• +48 58 350 18 00
  • it@truecom.pl

Author Archive troglli

ESET wyróżniony w teście bezpieczeństwa rozwiązań biznesowych AV-Comparatives – Blog – DAGMA Bezpieczeństwo IT

https://blog.dagma.eu/pl/news

W pierwszym półrocznym teście z serii Business Main – Test Series z 2022 roku, ESET PROTECT Entry z ESET PROTECT Cloud otrzymał nagrodę „Business Security APPROVED”, osiągając skuteczność ochrony na poziomie 99,6%. Testowane rozwiązania są kierowane zarówno do dużych, globalnych organizacji, ale również do mniejszych firm.

Test ochrony naśladował ataki złośliwego oprogramowania, które użytkownik biznesowy może napotkać podczas pracy w Internecie. ESET PROTECT Entry z ESET PROTECT Cloud wykazał się skutecznością ochrony w czasie rzeczywistym na poziomie 99,6%, co pozwoliło zając mu 4. miejsce wśród 18 testowanych rozwiązań. ESET, jako jedyny ze wszystkich, nie wykazał ani jednego fałszywego alarmu.

Test wydajności analizował wpływ każdego produktu na wydajność systemu, tj. jak bardzo spowalnia normalne korzystanie z komputera podczas wykonywania określonych zadań. ESET ze swoim rozwiązaniem chmurowym udowodnił, że ma bardzo niskie zapotrzebowanie na zasoby komputera, osiągając czwarty najniższy wpływ na wydajność.

Konsola zarządzająca ESET PROTECT Cloud to chmurowa wersja centralnego zarządzania rozwiązaniami ESET. Pozwala na zdalne zarządzanie wszystkimi produktami ESET, eliminując konieczność zakupu, instalacji i utrzymywania dodatkowego sprzętu, wymagane przy korzystaniu z konsoli lokalnej. W połączeniu z nieskomplikowaną obsługą gwarantuje oszczędność nie tylko pieniędzy i czasu. Dzięki temu możesz w pełni poświęcić się pozostałym zadaniom, kluczowym dla działania Twojej firmy.

Więcej informacji pod linkiem.

Ataki ransomware coraz skuteczniejsze – nie udaje się odzyskać nawet 1/3 danych | ITwiz

https://itwiz.pl/ataki-ransomware-coraz-skuteczniejsze-nie-udaje-sie-odzyskac-nawet-1-3-danych/

W ubiegłym roku nawet 69% dużych firm w Europie Środkowo-Wschodniej padło ofiarą ataków ransomware, które spowodowały największe przestoje w ich działalności – wynika z Data Protection Trends Report firmy Veeam. Aż 7 na 10 ofiar straciło co najmniej część danych, z czego średnio 1/3 nie udało się odzyskać. 

Ataki ransomware coraz skuteczniejsze – nie udaje się odzyskać nawet 1/3 danych

Według wspomnianego badania – w którym udział wzięło 3 tys. osób podejmujących decyzje dotyczące infrastruktury IT w przedsiębiorstwach z 28 krajów – ataki ransomware w 2021 roku dotknęły o 15% więcej firm na świecie, w porównaniu z rokiem 2020. Tego typu zagrożenia stają się coraz bardziej powszechne i nasilone – ponad połowa dużych firm (58%) doświadczyła więcej niż jednego ataku, zaś aż 16% nawet czterech lub więcej.

Jak się okazuje, najczęściej cyberprzestępcy dostają się do infrastruktury IT w wyniku kliknięcia przez pracowników w linki prowadzące do złośliwych stron internetowych (25%), przechwycenie danych uwierzytelniających (23%), zainfekowane aplikacje lub pakiety z aktualizacjami oprogramowania (20%) oraz spam (17%). W wypadku 42% firm przestępcy zyskali dostęp do sieci przez działania użytkowników. Z kolei 43% ataków wykorzystywało niestaranność administratorów (wyciek danych uwierzytelniających, zainfekowane oprogramowanie, niezałatane luki).

Z badanie Veeam wynika też, że ataki ransomware stają się coraz skuteczniejsze. Firmy w Europie Środkowo-Wschodniej, które stały się ofiarami, nie były w stanie odzyskać średnio nawet 32% utraconych danych. Co czwarta mogła odzyskać ich najwyżej 40%. Z kolei połowa dużych przedsiębiorstw wskutek ransomware’u doświadczyła przestoju w działalności. A średnio ok. 15% firmowych danych nadal pozostaje całkowicie niezabezpieczonych, czytamy w analizie.

