REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-marketing

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

HTC Gratia z Androidem 2.2 już w sprzedaży

Popularność telefonów HTC w Polsce ciągle rośnie, a nowy model Gratia z pewnością utrzyma tę tendencję. Urządzenie jest już dostępne w sprzedaży detalicznej na terenie naszego kraju. Co oferuje nowe urządzenie i czy warte jest swojej ceny?

Nowy LG Cookie T310i – niedrogi smartphone z WiFi

Firma LG skuszona ogromnym sukcesem pierwszego „Ciasteczka” wciąż rozwija swoją linię telefonów z serii Cookie. Tym razem na sklepowe półki trafi nowy model T310i, jednak w szerszym gronie będzie znany jako LG Cookie Wi-Fi. Wiadomo, że nowa komórka będzie tania, ale co jaka będzie jej specyfikacja? Czy zaskoczy nas czymś ciekawym?

Trzy nowe telefony od LG – posiadacze dwóch kart SIM będą zadowoleni

Firma LG dba o biznesmenów oraz użytkowników kilku kart SIM. Na polskim rynku pojawiły się właśnie trzy nowe modele obsługujące funkcję Dual Sim. Nowe modele o oznaczeniach GX200, GX300 i GX500 zaprojektowano z myślą o osobach, które prowadzą aktywne życie i cenią sobie możliwość stałej komunikacji przy użyciu dwóch telefonów. Jak doskonale wiemy, technologia Dual Sim pozwala na umieszczenie w jednym telefonie dwóch kart SIM co sprawia, że korzystamy z dwóch numerów telefonów jednocześnie. A co oferują nowe modele od LG?

Google Nexus S z Android 2.3 na pokładzie

Na początku warto zaznaczyć, że Nexus S, to ni innego jak nieco przerobiony Samsung Galaxy S. Oba telefony różnią się głównie obudową, jednak „wnętrze” pozostało praktycznie bez zmian. Nowy/stary Nexus S pojawi się w Europie tuż przed świętami, a na pokładzie telefonu wyląduje od razu najnowszy Android 2.3 Gingerbread. I na tym różnice się kończą. Przypomnijmy jednak, czego możemy spodziewać się po telefonie Google Nexus S.

REKLAMA

Aplikacje przenośne w firmie – czy to się przydaje?

Czym w ogóle są aplikacje przenośne? Aplikacje przenośne (z ang. portable applications) to programy, które można używać zaraz po rozpakowaniu bez konieczności instalacji. Ponadto, tego typu aplikacje nie zapisują żadnych informacji na dysku twardym komputera, do którego jest podłączony pendrive. Co jeszcze oferują takie aplikacje?

Oprogramowanie do skanowania – jak z niego korzystać i co ono oferuje?

Praktycznie w każdej firmie znajduje się skaner – czy to w urządzeniu wielofunkcyjnym lub jako osobna jednostka. Jeśli w naszej firmie skaner pojawił się niedawni, warto poświęcić chwilę na przestudiowanie możliwości jego oprogramowania, bo przecież to ono stanowi fundament tego urządzenia. Zazwyczaj podstawowym zadaniem skanerów jest skanowanie zdjęć, slajdów lub dokumentów. Jeśli chcemy wyciągnąć „wszystkie soki” z urządzenia, warto poznać różne możliwości oprogramowania. Zazwyczaj po uruchomieniu odpowiedniego programu do skanowania, znajdziemy całe spektrum możliwości wykorzystania sprzętu.

Jak działa systemowy Kosz i jak go skonfigurować?

Czasami zdarza się nam usunąć pliki, które potem okazują się potrzebne. Szczęście w nieszczęściu, jeśli uda nam się zorientować w porę, zanim nie będzie za późno. Jeśli jednak dość szybko zorientowaliśmy się, że nasze pliki zniknęły, istnieje kilka sposobów na ich odzyskanie. Na początek poznajmy sposób działania systemowego Kosza.

Jak odzyskać przypadkowo usunięte pliki?

