: Optymalizacja stron internetowych - Tagi: Google, pozycjonowanie, seo, strona internetowa, strona www Audyty SEO stron internetowych to ważna usługa świadczona przez wiele agencji na rynku. Sporo właścicieli witryn nie do końca jednak wie, na jakiej zasadzie działają takie audyty, co sprawdzają, jak przebiegają i jakie korzyści dają. Z racji skomplikowanego procesu analitycznego spora część właścicieli witryn nie zagłębia się w ten proces, pomijając kwestie audytu SEO. Jest jednak bardzo potrzebny i ważny dla witryny proces. W tym tekście przedstawiam większość najważniejszych informacji o audytach SEO stron www oraz podpowiadam, dlaczego należy je wykonywać. Czym jest Audyt SEO? Audyt SEO strony internetowej jest sprawdzeniem witryny internetowej przez specjalistów pod kątem pozycjonowania i optymalizacji SEO. Sprawdzenie to polega na zbadaniu witryny różnymi narzędziami — zarówno tymi dostępnymi komercyjnie jak i autorskimi, prywatnymi itd. Przeprowadzenie audytu SEO jest bezpiecznym procesem, gdyż nie ingeruje w struktury strony, a jedynie zbiera informacje na jej temat. Ogólnie audyt może dostarczyć nawet kilkuset informacji o różnych elementach witryny, a podczas sprawdzania strony weryfikowane są wszystkie możliwe elementy mające wpływ na pozycję strony w wyszukiwarce Google. Istnieją dwa typy audytów. Są to audyty przeprowadzane przez specjalistów i agencje SEO oraz audyt darmowe — automatyczne. Każdy z nich dostarcza pełnych informacji o witrynie, ale nieco różnią się od siebie. Przeprowadzanie audytu SEO nie ma bezpośredniego wpływu na pozycję witryny w wyszukiwarce Google, ale pośrednio przyczynia się do rozwoju strony i w taki sposób wspomaga pozycjonowanie. Audyty SEO są również podstawą każdych działań związanych z pozycjonowania i prac przy witrynie, gdyż na podstawie tych informacji można odpowiednio zaplanować i przeprowadzić prace. Audytowi... --- - Published: 2021-01-13 - Modified: 2025-01-18 - URL: https://technet-media.pl/systemy-operacyjne/windows-10/microsoft-wydaje-poprawki-dla-defender-zero-day-i-82-innych-bledow-systemu-windows - Kategorie: Windows 10 - Tagi: aktualizacja, API GDI Print, ASP.NET, Azure, CVE-2021-1647, CVE-2021-1648, CVE-2021-1674, CVE-2021-1705, Edge, Microsoft, Microsoft Defender, patch, Print Spooler, RCE, Visual Studio, Zero-Day Firma Microsoft wydała aktualizacje zabezpieczeń obejmujące łącznie 83 usterki obejmujące aż 11 produktów i usług, w tym aktywnie wykorzystywaną lukę typu zero-day. Windows 10 Najnowsze poprawki zabezpieczeń obejmują Microsoft Windows, przeglądarkę Edge, ChakraCore, usługi Office i Microsoft Office oraz aplikacje internetowe, Visual Studio, aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft, . NET Core, ASP . NET i Azure. Z tych 83 błędów 10 jest oznaczonych jako krytyczne, a 73 jako ważne pod względem ważności. Najpoważniejszym z problemów jest luka w zdalnym wykonaniu kodu (RCE) w programie Microsoft Defender ( CVE-2021-1647 ), która może pozwolić atakującym na zainfekowanie atakowanych systemów dowolnym kodem. Aparat ochrony przed złośliwym oprogramowaniem firmy Microsoft (mpengine. dll) zapewnia funkcje skanowania, wykrywania i czyszczenia oprogramowania antywirusowego i antyszpiegowskiego Microsoft Defender. Ostatnia wersja oprogramowania, której dotyczy luka, to 1. 1. 17600. 5, zanim została naprawiona w wersji 1. 1. 17700. 4. Wiadomo również, że błąd był aktywnie wykorzystywany w środowisku naturalnym, chociaż brakuje szczegółowych informacji na temat rozpowszechnienia ataków lub sposobu ich wykorzystywania. Jest to również wada typu zero-click polegająca na tym, że podatny na ataki system może zostać wykorzystany bez żadnej interakcji ze strony użytkownika. Wtorkowa (12. 01. 2021) łatka koryguje również błąd eskalacji uprawnień ( CVE-2021-1648 ) wprowadzony przez poprzednią poprawkę w interfejsie API GDI Print / Print Spooler („splwow64. exe”), który został ujawniony przez Google Project Zero w zeszłym miesiącu po tym, jak Microsoft nie zdołał go naprawić w ciągu 90 dni od odpowiedzialnego ujawnienia w dniu 24 września. Inne luki naprawione przez Microsoft obejmują błędy... --- - Published: 2021-01-13 - Modified: 2025-01-22 - URL: https://technet-media.pl/systemy-operacyjne/windows-10/darmowa-ochrona-komputera-przed-wirusami-w-windows-10 - Kategorie: Windows 10 - Tagi: Edge, Kontrola konta użytkownika (UAC), Microsoft Defender SmartScreen, Windows Update Poznaj jakie są sposoby chronienia komputera przed wirusami w systemie operacyjnym Windows 10. Przed wirusami, które mogą uszkodzić komputer lub pozwolić kryminalistom na kradzież danych, informacji osobistych lub pieniędzy. Korzystaj z aplikacji chroniącej przed złośliwym oprogramowaniem Zainstalowanie i regularne aktualizowanie aplikacji zabezpieczającej ułatwia ochronę komputera przed wirusami i innymi rodzajami złośliwego oprogramowania. Aplikacje chroniące przed złośliwym kodem skanują komputer w poszukiwaniu wirusów, programów szpiegujących i innego złośliwego oprogramowania próbującego zainfekować pocztę e-mail, system operacyjny lub pliki. Nowe zagrożenia mogą pojawiać się codziennie, więc należy regularnie sprawdzać w witrynie internetowej producenta oprogramowania chroniącego przed złośliwym kodem, czy są dostępne aktualizacje. Microsoft Defender to bezpłatne oprogramowanie dostępne w ramach systemu Windows chroniące przed złośliwym kodem, które można aktualizować automatycznie za pośrednictwem usługi Windows Update. Dostępne są również produkty antywirusowe innych firm, z których można wybierać. Pamiętaj! Uruchamianie wielu aplikacji chroniących przed złośliwym oprogramowaniem w tym samym czasie może powodować spowolnienie lub niestabilność systemu. W przypadku zainstalowania aplikacji chroniącej przed złośliwym oprogramowaniem innej firmy usługa Microsoft Defender automatycznie się wyłączy. Jeśli zainstalujesz dwie aplikacje chroniących przed złośliwym oprogramowaniem innych firm, może to jednak powodować próby ich jednoczesnego uruchomienia. Nie otwieraj wiadomości e-mail od nieznanych nadawców ani załączników wiadomości e-mail, których nie rozpoznajesz Wiele wirusów jest dołączonych do wiadomości e-mail i będzie się rozprzestrzeniać zaraz po otwarciu załącznika. Najlepiej nie otwierać żadnego załącznika, o ile nie jest on oczekiwany. Korzystaj z funkcji blokowania wyskakujących okienek za pomocą przeglądarki internetowej Wyskakujące okienka to małe okna przeglądarki wyświetlane na tle przeglądanej witryny internetowej. Chociaż większość z... --- - Published: 2021-01-13 - Modified: 2021-01-13 - URL: https://technet-media.pl/ochrona-komputera/zlosliwe-oprogramowanie - Kategorie: Ochrona komputera - Tagi: adware, koń trojański, malware, program szpiegowski, ransomware, robak, wirus, wirus komputerowy Chcielibyśmy wierzyć, że internet jest bezpiecznym i przyjaznym miejscem dla każdego. Niestety, cyberprzestępcy i hakerzy często próbują to wykorzystać, rozpowszechniają na przykład złośliwe oprogramowanie. Można się przed nim uchronić, jeśli się wie, czym właściwie ono jest, jak się rozprzestrzenia i jak go unikać. Malware - Ransomware Co to jest złośliwe oprogramowanie? „Złośliwe oprogramowanie” to oprogramowanie stworzone do zakłócania pracy komputera. Może ono wykradać z komputera informacje poufne, stopniowo spowalniać jego działanie, a nawet wysyłać fałszywe e-maile z konta użytkownika, często bez jego wiedzy. Oto niektóre typy złośliwego oprogramowania: - Wirus: szkodliwy program komputerowy, który potrafi samodzielnie się kopiować i zarażać komputer. - Robak: złośliwy program komputerowy, który przez sieć wysyła do innych komputerów swoje kopie. - Program szpiegowski: złośliwe oprogramowanie, które gromadzi informacje o użytkownikach bez ich wiedzy. - Oprogramowanie typu „adware”: oprogramowanie, które automatycznie odtwarza i wyświetla na komputerze reklamy lub je pobiera. - Koń trojański: szkodliwy program, który po zainstalowaniu udaje pożyteczną aplikację, ale w rzeczywistości zakłóca działanie komputera lub wykrada z niego informacje. Jak rozprzestrzenia się złośliwe oprogramowanie Złośliwe oprogramowanie może dostać się do komputera na wiele różnych sposobów. Oto kilka najczęstszych: - pobieranie z internetu bezpłatnych programów, które zawierają ukryte złośliwe oprogramowanie; - pobieranie legalnych programów, w których skład wchodzi ukryte złośliwe oprogramowanie; - odwiedzanie witryn internetowych zainfekowanych złośliwym oprogramowaniem; - klikanie fałszywych komunikatów o błędach lub wyskakujących okienek, co powoduje rozpoczęcie pobierania złośliwych programów; - otwieranie załączników do e-maili, które zawierają złośliwe oprogramowanie. Złośliwe oprogramowanie rozprzestrzenia się też na wiele innych sposobów, co nie oznacza,... --- - Published: 2021-01-11 - Modified: 2021-02-25 - URL: https://technet-media.pl/google/search-console/udoskonalenia-danych-dotyczacych-stanu-indeksu - Kategorie: Google, Search Console - Tagi: indeks, raportowanie pozornego błędu 404, seo, URL, wyszukiwanie Pomaganie ludziom zrozumieć, w jaki sposób Google przeszukuje i indeksuje ich witryny, było jednym z głównych celów Search Console od samego początku. Wraz z uruchomieniem nowej Search Console wprowadzono również raport - Stan w indeksie, który z założenia miał pokazywać stan indeksowania adresów URL, które Google odwiedził lub próbował odwiedzić w Twojej usłudze. W praktyce różnie z tym bywało. Google Search Console Tool cyt. :"W oparciu o opinie, które otrzymaliśmy od społeczności, dzisiaj wprowadzamy znaczące ulepszenia w tym raporcie, abyś był lepiej poinformowany o problemach, które mogą uniemożliwić Google pobieranie i indeksowanie Twoich stron. Zmiana ma na celu zapewnienie dokładniejszego stanu istniejących problemów, co powinno pomóc w łatwiejszym ich rozwiązaniu. " Lista wprowadzonych zmian obejmuje: - Usunięcie ogólnego typu problemu „anomalia indeksowania” - wszystkie błędy indeksowania powinny być teraz przypisane do problemu o dokładniejszym rozwiązaniu. - Strony, które zostały przesłane, ale zostały zablokowane przez plik robots. txt i zaindeksowane, są teraz zgłaszane jako „zindeksowane, ale zablokowane” (ostrzeżenie) zamiast „przesłane, ale zablokowane” (błąd). - Dodanie nowego ostrzeżenia: "zindeksowano bez treści" (ostrzeżenie). - Raportowanie pozornego błędu 404 jest teraz dokładniejsze. Powyższe zmiany są teraz odzwierciedlone w raporcie o stanie indeksu, więc możesz zobaczyć nowe typy problemów lub zmiany w liczbie problemów. https://developers. google. com/search/blog/2021/01/index-coverage-data-improvements --- - Published: 2021-01-11 - Modified: 2021-01-11 - URL: https://technet-media.pl/technologia-informacyjna/hardware-sprzet-komputerowy/nvidia-wydala-serie-poprawek-bezpieczenstwa - Kategorie: Hardware - Sprzęt komputerowy - Tagi: CVE ‑ 2021‑1051, CVE ‑ 2021‑1052, CVE ‑ 2021‑1053, CVE ‑ 2021‑1054, CVE ‑ 2021‑1055, CVE ‑ 2021‑1056, CVE ‑ 2021‑1058, CVE ‑ 2021‑1060, CVE ‑ 2021‑1066, Linux, Nvidia GPU, vGPU, Windows Nvidia wydała serię poprawek bezpieczeństwa, które rozwiązują poważne problemy ze sterownikiem graficznym Nvidia i oprogramowaniem vGPU. W czwartek Nvidia wydała serię poprawek. Łatki rozwiązują problemy, które „mogą prowadzić do odmowy usługi, eskalacji przywilejów, fałszowania danych lub ujawnienia informacji”. nvidia W sumie Nvidia rozwiązała 16 luk w zabezpieczeniach związanych ze sterownikiem wyświetlacza Nvidia GPU używanym do obsługi procesorów graficznych, a także z oprogramowaniem vGPU dla wirtualnych stacji roboczych, serwerów, aplikacji i komputerów. Najpoważniejsza luka w zabezpieczeniach, którą rozwiązano w najnowszej rundzie bezpieczeństwa firmy Nvidia, to CVE ‑ 2021‑1051. Problem z wynikiem CVSS równym 8. 