Przeczytaj równieżJak okres pandemii i lockdown wpłynął na wyniki firm IT w Polsce

“Cyberprzestępcy są dobrze zorientowani w tym, jak wykorzystywać słabe punkty w systemach firm. Jedna luka w zabezpieczeniach może narazić przedsiębiorstwo – utracone bywają nawet kopie zapasowe i dane archiwalne, które nie są odpowiednio chronione przez działy IT. Pracownicy IT w firmach powinni zadawać sobie pytanie nie „czy”, ale „kiedy” staną się celem ataku. Chociaż wzrost popularności zagrożeń skłania firmy do wzmacniania ochrony, w rzeczywistości prawie wszystkie systemy komputerowe są podatne na naruszenia” – mówi Andrzej Niziołek, dyrektor regionalny na Europę Wschodnią w Veeam.

Jak chronić się przed skutkami ataku?

Wiele firm czuje presję, aby zapłacić okup, gdyż wydaje się to najszybszą ścieżką neutralizacji szkód związanych z przestojami. Naraża to jednak przedsiębiorstwo nie tylko na koszty finansowe, ale też utratę reputacji. Nie daje też gwarancji, że dane zostaną odzyskane, wskazują przedstawiciele Veeam.

Ataki ransomware coraz skuteczniejsze – nie udaje się odzyskać nawet 1/3 danych

Firmy powinny więc skupić się na edukowaniu pracowników, aby utrudnić przestępcom uzyskanie dostępu do danych i systemów potrzebnych do przeprowadzenia ataku. Drugą linią obrony są narzędzia blokujące możliwość zaszyfrowania danych, a trzecią – gdy atak się powiedzie – opcja szybkiego przywrócenia danych z bezpiecznej kopii zapasowej, tłumaczą specjaliści Veeam i zalecają stosowanie zasady 3-2-1-1-0. Oznacza ona, iż powinny istnieć co najmniej trzy kopie ważnych danych na dwóch różnych rodzajach nośników. Przynajmniej jedna z nich powinna się znajdować poza siedzibą firmy, w trybie offline i być niezmienna. Kopie zapasowe powinny też być zweryfikowane i nie zawierać błędów.

“Odzyskiwanie danych z kopii zapasowych powinno być częścią planu zachowania ciągłości działania firmy i przywracania do pracy zasobów po awarii. W ten sposób przedsiębiorstwo nie tylko zwiększa swoją odporność na ataki, ale też unika ryzyka utraty danych oraz związanych z tym kosztów finansowych czy szkód wizerunkowych. Ważne jest także testowanie procedury odzyskiwania danych, aby upewnić się, że kopie zapasowe zostały wykonane bezbłędnie” – wskazuje Andrzej Niziołek. “Inwestycję w system kopii zapasowych należy traktować podobnie jak ubezpieczenie mieszkania. Każdy ma nadzieję, że nigdy nie będzie musiał korzystać z takich zabezpieczeń, ale w razie potrzeby firma będzie chroniona, a dane bezpieczne. Skutki udanego ataku ransomware zależą m.in. od tego, jakie rozwiązanie do tworzenia kopii zapasowych firma wdrożyła i jakie środki naprawcze zastosowała. Infrastruktura zapasowa może znacznie zwiększyć odporność na takie zagrożenia” – podsumowuje.

Monitory Sony Bravia – Wyprzedaż

Drogi Kliencie,

nie przegap letniej wyprzedaży monitorów Sony Bravia. Ilość sztuk jest ograniczona!

Monitory objęte wyprzedażą

SONY BRAVIA 55″ 4K ANDROID PRO Z TUNEREM TV (FWD-55X81H/T1) – jedynie 555 EURO netto

SONY BRAVIA 65″ 4K ANDROID PRO Z TUNEREM TV (FWD-65A90J) – jedynie 1932 EURO netto

Zainteresowany – napisz it@truecom.pl

Nowy 13,6-calowy MacBook Air z czipem M2

Nowy 13,6-calowy MacBook Air z czipem M2 zaprezentowany podczas czerwcowej konferencji AWDC22 dostępny w przedsprzedaży już od 8 lipca!

