REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Internet w Polsce czeka szybki rozwój

Rząd Donalda Tuska przygotowuje nowy projekt ustawy wspierającej rozwój szerokopasmowych sieci telekomunikacyjnych. Priorytetowo internet ma dotrzeć na zaniedbane do tej pory obszary wiejskie.

Kaspersky patentuje nową technologię

Kaspersky LAB opatentował w USA swoją nową technologie. Jest to analiza oferująca możliwość oceny zagrożenia oprogramowania na podstawie symulacji.

Odwet militarny za cyberatak

W przypadku cyberataku na USA w odwecie mogą zostać użyte siły zbrojne poinformował jeden z generałów amerykańskiej armii. Reakcja ta jest spowodowana faktem braku przygotowania Stanów Zjednoczonych do takiego ataku.

Sprawdzanie wieku nie działa

Brytyjscy politycy przyznali się do porażki. System sprawdzania wieku internautów zapobiegający kupowaniu niebezpiecznych narzędzi i alkoholu w sieci nie zdaje egzaminu.

REKLAMA

Pierwsza na świecie sieć 100G

W oparciu o technologie firmy Ciena grupa giełd zamierza wdrożyć szybką sieć przesyłu danych transakcyjnych i rynkowych.

Terroryzm w sieci

Eksperci od spraw bezpieczeństwa ostrzegają, że terroryści coraz częściej przeprowadzają szkolenia i zbierają pieniądze przez Internet, a to tylko wierzchołek góry lodowej – na co dzień nasze dzieci a nawet my sami jesteśmy zagrożeni prześladowaniem w sieci.

Pakiet komunikacyjny odrzucony

Na blogu europosłanki możemy dowiedzieć się o odrzuceniu przeze parlament UE pakietu komunikacyjnego, który ostatnio narobił tyle szumu w mediach.

Mozilla kontratakuje

Rozpoczął się projekt przygotowania wydania nowej wersji Firefoxa, działającego równocześnie w kilku procesach.

REKLAMA

Stary model opłat

Czyżby dostawcy chcieli wrócić do starego systemu naliczania opłat za korzystanie z usług internetowych ?? Niewiadomo, ale istnieje zagrożenie, że stałe opłaty za korzystanie z sieci staną się przeszłością.

Google ukradło znak towarowy Android

94 milionów dolarów żąda Erich Specht od 47 firm takich jak Google, Samsung czy Toshiba za wykorzystanie opatentowanej już nazwy – „Android Data”

Wolfram Alpha

Wolfram Alpha nie chce konkurować z wyszukiwarką Google’a starając się dorównać jej funkcjonalności. Autorzy nowego projektu zaprezentowali zupełnie inne podejście.

Ponad 90% wiadomości to spam

Choć niechciana poczta pochodziła głównie z terytorium USA, nasz kraj również ma swój udział w tym procederze – w zestawieniu zajęliśmy 6 miejsce pod względem ilości produkowanego spamu.

Świńska grypa w wersji cyfrowej

Świńska grypa zbiera swoje żniwo również w sieci. Spamerzy wykorzystują dezorientację wśród internatów wysyłając malware.

Tworzymy konto dla drugiego użytkownika

Komputery używane przez kilka osób często stają się przedmiotami konfliktu, zarówno między współpracownikami, uczniami czy domownikami. Z niechęcią patrzymy jak ktoś korzysta z naszego komputera mając dostęp do prywatnych plików i przeglądanych stron. Aby uniknąć tego typu nieprzyjemności możemy stworzyć osobne konta dla każdego użytkownika a także konto dla gościa.

Szpieg w firmie

Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju. Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych. Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM/

Szpiegostwo przemysłowe

Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju. Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych.
Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM/

Internet Explorer 8 - czyli imperium kontratakuje

Wydaje Ci się, że płyniesz? Nie płyniesz, dryfujesz w chaosie informacji. Ale nadchodzi pomoc ... Internet Explorer 8.

Jak utrzymać porządek na pulpicie

Niezależnie od przekątnej monitora, w pewnym momencie zaczyna brakować miejsca na pulpicie. Pojawia się coraz więcej katalogów, pojedynczych plików, skrótów do uruchamiania różnych programów oraz narzędzi. Radzimy jak okiełznać bałagan i utrzymać porządek na pulpicie.

Jak anulować drukowanie dokumentu

Może się zdarzyć, że po wysłaniu dokumentu do drukarki rozmyślisz się i postanowisz anulować jego drukowanie. Pokażemy jak tego dokonać na kilka sposobów, w Windows XP.

Jak uporządkować kable komputerowe

Każdy użytkownik komputera stacjonarnego musi się w pewnym momencie zmagać z plątaniną kabli, zarówno na zewnątrz, jak i w środku obudowy. Istnieje kilka prostych sposobów, dzięki którym można zapanować nad przewodowym bałaganem.

Jak utrzymać porządek w kliencie pocztowym Outlook Express

Segregowanie przychodzącej poczty oraz ustalanie reguł dla wiadomości to podstawowe metody porządkowania archiwum konta pocztowego. Pokażemy jak to zrobić w programie pocztowym Outlook Express.