4 wpływa na warstwę trybu jądra dla sterownika ekranu GPU systemu Windows. Jeśli zostanie wykorzystana, ta wada może prowadzić do odmowy usługi lub eskalacji przywilejów. CVE ‑ 2021‑1052 to druga najistotniejsza luka w sterowniku, ale ta usterka dotyczy zarówno systemu Windows, jak i Linux. Luka w zabezpieczeniach, która uzyskała ocenę ważności 7,8, występuje również w warstwie trybu jądra i umożliwia klientom w trybie użytkownika dostęp do starszych, uprzywilejowanych interfejsów API. W rezultacie exploit wykorzystujący tę lukę może doprowadzić do ataku typu „odmowa usługi”, eskalacji uprawnień i wycieku informacji. Firma Nvidia rozwiązała również błąd CVE ‑ 2021‑1053, błąd sterownika ekranu dla komputerów z systemem Windows i Linux z wynikiem CVSS 6,6, co wskazuje, że ta luka jest uważana za umiarkowaną / ważną problem. Nieprawidłowa walidacja wskaźnika użytkownika skierowanego na tę samą warstwę trybu jądra może prowadzić do odmowy usługi. Dwa inne problemy dotyczą w szczególności komputerów z systemem Windows w tej samej warstwie trybu jądra, które są śledzone... --- - Published: 2021-01-01 - Modified: 2021-02-22 - URL: https://technet-media.pl/mac-os/big-sur/ochrona-apple-co-musisz-wiedziec-o-zabezpieczeniach-systemu-macos-big-sur - Kategorie: Big Sur, macOS - Tagi: Apple, bezpieczeństwo, FileVault, Mac OS, security Dziennikarz i ekspert IT Stanislav Zhurakovsky zbadał, jak nowy macOS Big Sur działa z punktu widzenia bezpieczeństwa i wydał kilka uniwersalnych zaleceń. Apple i bezpieczeństwo ESET Cyber Security Pro Wielu użytkowników produktów Apple ma funkcję (którą sama firma aktywnie wspiera) polega na szybkiej aktualizacji do nowego systemu operacyjnego, czy to smartfona, tabletu czy komputera. Jest to możliwe dzięki producentowi obsługującemu stosunkowo stary sprzęt oraz użytkownikom, którzy są przyzwyczajeni do aktualizacji wszystkich systemów i czekają na poprawki błędów i nowe funkcje. Według statystyk dwie trzecie użytkowników korzysta z obecnego systemu operacyjnego Apple, druga trzecia jest mniej więcej równomiernie rozłożona na bardzo stare komputery. Co to oznacza dla bezpieczeństwa? Po pierwsze, platforma ma niewielką fragmentację. Jeśli spojrzysz na Windows lub Androida, będzie znacznie więcej różnic w wersjach systemu operacyjnego. Po drugie, zdecydowanie powinieneś wykonać kopię zapasową przed aktualizacją. Wydawałoby się, że to oczywista rada. Ale ile razy widziałem zdjęcie, na którym użytkownicy lub koledzy nie tworzyli kopii zapasowych! Z dwóch najczęstszych powodów: „Tak, to mak, nic się nie stanie” i „Tak, mam wszystko w chmurze”. Po trzecie, warto trzymać się zasady regularnych aktualizacji. Ale powinieneś znać jedną ważną funkcję. Jeśli aktualizacje są drobne, musisz szybko aktualizować „w ramach trzeciej cyfry”. I poczekaj trochę dłużej, jeśli aktualizacje są duże. Na przykład aktualizację z 10. 11. 1 do 10. 11. 2 można przeprowadzić dość szybko. Jak tylko pojawi się oficjalne wydanie. Ale aktualizację z 10. 12 do 10. 13 lepiej odłożyć na dzień lub dwa, jeśli pojawią się jakieś poważne problemy w nowym systemie... --- - Published: 2021-01-01 - Modified: 2025-01-18 - URL: https://technet-media.pl/mac-os/aktualizacja-eset-cyber-security-pro-dla-macos-big-sur - Kategorie: Big Sur, macOS - Tagi: disk access, eset products, KB7637 Jeżeli posiadasz pakiet oprogramowania antywirusowego ESET Cyber Security PRO dla systemu Apple macOS - Big Sur, pamiętaj, że musisz wykonać dla niego aktualizację. W tym celu pobierz najnowszą wersję programu z strony producenta - https://www. eset. com/pl/home/cyber-security-pro/. Pobrany pakiet, zainstaluj na dysku swojego komputera. Kliknij go po prostu. Przez proces instalacji poprowadzi Ciebie bardzo dobry instalator. Wykonuj polecenia na ekranie i wyraź zgody na kolejnych ekranach. Po zakończonej instalacji, program poinformuje, że wymagane jest udzielenie uprawnień dostępu do zasobu dysku. Dlaczego? Wynika to ze zmiany jakie wniosła aktualizacja systemu macOS - Big Sur. Na tej stronie pomocy technicznej Eset masz opisany temat - znany pod kodową nazwą KB7637. https://support. eset. com/en/kb7637-allow-full-disk-access-for-your-eset-product-for-mac Ochrona prywatności w Apple macOS Big Sur Odblokuj ustawienia. Kłódka na dole okna, po lewej stronie. Ustawienie uprawnień dostępu do dysku dla ESET --- - Published: 2020-12-30 - Modified: 2022-04-23 - URL: https://technet-media.pl/uslugi-internetowe/hosting/co-to-jest-http-2 - Kategorie: Hosting - Tagi: Hypertext Transfer Protocol, kompresja nagłówka, multipleksowanie, priorytet transmisji HTTP/2 to pierwsza aktualizacja protokołu Hypertext Transfer Protocol od 1999 roku. Jego celem jest poprawa wydajności witryny internetowej poprzez optymalizację sposobu wyrażania HTTP „w sieci”. Nie zmienia semantyki HTTP, co oznacza, że pola nagłówka, kody stanu i pliki cookie działają dokładnie tak samo, jak w HTTP/1. 1. Protokół HTTP/2 rozpoczął swoje życie jako protokół SPDY firmy Google, który zaprojektowano w celu rozwiązania wielu problemów z wydajnością związanych z protokołem HTTP/1. 1. Podstawowe zalety SPDY zostały wprowadzone do protokołu HTTP/2, ulepszone przez globalną społeczność internetową i sformalizowane w standard internetowy. https Zalety protokołu HTTP/2 Protokół HTTP/2 wprowadza kilka nowych funkcji i wszystkie mają na celu skrócenie czasu ładowania strony dla odwiedzających Twoją witrynę. Multipleksowanie Multipleksowanie jest prawdopodobnie najważniejszą zaletą protokołu HTTP/2. Protokół HTTP/1. 1 wymaga, aby każde żądanie korzystało z własnego połączenia TCP. Z kolei multipleksowanie pozwala przeglądarce na uwzględnienie wielu żądań w jednym połączeniu TCP. Problem polega na tym, że przeglądarka może mieć w danym momencie tylko ograniczoną liczbę otwartych połączeń TCP. W przypadku protokołu HTTP/1. 1 oznacza to, że przeglądarka może załadować tylko jeden zasób na raz - każdy zasób na stronie internetowej jest przesyłany z powrotem do przeglądarki sekwencyjnie. Multipleksowanie umożliwia przeglądarce równoległe żądanie wszystkich tych zasobów. Powoduje to dramatyczny wzrost wydajności. HTTP/1. 1 przypomina kupowanie pojedynczego produktu w sklepie spożywczym, zabranie go do domu, powrót do sklepu po następny potrzebny produkt i powtarzanie, aż spiżarnia będzie w pełni zaopatrzona. Multipleksowanie zapewnia koszyk na zakupy, dzięki czemu możesz odebrać wszystko, czego potrzebujesz podczas jednej podróży. Kompresja nagłówka Nowoczesne... --- - Published: 2020-12-30 - Modified: 2020-12-30 - URL: https://technet-media.pl/comodo/comodo-wprowadzilo-aktualizacje-platformy-itarian-oraz-konsoli-em - Kategorie: COMODO - Rozwiązania, produkty i usługi COMODO Cybersecurity - Tagi: aktualizacja, ITarian Aktualizacja Comodo 17. 12. 2020 r. comodo-aktualizacja-17-12-2020 Endpoint Manager Core Nowe funkcje Wsparcie dla Red Hat Enterprise Linux Server 8. х x64 (z GUI) Endpoint Manager obecnie w pełni obsługuje urządzenia z systemem operacyjnym Red Hat Enterprise Linux Server 8. x64 (z interfejsem graficznym). Dla tej dystrybucji Unixowej będziesz mógł korzystać z wszystkich funkcji programu ITarian Communication Client i Comodo Client Security. Wake-on-LAN Dzięki tej funkcji, będziesz mógł uruchomić swoje punkty końcowe zdalnie, bezpośrednio z konsoli Endpoint Manager. Addition of Profile(s) applied on Endpoints on Device List CSV Export Wszystkie profile, które są powiązane z punktami końcowymi, zostaną wymienione jako osobna kolumna w Eksporcie listy urządzeń CSV. Addition of Group Information of Endpoints on Device List CSV Export Wszystkie grupy, do których należą punkty końcowe, zostaną wymienione jako osobna kolumna na liście urządzeń CSV Export. Access Scope Management Improvements for Multiple Roles Od tej chwili użytkownicy będą mieli wszystkie uprawnienia nadane na zakresach dostępu po przypisaniu ich do wielu ról. Bezpieczeństwo Nowe funkcje “Follow the link to see details” in “New Infection Detected! ” alert should lead to Current Malware List filtered by device name. Celem tej funkcji jest możliwość przekierowania na odfiltrowaną stronę „Device List” i przeglądania tylko tych urządzeń, których to dotyczy. Po uruchomieniu tej funkcji, użytkownicy będą mogli kliknąć na hiperłącze „Podążaj za linkiem, aby zobaczyć szczegóły” i przeglądać odfiltrowaną siatkę „Lista urządzeń” według powiązanych urządzeń. Data Loss Prevention Status Column for invalid DLP Rules Celem tej funkcji jest umożliwienie przeglądu stanu zasad DLP. Po zakończeniu korzystania... --- - Published: 2020-12-25 - Modified: 2021-02-25 - URL: https://technet-media.pl/eset/eset-2021-dla-domu-i-malych-firm - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa - Tagi: bankowość internetowa, ESET Internet Security, ESET Smart Security Premium, ochrona antywirusowa dla domu, ochrona antywirusowa dla firmy, uczenie maszynowe Są już dostępne wydania 2021 oprogramowania antywirusowego ESET. nowy eset Znajdziesz w nich kilka ulepszeń, które wzmacniają ochronę Twojej codziennej aktywności w Internecie. W nowych wersjach rozwiązań ESET znajdziesz m. in. : Zaawansowane uczenie maszynowe – dzięki dodatkowej warstwie ochrony, bezpośrednio na komputerze użytkownika, oprogramowanie ESET jeszcze skuteczniej identyfikuje i chroni przed nieznanymi zagrożeniami, Ochrona bankowości internetowej – ciesz się ulepszoną ochroną, podczas korzystania ze swojego internetowego rachunku bankowego i usług płatności online (dostępne tylko w ESET Internet Security oraz ESET Smart Security Premium), Monitor sieci domowej – sprawdź jakie urządzenia są podłączone do Twojego komputera i upewnij się, że są bezpieczne (dostępne tylko w ESET Internet Security i ESET Smart Security Premium), Szyfrowanie danych (Secure Data) – szyfruj dostęp do poufnych danych, by chronić je przed nieuprawnionym dostępem, a następnie korzystaj z nich nawet na urządzeniach bez zainstalowanego oprogramowania ESET (dostępne tylko w ESET Smart Security Premium). Aktualizacja Jeżeli posiadasz już oprogramowanie ESET, zaktualizuj do najnowszej wersji (właściciele ważnej licencji aktualizację otrzymują za darmo). Sprawdź a bazie rozwiązań ESET, procedurę aktualizacji oprogramowania - Jak zaktualizować program ESET (wersja dla użytkowników domowych) do najnowszej wersji? --- - Published: 2020-12-25 - Modified: 2020-12-26 - URL: https://technet-media.pl/comodo/itsm - Kategorie: COMODO - Rozwiązania, produkty i usługi COMODO Cybersecurity - Tagi: konteneryzacja aplikacji, ochrona systemów Windows, system zgłoszeń, Valkyrie, zdalny pulpit Produkt IT & Security Manager (ITSM) został opracowany z myślą o bezproblemowym i łatwym zarządzaniu stacjami roboczymi i urządzeniami mobilnymi we wschodzącym na terenie Rzeczpospolitej trendzie BYOD. Producent tworząc konsolę, uwzględnił nowoczesne kierunki w projektowaniu stron internetowych, dzięki czemu administratorzy mogą uzyskać szybki