REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Google ukradło znak towarowy Android

94 milionów dolarów żąda Erich Specht od 47 firm takich jak Google, Samsung czy Toshiba za wykorzystanie opatentowanej już nazwy – „Android Data”

Wolfram Alpha

Wolfram Alpha nie chce konkurować z wyszukiwarką Google’a starając się dorównać jej funkcjonalności. Autorzy nowego projektu zaprezentowali zupełnie inne podejście.

trailery.net - zanim pójdziesz do kina

Często zdarza się, że idziemy do kina zachęceni fajnym plakatem lub ulotką reklamową. Niestety jeszcze częściej okazuje się, że film nie spełnił naszych oczekiwań i tylko straciliśmy cenny czas. Aby tego uniknąć powstał ten serwis.

Ponad 90% wiadomości to spam

Choć niechciana poczta pochodziła głównie z terytorium USA, nasz kraj również ma swój udział w tym procederze – w zestawieniu zajęliśmy 6 miejsce pod względem ilości produkowanego spamu.

REKLAMA

Świńska grypa w wersji cyfrowej

Świńska grypa zbiera swoje żniwo również w sieci. Spamerzy wykorzystują dezorientację wśród internatów wysyłając malware.

Tworzymy konto dla drugiego użytkownika

Komputery używane przez kilka osób często stają się przedmiotami konfliktu, zarówno między współpracownikami, uczniami czy domownikami. Z niechęcią patrzymy jak ktoś korzysta z naszego komputera mając dostęp do prywatnych plików i przeglądanych stron. Aby uniknąć tego typu nieprzyjemności możemy stworzyć osobne konta dla każdego użytkownika a także konto dla gościa.

Sekretnik 1.0 - plikowy sejf

Jeśli korzystasz z komputera wraz z inną osobą dobrze wiesz jak ważna jest prywatność. Proste narzędzie do szyfrowania sprawi, że twoje dane pozostaną nietknięte.

Szpiegostwo przemysłowe

Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju. Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych.
Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM/

REKLAMA

Ceny Internetu szerokopasmowego

Analiza cen usług dostępu szerokopasmowego świadczonych przez operatorów we własnych sieciach oraz w ramach umów BSA.

Internet Explorer 8 - czyli imperium kontratakuje

Wydaje Ci się, że płyniesz? Nie płyniesz, dryfujesz w chaosie informacji. Ale nadchodzi pomoc ... Internet Explorer 8.

Ile kosztuje mobilny Internet

Prezes Urzędu Komunikacji Elektronicznej przeprowadził analizę cen usług bezprzewodowego dostępu do Internetu. Pod lupę wzięto PTK Centertel, PTC, Polkomtel i P4.

Jak tracone są poufne dane

Numery kart kredytowych, bazy osobowe klientów czy budżety firmowe to tylko niektóre z poufnych danych, które poznać może niemal każdy, kto kupi używany dysk komputerowy. Na podstawie analizy 100 prywatnych i firmowych używanych nośników eksperci firmy Kroll Ontrack dowiedli, że skuteczne kasowanie danych to wciąż rzadkość.

AV-School - szkoła antywirusowa Kaspersky Lab

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o rozpoczęciu nowego projektu: AV-School - Szkoła Antywirusowa. Serwis powstał w celu dostarczania dzieciom i młodzieży informacji na temat bezpiecznego korzystania z komputera podczas nauki, pracy i zabawy. Patronem portalu jest Kaspersky Lab Polska.

Strona internetowa jako forma promocji

Strona internetowa pozwala w prosty sposób na dotarcie z informacją o działalności naszej organizacji do praktycznie nieograniczonego kręgu odbiorców. Co więcej, ludzie coraz częściej szukają potrzebnych informacji, przede wszystkim w Internecie. Potencjalny sponsor, darczyńca czy wolontariusz też często będzie najpierw szukał naszej organizacji w sieci, a dopiero później kontaktował się z organizacją osobiście.