Zdumiewająco wydajny i w niewiarygodnie smukłej obudowie MacBook Air dostępny w czterech kolorach: srebrnym, gwiezdnej szarości, gwiezdnym świetle i północy.

Jeżeli jesteś zainteresowany zamówieniem w przedsprzedaży napisz do nas: it@truecom.pl

Windows 98 zaktualizowany. Po ponad 20 latach od premiery – TELEPOLIS.PL

https://www.telepolis.pl/tech/windows/windows98-microsoft-aktualizacja-mars-sonda

Windows 98 zadebiutował, jak sama nazwa wskazuje, w roku 1998 i utrzymywany był do 2002, choć dzięki programowi wsparcia rozszerzonego niektórzy użytkownicy, w tym korporacje, mogli cieszyć się aktualizacjami aż do 2006.

Tak czy inaczej, patrząc z perspektywy dnia dzisiejszego, każda z tych dat to już niemal prehistoria. Trochę nieoczekiwanie, nie oznacza to jednak, że nikt już o poczciwej dziewięćdziesiątce-ósemce nie pamięta. 

Mars Express, czyli ESA na Marsie

Jednym z aktywnych użytkowników Win 98 pozostaje Europejska Agencja Kosmiczna (ESA), a konkretniej wysłana przez nią bezzałogowa misja Mars Express, uruchomiona celem odnalezienia na Marsie wody w stanie ciekłym.

Sonda, według dostępnych informacji zbudowana na procesorze Intel Pentium 90, ma rzecz jasna specjalnie zmodyfikowaną wersję systemu, która utrzymuje m.in. oprogramowanie do mapowania powierzchni Czerwonej Planety w oparciu o odbite fale radiowe.  

Jak możemy się dowiedzieć, kilka tygodni temu rękoma inżynierów z Narodowego Instytutu Astrofizyki we Włoszech oprogramowanie sondy zostało kompleksowo zaktualizowane.

Wprawdzie nie wiadomo, co dokładnie zostało w nim zmienione, ale teraz ponoć uzyskiwane obrazy mają znacznie większą szczegółowość. A to z kolei dlatego, że udało się wyeliminować z łańcucha przetwarzania dane naukowcom zbędne.

Windows 98 i Pentium 90 – co potrafi ten duet?

W świecie konsumenckim niewiele. Ot, można na nim odpalić kultową grę Doom. Jednak jak się okazuje, dla misji Mars Express ta leciwa konfiguracja jest całkowicie wystarczająca, z powodzeniem wykonując niezbędne obliczenia.

Nadajnik zwany MARSIS (od ang. Instrument Mars Advanced Radar for Subsurface and Ionospheric Sounding), dzięki 40-metrowej antenie, wysyła w kierunku planety fale radiowe o niskiej częstotliwości.

Większość z nich odbija się od powierzchni, jednak pewna część przechodzi przed skorupę, by dotrzeć do rozmaitych materiałów w głębszych warstwach, w tym lodu, gleby, skał czy wody właśnie.

Analizując odbite sygnały, komputer pokładowy może mapować strukturę Marsa do głębokości nawet kilku kilometrów, badając przy tym na przykład grubość i skład chemiczny polarnych czap lodowych, a także właściwości skał wulkanicznych i osadowych.

Najwyraźniej moc Pentium 90 jest do tego wystarczająca. Podobnie zresztą jak funkcjonalność zmodyfikowanego Win 98.

Windows 8.1 – niedługo koniec wsparcia.

Ważne łatki bezpieczeństwa będą wydawane jeszcze do 10 stycznia 2023. System operacyjny, będący w rzeczywistości wydanym w 2013 roku service packiem dla znienawidzonego przez wielu Windows 8, nigdy nie zdobył większej popularności. Niezmiennie mylony z „ósemką” przez użytkowników, którzy w sporej części nie zauważyli na przykład, że istotne zmiany uczyniły go zdecydowanie bardziej używalnym na maszynach nie wyposażonych w ekran dotykowy.