W pośpiechu usunęliśmy z pozoru przypadkowe, jednak jak się potem okazało, potrzebne nam pliki i nie wiemy jak je odzyskać? Na szczęście nie jest to takie trudne i co najważniejsze, możliwe. Na rynku istnieje wiele aplikacji do ratowania danych, a w śród nich, w licznych testach wygrywa program Easeus Data Recovery Wizard. Program dostępny jest w wersji płatnej, komercyjnej jak i darmowej, którą można pobrać ze strony producenta. Darmowa wersja pozwala odtworzyć maksymalnie 1 GB utraconych danych. Dla wielu użytkowników taka ilość w zupełności wystarczy, szczególnie, jeśli usunęliśmy dokumenty lub pliki ze zdjęciami.

REKLAMA

Jak odzyskać uszkodzony plik z tekstem lub plik PDF?

Ratowanie uszkodzonych lub usuniętych plików to bardzo cenna umiejętność, która przydaje się zarówno w domu, jak i w szkole lub pracy. Bardzo często uszkodzeniu ulegają dokumenty tekstowe oraz pliki zapisane w formacie PDF. Jak je naprawić?

Jak odzyskać uszkodzone pliki audio i wideo?

Czasami zdarza się, że nasze długo przechowywane zbiory audio i wideo ulegają zniszczeniu. Jest to szczególnie dotkliwe, jeśli zawierają filmy szczególnie dla nas ważne, lub jeśli są to firmowe prezentacje lub nagrania. Jak odzyskać uszkodzone pliki audio i wideo?

Serwer wirtualny jako usługa hostingowa – na co zwracać uwagę?

W dzisiejszych czasach firmowa strona internetowa jest fundamentem firmy. Ciężko zaistnieć na rynku tradycyjnym nie istniejąc na rynku wirtualnym, szczególnie, jeśli firma oferuje usługi lub towary. W związku z tym, niezbędna jest strona WWW, a jeśli chcemy zbudować solidną stronę internetową, niezbędny do tego jest odpowiedni hosting. Alternatywą dla tradycyjnego hostingu, jest serwer wirtualny.

Serwery dedykowane i VPS, jako fundament zaawansowanych stron WWW

Jeśli tworzymy stronę internetową firmy i zależy nam na ponadprzeciętnej jakości, musimy pamiętać, że rozbudowane aplikacje internetowe wymagają zaawansowanych rozwiązań hostingowych. Jeśli wydaje nam się, że nasz serwis WWW zadowoli się tymi samymi rozwiązaniami, które stosowane są przez użytkowników prostych blogów, jesteśmy w błędzie. Dlatego też warto zainwestować w solidny hosting.

Hosting stron WWW – jakie technologie są przydatne?

Jeżeli w naszych planach na poważnie zagnieździło się stworzenie profesjonalnej firmowej strony WWW, w pierwszej kolejności musimy znaleźć solidnego i sprawdzonego dostawcę hostingu. Jednak zanim podejmiemy jakąkolwiek decyzję, warto sprawdzić, na co zwracać uwagę podczas wyboru hostingu.

Naprawa i identyfikowanie uszkodzonych plików – jak to zrobić?

Naprawianie uszkodzonych plików to bardzo cenna i przydatna umiejętność. Komputery nie oszczędzają nam czasem zmartwień i bardzo często w wyniku różnych błędów pojawiają się problemy z prawidłowym działaniem naszych danych. Niestety bardzo często są to bardzo ważne dla nas dane. Jeśli nie możemy otworzyć ważnego dla nas dokumentu, zazwyczaj popadamy w panikę i od razu załamujemy ręce. Zachowajmy jednak spokój, gdyż naprawianie uszkodzonych plików wcale nie musi być takie trudne.

Nokia X3-02 – ekran dotykowy i tradycyjna klawiatura

Nokia X3-02 to pierwszy model z linii Touch and Type. Nowa linia fińskiego producenta charakteryzuje się telefonami z obecnością ekranu dotykowego i standardowej fizycznej klawiatury alfanumerycznej. Rozwiązanie tego typu powinno uciszyć malkontentów walczących po obu stronach barykady. Zadowoleni powinni być zarówno miłośnicy tradycyjnych klawiszy jak i ekranów dotykowych. Co takiego oferuje nam nowa Nokia?

Samsung C3200 Monte Bar – prosto i wygodnie

Firma Samsung wprowadziła właśnie na nasz rynek nowy, tani telefon z linii Monte. Nowe urządzenie o oznaczeniu C3200 nosi nazwę Monte Bar i można je kupić w cenie zaledwie 289 złotych, choć w serwisach aukcyjnych z pewnością będzie taniej. Co dostajemy w zamian za niespełna 300 złotych?