Wirtualna kradzież, prawdziwe pieniądze

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Banki starają się coraz bardziej uatrakcyjnić swoje oferty i sprawiać by bankowość była coraz łatwiejsza w użyciu. Jednak wygoda przeważnie nie idzie w parze z bezpieczeństwem, które często musi być zdegradowane na rzecz łatwości obsługi konta przez klienta.

Jak utrzymać porządek na pulpicie

Niezależnie od przekątnej monitora, w pewnym momencie zaczyna brakować miejsca na pulpicie. Pojawia się coraz więcej katalogów, pojedynczych plików, skrótów do uruchamiania różnych programów oraz narzędzi. Radzimy jak okiełznać bałagan i utrzymać porządek na pulpicie.

Jak anulować drukowanie dokumentu

Może się zdarzyć, że po wysłaniu dokumentu do drukarki rozmyślisz się i postanowisz anulować jego drukowanie. Pokażemy jak tego dokonać na kilka sposobów, w Windows XP.

Przygotowanie obrazu partycji twardego dysku

Poza typowym backupem danych, który zabezpiecza najważniejsze pliki użytkownika, warto pomyśleć również o przygotowaniu obrazu, czyli kompletnej kopii partycji twardego dysku. Poniżej pokażemy na czym to polega.

Jak uporządkować kable komputerowe

Każdy użytkownik komputera stacjonarnego musi się w pewnym momencie zmagać z plątaniną kabli, zarówno na zewnątrz, jak i w środku obudowy. Istnieje kilka prostych sposobów, dzięki którym można zapanować nad przewodowym bałaganem.

Backup ustawień przeglądarki internetowej

Jeśli będziesz musiał w najbliższym czasie ponownie zainstalować system operacyjny Windows, musisz się liczyć z koniecznością wykonania backupu profilu przeglądarki internetowej, z której korzystasz. Pokażemy, na co zwracać uwagę i jakich użyć do tego narzędzi.

Jak chronić dane w miejscu pracy

Skuteczna ochrona danych w miejscu pracy to sprawa istotna zarówno z punktu widzenia pracodawcy, jak i pracownika, którego prywatne zasoby również mogą być przechowywane na firmowym komputerze. Poniżej znajdziesz kilka wskazówek, jak uchronić się przed wyciekami danych w miejscu pracy.

Ponad 23 miliony ataków w 2008 roku

Przedstawiciele firmy Kaspersky Lab informują o opublikowaniu swojego rocznego raportu na temat ewolucji zagrożeń. W 2008 roku Kaspersky Security Network wykrył ponad 23 milionów ataków.

Jak utrzymać porządek w kliencie pocztowym Outlook Express

Segregowanie przychodzącej poczty oraz ustalanie reguł dla wiadomości to podstawowe metody porządkowania archiwum konta pocztowego. Pokażemy jak to zrobić w programie pocztowym Outlook Express.

e-podróżnik - rozkład jazdy PKS i busów

Dziś proponujemy stronę internetową, która przyda się szczególnie osobom często podróżującym prywatnymi busami oraz autokarami PKS na terenie naszego kraju.

Polski Internet - ponad 17 milionów użytkowników

Ostatnie badania firmy Gfk Net Index wskazują na znaczny wzrost liczby użytkowników Internetu w Polsce. W stosunku do stycznia ich liczba zwiększyła się o ponad 600 tysięcy i wynosi obecnie 17,3 miliona osób.

Dropbox - krótki poradnik backupu i synchronizacji

Dropbox to bardzo ciekawa usługa internetowa, której zadaniem jest backup najważniejszych danych oraz ich synchronizacja między różnymi komputerami. Poniżej pokażemy Ci w jaki sposób posługiwać się usługą Dropbox i do czego można ją wykorzystać w praktyce.