wgląd w najważniejsze informacje o zarządzanych punktach końcowych, w tym komputerów PC z systemem Windows i Windows Server, smartfonach, tabletach, a także o poszczególnych chronionych systemach operacyjnych, wykrytych zagrożeniach, statusie skanowania i wiele więcej. Comodo ITSM Dodawanie do konsoli nowych użytkowników nie wymaga żadnej specjalistycznej wiedzy, a już wdrożony na urządzeniu agent COMODO IT&Security Manager natychmiast komunikuje się z konsolą umożliwiając administratorowi zdalną instalację antywirusa Comodo Client - Security (w przypadku systemu Windows) oraz agenta chroniącego urządzenia mobilne (Android, iOS). Konsola Konsola ITSM została podzielona na kilkanaście sekcji, które ułatwiają zlokalizowanie najpotrzebniejszych funkcjonalności. Na pierwszym planie administrator ma dostęp do pulpitu (dashboard), który w przyjaznej i graficznej formie przedstawia najważniejsze informacje o stacjach roboczych i urządzeniach mobilnych. Jedną z ciekawszych funkcjonalności zintegrowaną z produktem COMODO IT&Security Manager jest Patch Management, który już po kilkudziesięciu sekundach od instalacji agenta COMODO IT&Security Manager zwraca do konsoli wynik ze skanowania pod kątem brakujących łatek bezpieczeństwa systemu Windows. Jest to niezwykle istotna cecha dzisiejszych produktów bezpieczeństwa, bowiem tylko w taki sposób walka z cyberprzestępcami i ze szkodliwym oprogramowanie nie jest z góry spisana na straty. Najważniejsze cechy - Bezpieczne wdrożenie – zdalne wdrożenie agentów na urządzenia mobilne lub stacje robocze. Wspierany jest protokół LDAP i integracja z Active Directory. Autoryzacja odbywa... --- - Published: 2020-12-12 - Modified: 2020-12-12 - URL: https://technet-media.pl/eset/eset-cloud-office-security - Kategorie: ESET - oprogramowanie antywirusowe i systemy bezpieczeństwa - Tagi: cloud office, Eset, Microsoft 365, ochrona przed phishingiem, ochrona przed spamem Połączenie funkcji filtrowania spamu i skanowania pod kątem szkodliwego oprogramowania i phishingu zapewnia ochronę klienta Microsoft 365. Ponadto mechanizmy zabezpieczeń przed szkodliwym oprogramowaniem skanują nowe i zmodyfikowane pliki na dysku OneDrive przedsiębiorstwa, co pozwala utrzymać na nim porządek i neutralizować próby rozprzestrzeniania się złośliwego oprogramowania na inne urządzenia w firmie. ESET Cloud Office Security ESET Cloud Office Security jest dostarczany w formie usługi z dedykowaną konsolą zarządzania WWW dostępną z dowolnego miejsca. - Zapewnia wolną od infekcji komunikację w skali całego przedsiębiorstwa. - Minimalizuje negatywny wpływ spamu na produktywność pracowników. - Zapobiega wykorzystywaniu zewnętrznej przychodzącej poczty e-mail jako kanału do przeprowadzania ataków ukierunkowanych. Ochrona wiadomości e-mail w usłudze Exchange Online oraz plików przechowywanych w usłudze OneDrive Jak działa ESET Cloud Office Security OCHRONA PRZED SPAMEM Dzięki wykorzystaniu udoskonalonego, nagradzanego mechanizmu zabezpieczeń o zwiększonej wydajności, ten kluczowy komponent filtruje spam, chroniąc skrzynkę pocztową użytkownika przed niepożądanymi wiadomościami e-mail. OCHRONA PRZED PHISHINGIEM Ten komponent uniemożliwia użytkownikom dostęp do serwisów WWW znanych jako źródła ataków phishingowych. Wiadomości e-mail mogą zawierać odnośniki do phishingowych serwisów WWW. ESET Cloud Office Security przeszukuje zawartość i temat wiadomości przychodzących pod kątem takich odnośników (adresów URL). Następnie weryfikuje je ze stale aktualizowaną bazą znanych serwisów phishingowych. OCHRONA PRZED SZKODLIWYM OPROGRAMOWANIEM Ten komponent skanuje wszystkie przychodzące wiadomości e-mail i załączniki, jak również wszystkie nowe i zmodyfikowane pliki. Dzięki temu skrzynki pocztowe użytkowników są wolne od szkodliwego oprogramowania i nie rozprzestrzenia się ono w chmurowej pamięci masowej na różnych urządzeniach. MENEDŻER KWARANTANNY Administrator może kontrolować obiekty trafiające do kwarantanny i... --- - Published: 2020-12-12 - Modified: 2025-01-18 - URL: https://technet-media.pl/security-incident-report/adrozek-malware-hijacking-chrome-firefox-edge-yandex-browsers - Kategorie: Security Incident Report - Tagi: Adrozek, Chrome, Chromium, Edge, Firefox, hijacking, malware, Microsoft Defender 365, Microsoft Defender SmartScreen, Yandex Trwała kampania złośliwego oprogramowania aktywnie rozpowszechnia na dużą skalę wyewoluowane oprogramowanie modyfikujące przeglądarkę co najmniej od maja 2020 r. W szczytowym momencie w sierpniu zagrożenie obserwowano na ponad 30 000 urządzeń każdego dnia. Szkodliwe oprogramowanie służy do umieszczania reklam na stronach wyników wyszukiwania. Zagrożenie dotyczy wielu przeglądarek - Microsoft Edge, Google Chrome, Yandex Browser i Mozilla Firefox - ujawniając zamiar atakujących dotarcia do jak największej liczby użytkowników Internetu. Schemat ataku Adrozek Adrozek Nazywamy tę rodzinę modyfikatorów przeglądarki Adrozek. Jeśli nie zostanie wykryty i zablokowany, Adrozek dodaje rozszerzenia przeglądarki, modyfikuje konkretną bibliotekę DLL dla przeglądarki docelowej i zmienia ustawienia przeglądarki, aby wstawiać dodatkowe, nieautoryzowane reklamy na stronach internetowych, często oprócz legalnych reklam z wyszukiwarek. Zamierzonym efektem jest przypadkowe kliknięcie przez użytkowników szukających określonych słów kluczowych tych reklam wstawionych przez złośliwe oprogramowanie, które prowadzą do powiązanych stron. Atakujący zarabiają na stowarzyszonych programach reklamowych, które płacą za ruch skierowany na sponsorowane strony stowarzyszone. Porównanie wyników wyszukiwania Infekcja, rozpowszechnianie, dystrybucja Adrozek Złośliwe oprogramowanie Adrozek jest instalowane na urządzeniach poprzez pobieranie drive-by. W wielkim skrócie metoda drive-by polega na tym, że do kodu strony znajdującej się na serwerze wstrzykiwany jest złośliwy skrypt zawierający odnośnik do witryny serwującej szkodliwe oprogramowanie. Po wejściu na podobnie zmodyfikowaną stronę następuje niewidoczne dla użytkownika przekierowanie do szkodliwego adresu, uruchomienie exploita, a następnie pobranie i instalacja szkodliwego oprogramowania na komputerze ofiary. Śledząc kampanię Adrozek od maja do września 2020 r. , Widzieliśmy 159 unikalnych domen używanych do dystrybucji setek tysięcy unikalnych próbek złośliwego oprogramowania. Atakujący w dużej mierze polegali na polimorfizmie,... --- - Published: 2020-12-02 - Modified: 2020-12-10 - URL: https://technet-media.pl/comodo/certyfikat-inzyniera-comodo-itsm - Kategorie: COMODO - Rozwiązania, produkty i usługi COMODO Cybersecurity Miło mi poinformować, że uzyskałem Certyfikat Inżyniera Comodo ITSM. Certyfikat potwierdza, iż wyżej wymieniony inżynier spełnia najwyższe standardy jakości wyznaczone przez firmę Comodo Group. Certyfikowani inżynierowie są specjalistami w zakresie konfiguracji, instalacji oraz obsługi produktów Comodo Endpoint ITSM. Dysponują oni odpowiednią wiedzą pozwalającą im zapewnić najwyższe standardy obsługi. Certyfikat wydany przez firmę IT Partners Security Sp. z o. o. wyłącznego dystrybutora Comodo na Polskę. Certyfikat Comodo_Marcin Wójcik Comodo ITSM to jedno z najbardziej rozbudowanych konsol centralnego zarządzania, umiejscowiona na serwerze producenta, byś mógł mieć wszystkie swoje komputery pod kontrolą nieważne gdzie będą. Konsola posiada m. in. zdalny pulpit, service desk, patch management, MDM, firewall, i wiele innych. Produkt IT & Security Manager (ITSM) został opracowany z myślą o bezproblemowym i łatwym zarządzaniu stacjami roboczymi i urządzeniami mobilnymi we wschodzącym na terenie Rzeczpospolitej trendzie BYOD. Producent tworząc konsolę, uwzględnił nowoczesne kierunki w projektowaniu stron internetowych, dzięki czemu administratorzy mogą uzyskać szybki wgląd w najważniejsze informacje o zarządzanych punktach końcowych, w tym komputerów PC z systemem Windows i Windows Server, smartfonach, tabletach, a także o poszczególnych chronionych systemach operacyjnych, wykrytych zagrożeniach, statusie skanowania i wiele więcej. --- - Published: 2020-10-17 - Modified: 2025-01-18 - URL: https://technet-media.pl/news/iab-europe-transparency-and-consent-framework-tcf-z-problemami - Kategorie: News - Tagi: adtech, dane osobowe, IAB Europe, IAB Europe Transparency and Consent Framework (TCF), TechCrunch Flagowa platforma gromadzenia zgody użytkowników Internetu na kierowanie reklam behawioralnych - zaprojektowana przez organizację zajmującą się reklamą, IAB Europe - może nie spełniać wymaganych norm prawnych w zakresie ochrony danych, zgodnie z ustaleniami jej organu nadzorującego dane w UE. regulation GDPR Dochodzenie belgijskiego organu ochrony danych jest następstwem skarg dotyczących wykorzystywania danych osobowych w składniku ofert w czasie rzeczywistym (RTB) reklamy programowej, w których twierdzi się, że system handlu danymi osobowymi o dużej szybkości jest z natury niezgodny z wymogami bezpieczeństwa danych wprowadzonymi do prawa UE. W całej regionalnej sieci można zobaczyć IAB Europe Transparency and Consent Framework (TCF), prosząc użytkowników o akceptację (lub odrzucenie) modułów do śledzenia reklam - w celu ułatwienia wydawcom przestrzegania unijnych przepisów o ochronie danych. Była to odpowiedź organu zajmującego się standardem branży reklamowej na poważną aktualizację zasad ochrony danych bloku, po wejściu w życie ogólnego rozporządzenia o ochronie danych (RODO) w maju 2018 r. - zaostrzenie standardów dotyczących zgody na przetwarzanie danych osobowych i wprowadzenie nadmiernych kar za zgodności - zwiększając tym samym ryzyko prawne dla branży śledzenia reklam. IAB Europe wprowadziła TCF w kwietniu 2018 r. , Mówiąc wówczas, że „pomoże ona ekosystemowi reklamy cyfrowej w przestrzeganiu obowiązków wynikających z RODO i dyrektywy o prywatności i łączności elektronicznej”. Framework został powszechnie przyjęty, w tym przez giganta adtech, Google, który zintegrował go w sierpniu tego roku. Poza Europą IAB naciskała ostatnio również na wersję tego samego narzędzia, które będzie używane do „przestrzegania” kalifornijskiej ustawy o ochronie prywatności konsumentów . Jednak ustalenia działu dochodzeniowego belgijskiej... --- - Published: 2020-07-26 - Modified: 2020-07-26 - URL: https://technet-media.pl/optymalizacja-stron-internetowych/google-voice-search-i-pozycjonowanie-stron-internetowych-pod-wyszukiwanie-glosowe - Kategorie: Optymalizacja stron internetowych - Tagi: Google, Google Voice Search, GVS Pozycjonowanie pod wyszukiwanie głosowe nie jest z pewnością najpopularniejszym typem pozycjonowania. Najczęściej wykonuje się je jako uzupełnienie podstawowych – standardowych działań pozycjonujących lub w określonych sytuacjach - kiedy chcemy docierać do grupy osób wyszukujących informacji mobilnie. Pozycjonowanie pod GVS jest jednak bardzo ciekawym sposobem promowania witryn w Google. W tym tekście odpowiadamy zatem na pytania — czym jest pozycjonowanie pod Google Voice Search, jak działa takie pozycjonowanie oraz jakie korzyści niesie i dlaczego warto je wykonywać. Google Search Voice Czym jest pozycjonowanie pod wyszukiwanie głosowe? Pozycjonowanie pod wyszukiwanie głosowe to jeden z najrzadszych typów pozycjonowania, ale który obecnie zdobywa coraz większą popularność i których jest coraz częściej wykorzystywany. Polega on na dostosowaniu witryny internetowej pod kątem wyszukiwania głosowego oraz promowaniu witryn właśnie głównie pod tym kątem – nie globalnym i lokalnym, a Google Voice Search. Nasza strona ma pojawiać się zatem na najwyższych miejscach w wynikach wyszukiwania w Google, gdy pytanie zostanie zadane głosowo. Jest to metoda, która sprawdza się w wielu przypadkach i pozwala pozyskiwać głównie właśnie taki ruch organiczny. Samo pozycjonowanie opiera się na standardowych elementach i podstawowych założeniach, ale zawiera kilka czynności, które wykonuje się nieco inaczej, niż przy zwykłym pozycjonowaniu. Kilka słów o Google Voice Search Aby poznać dokładnie całe zagadnienie pozycjonowania pod wyszukiwanie głosowe, należy również poznać wszystkie istotne informacje o samym wyszukiwaniu głosowym. Jest to usługa Google wprowadzona do produktów marki w celu ułatwienia wyszukiwania. Polegało na tym, iż pytanie zadajemy głosowo – do mikrofonu. Usługa ta działa głównie - i jest najczęściej wykorzystywana... --- - Published: 2020-07-15 - Modified: 2025-01-17 - URL: https://technet-media.pl/technologia-informacyjna/software-oprogramowanie-programy/microsoft-outlook-ulega-awarii-na-calym-swiecie-z-bledem-0xc0000005 - Kategorie: Software - Oprogramowanie, programy - Tagi: failed update, Microsoft, Microsoft Office, Microsoft Update, Office, Windows Microsoft Outlook natychmiast ulega awarii na całym świecie, gdy użytkownicy uruchamiają aplikację, a błędy 0xc0000005 są wyświetlane w Podglądzie zdarzeń systemu Windows. Te awarie zaczęły się pojawiać około godziny 13. 