Synology prezentuje nowy rejestrator z serii NVR DVA1622 | ITHardware

https://ithardware.pl/aktualnosci/synology_prezentuje_nowy_rejestrator_z_serii_nvr_dva1622-21756.html

Firma Synology ogłosiła dziś wprowadzenie na rynek rejestratora NVR DVA1622, rozszerzając swoją linię sieciowych rejestratorów wizyjnych z technologią głębokiego uczenia dla mniejszych wdrożeń. Producent udostępnił już czterokieszeniowe urządzenie DVA3221, umożliwiając małym i średnim firmom dostęp do rozwiązania nadzorującego opartego na sztucznej inteligencji.

Model DVA1622 pozwala użytkownikom domowym, właścicielom sklepów i innym korzystanie z dwóch jednoczesnych zadań inteligentnej analizy monitorując w tym samym czasie nawet 16 kamer w możliwie najmniejszym urządzeniu. Ale to nie wszystko. W odróżnieniu od swojego większego brata DVA1622 obsługuje wyjście HDMI dla maksymalnie 16 strumieni na jednym ekranie i lokalne sterowanie za pośrednictwem dwóch portów USB, eliminując konieczność monitorowania oraz zarządzania wdrożeniem przez komputer. Zadania analizy wideo z technologią głębokiego uczenia (DVA) mogą pomóc w zwiększeniu bezpieczeństwa poprzez aktywne rozpoznawanie określonych zagrożeń zgodnie z konfiguracją. Mogą one również zmniejszyć wysiłek związany z zabezpieczaniem obiektów poprzez dostarczanie dokładniejszych i przefiltrowanych alarmów, na przykład poprzez powiadamianie użytkowników o przemieszczaniu się tylko osób lub pojazdów.

Analiza z technologią głębokiego uczenia może pomóc zautomatyzować aspekty zarządzania obiektem, takie jak identyfikacja upoważnionych osób lub obliczanie obłożenia. Powinna ponadto pomóc w generowaniu statystyk i innych przydatnych informacji. Otrzymywanie alertów na czas ma kluczowe znaczenie przy zapobieganiu włamaniom. Dzięki jednemu lub dwóm zadaniom DVA właściciele domów mogą przekształcić swój system nadzoru z prostego rejestrowania nagrań monitoringu w aktywne narzędzie wykrywania zagrożeń, który informuje o wykryciu podejrzanych aktywności. Wiele domów ma słabo zabezpieczone ogrody, podjazdy, wiaty i dachy na poziomie parteru, którymi złodziej ma szansę łatwego przedostania się do środka. Ustawienie detekcji ruchu dla otwartych obszarów może jednak prowadzić do wielu fałszywych powiadomień, ponieważ zwierzęta, dostawcy i inne czynniki wywołują alarmy.

Urządzenie DVA1622 obsługuje funkcję wykrywania włamań, która umożliwia prawidłową identyfikację sytuacji oraz kierunku, w których ludzie lub pojazdy przekraczają wstępnie zdefiniowane granice obszarów, takie jak górna krawędź ogrodzenia. Funkcja wykrywania ludzi i pojazdów skanuje obraz z kamer w poszukiwaniu ludzi lub samochodów i wysyła alerty, gdy znajdą się oni na danym obszarze lub pozostaną w nim przez określony czas. Nadzór wideo nie tylko pomaga chronić firmy, ale także pozwala skuteczniej zarządzać obiektami. Funkcje DVA umożliwiają identyfikację osób znajdujących się w pobliżu obiektu, dzięki czemu można upewnić się, że tylko personel wchodzi na obszary o ograniczonym dostępie, limity zajętości nie są przekraczane, a na prywatnych parkingach nie znajdują się nieautoryzowane pojazdy.

Rozpoznawanie twarzy umożliwia firmom tworzenie bazy danych odwiedzających i pracowników oraz automatyczne identyfikowanie gości, którzy wymagają szczególnej uwagi lub niezatrudnionych osób wchodzących do obszarów o ograniczonym dostępie. Liczenie osób można wykorzystać do obliczenia liczby gości, a także całkowitej liczby osób przebywających w budynku. Gdy zbyt wiele osób znajdzie się na określonym obszarze, alerty o przeciążeniach mogą powiadomić o tym pracowników na miejscu. Dzięki funkcji rozpoznawania tablic rejestracyjnych urządzenie DVA1622 może ostrzegać właścicieli, gdy na parkingu znajdą się pojazdy nienależące do członków ani pracowników.