Polski Internet - ponad 17 milionów użytkowników

Ostatnie badania firmy Gfk Net Index wskazują na znaczny wzrost liczby użytkowników Internetu w Polsce. W stosunku do stycznia ich liczba zwiększyła się o ponad 600 tysięcy i wynosi obecnie 17,3 miliona osób.

Gmail pozwala anulować wysłaną wiadomość

W popularnym systemie pocztowym Google Gmail pojawiła się ciekawa funkcja, umożliwiająca anulowanie wysłanej przed chwilą wiadomości.

13.03.2009 - 20-lecie WWW (World Wide Web)

Dokładnie 20 lat temu, 13 marca 1989 roku, w ośrodku Europejskiej Organizacji Badań Jądrowych (CERN) położonym na przedmieściach Genewy narodził się Internet, jakim znamy go dziś. Powstał projekt systemu wymiany informacji między komputerami w sieci o nazwie World Wide Web, potocznie zwany WWW.

Copernic Mobile - dostęp do komputera z komórki

Zdalny dostęp do danych zgromadzonych na stacjonarnym komputerze z poziomu telefonu komórkowego jest rozwiązaniem stosunkowo nowym. Firma Copernic postanowiła dołączyć do grona producentów aplikacji umożliwiających każdemu posiadaczowi komórki dostęp do plików na domowym pececie.

Studencki Festiwal Informatyczny 2009

Prawdziwa gratka czeka na miłośników informatyki w Krakowie. W dniach 12 - 14 marca odbędzie się tam kolejna (piąta już) edycja bezpłatnej konferencji o nazwie Studencki Festiwal Informatyczny 2009. Do udziału w niej zaproszono ciekawych prelegentów.

Stabilizacja na rynku przeglądarek internetowych

W lutym sytuacja na rynku przeglądarek internetowych ustabilizowała się. Stabilne wersje poszczególnych produktów zatrzymały się na swoich pozycjach. Duży ruch można za to zaobserwować w sektorze wersji beta poszczególnych przeglądarek internetowych.

Gazelle - następca Internet Explorera

Jak informują przedstawiciele koncernu Microsoft, równolegle z pracami nad przeglądarką internetową Internet Explorer 8 prowadzone są prace nad jej następca. Ma ona nosić nazwę Gazelle i jej najmocniejszą stroną będzie bezpieczeństwo.

Zmniejszanie miejsca dla Przywracania systemu (Windows XP)

Domyślnie Windows XP rezerwuje aż 12% powierzchni twardego dysku dla funkcji Przywracanie systemu. W przypadku nośników danych o dużej pojemności warto zmniejszyć ten procent i oszczędzić trochę miejsca.

Kodeki do filmów - które wybrać i skąd pobrać

Jeśli chcesz oglądać filmy na swoim komputerze, oprócz samego odtwarzacza wideo, potrzebujesz również tzw. kodeka, czyli specjalnego oprogramowania, które rozpozna wszystkie parametry pliku i pozwoli na jego poprawne odtworzenie. Pokażemy Ci, które z nich powinieneś mieć.

Jak przedłużyć licencję programu antywirusowego avast!

Bezpłatna wersja popularnego programu antywirusowego avast! Home Edition, co jakiś czas wyświetla komunikat, że licencja na aktualizacje wygasa. W tej sytuacji konieczna jest ponowna rejestracja na stronie internetowej producenta, dzięki której otrzymasz nowy klucz licencji. Pokażemy Ci jak to zrobić. 

Programy do testowania twardego dysku

Twardy dysk to nadal jeden z najbardziej 'zmechanizowanych' elementów komputera. Dopóki na dobre nie zadomowią się nośniki danych typu SSD, musisz dbać o kondycję twardego dysku i sprawdzać go za pomocą specjalnych programów diagnostycznych.

Już ponad miliard internautów na całym świecie

Według firmy comScore zajmującej się badaniami światowej sieci WWW, liczba unikalnych użytkowników Internetu, w grudniu 2008 roku przekroczyła okrągły miliard. Ponad 40% z nich pochodziło z rejonu Azji oraz Pacyfiku.

Jak zabezpieczyć i aktualizować sterowniki

Poprawnie zainstalowane i działające sterowniki zapewniają poprawną współpracę wszystkich komponentów komputera oraz systemu operacyjnego. Dlatego należy dbać o to, by były zawsze aktualne i zabezpieczone. Pokażemy Ci jak skutecznie zabezpieczyć i aktualizować sterowniki.

Windows bez Internet Explorera?

Czy to możliwe, że system operacyjny Windows nie będzie zawierał domyślnie przeglądarki internetowej Internet Explorer? Nalegają na to przedstawiciele Komisji Europejskiej, tłumacząc, że dotychczasowa praktyka Microsoftu szkodzi konkurencji i samym użytkownikom. Czy gigant z Redmond w końcu się 'złamie'?