Jak przywrócić system z ukrytej partycji w laptopie?

Obecnie na rynku można spotkać bardzo dużą ilość notebooków wyposażonych przez producenta w system operacyjny Windows. System nazywa się preinstalowanym, gdyż wgrywany jest przez samego producenta sprzętu już na etapie produkcji. Niestety najczęściej w zestawie nie znajdziemy dołączonej tradycyjnej płyty DVD z systemem, która pozwalałaby na przeinstalowanie Windowsa, gdy ten ulegnie awarii. Jak sobie z tym poradzić?

BlackBerry 8980 – klasyczna forma i klawiatura QWERTY

Jakiś czas temu w sieci pojawiły się pogłoski o tym, jakoby model BlackBerry Curve 8980 będzie następcą modelu Curve 8900, który notabene spotkał się z ciepłym przyjęciem użytkowników. Czy tak samo będzie z nowym modelem? To bardzo możliwe. Poprzednia wersja telefonu jest już od dawna w sprzedaży w naszym kraju w cenie około 999 złotych. Urządzenie można również spotkać w sieciach aukcyjnych po dużo niższej cenie. A co takiego oferuje nowy BlackBerry Curve 8980 i czy warto go kupić?

Jak odnowić rekord rozruchowy MBR w systemie Windows XP i Vista?

Po ataku wirusa Zimuse, lub innego szkodnika, który atakuje sektor rozruchowy Windows, nawet popularny „format C:” nie zdaje egzaminu i konieczna jest nieco bardziej zaawansowana ingerencja. Poniżej pokazujemy, jak poradzić sobie z tym problemem w systemach Windows Vista i XP.

Wirus Zimuse – jak działa i czy jest groźny?

Niedawno pisaliśmy, że stare wirusy wracają do łask i już wkrótce ponownie mogą zaatakować nasze skrzynki pocztowe e-mail i komputery. Podobnie działa nowy szkodnik Zimuse, który jest nieco inny w porównaniu do większości szkodników w sieci. Zimuse swoim działaniem nawiązuje do lat 90, kiedy to najistotniejszą rolą tego typu mechanizmów była destrukcyjna moc, a nie zysk i komercja. Być może „ambitni” twórcy Zimusa chcą zdobyć uznanie innych członków internetowej mafii. Jak działa nowe zagrożenie i jak sobie z tym poradzić?

Jak za darmo zmienić wielkość partycji na dysku twardym?

Posiadając słusznych rozmiarów dysk twardy, najczęściej dzielimy go na partycje, aby uporządkować swoje pliki. Niekiedy jednak po kupnie nowego komputera lub laptopa z zainstalowanym już systemem operacyjnym, partycje są przydzielone odgórnie i najczęściej ich pojemność nam nie pasuje. Na szczęście Windows 7 ma wbudowane narzędzie do zarządzania dyskami i pomniejszania/zwiększania ich partycji. Jak to zrobić?

Złącza, wyjścia, wejścia – na co zwracać uwagę wybierając drukarkę?

Wiele osób wybierając drukarkę, zarówno do małego, czy dużego biura, tak samo do domu i gabinetu, nie zwraca uwagi na takie kwestie, jak rodzaje złącz, w które jest wyposażone dane urządzenie. Priorytetem jest technologia, w jakiej działa drukarka (atrament lub laser), jakość druku oraz kwestie ekonomiczne. Kierując się tymi aspektami, warto zwrócić uwagę na to, w jakie złącza, wejścia i wyjścia wyposażona jest interesująca nas drukarka. Być może początkowo zbędne złącze, przyda się w przyszłości. Poznajmy więc najpopularniejsze rodzaje złącz, wejść i wyjść w drukarce.

Stare wirusy wracają – czy nadal są groźne?

Czasy, w których wirusy były rzadkością, lub wysyłane były mailem, który z kolei można było łatwo wykryć powoli odeszły do historii. Przed laty, cyberprzestępcy ogromną większość szkodliwego oprogramowania rozpowszechniali za pośrednictwem poczty elektronicznej. Doskonale pamiętamy takie sławne wirusy jak ILOVEYOU, Anna Kurnikova etc. Jednak czy ten sposób rozsyłania wirusów całkowicie zaginął? Okazuje się, że już w przyszłości, sposób ten znów może być skuteczny, a w naszych skrzynkach ponownie zaroi się od wirusów.