DVA1622 jest wyposażony w system zarządzania sygnałem wizyjnym Surveillance Station 9.0. Za sprawą obsługi ponad 8 300 nowych i starszych modeli kamer, a także większej liczby modeli zgodnych ze standardem ONVIF, migracja z innych rozwiązań jest bardzo prosta. Proste kreatory konfiguracji automatyzują wprowadzanie ustawień, pozwalając szybko przygotować urządzenie do pracy. Aplikacja Surveillance Station oferuje także integrację z modułami we/wy, systemami audio, kontrolerami drzwi i innymi urządzeniami dozorowymi, aby systemy bezpieczeństwa były naprawdę interaktywne, a także z innymi systemami Synology.

Dane z monitoringu są bezpieczne w przypadku awarii dzięki automatycznemu tworzeniu kopii zapasowych na serwerze Synology NAS oraz podwójnemu nagrywaniu, z kamer IP na drugie urządzenie lub do chmury dzięki usłudze C2 Surveillance. Ochrona nagrań wideo przed kradzieżą, włamaniem lub nieautoryzowanym użyciem jest łatwa dzięki szyfrowaniu materiałów i urządzeń, obsłudze protokołów HTTPS i SRTP, nakładaniu znaku wodnego na transmisje na żywo oraz narzędziom uwierzytelniania integralności. Urządzenie DVA1622 jest już dostępne u sprzedawców i partnerów firmy Synology. Dane techniczne sprzętu dostępne są pod tym linkiem.

Internet Explorer – to już koniec

https://www.benchmark.pl/aktualnosci/internet-explorer-to-juz-koniec.html

Internet Explorer nie żyje. Właśnie dziś oficjalnie kończy się wsparcie techniczne dla swego czasu najważniejszej przeglądarki internetowej na świecie

PRZEGLĄDARKI WWW

Internet Explorer umarł. Microsoft dziś go pogrzebał

Koniec przeglądarki Internet Explorer. 1995 – 2022

Internet Explorer przyszedł na świat 16 sierpnia 1995 roku. Był wyjątkowo zdolny i przyniósł powiew świeżości, pokazując Netscape’owi, że jego pozycja lidera na rynku przeglądarek wcale nie jest tak pewna, jak mu się wydawało. 

Internet Explorer odegrał kluczową rolę w popularyzacji Internetu. Szybko się uczył i zdobywał nowe umiejętności, dzięki czemu w 2003 roku mógł pochwalić się około 95-procentowym udziałem rynkowym. Musiało minął dziewięć lat, by ktokolwiek zdołał go zdetronizować, lecz ostatecznie to się stało. Jego rozwój stanął w miejscu, renderowanie nie dawało rady, a kwestie bezpieczeństwa pozostawiały wiele do życzenia. Z bohatera stał się obiektem drwin.

Internet Exploler został zastąpiony przez Microsoft Edge

Dwadzieścia lat po narodzinach Explorera firma Microsoft wydała na świat przeglądarkę Edge i całkowicie skupiła się na niej. Wprawdzie przez kolejne lata w domu (zwanym Windows 10) było dość miejsca dla obydwu, lecz gdy przyszedł remont i światło dzienne ujrzał Windows 11, staruszek IE został wyrzucony z mieszkania. To był tylko kolejny dowód na to, że jego dni są policzone. 

I właśnie dziś – 15 czerwca 2022 roku Microsoft postanowił wbić ostatni gwóźdź do trumny. Tuż przed swoimi 27. urodzinami Internet Explorer żegna się ze światem – nie będzie już dłużej wspierany. Postanowione.

Śmierć IE pewnie cię nie dotknie…

Fakt ten dotknie pewnie niewielu. Z przeglądarki Internet Explorer korzysta obecnie mniej niż 1% wszystkich internautów, a ci, którzy korzystają z systemu Windows Server 2022 oraz tych z dopiskiem „LTSC”, będą mogli liczyć na łatki. Tryb IE w przeglądarce Edge również będzie wspierany – i to aż do 2029 roku. Nawet pomimo tego trzeba jednak powiedzieć to wprost: historia programu Internet Explorer dobiega końca i jest to nieodwołalne. Będziesz za nim tęsknić?

Znamy wydajność nowego układu Apple M2. Czy warto rezygnować z M1?

https://www.benchmark.pl/aktualnosci/wyniki-testu-benchmarkowego-ukladu-apple-m2.html

Firma Apple zaprezentowała ostatnio nowy układ M2. Producent chwali się, że montowany w nim CPU jest o 18% bardziej wydajny niż w przypadku M1. A jak jest naprawdę? W sieci pojawiły się pierwsze wyniki testów benchmarkowych układu M2.