Piractwo trzyma się mocno, przemysł muzyczny walczy

Z najnowszego raportu Międzynarodowej Federacji Przemysłu Fonograficznego wynika, że zaledwie 5% plików muzycznych pobranych z Internetu w 2008 roku pochodziło z legalnych źródeł. Co ciekawe, według dostarczonych danych wynika, że w tym samym czasie wzrosła ilość plików audio sprzedawanych przez internetowe sklepy muzyczne.

Co zrobić ze starym komputerem

Wyrzucając stary komputer na śmietnik zatruwasz środowisko, a ponadto działasz niezgodnie z obecnie obowiązującym prawem. Może Cię to zatem drogo kosztować. Nie popełniaj tego błędu i oddaj sprzęt do firmy zajmującej się profesjonalnie utylizacją oraz recyklingiem wiekowego sprzętu elektronicznego. Poznaj również inne sposoby pozbycia się starego komputera.

Kilka ulubionych stron na start (Internet Explorer 7)

W przeglądarce internetowej Internet Explorer 7 może ustawić kilka domyślnych stron internetowych, które będą automatycznie ładowane po uruchomieniu programu.

Notatnik jako dziennik zdarzeń (Windows XP)

Prowadzenie codziennych zapisków w dzienniku z dokładną datą oraz godziną nie wymaga instalacji żadnego dodatkowego oprogramowania. Wystarczy do tego systemowy Notatnik, w który wpiszesz odpowiednią sekwencję znaków.

Wybieramy internetową składnicę plików

Skorzystaj z internetowych składnic plików, czyli prywatnej przestrzeni dyskowej w Internecie. Dzięki nim masz stały dostęp do swoich danych.

Atomic Business Card - szybkie tworzenie wizytówek online

Nie każdy ma czas i pieniądze na to, aby zlecić zaprojektowanie i zrobienie profesjonalnych wizytówek wyspecjalizowanej firmie. Na szczęście z pomocą może przyjść wtedy internetowy kreator wizytówek.

PicMarkr - dodawanie znaków wodnych do zdjęć cyfrowych

Znak wodny to dobra metoda zabezpieczenia zdjęć cyfrowych przed próbą nieautoryzowanego wykorzystania przez innych internautów. Aby zaopatrzyć swoje fotografie w takie znaki, wcale nie musisz instalować dodatkowego oprogramowania.

Automatyczne uzupełnianie adresu URL (skrót klawiszowy)

Podczas przeglądania wielu stron WWW wpisywanie pełnego adresu każdej witryny może być męczące. Pokażemy Ci prostą sztuczkę, dzięki której program sam uzupełni adres URL strony internetowej.

Kiedy pulpit się zawiesza (Windows XP)

Praktycznie w każdej wersji systemu operacyjnego Windows zdarzają się momenty, kiedy pulpit dosłownie zastyga, a wykonanie jakiejkolwiek czynności graniczy z cudem. Mamy dla Ciebie prostą wskazówkę dzięki której przywrócisz go do stanu używalności.

Podniesienie priorytetu programu (Windows XP)

Jeśli przez większość czasu korzystasz z jednej wybranej aplikacji możesz zmusić system operacyjny Windows, aby przydzielił jej więcej mocy obliczeniowej procesora. Pokażemy Ci jak ustawić wyższy priorytet dla takiego programu i tym samym zwiększyć jego wydajność.

Zapisz adres strony WWW i obejrzyj ją później

Nie zawsze masz czas w ciągu dnia, aby dokładnie przyjrzeć się stronom WWW, które odwiedzasz. Jeśli chcesz je zachować do późniejszego obejrzenia, a nie masz ochoty zaśmiecać katalogu ulubionych witryn, pokażemy Ci jak tego dokonać z pomocą specjalnych serwisów internetowych.

Obsługa różnych kont pocztowych (Gmail)

Poza obsługą poczty z własnego konta, poczta Google Gmail posiada również funkcję pobierania wiadomości z innych, wcześniej założonych kont pocztowych. Pokażemy Ci jak skonfigurować te dodatkowe konta.

Czas Autoodzyskiwania (MS Office 2007)

Funkcja Autoodzyskiwania w pakiecie biurowym MS Office 2007 pozwala na automatyczne zapisywanie dokumentu i ochronę zawartości dokumentu na wypadek niespodziewanej awarii programu. Pokażemy Ci jak regulować czas tego automatycznego zapisu.

Szkolenia komputerowe dla każdego

Nikomu już chyba nie trzeba uświadamiać, że wiedza to potęga. Powinni o tym wiedzieć szczególnie użytkownicy komputerów. Świat technologii pędzi i nigdy się nie zatrzymuje, dlatego warto pamiętać o szkoleniach, które mogą pomóc w podniesieniu naszych umiejętności.

Naprawa zablokowanych pikseli

Będąc posiadaczem płaskiego monitora LCD możesz się spotkać z problemem zablokowanych pikseli. Gdy zauważysz na ekranie niewielkie kwadraciki świecące niezmiennie, na czerwono, zielono lub niebiesko nie wpadaj w panikę. Jest szansa, że dzięki odpowiednim metodom pobudzisz je znów do życia.

REKLAMA