00 15 lipca 2020 roku. Outlook Użytkownicy, którzy sprawdzili swoje dzienniki zdarzeń aplikacji, zobaczą dziennik błędów informujący o awarii programu OUTLOOK. EXE z kodem wyjątku 0xc0000005. W komunikacie o stanie incydentu w Centrum administracyjnym Microsoft 365 zatytułowanym „EX218604: Użytkownicy mający problemy z połączeniem z programem Outlook oraz jego zawieszeniem w systemie. Microsoft sugeruje użytkownikom korzystanie z klientów internetowych i mobilnych do czasu rozwiązania problemu. We're investigating whether a recently deployed update could be the source of this issue. As a workaround, users can utilize Outlook on the web or their mobile clients. Additional details can be found in the admin center under EX218604 and OL218603. — Microsoft 365 Status (@MSFT365Status) July 15, 2020 "Sprawdzamy, czy przyczyną tego problemu może być niedawno wdrożona aktualizacja. Aby obejść ten problem, użytkownicy mogą korzystać z programu Outlook w Internecie lub swoich klientów mobilnych. Dodatkowe informacje można znaleźć w centrum administracyjnym pod EX218604 i OL218603. " Jak naprawić awarie Microsoft Outlook Jeśli program Microsoft Outlook ulega awarii, możesz rozwiązać ten problem, uruchamiając program Microsoft Outlook w trybie awaryjnym lub przywracając poprzednią wersję programu Microsoft Outlook. Metoda 1: Cofnij pakiet Microsoft Office do najnowszej wersji z czerwca 2020 r Aby przywrócić do 24 czerwca 2020 r. , Wydać i naprawić awarie Microsoft Outlook, wykonaj następujące kroki: Otwórz wiersz polecenia, klikając menu Start i wpisując CMD .... --- - Published: 2020-07-14 - Modified: 2025-01-22 - URL: https://technet-media.pl/security-incident-report/luka-w-zabezpieczeniach-systemu-windows-dns-server-zwiazana-ze-zdalnym-wykonywaniem-kodu-cve-2020-1350 - Kategorie: Security Incident Report - Tagi: Check Point, CVE-2020- 1350, Cybersecurity, DNS, robak, Sagi Tzadik, SigRed, Windows DNS Server Badacze Cybersecurity ujawnili dziś nową wysoce krytyczną „podatną na działanie robaka” lukę - niosącą wskaźnik ważności 10 na 10 w skali CVSS - wpływającą na wersje systemu Windows Server 2003–2019 Usterka zdalnego wykonywania kodu (CVE-2020- 1350), nazwana „SigRed”, może pozwolić nieuwierzytelnionemu, zdalnemu napastnikowi na uzyskanie uprawnień administratora domeny na serwerach docelowych i przejęcie pełnej kontroli nad infrastrukturą IT organizacji. Osoba atakująca może wykorzystać lukę SigRed, wysyłając spreparowane złośliwe zapytania DNS do serwera Windows DNS i osiągając wykonanie dowolnego kodu, umożliwiając hakerowi przechwytywanie i manipulowanie wiadomościami e-mail i ruchem sieciowym użytkowników, uniemożliwianie dostępu do usług, zbieranie danych użytkowników. Server W szczegółowym raporcie udostępnionym The Hacker News badacz Check Point, Sagi Tzadik, potwierdził, że usterka ma charakter robaka, umożliwiając atakującym przeprowadzenie ataku, który może rozprzestrzeniać się z jednego podatnego komputera na drugi bez interakcji człowieka. „Pojedynczy exploit może rozpocząć reakcję łańcuchową, która pozwala na rozprzestrzenienie się ataków z maszyny podatnej na atak bez konieczności interakcji ze strony człowieka” - powiedział naukowiec. „Oznacza to, że pojedyncza zainfekowana maszyna może być „super rozprzestrzeniaczem”, umożliwiając rozprzestrzenienie się ataku w sieci organizacji w ciągu kilku minut od pierwszego wykorzystania. ” Po tym, jak firma cyberbezpieczeństwa odpowiedzialnie ujawniła swoje ustalenia firmie Microsoft, twórca systemu Windows przygotował łatę na tę lukę i wprowadza ją od dziś w ramach lipcowej aktualizacji łaty, która obejmuje również aktualizacje zabezpieczeń dla 122 innych luk, z wymienionymi łącznie 18 wadami krytycznymi, a 105 równie ważne. Microsoft zalecił użytkownikom natychmiastowe zainstalowanie łatek. „Windows DNS Server jest podstawowym składnikiem sieci. Chociaż ta luka nie jest... --- - Published: 2020-06-24 - Modified: 2020-06-24 - URL: https://technet-media.pl/microsoft-defender-atp/microsoft-defender-atp-dla-androida - Kategorie: Microsoft Defender ATP, News - Tagi: android, antivirus, antywirus, Google Play Protect, Microsoft Defender ATP, Microsoft Defender Security Center, Microsoft Defender SmartScreen, Microsoft Endpoint Manager, Microsoft Intune Microsoft Defender ATP na Androida zapewni ochronę przed phishingiem i niebezpiecznymi połączeniami sieciowymi z aplikacji, stron internetowych i złośliwych aplikacji. Ponadto możliwość ograniczenia dostępu do danych firmowych z urządzeń uznanych za „ryzykowne” pozwoli przedsiębiorstwom zabezpieczyć użytkowników i dane na urządzeniach z Androidem. Microsoft Defender ATP dla Androida Microsoft Defender Security Center Wszystkie zdarzenia i alerty będą dostępne za pośrednictwem Microsoft Defender Security Center, dając zespołom bezpieczeństwa scentralizowany widok zagrożeń na urządzeniach z Androidem oraz na innych platformach. Funkcje te umożliwiają przedsiębiorstwom zapewnienie silnego bezpieczeństwa, jednocześnie zapewniając pracownikom produktywność podczas pracy na urządzeniach z Androidem. Ochrona sieci Wyłudzanie informacji jest jednym z największych zagrożeń na urządzeniach mobilnych, a większość ataków ma miejsce poza pocztą e-mail, na przykład za pośrednictwem witryn wyłudzających informacje, aplikacji do przesyłania wiadomości, gier i innych aplikacji. Inne potencjalne zagrożenia pochodzą z aplikacji, które mogą nieświadomie łączyć się z niebezpiecznymi domenami, nieświadomie dla użytkowników i zespołów bezpieczeństwa. Funkcje ochrony sieci w Microsoft Defender ATP dla Androida pomagają sprostać tym wyzwaniom dzięki: Anti-phishing: Dostęp do niebezpiecznych stron internetowych z SMS / SMS, WhatsApp, e-mail, przeglądarek i innych aplikacji jest natychmiast blokowany. W tym celu Defender korzysta z usługi Microsoft Defender SmartScreen, aby ustalić, czy adres URL jest potencjalnie złośliwy. Działa to w połączeniu z Androidem, aby umożliwić aplikacji sprawdzenie adresu URL w celu zapewnienia ochrony przed atakami typu „phishing”. Jeśli dostęp do złośliwej witryny zostanie zablokowany, użytkownik urządzenia otrzyma powiadomienie o tym z opcjami zezwalającymi na połączenie, może je określić jako bezpiecznie lub odrzucić powiadomienie. Zespoły bezpieczeństwa są powiadamiane... --- - Published: 2020-06-21 - Modified: 2020-06-21 - URL: https://technet-media.pl/news/urzadzenia-samsunga-padly-na-calym-swiecie-po-nieudanej-aktualizacji - Kategorie: News - Tagi: aktualizacja, BD-J5100, BD-J5700, BD-J5900, BD-JM57C, Blue Ray, dvd, HT-J4200, HT-J4500, HT-J5500, kino domowe, problem, Samsung Jak informuje portal Zaufana Trzecia Strona - Od środy przez internet przewija się litania skarg użytkowników różnych modeli odtwarzaczy Blu-ray oraz zestawów kina domowego produkowanych przez Samsunga. Urządzenia, które działały chwilę wcześniej, nagle działać przestają i to w dość nietypowy sposób. Jak na razie nieznana jest przyczyna – ale wszystko wskazuje na nieudaną aktualizację oprogramowania. Sprawdziłem to. I faktycznie. Na forum Samsunga mnóstwo zgłoszeń o "padniętych" urządzeniach. Z relacji użytkowników wynika, że problemem dotknięte są co najmniej następujące modele odtwarzaczy Blu-ray oraz zestawów kina domowego: BD-J5100 BD-J5700 BD-J5900 BD-JM57C HT-J4200 HT-J4500 HT-J5500 samsung bd j5900 Zobacz tutaj: Forum Samsunga. O dziwo, SAMSUNG zaznaczył temat jako rozwiązany i potwierdza, że zna problem, ale na razie nic z nim nie zrobi. Popsuta aktualizacja oprogramowania, która uniemożliwia wgranie poprawionej aktualizacji, to jeden z najgorszych koszmarów producentów. Czy da się zdalnie naprawić popsute odtwarzacze? Raczej nie. Czy da się je naprawić lokalnie, bez pomocy serwisu? Prawdopodobnie nie. Pewnie trzeba będzie wymienić urządzenie. Ale czy SAMSUNG jest gotowy na taką akcję. To już inne pytanie. Zwłaszcza, że wiele modeli z uszkodzonych przez tą nieudaną aktualizację odtwarzaczy nie jest już produkowanych przez Samsunga. A i uważajcie na portalach aukcyjnych. Zapewne niedługo będzie wysyp "okazji" na zakup BlueRay czy Kina domowego Samsunga. --- - Published: 2020-06-21 - Modified: 2020-06-21 - URL: https://technet-media.pl/systemy-operacyjne/windows-10/skaner-uefi-w-microsoft-defender-atp - Kategorie: Windows 10 - Tagi: anti-rootkit, Dynamic Root of Trust (DRTM), exploit, Microsoft Defender ATP, skaner UEFI, SPI, UEFI, Windows Defender System Guard Microsoft Defender rozszerza swoje możliwości ochrony do poziomu oprogramowania wbudowanego o nowy skaner Unified Extensible Firmware Interface (UEFI). W ostatnich latach liczba ataków na sprzęt i oprogramowanie układowe stale rośnie. Windows Defender System Guard pomaga chronić się przed atakami oprogramowania układowego, zapewniając gwarancje bezpiecznego rozruchu poprzez funkcje bezpieczeństwa wspierane sprzętowo, jak Dynamic Root of Trust (DRTM), które jest domyślnie włączone także w komputerach osobistych. Microsoft-Defender-ATP-alert-for-detecing-malicious-code-in-firmware Nowy silnik skanowania UEFI w Microsoft Defender ATP rozszerza te zabezpieczenia, dzięki szerokiemu dostępowi do skanowania oprogramowania układowego. Skaner UEFI jest nowym składnikiem wbudowanego rozwiązania antywirusowego w systemie Windows 10 i daje Microsoft Defender ATP unikalną możliwość skanowania wewnątrz systemu plików oprogramowania układowego i przeprowadzania oceny bezpieczeństwa. Integruje informacje od producentów mikroukładów i dodatkowo rozszerza kompleksową ochronę punktów końcowych zapewnianą przez Microsoft Defender ATP. Jak działa skaner UEFI w Microsoft Defender ATP Nowy skaner UEFI odczytuje system plików oprogramowania układowego w czasie wykonywania poprzez interakcję z mikroukładem płyty głównej. Aby wykryć