Układ Apple M2

M2 produkowany jest w udoskonalonym 5-nanometrowym procesie technologicznym, dzięki czemu posiada ponad 20 miliardów tranzystorów.

Taktowanie wykorzystanego w nim 8-rdzeniowego procesora wynosi 3,49 GHz, w porównaniu do 3,2 GHz w przypadku M1.Nowy układ obsługuje maksymalnie 24 GB pamięci RAM o przepustowości 100 GB/s.

Warto też dodać, że na pokładzie M2 znajduje się procesor graficzny, a kupując urządzenie z tym układem do wyboru jest 8-rdzeniowe lub 10-rdzeniowe GPU.

Apple M2 – wydajność

Vadim Yurev, twórca popularnego w serwisie YouTube kanału Max Tech, opublikował na Twitterze pierwsze wyniki testów benchmarkowych nowego układu Apple.

W teście Geekbench 5 uzyskał on 1919 punktów dla operacji jednordzeniowych oraz 8928 punktów dla operacji wielordzeniowych. To odpowiednio o około 12 i 20% więcej niż w przypadku M1.

MiDostępny jest także wynik testu Metal dla układu graficznego, który montowany jest w M2. Wynosi on 30627, co stanowi znaczną poprawę w stosunku do poprzednika, który osiąga średnio 21001 punktów.

Należy pamiętać, że testy syntetyczne nie do końca odzwierciedlają rzeczywistą wydajność komputera, ale orientacyjnie informują o ile różni się wydajność poszczególnych procesorów.

Ważny i pilny update przeglądarki Chrome – Computerworld – Wiadomości IT, biznes IT, praca w IT, konferencje

https://www.computerworld.pl/news/Wazny-i-pilny-update-przegladarki-Chrome,439259.html

Google udostępnił aktualizację przeglądarki Chrome, która likwiduje siedem luk w zabezpieczeniach, cztery z nich zostały sklasyfikowane jako podatności bardzo wysokiego ryzyka. Stąd apel firmy o jak najszybsze zainstalowanie aktualizacji.

Zgodnie z ostrzeżeniem opublikowanym przez amerykańską Agencję ds. Bezpieczeństwa i Infrastruktury (Cybersecurity and Infrastructure Security Agency; w skrócie CISA), hakerzy mogą wykorzystać luki w przeglądarkach Chrome uruchamianych na komputerach Windows, Mac i Linux celem przejęcia kontroli nad zaatakowanym systemem. Dlatego CISA zachęca użytkowników do natychmiastowego aktualizowania przeglądarki do najnowszej wersji 102.0.5005.115.

Szczególnie groźne są luki wysokiego ryzyka CVE-2022-2007 oraz CVE-2022-2008. Pierwsza znajduje się w WebGPU i pozwala atakującym wykorzystać nieprawidłowe użycie pamięci dynamicznej podczas działania programu w celu jego zhakowania. Druga znajduje się interfejsie API JavaScript i umożliwia atakującym odczytanie poufnych informacji, do których nie powinni mieć dostępu. Inne luki wysokiego ryzyka, które naprawia aktualizacja zabezpieczeń, to CVE-2022-2010 oraz CVE-2022-2011.

Pełne informacje o tym, w jaki sposób atakujący mogą wykorzystać wykryte luki, nie zostały jeszcze ujawnione. To celowa strategia Google polegającą na wyczekiwaniu, aż większość użytkowników zastosuje aktualizacje. Google dopiero wtedy podaje, jak działają hakerzy. Luka CVE-2022-2010 została odkryty przez informatyków zaangażowanych w projekt badawczy Google Project Zero, podczas gdy pozostałe zostały odkryte przez zewnętrznych, niezależnych badaczy bezpieczeństwa. Jeden z badaczy zainkasował za wykrycie luki CVE-2022-2007 nagrodę w wysokości 10 000 USD. To samo miało miejsce w przypadku luk CVE-2022-2008 i CVE-2022-2011, chociaż w oby tych przypadkach wysokość nagród nie została jeszcze ustalona.

Więcej informacji dotyczących tej modyfikacji przeglądarki Chrome można znaleźć tutaj.