Nowy Acer – smartphone czy już tablet?

Firma Acer wytoczyła naprawdę ciężkie działa w wojnie na przekątne i rozdzielczości ekranów nowych telefonów. Dla jednych poręczność smartfonów, dla innych duży ekran tabletów jest najważniejszy. A co wyjdzie z połączenia tych dwóch cech? Największe zalety tych dwóch grup urządzeń ma połączyć nowe dzieło Acera, wyposażone w ekran o przekątnej 4,8 cala i rozdzielczości 1024 x 480 pikseli. Czy jest to urządzenie odpowiednie dla fanów tabletów? A może będzie zbyt duże dla użytkowników telefonów?

Jak wybrać przenośną mysz do notebooka?

Z pozoru wybór myszki do komputera jest banalnie prosty. Powinna mieć dwa główne przyciski, rolkę i kabelek. Otóż to najgorsze z możliwych podejście. Kupując zwykłą, pierwszą-lepszą mysz z pewnością nie będziemy pracować komfortowo. Po kilku tygodniach użytkowania, z pozoru dobra mysz staje się beznadziejna, jeśli spróbujemy pracy na innej, komfortowej myszy np. u znajomego. Jak uchronić się przed takim rozczarowaniem?

Tabnabbing – co to takiego i czy jest groźne?

Już nie raz pisaliśmy o sprytnych witrynach internetowych tworzonych w jednym celu – kradzież naszych danych. Już od dawna wiadomo, że cyberprzestępcy tworzą fałszywe strony logowania, głównie do banków internetowych, ale obecnie również do serwisów społecznościowych lub kont pocztowych. Takie strony są tworzone w jednym celu. Przestępcy chcą oszukać mniej doświadczonych użytkowników wykradając im swoje dane, aby potem wykorzystać je w niecnych celach, najczęściej, aby ukraść pieniądze z konta etc. Niedawno pojawiła się nowa forma tego typu ataku. Jest nią tabnabbing. Co to takiego?

WordPress – podstawowe narzędzie pozycjonera i blogera

Do najpopularniejszych i jednocześnie najlepszych systemów blogowych należy WordPress. Mimo, iż system ten jest już dość leciwy, a jego początki określa się na rok 2002, popularność niezmiennie wzrasta. System ten wykorzystuje się głównie do prowadzenia blogów, jednak najnowsze wersje oraz tysiące dostępnych dodatków i szablonów sprawia, że WordPress z powodzeniem można zastosować przy bardziej zaawansowanych projektach, takich jak sklepy internetowe czy serwisy informacyjne o dowolnej tematyce. Co jeszcze oferuje system WordPress?

Jak stworzyć wirtualną drukarkę PDF?

Archiwizacja danych i dokumentów w firmie to praktycznie chleb powszedni. Mimo to, seryjne konwertowanie dokumentów do formatu PDF bywa uciążliwe i czasochłonne, a drukowanie wszystkiego i przechowywanie w skoroszytach jest nie tylko kosztowne, ale i zajmuje mnóstwo miejsca. Jak znaleźć na to rozwiązanie?

Mobilne witryny - czy to konieczne?

Czy Internet mobilny jest nam niezbędny do życia? A czy nowoczesne pralki z programatorami prania, automatycznymi wagami i innymi funkcjami są nam niezbędne? Czy płaskie telewizory LCD czy LED o niebotycznych rozmiarach i rozdzielczościach są konieczne do życia? Oczywiście, że nie. Podobnie telefony komórkowe z funkcjami połowy sprzętu elektronicznego w domu też nikomu nie są do życia niezbędne. Ale wyobraźmy sobie życie bez pralki, bez telefonu czy telewizora. Ciężko to sobie wyobrazić, prawda? Mobilny Internet nie jest nikomu potrzebny, ale przecież wnosi do życia wielu osób wygodę, funkcjonalność. Niektórzy nie mogliby również pracować, gdyby nie mobilny Internet.