zagrożenia, wykonuje analizę dynamiczną przy użyciu wielu nowych składników rozwiązania, które obejmują: - UEFI anti-rootkit, który dociera do oprogramowania układowego poprzez interfejs szeregowy (SPI) - Pełny skaner systemu plików, który analizuje zawartość oprogramowania wewnętrznego - Silnik wykrywania, który identyfikuje exploity i złośliwe zachowania. Windows Security Notifications Skanowanie oprogramowania układowego jest koordynowane przez zdarzenia środowiska wykonawczego, takie jak podejrzane obciążenie sterownika i okresowe skanowanie systemu. Wykrywania są zgłaszane w Zabezpieczeniach systemu Windows w obszarze Historia ochrony. Klienci Microsoft Defender ATP będą również widzieć te wykrycia zgłaszane jako alerty w Microsoft Defender Security Center, umożliwiając zespołom... --- - Published: 2020-06-17 - Modified: 2020-06-17 - URL: https://technet-media.pl/e-commerce/dropshipping-poznaj-ten-typ-sprzedazy-internetowej - Kategorie: e-commerce - Tagi: budżet reklamowy, dostawa, e-handel, handel, handlowanie, inbound marketing, klienci, marketing, marketing szeptany, pozyskiwanie, promowanie, sklep internetowy, social media, sprzedaż, sprzedaż internetowa, towar Dropshipping z pewnością nie jest najpopularniejszym modelem sprzedaży, ale coraz częściej pojawia się w kontekście e-handlu. Jest on tak często wspominany głównie za sprawą efektowności handlu i tego, że sprzedajemy produkty, których nie mamy. W tej efektownej formie, przyciągającej uwagę, kryje się jednak wiele plusów i korzyści, które możemy przekuć w realny sukces. Czym zatem jest dropshipping? Jak handluje się w praktyce w taki sposób? Jakie korzyści płyną z dropshippingu? Wszystkie najważniejsze informacje o tym stylu handlu prezentujemy poniżej. Czym jest dropshipping? Dropshipping to model sprzedaży, który polega na wcześniejszym sprzedaniu towaru, a dopiero następnie jego zamówieniu i dostarczeniu do klienta. Ta nietypowa forma sprzedaży ma wiele korzyści i jest wykorzystywana coraz częściej. Dropshipping-ecommerce Dropshipping zakłada zatem sprzedaż danego przedmiotu, a następnie jego zamówienie i opłacenie z pieniędzy, który uzyskaliśmy od naszego klienta. Dostawa odbywa się bezpośrednio z hurtowni, w której zamówiliśmy towar do klienta z pominięciem naszego punktu. Handel w taki sposób jest legalny i wykorzystywany. Może być on zarówno podstawową formą handlu lub jedynie wspomaganiem tradycyjnego. Sam sposób niesie ze sobą wiele korzyści i kilka minusów oraz ma swoją indywidualną charakterystykę. Dropshipping wykorzystuje się głównie w e-handlu, choć można wdrożyć go również w tradycyjnej sprzedaży. Ogólnie dropshipping polega na przerzuceniu ciężaru dostawy na naszego zaopatrzeniowca. Nasza rola — sklepu internetowego sprowadza się do wyszukiwania klientów oraz dostawców i zamawiania produktów odpowiednio taniej po otrzymaniu pieniędzy od naszego klienta w hurtowni. Różnica między ceną sprzedaży, a zlecenia wysłania towaru do naszego klienta jest zyskiem. Aby rozpocząć handel w ten... --- - Published: 2020-06-15 - Modified: 2025-01-18 - URL: https://technet-media.pl/systemy-operacyjne/windows-10/drukowanie-w-systemie-windows-10-jest-przerywane-z-powodu-aktualizacji-microsoft-z-czerwca-2020-r - Kategorie: Windows 10 - Tagi: bufor wydruku, drukarki, KB4557957, KB4560960, Microsoft, Microsoft Update, PCL6 Użytkownicy systemu Windows 10 zgłaszają, że po zainstalowaniu aktualizacji dla urządzeń z systemem Windows 10 w wersjach 1903, 1909 i 2004 wydanych 9 czerwca 2020 r. mają problemy z pracą drukarek zainstalowanych w swoich systemach. KB4560960 oraz KB4557957 KB4560960 i KB4557957, to aktualizacje powodujące te problemy, to aktualizacje zbiorcze, które zostały wydane we wtorek (9 czerwca 2020 r. ) z poprawkami zabezpieczeń dla wielu składników systemu Windows 10, a także ulepszeniami i poprawkami dla różnych funkcji systemu Windows 10. KB4560960 Podsumowanie Z mojej analizy, dotychczasowych zgłoszeń serwisowych, wynika, że jest problem z pracą buforu, w szczególności tam, gdzie zainstalowany jest sterownik PCL6. Spotkałem do tej pory problem współpracy w urządzeniach HP oraz Brother, ale wiem, że dotyczy to również pozostałych jak Canon, Samsung czy Epson. Co mogę zrobić? Obecnie Microsoft, nie reaguje na zgłoszenia użytkowników. W tej sytuacji możesz, albo odinstalować poprawki KB4560960 oraz / lub KB4557957 a także spróbuj zaktualizować sterownik PCL6. Po odinstalowaniu aktualizacji, funkcja drukowania powraca do normalnej pracy. P. S. Nie usuwaj MS Office. Problem z pracą w Wordzie czy Excelu wynika właśnie z problematyczną pracą bufora wydruku po zainstalowaniu wymienionych aktualizacji. Po usunięciu, zwłaszcza KB4560960, poprawna praca pakietu MS Office zostaje przywrócona. --- - Published: 2020-04-28 - Modified: 2025-01-22 - URL: https://technet-media.pl/news/zmiany-w-prawie-telekomunikacyjnym - Kategorie: News - Tagi: Europejski Kodeks Łączności Elektronicznej, firmy telekomunikacyjne, operatorzy, prawo telekomunikacyjne Zwiększenie uprawnień abonentów firm telekomunikacyjnych, w tym możliwość rozwiązania umowy mailem, czy obowiązek poinformowania o automatycznym przedłużaniu umowy – to tylko niektóre zmiany w przyjętym przez rząd w Prawie telekomunikacyjnym. Zmiany w Prawie telekomunikacyjnym Zaproponowane przepisy to pierwszy etap wdrożenia w Polsce Dyrektywy ustanawiającej Europejski Kodeks Łączności Elektronicznej (EKŁE). Pracowaliśmy nad nim od ubiegłego roku, w związku z obecną sytuacją epidemiczną przyspieszyliśmy ich wdrożenie. Zmiany w prawie telekomunikacyjnym Z myślą o kliencie Naszą intencją jest przede wszystkim jak najpilniejsze wprowadzenie prokonsumenckich zmian. To ważne z uwagi na zwiększający się obecnie popyt i znaczenie usług telekomunikacyjnych. Nowe regulacje pozwolą szybciej wdrożyć nowe i lepsze standardy obsługi konsumenckiej. Operatorzy, nie czekając na pełne, systemowe wdrożenie dyrektywy EKŁE już teraz będą mogli rozpocząć wprowadzanie zmian w funkcjonowaniu obsługi swoich abonentów. Zaproponowane przepisy mają na celu zwiększenie uprawnień abonentów firm telekomunikacyjnych. To oni są zazwyczaj słabszą stroną umowy zawieranej z przedsiębiorcą telekomunikacyjnym. Nowe regulacje gwarantują im możliwie najlepsze zabezpieczenia i instrumenty prawne, które umożliwią Polakom korzystanie z usług telekomunikacyjnych bez narażania się na zdarzające się na rynku telekomunikacyjnym nieprawidłowe praktyki. W tym zakresie jedną z ważniejszych zmian jest umożliwienie abonentom rozwiązania umowy o świadczenie usług telekomunikacyjnych w formie elektronicznej. Ta kwestia nie była dotąd regulowana. W praktyce abonent mógł rozwiązać umowę zwykle wyłącznie w formie papierowej. Przyjęcie rozwiązania proponowanego w projekcie umożliwi rozwiązanie umowy z operatorem zdalnie (np. mailem) bez konieczności wypełniania papierowych dokumentów i ich nadawania listem poleconym, czy też złożenia ich w punkcie sprzedaży operatora. Przyjęcie takiego rozwiązania umożliwi np. wypowiedzenie umowy... --- - Published: 2020-04-04 - Modified: 2020-04-04 - URL: https://technet-media.pl/artykuly/ochrona-danych-osobowych-podczas-pracy-zdalnej-infografika - Kategorie: Artykuły - Tagi: bezpieczeństwo, dane osobowe, ochrona, praca zdalna, RODO Jak postępować podczas pracy zdalnej, aby nie naruszyć przepisów o ochronie danych? Jakie zabezpieczenia rekomendować pracownikom? Środki kontroli i zapobiegania rozprzestrzenianiu się COVID-19 będą wymagały większej liczby osób pracujących zdalnie niż zwykle. Poniżej znajduje się kilka porad dotyczących bezpieczeństwa danych osobowych podczas pracy poza biurem. Infografika - Praca zdalna - UODO Ochrona danych osobowych podczas pracy zdalnej Urządzenia Urządzenia i oprogramowanie przekazane przez pracodawcę do pracy zdalnej służą do wykonywania obowiązków służbowych. Dlatego też należy postępować zgodnie z przyjętą w organizacji procedurą bezpieczeństwa. Nie instaluj dodatkowych aplikacji i oprogramowania niezgodnych z procedurą bezpieczeństwa organizacji Upewnij się, że wszystkie urządzenia z jakich korzystasz mają niezbędne aktualizacje systemu operacyjnego (IOS lub Android), oprogramowania oraz systemu antywirusowego. Zanim przystąpisz do pracy, wydziel sobie odpowiednią przestrzeń, tak aby ewentualne osoby postronne, nie miały dostępu do dokumentów, nad którymi pracujesz. Odchodząc od stanowiska pracy każdorazowo blikuj urządzenie, na którym pracujesz. Zabezpieczaj swój komputer poprzez używanie silnych haseł dostępu, wielopoziomowe uwierzytelnianie. Pozwoli to na ograniczenia dostępu do urządzenia, a jednocześnie na ograniczenia ryzyka utraty danych w przypadku radzieży lub zgubienia urządzenia. Podejmij szczególne środki, aby urządzenia z których korzystasz podczas pracy, szczególnie te wykorzystywane do przenoszenia danych, jak dyski zewnętrzne nie zostały zgubione. Jeśli zgubiłeś urządzenie, na którym pracujesz lub zostało skradzione natychmiast podejmij odpowiednie kroki, aby o ile to możliwe, zdalnie wyczyścić jego pamięć. Email Postępuj zgodnie z obowiązującymi zasadami w organizacji dotyczącymi korzystania ze służbowej poczty elektronicznej (e-mail) Używaj przede wszystkim służbowych kont e-mail. Jeśli pracujesz przetwarzając dane osobowe i musisz używać prywatnego e-maila,... --- - Published: 2020-04-03 - Modified: 2025-01-18 - URL: https://technet-media.pl/artykuly/podstawowe-wskazowki-do-zabezpieczenia-danych-w-firmie - Kategorie: Artykuły - Tagi: dane, firma, ochrona Obecnie prowadzenie biznesu nierozłącznie związane jest z wykorzystaniem najnowszych technologii – internetu, komputerów i urządzeń mobilnych. Każdego dnia na świecie przetwarzane są ogromne ilości informacji. Bezpieczeństwo IT i ochrona danych w firmie wymagają zatem odpowiedniego i skutecznego podejścia. W jaki sposób możemy zabezpieczyć naszą infrastrukturę i przechowywane dokumenty? Przedstawiam kilka podstawowych wskazówek. Jak zabezpieczyć dane w firmie Stwórz jasne procedury bezpieczeństwa teleinformatycznego Pierwszym krokiem, jaki powinieneś zrobić, jest stworzenie odpowiednich procedur, we współpracy z zatrudnionym informatykiem lub serwisem, który obsługuje Twoje przedsiębiorstwo. Polityka bezpieczeństwa IT to niezmiernie ważny dokument, który powinien szczegółowo, lecz klarownie opisywać procesy w firmie związane z szeroko pojętą teleinformatyką, takie jak serwisowanie sprzętu, przechowywanie danych, regularną zmianę haseł czy szyfrowanie dysków służbowych laptopów. I nie przerażaj się. Jeżeli prowadzisz jedno-osobową działalność też stwórz procedury. Nie musi to być skomplikowane. Procedura to po prostu ustalony sposób postępowania. Przykładowo - Raz na dwa tygodnie należy podłączyć dysk zewnętrzny do komputera i zrobić kopię zapasową danych. Stwórz sobie tabele np. w dokumentach Google - dodaj termin przypominający co dwa tygodnie o konieczności wykonania kopii do kalendarza Google i w momencie wykonywania zaznacz w tabeli, że wykonano i określ kolejny termin. To będzie Twoja procedura wykonywania kopii zapasowych w firmie. Edukuj pracowników w zakresie bezpieczeństwa IT Jeżeli stworzona zostanie odpowiednia dokumentacja, należy odpowiednio edukować pracowników w zakresie jej stosowania. Świadomość ludzi jest najistotniejszym czynnikiem, który pozwala skutecznie chronić informacje przechowywane w