Gmail pozwala anulować wysłaną wiadomość

W popularnym systemie pocztowym Google Gmail pojawiła się ciekawa funkcja, umożliwiająca anulowanie wysłanej przed chwilą wiadomości.

FixRedEyes - usuwanie efektu czerwonych oczu online

Efekt czerwonych oczu to bardzo częsta niedoskonałość pojawiająca się na cyfrowych zdjęciach. Aby temu zaradzić nie musisz instalować żadnego dodatkowego oprogramowania na komputerze. Wystarczy specjalna strona internetowa.

Darmowy Internet? Nie dla nas, nie dla mas

Jakiś czas temu mieszkańców stolicy zelektryzowały doniesienia o planach udostępnienia bezprzewodowego Internetu na terenie całego miasta. Jak to zazwyczaj u nas bywa, było to tylko krótkie spięcie, po którym wysiadły korki i zgasło światło.

Oszukali założyciela WWW

Kilka dni temu pisaliśmy o okrągłej rocznicy powstania WWW, a tu tymczasem Tim Berners-Lee uważany za założyciela World Wide Web, w pewnym sensie dał się złapać w sidła tego co sam wymyślił.

Raport F-Secure - internauci bardziej świadomi zagrożeń

Jak pokazują wyniki ostatniej ankiety przeprowadzonej przez firmę F-Secure, mimo wzrostu świadomości o zagrożeniach czyhających na użytkowników internetu, nadal nie czujemy się w nim do końca bezpiecznie.

13.03.2009 - 20-lecie WWW (World Wide Web)

Dokładnie 20 lat temu, 13 marca 1989 roku, w ośrodku Europejskiej Organizacji Badań Jądrowych (CERN) położonym na przedmieściach Genewy narodził się Internet, jakim znamy go dziś. Powstał projekt systemu wymiany informacji między komputerami w sieci o nazwie World Wide Web, potocznie zwany WWW.

Do sklepu po torrenta

Pomysłowość użytkowników sieci bezpośredniej wymiany plików (P2P) nie zna granic. Przykładem niech będzie program do skanowania kodów kreskowych płyt DVD dostępnych w sklepie, który zdalnie uruchomi klienta BitTorrent i pobierze film.

Targeo.pl - mapa internetowa z numeracją budynków

Jeśli potrzebujesz znaleźć dokładny adres z uwzględnieniem numeracji budynków i zorientować się jakie przystanki autobusowe znajdują się w jego pobliżu, nowa wersja serwisu internetowego Targeo.pl zaspokoi Twoje potrzeby.

Copernic Mobile - dostęp do komputera z komórki

Zdalny dostęp do danych zgromadzonych na stacjonarnym komputerze z poziomu telefonu komórkowego jest rozwiązaniem stosunkowo nowym. Firma Copernic postanowiła dołączyć do grona producentów aplikacji umożliwiających każdemu posiadaczowi komórki dostęp do plików na domowym pececie.

16 milionów Polaków w Internecie

Jak wynika z ostatniego raportu firmy Gemius o nazwie Polski Internet 2008/2009, liczba internautów w Polsce pod koniec ubiegłego roku wynosiła blisko 16 milionów. Przez ostatnie dwa lata wzrosła ona zatem o kolejne trzy miliony obywateli.

1/3 internautów używa jednego hasła do różnych stron WWW

Wyniki ankiety przeprowadzonej przez specjalistów z firmy Sophos wykazały, że jedynie 19% ankietowanych przez nią internautów stosuje różne hasła do różnych usług oraz stron internetowych. Aż 33% przyznaje się do stosowania jednego hasła.

Wyszukiwarki zmieniają człowieka

Do ciekawych wniosków doszła grupa amerykańskich naukowców zajmujących się badaniami nad wpływem Internetu na ludzki mózg. Twierdzą oni, że aktywne korzystanie z wyszukiwarek internetowych wśród doświadczonych użytkowników oznacza bardziej wytężoną pracę mózgu.

