Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Adobe CC mobilne aplikacije: Pregled sadržaja
    Adobe Acrobat Reader DC (Android, iOS, Win) Šta reći o Acrobat Readeru, najkorišćenijoj Adobe aplikaciji? Postoje razne aplikacije za pregled PDF sadržaja, ali kako je PDF Adobeov proizvod jasno je da će Reader dati najbolje rezultate. Besplatan je i možete ga imati na svakom mogućem uređaju. Adobe Content Viewer (Android, BlackBerry Tablet OS, iOS) Digitalne publikacije The post Adobe CC mobilne ...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Adobe CC mobilne aplikacije: Mobilni filmski studio
    Adobe Premiere Clip (Android, iOS) Adobe Premiere Clip (Android, iOS) Premiere Pro u malom. Ova aplikacija omogućava snimanje i obradu video sadržaja. Tu je montaža video materijala, mogućnost povezivanja sa nekom muzikom, kao malo vizuelno poliranje kroz dodavanje naslova, tranzicija i slow motion efekta i osvetljenja.Sadržaj se može proslediti u Premiere Pro na dodatnu obradu. The post Adobe CC ...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Šta sve (ne) znamo o klijentima?
    Kroz štogod godina iskustva u IT-u i bavljenju softverom, delimično na svojoj koži, delimično gledajući kolege kada smo nudili softver potencijalnim i poznatim (postojećim) kupcima iskusio sam kako to izgleda kada je potrebno da se obavi prodajni poziv. Da se ne lažemo, obično je najteži onaj čuveni „hladni poziv“(cold call), ali vrlo često ni oni The post Šta sve (ne) znamo o klijentima? appeared...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Petya ransomware: Objavljen ključ za dekripciju!
    Ukoliko među vama ima korisnika čiji su podaci ostali zaključani Petya ransomware-om , imamo dobru vest! Kao i u nekoliko slučajeva do sada, sajber kriminalci koji stoje iza ove pretnje objavili su ključ za dekripciju diskova i fajlova zaključanih ovim tipom ransomware-a. Ovaj ključ je objavila osoba ili grupa koja stoji iza Petya ransomware-a i validan je za The post Petya ransomware: Objavljen k...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • WannaCryptor deža vu – Petya outbrake, novi globalni napad
    Preporuka za ESET korisnike br. 2017-0012 / Jun 27. 2017 / Nivo opasnosti: Kritičan Ovaj članak ima za cilj da upozori korisnike na novu, globalnu pretnju pod imenom Petya.C. O Petya infekciji pisali smo ranije na našem blogu. Ukoliko Petya uspešno inficira MBR (master boot record), zaključaće i ceo disk na kojem se taj MBR nalazi. Čak i ukoliko ne The post WannaCryptor deža vu – Petya outbrake, n...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Adobe CC mobilne aplikacije: Crtanje i bojenje iz ruke
    Adobe Photoshop Sketch (iOS) Iako nosi u imenu „Photoshop“, ovaj alat je više spoj Photoshopa i Illustratora, nego što je alat za obradu fotografija. Generalno je namenjen Apple iPad uređajima (mada radi i na iPhone uređajima) jer podržava specifične opcije koje ti uređaji nude. Aplikacija je namenjena ilustratorima i onima kojima je crtanje rukom, jer The post Adobe CC mobilne aplikacije: Crtanje...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Adobe CC mobilne aplikacije: Photoshop u džepu
    Da li znate da su korisnicima Adobe Creative Cloud i Docmument Cloud paketa dostupne niz izuzetno korisnih mobilnih aplikacija? Mobilne aplikacije su deo CC paketa i zato u ovom i tekstovima koji slede mi ćemo ukratko pojasniti šta je namena svake da pomenutih aplikacija, kako je probati i koristiti. Mobilni uređaji se danas koriste više The post Adobe CC mobilne aplikacije: Photoshop u džepu appe...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • WannaCryptor pandemija, globalni napad na IT
    Napad je eskalirao enormnom brzinom! Čak i oni koji ne prate IT čuli su za ogromni talas ransomware napada od prošlog petka koji je pogodio planetu Zemlju i pošteno uzdrmao sferu informatičke bezbednosti, a još više krajnje korisnike. Krivac? Parče ransomware-a, po ESET-u definisan kao WannaCryptor, takođe poznat pod imenima Wanna Cry i Wcrypt, počeo je da se širi The post WannaCryptor pandemija, ...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • ESET i WannaCryptor ransomware
    Ukoliko niste već čuli, u toku je ransomware napad nezabeleženog obima pod imenom „Jaff / WannaCryptor“. ESET prati razvoj ovog događaja i u nastavku možete pročitati zvanične preporuke za sve naše korisnike. ESET detektuje i blokira ovu pretnju i njene podvarijante pod imenom Filecoder WannaCryptor. Na ovom linku možete naći opšte preporuke za borbu protiv ovakvih pretnji. Iako ESET detektuje i b...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Azure – Cloud revolucija koja se već dogodila
    Spavaš li mirno Samjuele Insule? Često čitamo da je Cloud Computing revolucionarni događaj, što svakako stoji. Međutim, ako se malo poigramo istorijom i analogijom doći ćemo do toga da se u industriji baš jedna takva revolucija već desila krajem XIX veka. Naime, nekada su svi ozbiljniji proizvođači imali svoje sopstvene „energane“, odnosno postrojenja koja su The post Azure – Cloud revolucija koja...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Crysis ransomware