formie elektronicznej przed utratą, wyciekiem lub atakiem hakerów. Ważne jest również organizowanie szkoleń prowadzonych przez profesjonalne firmy zewnętrzne, a... --- - Published: 2020-04-02 - Modified: 2025-01-18 - URL: https://technet-media.pl/artykuly/wykorzystanie-technologii-chmury-w-medycynie - Kategorie: Artykuły - Tagi: chmura, cloud, dane, technologia, technologie chmurowe, usługi, współdzielenie W ostatnich latach coraz popularniejsza staje się chmura obliczeniowa, która pozwala na łatwe tworzenie aplikacji w korzystnym dla klienta, jak i autora modelu SaaS (Software as a service - w skrócie SaaS, z ang. oprogramowanie jako usługa – jeden z modeli chmury obliczeniowej, w którym aplikacja jest przechowywana i wykonywana na komputerach dostawcy usługi i jest udostępniana użytkownikom przez Internet). Technologia chmury w medycynie Czym jest chmura obliczeniowa? W największym uproszczeniu możemy ją traktować jako swego rodzaju „czarną skrzynkę”, do której podłączamy się przez zdalne połączenie internetowe, chcąc korzystać z określonych usług, ponosząc jedynie opłaty subskrypcyjne. Jako użytkowników nie interesuje nas wewnętrzna struktura czy wydajność infrastruktury. To wszystko zapewnia nam usługodawca. Nie ma tutaj konieczności ponoszenia kosztów rozwoju infrastruktury czy jednorazowego zakupu licencji na rok lub dłuższy okres. Umożliwia to korzystanie z najnowszych rozwiązań technologicznych bez wydawania dużych pieniędzy. Dużą zaletą rozwiązań w technologii cloud jest możliwość łatwego współdzielenia dokumentów i projektów pomiędzy pracownikami na całym świecie. Bez problemu możemy nadawać i odbierać im uprawnienia do wglądu, tworzenia czy modyfikacji plików. Zwiększa się w ten sposób kontrola nad przetwarzaniem danych, zarazem podnosi poziom bezpieczeństwa teleinformatycznego. Technologia cloud computing w służbie medycynie Łatwy dostęp z różnych urządzeń w dowolnej lokalizacji objętej zasięgiem internetu i brak konieczności przechowywania danych oraz wykonywania obliczeń na własnym sprzęcie to niejedyne zalety, jakie niesie za sobą chmura obliczeniowa. Jakie zalety ma technologia cloud computing stosowana w medycynie? Jak jest wykorzystywana? Rozwiązania chmurowe znacząco ułatwiają archiwizowanie oraz udostępnianie dokumentacji medycznej podmiotom, które muszą z niej korzystać każdego... --- - Published: 2020-03-30 - Modified: 2025-01-18 - URL: https://technet-media.pl/news/hikvision-wprowadza-na-rynek-linie-produktow-ekranow-led - Kategorie: News - Tagi: ekrany LED, Hikvision, LED Firma Hikvision, wiodący na świecie dostawca innowacyjnych produktów i rozwiązań bezpieczeństwa wideo, wprowadziła na rynek pełną linię wyświetlaczy LED, które zapewniają płynne, kolorowe obrazy w wysokiej jakości. Wewnętrznie opracowane i wyprodukowane ekrany LED firmy Hikvision obejmują technologie ekranów małych plamek LED, wewnętrznych stałych LED, zewnętrznych LED i przezroczystych LED znajdujących zastosowanie w szerokiej gamie potrzeb. Hikvision - nowe telewizory LED Firma Hikvision cieszy się latami doświadczenia w zapewnianiu wyświetlaczy na potrzeby centrów monitoringu, a wprowadzenie nowej serii ekranów LED jest także symbolem wejścia Hikvision na międzynarodowy, komercyjny rynek znaków cyfrowych. Jest to kolejnym historycznym wydarzeniem w ciągłej ekspansji firmy z korzeni w ochronie do innych obszarów biznesowych. Nowe ekrany LED firmy Hikvision Nowe ekrany LED firmy Hikvision zostały opracowane specjalnie w odpowiedzi na rosnące zapotrzebowania rynkowe ze strony przedsiębiorstw i organizacji zapewniania bezpieczeństwa publicznego, firm reklamowych i branży rozrywki. Nowe wyświetlacze LED mają stać się idealnym rozwiązaniem w centrach monitoringu, salach spotkań, na wewnętrznych i zewnętrznych ekranach reklamowych, na wydarzeniach na żywo z publicznością i w wielu innych scenariuszach. Dzięki wyjątkowej technologii renderowania obrazu ekrany LED firmy Hikvision zapewniają użytkownikom wierny obraz i wideo z wyjątkowo wysoką rozdzielczością. Wyposażone w technologię przetwarzania obrazu Pix Master ekrany są źródłem większej ostrości obrazu, dynamicznego kontrastu, nasycenia i większej jasności z każdej strony. Inne funkcje: - zdalna kontrola: użytkownicy mogą zdalnie kontrolować wyświetlacze dzięki łatwej w użyciu, wielofunkcyjnej karcie; - zmiana trybu temperatury koloru jednym przyciskiem: obsługa zmiany trybu temperatury koloru jednym przyciskiem sprawia, że obraz sprawdzi się w praktycznie każdym zastosowaniu; -... --- - Published: 2020-03-17 - Modified: 2025-01-18 - URL: https://technet-media.pl/artykuly/na-co-sie-zgadzamy-korzystajac-z-portali-spolecznosciowych - Kategorie: Artykuły - Tagi: facebook, instagram, pinterest, portale społecznościowe, social media, twitter Czy zdjęcia publicznie udostępnione na Facebooku i Instagramie wciąż są nasze? Czy możemy publikować zdjęcia, na których są inne osoby? Na co się zgadzamy korzystając z portali społecznościowych? korzystanie z portali Regulaminy portali społecznościowych, które po akceptacji przez użytkownika są formą umowy, określają prawa i obowiązki zarówno użytkownika jak i właściciela serwisu. W przeciwieństwie jednak do typowych umów, których treść kształtowana jest w oparciu o uzgodnione przed obie strony postanowienia tu reguły są niejako „narzucane” przez właściciela serwisu. Brak możliwości modyfikacji regulaminu może rodzić przekonanie, że jedyny wybór, jaki może dokonać przyszły użytkownik jest albo akceptacja regulaminu albo rezygnacja. Analiza regulaminów Facebooka i Instagrama, pokazuje jednak, że ich użytkownicy nie są całkowicie pozbawieni wpływu, na to, co dzieje się z materiałami, które w nich umieszczają. Po pierwsze użytkownik jest właścicielem umieszczanych w serwisie treści i może dzięki ustawieniom prywatności określać krąg, dla którego będą dostępne. Regulamin Instagrama mówi, że serwis nie rości sobie praw własności do treści przesyłanych przez użytkowników. Warto jednak pamiętać, że udostępnienie treści jako publicznej, jest równoznaczne z wyrażeniem zgody na korzystanie z niej przez innych użytkowników, a także osoby trzecie. Jeżeli zatem udostępnimy publicznie nasze zdjęcie, musimy liczyć się z tym, że utracimy kontrolę, nad dalszym jego rozpowszechnianiem i sposobem wykorzystania. W tym przypadku bowiem nawet skasowanie zdjęcia może okazać się nieskutecznym sposobem usunięcia go z sieci, bo fotografia mogła zostać wcześniej przez kogoś pobrana. Zakres wykorzystania publicznie udostępnionych zdjęć nie jest jednak nieograniczony. Korzystanie z fotografii w sposób naruszający przepisy ustawy karnej, powodując np. zniewagę... --- - Published: 2020-03-12 - Modified: 2025-01-18 - URL: https://technet-media.pl/security-incident-report/avast-wylacza-silnik-javascript - Kategorie: Security Incident Report - Tagi: Avast, błąd, JavaScript Avast wyłącza silnik JavaScript w swoim programie antywirusowym po poważnym błędzie. Czeski producent oprogramowania antywirusowego Avast podjął ekstremalny krok w celu wyłączenia głównego komponentu swojego programu antywirusowego po tym, jak badacz bezpieczeństwa znalazł niebezpieczną lukę, która zagraża wszystkim użytkownikom firmy. Luka w zabezpieczeniach została wykryta w silniku JavaScript Avast, wewnętrznym składniku programu antywirusowego Avast, który analizuje kod JavaScript pod kątem złośliwego oprogramowania, zanim pozwala mu się uruchomić w przeglądarkach lub klientach pocztowych. Wykorzystanie tego typu błędu jest banalne. Wystarczy wysłać użytkownikowi złośliwy plik JS lub WSH pocztą e-mail lub nakłonić użytkownika do uzyskania dostępu do pliku typu „złapany w pułapkę” za pomocą złośliwego kodu JavaScript. Przeczytaj więcej w tym artykule: https://www. zdnet. com/article/avast-disables-javascript-engine-in-its-antivirus-following-major-bug/ --- - Published: 2020-03-05 - Modified: 2025-01-18 - URL: https://technet-media.pl/systemy-operacyjne/android/google-naprawia-blad-mediatek - Kategorie: Android, News, Security Incident Report - Tagi: Android Fire, CVE-2020-0069, MediaTek W tym miesiącu Google opublikowało łaty dla ponad 70 luk w zabezpieczeniach oprogramowania Android. Wreszcie naprawiając lukę w zabezpieczeniach dla chipsetów MediaTek, o których mówi się, że od miesięcy działają z podatnością, wpływając na miliony urządzeń. Luka CVE-2020-0069 nadal nie była aktualizowana w bazie danych MITER CVE w chwili pisania tego tekstu. Błąd zaczął się jako obejście rootowania tabletów z Androidem Fire. Android - Podatność MediaTek Google klasyfikuje CVE-2020-0069 jako błąd podniesienia uprawnień w sterowniku kolejki poleceń MediaTek i nadaje mu jedynie wysoki wskaźnik ważności w biuletynie. Jednak deweloperzy XDA klasyfikują tę lukę jako krytyczną, z wynikiem 9,3, oznaczając ją jako „MediaTek-su”. Błąd pozwala atakującemu uzyskać dostęp do roota na urządzeniu z Androidem bez odblokowywania bootloadera, kopiując skrypt na swoje urządzenie i uruchamiając go w powłoce. Ostrzega, że każda aplikacja na danym telefonie może skopiować skrypt do swojego prywatnego katalogu i uruchomić go w celu zrootowania systemu. Przeczytaj o wszystkich poprawkach wprowadzonych do tej pory w marcu: https://nakedsecurity. sophos. com/2020/03/04/google-fixes-mediatek-bug-in-android-march-patches/ --- - Published: 2020-03-04 - Modified: 2025-01-18 - URL: https://technet-media.pl/news/nowe-mozliwosci-wyswietlania-postow-na-portalu-mewe - Kategorie: News - Tagi: Jason Hadry, Mark Weinstein, MeWe 2 marca, Jason Hadry - administrator grupy MeWe Wiadomości i Aktualizacje na portalu społecznościowym MeWe ogłosił oczekiwaną zmianę w sposobie kontroli wyświetlania postów. Dlaczego to ważne? MeWe to sieć społecznościowa, która w przeciwieństwie do Facebooka nie manipuluje kanałem informacyjnym. Oznacza to, że widzisz 100 % postów kontaktów oraz stron i grup, z którymi chcesz się połączyć. MeWe - zmiana w sposobie wyświetlania strumienia Zmiana polega na dodaniu przycisku kontroli nad strumieniem informacji. Od teraz możesz wybrać czy chcesz przejrzeć cały feed czy aktualności grup, stron lub znajomych. MeWe MeWe powstało w Albuquerque w Nowym Meksyku jako wizja wymyślona podczas obiadu najlepszych przyjaciół, którzy byli założycielami wczesnych sieci społecznościowych. Wraz ze wzrostem popularności Facebooka poczuli, że zaczęło zanikać coś kluczowego dla ludzkości - duch ludzi oraz podstawa prywatności. Wielkie koncerny technologiczne zaczęły traktować nas jak produkty. Ludzie rejestrują się na swoich serwisach i są oznaczani, personalizowani i kategoryzowani a publikowana przez nich treść jest gromadzona i przetwarzana. Następnie zebrane i odpowiednio przefiltrowane dane są sprzedawane reklamodawcom i politykom. Założyciel MeWe - Mark Weinstein - marzył o następnej generacji w komunikacji internetowej. Tak powstał MeWe, bez reklam, bez targetowania. Jeżeli zdecydujesz się dołączyć do MeWe - odwiedź mój profil - https://mewe. com/i/marcinwojcik --- - Published: 2020-02-29 - Modified: 2025-01-22 - URL: https://technet-media.pl/g-data/g-data-wdrozyla-technologie-beast - Kategorie: G DATA - Tagi: antywirus, BEAST, DeepRay, G DATA, Tim Berghoff Nowa technologia G DATA - BEAST chroni przed nowym i wcześniej nieznanym złośliwym oprogramowaniem. W przeciwieństwie do konwencjonalnej analizy zachowania, BEAST rejestruje