PDFVue - edycja plików PDF online

Jeśli potrzebujesz narzędzia do podglądu oraz edytowania elektronicznych publikacji bez używania dodatkowego oprogramowania, polecamy Ci serwis internetowy do udostępniania oraz edytowania plików PDF.

SyncBack Free - krótki poradnik backupu

Backup danych warto rozpocząć od prostego w obsłudze, darmowego oprogramowania. SyncBack Free to przyjazna aplikacja, z którego użytek zrobią przede wszystkim początkujący użytkownicy. Pokazujemy jak wykonać swój pierwszy backup za pomocą SyncBack Free.

Pstryk i gotowe!

Czy nie macie czasem wrażenia, że wielkie wojny często wybuchają z powodu drobnych konfliktów, które łatwo rozwiązać? Przykładem może być tu spór między koncernem Microsoft, a Komisją Europejską o domyślnie zainstalowaną w systemie Windows przeglądarkę internetową Internet Explorer. W obliczu nowych informacji spór wydaje się bezcelowy.

Gdzie w Polsce mamy Internet

W dzisiejszych czasach dostęp do Internetu wydaje się być czymś powszechnym. Jak wynika z map dostępu stworzonych przez Urząd Komunikacji Elektronicznej najwięcej zgłoszeń braku dostępu do Internetu odnotowano w województwie mazowieckim, lubuskim, świętokrzyskim i pomorskim.

Czy produkty żywnościowe można zwrócić do sklepu internetowego

Ostatnio wiele mówi się na temat zakupów przez Internet i możliwości odstąpienia od takiej umowy. Jednak czy możemy zwrócić produkty żywnościowe zakupione w ten właśnie sposób? A może obowiązują inne zasady przy tego rodzaju zakupach?

Najpopularniejsze szkodliwe programy lutego 2009 wg Kaspersky Lab

Oto zestawienie 20 najpopularniejszych, szkodliwych programów w lutym 2009 roku na podstawie danych Kaspersky Lab.

Ludzie komputerów nie kupują

Jak twierdzą analitycy z firmy badawczej Gartner, rok 2009 będzie najgorszy w historii pod względem liczby sprzedanych komputerów na świecie (spadek o ponad 11%). Do tej pory ta gałąź przemysłu trzymała się twardo. Kryzys powoli go jednak dosięgnie.

Studencki Festiwal Informatyczny 2009

Prawdziwa gratka czeka na miłośników informatyki w Krakowie. W dniach 12 - 14 marca odbędzie się tam kolejna (piąta już) edycja bezpłatnej konferencji o nazwie Studencki Festiwal Informatyczny 2009. Do udziału w niej zaproszono ciekawych prelegentów.

AVG Identity Protection - sposób na ochronę tożsamości w Sieci

Przedstawiciele firmy AVG poinformowali o udostępnieniu nowej wersji swoich produktów wyposażonych w dodatkowy moduł o nazwie AVG Identity Protection, którego zadaniem jest ochrona tożsamości w Internecie.

WobZIP - rozpakowywanie archiwów online

Jeśli nie masz dostępu do komputera, na którym zainstalowane jest oprogramowanie do pakowania i rozpakowywania danych, możesz skorzystać z internetowego archiwizatora plików.

Złożony adres e-mail to utrudnienie dla spamera

Publikując swój adres e-mail w Internecie prędzej czy później zetkniesz się ze spamem, czyli niezamawianą korespondencją na swoim koncie pocztowym. Jest jednak sposób na to, aby ograniczyć liczbę takich wiadomości. 

K2B3 - sprzętowy keylogger

Keylogger, czyli program do potajemnego monitorowania i rejestrowania znaków wprowadzanych przez użytkownika za pośrednictwem klawiatury może występować również w postaci dodatkowego sprzętu podłączonego do komputera. Przykładem takiego produktu jest niewielka złączka o nazwie K2B3.

REKLAMA