    U poslednjih nekoliko godina ransomware važi za jako “unosan posao” i vremenom popularnost ove pojave ne jenjava.  Jedan oblik ove pretnje koja se javlja u značajnom broju detektovana je od strane ESETa kao Win32/Filecoder.Crysis. Po rasprostranjenosti se nalazi na drugom mestu odmah posle TeslaCrypt ransomwarea. Osim što je detektovao, ESET je razvio i besplatan alat za The post Crysis ransomware...
  • Office 365 tips&tricks
    Office 365 prečice Snalaženje u Office 365 servisima ponekad može da bude veoma komplikovano zbog čestih izmena od strane Microsoft-a, ali i zbog činjenice da različiti servisi imaju organizaciju linkova koja ne mora obavezno da odgovara našim očekivanjima. U tom smislu direktne prečice štede vreme i omogućavaju da na brz i lak način pronađete najčešće The post Office 365 tips&tricks appeared firs...
  • Zamka za ransomware – Sprečite zaključavanje fileshare-a
    Zamislite scenario – imate hiljade korisnika podeljenih na desetine eskpozitura, stotine odeljenja, svako odeljenje ima svoj fileshare, korisnici mu pristupaju preko mapiranog diska i većina ima read/write prava. Kompanije ove veličine su kod nas retke, ali priča podjednako važi i za mala preduzeća sa jednim fileshare serverom i desetak zaposlenih koji imaju full pristup. Sada zamislite da neko od...
  • ID Ransomware alat za dijagnostiku
    Nakon objave u aprilu 2016., ID Ransomware polako ali sigurno postaje podrazumevana destinacija za korisnike koji traže rešenje problema sa ransomware-om. Ukoliko do sada niste čuli za njega, ID Ransomware (ili skraćeno IDR) omogućava korisnicima da pošalju svoje ransomware poruke i uzorke kriptovanih fajlova na portal specijalizovan za raspoznavanje familije i tačne verzije ovog malvera. Nakon Th...
  • Belim listama protiv ucenjivača
    U oktobarskom broju PC Pressa #236 pisao sam o primeni jedne veoma stare, ali napredne i izuzetno korisne tehnike u borbi protiv ransomware-a i malvera uopšte. Pošto je tematika itekako važna i aktuelna, prenosim vam tekst u potpunosti i na našem blogu. Kako sam mogao da se zarazim? Imam antivirusni program i redovno ga ažuriram… To razmišljanje ima smisla ako vaš The post Belim listama protiv uce...
  • ESET Anti-ransomware podešavanja
    U ovom članku ćemo vas uputiti na optimalna podešavanja ESET proizvoda za borbu protiv ransomware i najčeščeg vektora napada – preko SPAM-a. Zašto su potrebna dodatna podešavanja? Skoro dve trećine SPAM poruka su potencijalna ransomware pretnja. Koriste se napredne tehnike infiltracije koje omogućavaju infekciju i pored ažurne antivirusne zaštite. Cilj je da se korisnik navede da aktivira The post...
  • Office 365 Planner
    Microsoft Office 365 servisi od pre par meseci dobili su novog člana koji polako ali sigurno osvaja pažnju korisnika svojom jednostavnošću, pristupačnim interfejsom i rešavanjem problema sa kojima većina poslovnog sveta pokušava da se izbori godinama u želji da planirane vrednosti u poslovanju ispunjavaju ostvarene rezultate. U tom smislu uspešno upravljanje realizacijom aktivnosti koje su The pos...
  • Šta ukoliko posumnjate da vas neko špijunira putem web kamere?
    Ukoliko tokom rada na svom laptopu primetite da za trenutak zasvetli zelena lampica koja signalizira da je web kamera uključena, a da to niste vi uradili, šta biste onda učinili? Da li biste ovo ignorisali ili počeli da istražujete o čemu je reč jer sumnjate da vas neko špijunira ili bar pokušava? Za ovu drugu The post Šta ukoliko posumnjate da vas neko špijunira putem web kamere? appeared first o...
  • 3 poslovna scenarija u kojima vam je Office 365 odlična pomoć
    Razmena praktičnih iskustava u radu sa Office 365 servisima stečenih tokom višegodišnjeg testiranja funkcionalnosti i pružanja podrške predstavlja koristan izvor informacija za sve postojeće i nove korisnike. Stalna promocija novih funkcionalnosti koje nastaju kao posledica prilagođavanja poslovnim potrebama utiču na odabir optimalnog broja opcija koje će na najbolji način da podrže potrebe kompan...
  • Ransomware na Google Play-u
    Pre nekoliko dana naišli smo na vest da je otkrivena nova aplikacija na Google Play-u koja u sebi sadrži ransomware. Ova pojava nije novost, ali svakako poziva na opreznost čak i kada aplikacije instalirate sa proverenih izvora poput Google Play Store-a. Mobilni ransomware nazvan „Charger“ detektovali su istraživači iz kompanije Check Point. Charger, koji pored osnovne funkcionalnosti krade The po...
Extreme d.o.o.
Extreme d.o.o.
Blog Post

New blog articles detected.

  • Očekujte neočekivano: Značaj praćenja aktivnosti
    Pažljivo planiranje i kreiranje bezbednosnih polisa su od esencijalne važnosti za sigurnost IT infrastrukture. Ipak, uvek treba očekivati neočekivano kada se upare korisnici i računari, a beleženje njihovih aktivnosti pomoći će vam da odgovorite na te nepredviđene okolnosti. U prethodnim člancima iz serije o četiri „A“ pisali smo o verifikovanju korisnika uz pomoć autentifikacije, a potom i o

Out-Market Your Competitors?

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account Log in

By signing up, you agree to the Terms of Service and Privacy Policy.

Out-Market Your Competitors

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account

Already a user?  Log in

By signing up, you agree to the Terms of Service and Privacy Policy.