całe zachowanie od momentu otwarcia pliku - nie tylko poszczególne procesy. W ten sposób dokładnie wykrywa złośliwe procesy i może je natychmiast zatrzymać. BEAST "BEAST demaskuje złośliwy kod na podstawie jego zachowania i natychmiastowo zatrzymuje podejrzane procesy. Ta zupełnie nowa technika proaktywna jest obecnie zawarta we wszystkich produktach G DATA przeznaczonych na systemy Windows. Nowe rozwiązania bezpieczeństwa G DATA chronią prywatnych użytkowników sieci podczas surfowania, zakupów i bankowości online. Antywirusy są już dostępne w sklepach specjalistycznych i internetowych, w sieciach elektromarketów oraz na stronie producenta. " - podaje na swojej stronie producent „Hakerzy wciąż próbują nowych strategii infekcji i ataku na komputery swoich ofiar. Wraz ze wzrostem tempa ich pracy, my w G DATA skupiamy się na najnowszych technologiach, by być zawsze o jeden krok z przodu. Naszym najnowszym osiągnięciem w dziedzinie ochrony antywirusowej jest BEAST. Uwalniamy bestię! Technologia rozpoznaje złośliwe procesy na podstawie wykrycia opartego na zachowaniu i natychmiast je zatrzymuje” - mówi Tim Berghoff, ewangelista bezpieczeństwa G DATA. Najlepsza ochrona dla systemu Windows z inteligentnymi technologiami G DATA DeepRay i BEAST. Od teraz wykrywanie oparte jest na sztucznej inteligencji i analizie zachowania, by wyeliminować zakamuflowane czy nowe, jeszcze nieznane złośliwe oprogramowanie. Aktualizacja oprogramowania G DATA w ramach trwania licencji do najnowszej dostępnej na rynku wersji była i będzie zawsze darmowa. Masz pytania? tel. Office: +48 59 300 32 03 tel. Technical Support: +48 603-344-390 tel. Customer... --- - Published: 2020-02-26 - Modified: 2025-01-18 - URL: https://technet-media.pl/webroot/webroot-i-aktualizacja-mac-os-catalina-10-15-4 - Kategorie: Webroot - Tagi: antywirus, bug, Catalina, Mac OS Apple ogłosiło aktualizację do najnowszego systemu operacyjnego macOS Catalina, 10. 15. 4. Firma Apple nie ogłosiła jeszcze daty wydania tej wersji, ale już wiemy że Webroot ma mały bug. Po zaakceptowaniu aktualizacji Apple wyświetli jednorazowy komunikat wyskakujący wszystkim klientom sieci Webroot Business Endpoint Protection i Webroot SecureAnywhere. Apple OS Catalina 10. 15. 4 and Webroot Komunikat informuje użytkowników, że Webroot jest niekompatybilny z OS Catalina 10. 15. 4. To okienko pojawia się tylko raz. Po zaakceptowaniu zarówno system jak i antywirus działają normalnie. Ten komunikat wyskakujący jest spowodowany obecną wersją Webroot Business Endpoint Protection korzystającą ze starszej funkcji Apple. Webroot działa już nad poprawką i jak tylko będzie dostępna nastąpi aktualizacja antywirusa. Zobacz ten wpis - https://community. webroot. com/news-announcements-3/catalina-update-one-time-pop-up-expected-for-macos-users-342355 --- - Published: 2020-02-19 - Modified: 2025-01-18 - URL: https://technet-media.pl/security-incident-report/wtyczka-themegrill-demo-importer-z-podatnoscia-umozliwiajaca-przejecie-strony - Kategorie: Security Incident Report, Wordpress - Tagi: bazy danych, exploit, luka, ThemeGrill, Wordpress Błąd wtyczki pozostawia do 200 000 witryn WordPress zagrożonych atakiem. Poprawka jest dostępna, więc upewnij się, że wykonałeś aktualizację. Stwierdzono, że popularna wtyczka do motywów WordPress, która jest zainstalowana na około 200 000 witryn, zawiera poważną lukę, która w przypadku nadużycia może umożliwić zdalnym atakującym wyczyszczenie witryn i uzyskanie do nich dostępu administracyjnego. Theme Grill demo importer Odkryta przez WebARX, luka w zabezpieczeniach wpływa na wtyczkę ThemeGrill Demo Importer, która jest instalowana z motywami witryny zaprojektowanymi przez firmę deweloperską ThemeGrill. Administratorzy witryny WordPress mogą używać wtyczki do importowania treści demonstracyjnych, widżetów i ustawień oraz łatwego dostosowywania motywu swojej witryny. Jednak przez trzy lata wtyczka cierpiała na lukę w zabezpieczeniach, która pozostawiała witryny otwarte na zdalne ataki. W wersjach od 1. 3. 4 do 1. 6. 1 „istnieje luka, która pozwala każdemu nieuwierzytelnionemu użytkownikowi wyczyścić całą bazę danych do jej domyślnego stanu, po którym są automatycznie logowani jako administrator”, czytamy w raporcie. „Aby zostać automatycznie zalogowanym jako administrator, w bazie danych musi znajdować się użytkownik o nazwie„ admin”. Niezależnie od tego warunku baza danych nadal zostanie wyczyszczona do stanu domyślnego ”- powiedzieli naukowcy. Exploit działa tylko wtedy, gdy wtyczka jest aktywowana. Tak czy inaczej, firma podkreśliła, że exploit nie wymaga podejrzanie wyglądającego ładunku - podobnie jak exploit wykorzystujący krytyczną lukę w infiniteWP Client i wtyczkach WP Time Capsule, który został ujawniony pięć tygodni temu. WebARX poinformował, że odkrył i zgłosił najnowszą lukę w zabezpieczeniach twórcy narzędzia 6 lutego. Poprawka została ostatecznie dostarczona wraz z wersją wtyczki 1. 6. 2 15 lutego.... --- - Published: 2020-02-15 - Modified: 2020-02-15 - URL: https://technet-media.pl/security-incident-report/aplikacja-photosquared-udostepnia-zdjecia-klientow-i-etykiety-wysylkowe - Kategorie: News, Security Incident Report - Tagi: app, Apple Store, Google Play, PhotoSquared Popularna aplikacja do drukowania zdjęć PhotoSquared ujawniła tysiące zdjęć klientów, adresów i szczegółów zamówień. Co najmniej 10 000 etykiet wysyłkowych było przechowywanych w publicznej chmurze Amazon Web Services (AWS). W koszyku nie było hasła, dzięki czemu każdy, kto znał łatwy do odgadnięcia adres internetowy, miał dostęp do danych klientów. Zbyt często te segmenty pamięci AWS są źle skonfigurowane i ustawione na „publiczne”, a nie „prywatne”. photosquared Ujawnione dane obejmowały zdjęcia w wysokiej rozdzielczości przesłane przez użytkowników i wygenerowane etykiety wysyłkowe, datowane na 2016 rok, i były aktualizowane z dnia na dzień. Zgodnie z listą Google Play aplikacja ma ponad 100 000 użytkowników . Nie wiadomo, jak długo dane do przechowywania były publicznie dostępne. Badacze bezpieczeństwa podali dane TechCrunch, który dopasował wiele etykiet wysyłkowych do istniejących rejestrów publicznych i skontaktował się ze PhotoSquared w środę, aby ostrzec o niezabezpieczonym dostępie. Keith Miller, dyrektor generalny Strategic Factory, która jest właścicielem PhotoSquared, potwierdził, że dane nie były już ujawniane; Miller odmówił jednak powiedzenia, czy planuje poinformować klientów lub organy regulacyjne zgodnie z przepisami dotyczącymi powiadamiania o naruszeniu danych. W momencie pisania tego tekstu PhotoSquared nie wspomniał o luce w zabezpieczeniach na swojej stronie internetowej ani na kontach w mediach społecznościowych. Źródło: https://techcrunch. com/2020/02/14/photosquared-shipping-labels-exposed/ Zdjęcie: https://photosquared. com/ --- - Published: 2020-02-13 - Modified: 2025-01-17 - URL: https://technet-media.pl/systemy-operacyjne/linux/ubuntu/wydano-ubuntu-18-04-4-lts - Kategorie: Ubuntu - Tagi: aktualizacje, Gnome, kernel, NVIDIA Zespół Ubuntu z przyjemnością ogłasza wydanie Ubuntu 18. 04. 4 LTS (ang. Long Term Services - Wsparcie długoterminowe) również dla produktów Desktop, Server i Cloud jak innych dystrybucji Ubuntu z długoterminowym wsparciem. Ubuntu 18. 04. 4 LTS Released with Linux Kernel 5. 3 Ubuntu 18. 04. 4 LTS Released with Linux Kernel 5. 3 System zawiera poprawki luk i błędów, jakie wykryto od wydania 18. 04. 3 LTS z sierpnia 2019 r. Są to przede wszystkim usprawnienia związane ze środowiskiem GNOME i obsługą snapów, ale też sterownikami, w tym sterownikiem graficznym Nvidii. Jest dystrybuowany z jądrem Linux 5. 3 jako Hardware Enablement Stack, aby zapewnić obsługę nowego sprzętu. Serwer Ubuntu domyślnie instaluje jądro GA; jakkolwiek możesz wybrać jądro HWE z bootloadera instalatora. Najważniejsze zmiany w Ubuntu 18. 04. 4 LTS - Zaktualizowanie własnościowych sterowników Nvidii, które są dostarczane wraz z Ubuntu. - Poprawki w GNOME pod kątem UI. - Nową wersję klienta pocztowego Mozilla Thunderbird. - Naprawienie wykrywania środowisk WSL (Windows Subsystem for Linux) i poprawne wykonywanie X11 oraz PulseAudio. - Odświeżenie kontenera snap. - Wyrzucenie launchera Amazon Web. Wsparcie HWE ma potrwać do sierpnia 2020 r. Wtedy to pojawi się Ubuntu 18. 04. 5 LTS. Od kwietnia dostępne powinno być też nowe Ubuntu 20. 04 LTS, do którego również będzie można przeprowadzić bezpośrednią aktualizację. Wersja 18. 04. 4 LTS zawiera wiele aktualizacji i jest dostępna również na nośniku instalacyjnym. Odmiany Ubuntu Kubuntu 18. 04. 4 LTS, Ubuntu Budgie 18. 04. 4 LTS, Ubuntu MATE 18. 04. 4 LTS, Lubuntu... --- - Published: 2020-01-29 - Modified: 2020-08-13 - URL: https://technet-media.pl/social-media/facebook/jak-wylaczyc-sledzenie-aktywnosci-poza-facebookiem - Kategorie: Facebook Teraz możesz zobaczyć i kontrolować dane, które aplikacje i strony internetowe udostępniają na Facebooku. Off Facebook Activity Co to jest aktywność poza Facebookiem? Aktywność poza Facebookiem obejmuje informacje, jakie firmy i organizacje udostępniają nam na temat Twoich interakcji z nimi. Interakcje to na przykład wyświetlenie witryny lub zalogowanie się do aplikacji za pośrednictwem Facebooka. Aktywność poza Facebookiem nie obejmuje list klientów, jakie są używane przez firmy do wyświetlania trafnych reklam unikatowej grupie klientów. Chociaż narzędzie aktywności poza Facebookiem nie jest zupełnie nowe (zostało wprowadzone w sierpniu ubiegłego roku), jest teraz dostępne dla użytkowników Facebooka na całym świecie. Narzędzie nie tylko pozwala zobaczyć, które aplikacje i strony internetowe wysyłają twoje informacje do Facebooka, ale także pozwala wyczyścić Twoją aktywność poza Facebookiem, a także ją wyłączyć. W jaki sposób Facebook otrzymał informacje o Twojej aktywności? Kiedy odwiedzisz witrynę lub użyjesz aplikacji, takie firmy lub organizacje mogą nam udostępnić informacje dotyczące Twojej aktywności przy użyciu naszych narzędzi biznesowych. Korzystamy z tej aktywności, aby spersonalizować Twoje doświadczenia, na przykład w celu wyświetlania Ci trafnych reklam. Ponadto wymagany, aby firmy i organizacje przedstawiały ludziom powiadomienie przed użyciem naszych narzędzi biznesowych. Wiele aplikacji i witryn jest bezpłatnych, ponieważ są obsługiwane przez reklamy online. Aby dotrzeć do osób, którym bardziej zależy na tym, co sprzedają, firmy często udostępniają dane o interakcjach ludzi w swoich witrynach z platformami reklamowymi i innymi usługami. Tak działa Internet, ale biorąc pod uwagę, że przeciętny człowiek posiadający smartfon ma ponad 80 aplikacji i korzysta z nich około 40 każdego miesiąca, może być... --- - Published: 2020-01-24 - Modified: 2020-01-24 - URL: https://technet-media.pl/news/lastpass-omylkowo-usuwa-rozszerzenie-ze-sklepu-chrome-powodujac-awarie - Kategorie: News LastPass spowodował przypadkową awarię 22 stycznia 2020 roku, gdy przez pomyłkę usunął rozszerzenie LastPass ze sklepu Chrome Web Store, co spowodowało, że użytkownicy widzieli błędy 404 podczas próby pobrania i zainstalowania go na swoich urządzeniach. LastPass „Rozszerzenie LastPass w Chrome Web Store zostało przez nas przypadkowo usunięte i współpracujemy z zespołem Google, aby przywrócić go JAK NAJSZYBCIEJ” - powiedziała dzisiaj obsługa LastPass w aktualizacji na Twitterze. „Nadal