Technologie mobilnego Internetu

Porównując czasy dzisiejsze, z tym, co było parę lat temu, patrząc przez pryzmat Internetu, powinniśmy być niemal w siódmym niebie. Jeszcze kilka lat temu dostęp do Internetu był swego rodzaju luksusem, na dodatek drogim i mało opłacalnym. Obecnie wszystko wygląda inaczej. Mamy nieskrępowaną możliwość łączenia się z Internetem niemal w każdym miejscu na ziemi. Taki obraz tyczy się głównie Internetu stacjonarnego. Jak to jest z Internetem mobilnym?

Bankowość elektroniczna, a papierowe pieniądze - jak nimi operować?

Rozwój technologiczny jest nieunikniony i ma wpływ niemal na wszystko co nas otacza. Miniaturyzacja, mobilność i szybkość wkracza dziś również w świat bankowości oferując nam na monitorze komputera, wszystko to, co w tradycyjnym banku. Wszystko wydaje się proste, intuicyjne i w miarę zrozumiałe. Ale co z pieniędzmi? Poprzez Internet można dosłownie wszystko, zapłacić, przelać pieniądze, wziąć kredyt, ale w jaki sposób te pieniądze wypłacić lub wpłacić?

Modele banków internetowych - jak to wygląda w praktyce?

Głównym czynnikiem, który ma wpływ na rozwój nowego bądź już obecnego na rynku banku, jest odpowiedź na pytanie, jaką formę bankowości przyjąć. Czy wchodząc na rynek, nowy bank powinien funkcjonować wyłącznie w Internecie, czy może prowadzić równocześnie działalność stacjonarnych oddziałów? Wybór formy funkcjonowania jest kwestią strategii i planów danego banku. Problem ten tyczy się nie tylko banków nowych, wchodzących na rynek, ale i takich, które zamierzają rozszerzyć pole swojej działalności.

Bezpieczeństwo w bankowości elektronicznej - czy nasze pieniądze są bezpieczne w sieci?

Dziś na wybór odpowiedniego banku składa się wiele czynników. Jeśli chodzi o bankowości internetową, najważniejszych czynnikiem dla potencjalnego klienta jest oczywiście bezpieczeństwo. Obecnie, ilość banków i oferowanych przez nie możliwości, pozwala na wybór najodpowiedniejszej dla wymagań klienta oferty.

Zakres usług banków elektronicznych - czy chodzi tylko o pieniądze?

W każdej dziedzinie naszego codziennego życia, na przełomie kilku lat, nastąpiła wielka przemiana. Kiedyś żeby złożyć wniosek o kredyt, wypłacić pieniądze lub dokonać przelewu, musieliśmy spędzić kilka godzin w banku, dziś potrzebny jest do tego komputer i dosłownie kilka chwil. Ale to nie wszystko. Na przełomie kilku lat zakres usług dostępnych przez Internet znacząco się rozszerzył. Pojawiły się możliwości przeprowadzania coraz to bardziej skomplikowanych operacji, które przypisane były wcześniej tylko tradycyjnym placówkom. Czy banki elektroniczne zajmują się tylko pieniędzmi?

Początki bankowości elektronicznej na świecie – kiedy to się zaczęło?

Technologia nieubłaganie prze do przodu, czy tego chcemy czy nie. Niemal każda z dziedzin życia została dość istotnie zmieniona na przestrzeni lat. Niezwykły postęp widać głównie w świecie ogólnie pojętej elektroniki. Telefonia komórkowa, internet i telewizja ciągle się rozwijają i rozszerzają na inne szczeble przemysłu. Jedną z takich dziedzin jest bez wątpienia bankowość. Kiedyś, żeby załatwić coś w banku, trzeba było udać się osobiście do placówki, rezerwując sobie wcześniej kilka godzin na stanie w kolejce, obsługę i formalności. Dziś nie jest żadną nowością zawarcie kredytu nie wychodząc z domu. W jaki sposób? I tutaj otworem stoi świat bankowości elektronicznej. Przyjrzyjmy się bliżej bankowości internetowej, zaczynając od genezy powstania.

Jak kontrolować pracę dysku twardego?

Dysk twardy, mimo mylnie sugerującej nazwy jest urządzeniem bardzo delikatnym i niestety czasem również zawodnym. Czasami zdarza się tak, że w najmniej oczekiwanym momencie dysk odmawia posłuszeństwa a wszelkie zapisane na nim dane ulatniają się bezpowrotnie. Dlatego też, jeśli chcemy uniknąć przykrych skutków awarii twardego dysku, warto wyposażyć się w narzędzie, które na bieżąco będzie kontrolować jego pracę i w porę ostrzeże o nadchodzącym zagrożeniu.