możesz uzyskać dostęp do konta, logując się na naszej stronie internetowej”. Problemy z LastPass zaczęły się od zgłoszenia przez użytkowników, że nie mogą pobrać rozszerzenia LastPass Chrome, a firma informująca o problemie na stronie statusu. „Centrum operacji sieciowych bada raporty o tym, że użytkownicy Chrome napotykają błędy 404 podczas pobierania rozszerzenia LastPass Chrome” - czytamy w wstępnym opisie incydentu . LastPass radził także użytkownikom w kolejnej aktualizacji, opublikowanej godzinę później, aby korzystali z Web Vault lub aplikacji mobilnej, a nawet korzystali z LastPass z inną przeglądarką, którą wybrali, dopóki problem nie zostanie znaleziony i naprawiony. Cztery godziny później zidentyfikowano problem związany z problemami z pobieraniem rozszerzeń, a firma obwinia go o przypadkowe usunięcie rozszerzenia LastPass Chrome z Google Chrome Store. Aktualizacja 23 stycznia, 13:37 EST: Menedżer ds. PR LastPass Lauren Christopherson wysłała następujące oświadczenie, aby wyjaśnić, że nie jest to przerwa w świadczeniu usług: Chciałam wyjaśnić, że nie jest to awaria rozszerzenia LastPass Chrome. Jak wiadomo, pobieranie jest tymczasowo niedostępne, co zostanie wkrótce rozwiązane. Czekamy tylko na Google, aby dokończyć ich recenzję i opublikować ponownie. Użytkownicy mogą nadal uzyskiwać dostęp do swojego skarbca... --- - Published: 2020-01-14 - Modified: 2020-01-14 - URL: https://technet-media.pl/news/microsoft-konczy-wsparcie-systemu-windows-7 - Kategorie: News, Windows 7 - Tagi: aktualizacje, Microsoft, Microsoft Update, Windows, Windows 7, wsparcie Od dziś (14 stycznia 2020 roku) system operacyjny Windows 7 traci rozszerzone wsparcie Microsoft. Co to oznacza? Od dziś nie będziesz już otrzymywać aktualizacji zabezpieczeń, nie uzyskasz żadnej pomocy technicznej od obsługi klienta Microsoft. W związku z tym Twój system będzie podatny na różne formy złośliwego oprogramowania i innych zagrożeń. Windows 7 Co robić? - Rozważ zmianę systemu operacyjnego na inny - Koniecznie zabezpiecz swój komputer oprogramowaniem antywirusowym, które ochroni Cię przed zagrożeniami cybernetycznymi. Jak podaje PAP firmy, które korzystają z oprogramowania funkcjonującego tylko na Windowsie 7 mogą płacić firmie Microsoft za dalsze wspieranie wersji Professional i Enterprise aż do 2023 r. Opłaty w programie Windows 7 Extended Security Updates wynoszą jednak od 25 USD do 200 USD za pojedynczy komputer i rosną z każdym rokiem. BBC przypomniało, że to właśnie komputery z niezaktualizowanym Windowsem 7 oraz niewspieranym już wtedy Windowsem XP były powodem głośnego ataku za pomocą ransomware WannaCry na systemy brytyjskiego National Health Service w maju 2017 r. CNet przypomniał, że firma Microsoft przy premierze Windowsa 10 oferowała darmową aktualizację do najnowszego systemu dla użytkowników Windows 7, 8 i 8. 1. Miała być ona ważna do lipca 2016 r. Serwis wskazał jednak na doniesienia o wciąż aktywnej ofercie z 2017 r. , a dziennikarce strony udało się przeprowadzić aktualizację jeszcze w listopadzie 2019 r. W styczniu 2020 r. czytelnicy serwisu informowali zaś, że nadal możliwa jest zmiana wersji systemu z Windows 7 na Windows 10. --- - Published: 2020-01-09 - Modified: 2020-01-09 - URL: https://technet-media.pl/security-incident-report/krytyczna-luka-w-zabezpieczeniach-modulow-prestashop - Kategorie: Security Incident Report - Tagi: luka, PHPUnit, PrestaShop Atakujący wykorzystują lukę w popularnej zależności wykorzystywanej przez moduły do przejęcia kontroli nad witrynami PrestaShop. PrestaShop 7 stycznia na witrynie build (https://build. prestashop. com/news/critical-security-vulnerability-in-prestashop-modules/) ogłoszono poważną lukę, którą zgłosił Francis Ladeuil. Zauważono, że osoby atakujące wykorzystują lukę w zabezpieczeniach PHPUnit w celu wykonania dowolnego kodu na serwerach z witrynami PrestaShop. Problem został rozwiązany w PHPUnit 7. 5. 19 i 8. 5. 1. Według naszej wiedzy wszystkie poprzednie wersje są podatne na atak, przynajmniej w przypadku niektórych konfiguracji serwerów. Jak sprawdzić podatność Połącz się ze swoim sklepem przez FTP lub dostęp do powłoki i spójrz na katalog „vendor” w głównym folderze prestashop i wewnątrz każdego z modułów: / vendor / modules / / vendor Jeśli w wyżej wymienionych katalogach znajduje się katalog o nazwie „phpunit”, twój sklep może być narażony na ataki. PHPUnit PHPUnit jest biblioteką programistyczną i nie jest potrzebna do normalnego funkcjonowania witryny, więc możesz po prostu usunąć wszystkie wyżej wymienione katalogi „phpunit”. To powinno pomóc zamknąć wektor ataku. Na serwerze Linux można to zrobić szybko za pomocą następującego wiersza poleceń bash z modułów / folderu sklepu: find . -type d -name "phpunit" -exec rm -rf {} \; To polecenie wymaga odpowiednich uprawnień użytkownika. Możesz także usunąć foldery „phpunit” ręcznie przez FTP. Pamiętaj, że nawet jeśli wykonasz to czyszczenie, twój sklep mógł zostać już zagrożony. Według naszej analizy większość atakujących umieszcza nowe pliki w systemie plików lub modyfikuje istniejące pliki, takie jak AdminLoginController. php. Oto niewyczerpująca lista znanych złośliwych plików, które mogą wskazywać na zaatakowany sklep: Nazwa pliku XsamXadoo_Bot.... --- - Published: 2020-01-03 - Modified: 2020-01-03 - URL: https://technet-media.pl/news/katalog-odpadow-rozporzadzenie-ministra-klimatu - Kategorie: News - Tagi: Baza Danych Odpadowych, BDO, Katalog odpadów 3 stycznia ukazało się wyczekiwane rozporządzenie Ministra Klimatu w sprawie katalogu odpadów. 1 stycznia 2020 r. weszło w życie rozporządzenie Ministra Klimatu z dnia 23 grudnia 2019 r. w sprawie rodzajów odpadów i ilości odpadów, dla których nie ma obowiązku prowadzenia ewidencji odpadów (Dz. U. z 2019 r. poz. 2531). Podmiot, który wytwarza tylko odpady określone w tym rozporządzeniu, we wskazanych w nim ilościach, jest zwolniony z obowiązku wpisu do Rejestru-BDO. Wpis do Rejestru BDO Marszałek województwa dokonuje wpisu do Rejestru-BDO na wniosek, wytwórców odpadów obowiązanych do prowadzenia ewidencji odpadów (art. 50 ust. 1 pkt 5 ustawy o odpadach). Zatem jeżeli podmiot wytwarza odpady, dla których nie prowadzi ewidencji odpadów, to nie musi składać wniosku o wpis do Rejestru-BDO. W nowym rozporządzeniu ustalone zostały większe limity ilości odpadów, które dotychczas były objęte zwolnieniem z obowiązku prowadzenia ewidencji (np. dla zużytych tonerów, drukarek) oraz dodano nowe rodzaje odpadów. Katalog odpadów W wielu przypadkach wskazane w rozporządzeniu rodzaje odpadów są wytwarzane w ciągu roku w niewielkich ilościach np. w sektorze usług i handlu detalicznego, które prowadzone są często na zasadach jednoosobowej działalności gospodarczej. W ramach takiej działalności powstają głównie odpady komunalne, które odbierane są w ramach gminnego systemu gospodarki odpadami, np. odpady opakowaniowe, które często powstają w niewielkich ilościach w wyniku prowadzonej działalności przez małe punkty usługowe, handlowe lub biurowe, w wyniku np. rozpakowywania opakowań zbiorczych zakupionych produktów, zużywania opakowanych produktów służących świadczeniu usług (np. zakłady fryzjerskie, kosmetyczne). Przepisy rozporządzenia dotyczą wyłącznie tych odpadów opakowaniowych, które nie są klasyfikowane jako odpady komunalne,... --- - Published: 2020-01-03 - Modified: 2020-01-03 - URL: https://technet-media.pl/news/oswiadczenie-producenta-novitus-w-sprawie-akcji-serwisowej-drukarek-delio - Kategorie: News - Tagi: akcja serwisowa, awaria, COMP SA, Delio, drukarki fiskalne, NOVITUS Zarząd COMP SA wydał oświadczenie w sprawie przebiegu akcji serwisowej drukarek Delio oraz przyjętej procedury naprawczej. Akcja serwisowa NOVITUS DELIO Treść oświadczenia W związku z awarią drukarek fiskalnych typu Delio, niniejszym, Zarząd COMP S. A. oświadcza, iż zwołał sztab kryzysowy celem zdiagnozowania awarii oraz zbadania możliwości jej usunięcia i, na podstawie ustaleń tego sztabu, oświadcza, że drukarki te wyprodukowane zostały zgodnie z Rozporządzeniem Ministra Gospodarki z dnia 27 sierpnia 2013 roku w sprawie kryteriów i warunków technicznych, którym muszą odpowiadać kasy rejestrujące. W oparciu o te przepisy, producent, jako podmiot wprowadzający do obrotu poszczególne typy drukarek Delio, uzyskał decyzje homologacyjne. Awaria drukarek wystąpiła w zakresie pracy zegara wskazującego datę i czas, który stanowi element drukarki. Błąd zegara spowodował blokadę uniemożliwiającą drukowanie paragonów z właściwą datą. Wszystkie naprawy odbywają się zgodnie z zasadami sztuki i jak najlepszą wiedzą producenta oraz zgodnie z przepisami obowiązującego rozporządzenia Ministra Finansów z dnia 29 kwietnia 2019 w sprawie kas rejestrujących. Naprawy wykonywane są w oparciu o części dostarczane przez producenta. Drukarki po naprawie spełniają wszelkie wymagane funkcje, kryteria i warunki techniczne określone w decyzjach homologacyjnych i w związku z powyższym nie wymagają ponownej certyfikacji. W imieniu Zarządu COMP SA podpisali: Jarosław Grzegorz Wilk oraz Krzysztof Morawski. Opis incydentu W dniu 1 stycznia 2020 w drukarkach DELIO wystąpił „błąd zegara” blokujący możliwość wystawienia paragonów z właściwą datą. Błąd został już zlokalizowany i określono sposób jego naprawy. Niestety niemożliwe jest dokonanie naprawy u Klienta i konieczna jest interwencja serwisu producenta. PROCEDURA AKCJI SERWISOWEJ Novitus uruchomił specjalną akcję... --- - Published: 2019-12-27 - Modified: 2019-12-27 - URL: https://technet-media.pl/news/nie-zagub-dziecka-w-sieci - Kategorie: News - Tagi: bezpieczeństwo, dzieci, internet, Ministerstwo Cyfryzacji, niezagubdzieckawsieci W okresie świątecznym, wolnym od szkoły, dzieci i młodzież dużo chętniej niż przy stole, spędzają czas ze smartfonami, tabletami i przed komputerami. Warto, abyśmy podczas świątecznych obowiązków pamiętali o bezpieczeństwie dzieci online. - Nasze dzieci żyją równocześnie w dwóch światach. Tym fizycznym i tym wirtualnym. Offline i online. Oba są dla nich naturalne i oba są ważne. W obu potrzebują naszej troski - mówi minister cyfryzacji Marek Zagórski. Nie zagub dziecka w sieci Zainteresuj się „Nie zagub dziecka w sieci” to kampania edukacyjno-informacyjna, którą od kilku miesięcy Ministerstwo Cyfryzacji prowadzi wraz z NASK. Przypomina ona rodzicom, że ich dzieci potrzebują przewodnika także w sieci. Podpowiada jak mądrze towarzyszyć młodym ludziom w internecie. - Jako rodzice stajemy dziś przed nowymi wyzwaniami i sytuacjami, przed którymi musimy chronić nasze dzieci. Dostęp do technologii cyfrowych to codzienność niemal każdego młodego człowieka. Nie powstrzymamy tego. Tym bardziej, że internet ma wiele zalet: pomaga w nauce, w nawiązywaniu relacji z rówieśnikami, w ciekawym spędzaniu czasu. Jednak, aby dzieci mogły w pełni korzystać z jego potencjału, dorośli powinni zadbać o ich bezpieczeństwo w sieci – przypomina minister cyfryzacji Marek Zagórski. - Nasza kampania jest po to, by im w tym pomóc – dodaje szef MC. Jakie więc rady ma dla rodziców na czas przerwy świątecznej, którą wiele dziecia ma zamiar spędzić online? Po pierwsze – możliwie najwięcej czasu spędźcie razem, poza siecią. Druga - zainteresujcie się tym, co Wasze córki lub synowie robią w internecie. - Jak dowodzą nasze badania rodzice mają złudne poczucie kontroli -... --- ---