Rogueware – jak nie dać się oszukać przez fałszywy antywirus?

Wyobraźmy sobie taką sytuację. W naszym komputerze lub w komputerze firmowym, który do tej pory działał bez zarzutu zaczynają się dziać dziwne rzeczy. Nagle podczas pracy, na ekranie wyskakuje okno o zainfekowaniu wirusem. Zazwyczaj wyświetlone okienko zawiera bardzo złe dla nas informacje. Program informuje, że w komputerze jest wiele wirusów, a nasze dane mogą być za chwilę skasowane. Niezwłocznie potrzebujemy pomocy, i taką pomoc oferuje właśnie program, który wyświetla nam to przerażające ostrzeżenie. Dla wielu osób taki scenariusz może być znajomy. Jak poradzić sobie w takiej sytuacji?

Wi-Fi/WLAN/WAN/ WWAN – co to wszystko znaczy?

Z podobnymi pojęciami można spotkać się niemal na każdym kroku, przede wszystkim korzystając z bezprzewodowego Internetu. Powyższe pojęcia są również obecne podczas wyboru laptopa lub bezprzewodowego routera. Tak czy inaczej, warto się z nimi zaznajomić, gdyż z pewnością przydadzą się w wielu sytuacjach. Czym jest Wi-Fi?

Jak zarejestrować nowe biblioteki DLL w systemie Windows?

System Windows często płata figle i odmawia poprawnego działania. Bardzo często problemy te spowodowane są błędami w bibliotekach DLL. Niestety, zdobycie aktualnej wersji bibliotek i skopiowanie ich do odpowiedniego katalogu nie zawsze rozwiązuje problemu. Oznacza to, że Windows nie jest w stanie korzystać z nowej biblioteki, ponieważ nie została ona zarejestrowana w systemie. Jak sobie z tym poradzić?

Jak ukryć się przed współpracownikami na Facebooku?

Dobrze mieć wśród znajomych na Facebooki kolegów i koleżanki z pracy, klientów, kontrahentów czy nawet samego szefa. Niekiedy jednak ta znajomość może być kłopotliwa, dlatego też, warto aby nie wiedzieli oni kiedy jesteśmy zalogowani na swoim profilu. Zobaczmy, jak w prosty sposób ukryć swoją obecną przed współpracownikami.

Jak skutecznie zabezpieczyć kopie zapasowe?

Każdy użytkownik komputera, który posiada na dyskach zapisane ważne dane, zdaje sobie sprawę z tego, jak ważne jest regularne archiwizowanie własnych danych. Dotyczy to przede wszystkim takich elementów, których nie da się zastąpić, np. zdjęć rodzinnych, zapisanych efektów własnej pracy, filmów etc. Co prawda gromadzenie kopii zapasowych na zewnętrznym twardym dysku lub nagrywanie ich na nośniki CD lub DVD i przechowywanie w szafie pozwoli nam łatwo i szybko przywrócić pliki w razie awarii twardego dysku. Jednak pamiętajmy, że w ten sposób tworzymy archiwum przenośne, które może zostać uszkodzone, skradzione lub zgubione. Jak się przed tym uchronić?

Jak kontrolować i blokować uruchamiane aplikacje?

Często bywa tak, że z jednego komputera korzysta kilka osób. Zdarza się tak szczególnie w firmach i przedsiębiorstwach. Dlatego też, jeśli z komputera korzysta więcej niż jedna osoba, czasem warto zablokować dostęp do wybranych programów. Bardzo popularne jest blokowanie różnych programów przeznaczonych do komunikacji. Dlatego też, jeśli osoby korzystające z tego samego komputera co my nadużywają tego typu oprogramowania, w prosty sposób można zablokować konkretne aplikacje. Można skorzystać z funkcji oferowanych przez Windows, ale jeśli nie jesteśmy zaznajomieni z ich działaniem warto sięgnąć po pomocne oprogramowanie.

Nokia X2-01 oraz C2-01 – ciekawe urządzenia z dolnej półki cenowej

Fiński producent nie próżnuje i co jakiś czas wypuszcza na rynek nowe, mniej lub bardziej udane telefony. Tym razem do sklepów mają trafić modele Nokia X2-01 oraz Nokia C2-01. Z założenia mają to być proste telefony dla osób, które nie wymagają od urządzenia wydajności i funkcjonalności komputera, telewizora i zestawu Hi-Fi w jednym. Czego możemy się spodziewać po nowościach od Nokii?

Sony Ericsson LiveView – jak śledzić swój telefon?

LiveView to niewielki gadżet, którego głównym zadaniem jest możliwość śledzenia tego, co dzieje się w naszym telefonie. Dla jednych może wydawać się to zbędnym dodatkiem, dla innych jednak takie urządzenie to ogromna wygoda i funkcjonalność. Jeśli jesteśmy w podróży, nawet w zatłoczonym autobusie, wystarczy wyjąć z kieszeni to maleństwo żeby dowiedzieć się, czy ktoś do nas dzwonił lub pisał. Jest to świetna alternatywa, jeśli telefon nosimy schowany w teczce lub plecaku. Co jeszcze oferuje LiveView?

Grass roots marketing - co to takiego?

Internet jako najdynamiczniej rozwijające się zjawisko w przeciągu ostatnich kilkunastu lat doprowadził do wykreowania się szeregu różnych innowacji w praktycznie każdej dziedzinie ludzkiego życia. Począwszy od możliwości swobodnej komunikacji w każdym zakątku świata, czy zrewolucjonizowanie systemu wymiany handlowej, Internet niewątpliwie w dużej mierze przyczynił się także do zapoczątkowania wielu technik promocyjnych kreując tym samym nowe rozdziały w nauce marketingu.

Notebook multimedialny, jako partner w biznesie?

Notebooki multimedialne rzadko znajdują swoje zastosowanie w biznesie. Są one dość specyficzne, a ich charakterystyka z pozoru nie pasuje do wymagań, jakie stawiają przed nimi przedsiębiorcy i biznesmeni. Jest to dość duży błąd, gdyż komputery tego typu mogą być świetną alternatywą dla komputerów stacjonarnych. Poza tym, urządzenia tego typu oferują dość dobrą mobilność, co jak wiadomo jest niezwykle ważne w biznesie. Czym charakteryzują się notebooki multimedialne?

LG Swift Plus – ciekawy telefon za rozsądną cenę?

Po dwóch miesiącach od oficjalnej premiery, telefon LG Swift Plus wreszcie trafia na polski rynek. Urządzenie znajdzie się na średniej półce cenowej i z pewnością zainteresuje osoby, które oczekują od telefonu zaawansowanych funkcji, ale nie dysponują dużą gotówką na najbardziej zaawansowane urządzenia. Co może zaoferować nowy LG Swift Plus?

Jak poprawić funkcjonalność systemowego schowka?

Jeśli w pracy dużo kopiujemy, wklejamy, przenosimy etc. z pewnością korzystamy z systemowego schowka. Niestety, aż trudno w to uwierzyć, ale systemowy schowek przechowuje tylko jeden element w danym czasie. Jak to zmienić? Najwyższy czas wypróbować aplikację o nazwie Clipboard Manager.

Kradzież tożsamości poprzez fałszywe ogłoszenia o pracę – jak się przed tym ochronić?

Kradzież tożsamości to bardzo popularny proceder w Internecie. Ten rodzaj oszustwa ma na celu najpierw wyłudzenie danych osobowych od niczego niespodziewającej się ofiary, żeby podszywać się pod daną osobę w różnych celach. Znając wszystkie dane ofiary, cyberprzestępca może na przykład założyć fałszywy sklep internetowy, dokonywać zakupów na duże kwoty w serwisach aukcyjnych czy innych sklepach internetowych. Oczywiście wachlarz możliwości jest o wiele większy, ale jeśli nie chcemy poznać jego zasięgu powinniśmy uważać na każdym kroku i skorzystać z poniższych rad.

Jak zabezpieczyć własną sieć Wi-Fi?

Zabezpieczenie własnej sieci bezprzewodowej odpowiednim hasłem sprawia, że niepowołane osoby nie mogą się do niej dostać ani korzystać z łącza internetowego. Ustawienie hasła powinno być pierwszym krokiem podczas tworzenia sieci Wi-Fi w domu lub firmie. Niekiedy jednak samo hasło może nie wystarczyć. Co wtedy zrobić?

REKLAMA