REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

e-Firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

GeForce with CUDA 9600 GT Asus 512MB DVI & HDMI (PCI-E) (DDR3)

Procesor graficzny Nvidia GEFORCE z serii 9 należą do najwydajniejszych na rynku. Karta powstała w laboratoriach firmy ASUS z pewnością zadowoli koneserów gier video.

WD My Book Essential 2.0 500 GB USB 2.0

Dysk zewnętrzny Western Digital o pojemności 500 GB doskonale poradzi sobie z nadmiarem zgromadzonych danych.

Intel Pentium Dual Core E5200 2.5 GHz (S775) BOX

Procesor oparty na Core 2 Duo to ekonomiczny procesor oparty na dwurdzeniowej architekturze, współużytkowanej pamięci podręcznej L2 o pojemności 1 MB oraz magistrali systemowej FSB 800 MHz.

Gigabyte GA-MA74GM-S2H

Płyta główna pod procesory firmy AMD, serii Athlon, Sempron i Phenom. Według opinii użytkowników produkt o rewelacyjnym stosunku jakości do ceny.

REKLAMA

Ponad 90% wiadomości to spam

Choć niechciana poczta pochodziła głównie z terytorium USA, nasz kraj również ma swój udział w tym procederze – w zestawieniu zajęliśmy 6 miejsce pod względem ilości produkowanego spamu.

Pirackie kopie Windows będzie można aktualizować

Według doniesień z samego Microsoftu, jego systemy począwszy od 7 będzie można aktualizować również nie zarejestrowane kopie.

Świńska grypa w wersji cyfrowej

Świńska grypa zbiera swoje żniwo również w sieci. Spamerzy wykorzystują dezorientację wśród internatów wysyłając malware.

Windows 7 już w październiku

Okazuje się, że choć Microsoft milczy na temat swojego nowego systemu operacyjnego. to Bobby Watkin’s z firmy Acer twierdzi, że będzie dostępny już 23 października.

REKLAMA

Tworzymy konto dla drugiego użytkownika

Komputery używane przez kilka osób często stają się przedmiotami konfliktu, zarówno między współpracownikami, uczniami czy domownikami. Z niechęcią patrzymy jak ktoś korzysta z naszego komputera mając dostęp do prywatnych plików i przeglądanych stron. Aby uniknąć tego typu nieprzyjemności możemy stworzyć osobne konta dla każdego użytkownika a także konto dla gościa.

Obudowa AeroColl T-40

Dostępna w dwóch kolorach srebrnym i czarnym obudowa typu ATX posiada wszelkie udogodnienia potrzebne współczesnemu użytkownikowi domowemu

Odkurzacz 1.13 - odkurzy wszystko

Komputer to maszyna a mimo to często nas zawodzi. Nikt nie lubi zamulonego systemu i powolnego działania aplikacji. Aby temu zapobiec należy okresowo czyścić nasz dysk z przeróżnych „śmieci”. Do sprzątania zbędnych plików najlepszy jest Odkurzacz 1.13.

EASEUS Partition Manager - twardy zawodnik

Zmiana rozmiaru, scalanie czy dzielenie partycji nigdy nie było tak proste. Za pomocą kilku kliknięć myszką możesz teraz dowolnie rozporządzać swoim dyskiem.

Sekretnik 1.0 - plikowy sejf

Jeśli korzystasz z komputera wraz z inną osobą dobrze wiesz jak ważna jest prywatność. Proste narzędzie do szyfrowania sprawi, że twoje dane pozostaną nietknięte.

Szpiegostwo przemysłowe

Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju. Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych.
Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM/

Szpieg w firmie

Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju. Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych. Zgodnie z polskim prawem szpiegostwo polega na udziale w obcym wywiadzie, zbieraniu lub udzielaniu wiadomości. Jeżeli szpiegostwo godzi w podstawy bezpieczeństwa lub obronności RP jest traktowane jako zdrada ojczyzny /WIEM/

Internet Explorer 8 - czyli imperium kontratakuje

Wydaje Ci się, że płyniesz? Nie płyniesz, dryfujesz w chaosie informacji. Ale nadchodzi pomoc ... Internet Explorer 8.

Jak tracone są poufne dane

Numery kart kredytowych, bazy osobowe klientów czy budżety firmowe to tylko niektóre z poufnych danych, które poznać może niemal każdy, kto kupi używany dysk komputerowy. Na podstawie analizy 100 prywatnych i firmowych używanych nośników eksperci firmy Kroll Ontrack dowiedli, że skuteczne kasowanie danych to wciąż rzadkość.

AV-School - szkoła antywirusowa Kaspersky Lab

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o rozpoczęciu nowego projektu: AV-School - Szkoła Antywirusowa. Serwis powstał w celu dostarczania dzieciom i młodzieży informacji na temat bezpiecznego korzystania z komputera podczas nauki, pracy i zabawy. Patronem portalu jest Kaspersky Lab Polska.

Wirtualna kradzież, prawdziwe pieniądze

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Banki starają się coraz bardziej uatrakcyjnić swoje oferty i sprawiać by bankowość była coraz łatwiejsza w użyciu. Jednak wygoda przeważnie nie idzie w parze z bezpieczeństwem, które często musi być zdegradowane na rzecz łatwości obsługi konta przez klienta.

Jak utrzymać porządek na pulpicie

Niezależnie od przekątnej monitora, w pewnym momencie zaczyna brakować miejsca na pulpicie. Pojawia się coraz więcej katalogów, pojedynczych plików, skrótów do uruchamiania różnych programów oraz narzędzi. Radzimy jak okiełznać bałagan i utrzymać porządek na pulpicie.

Jak anulować drukowanie dokumentu

Może się zdarzyć, że po wysłaniu dokumentu do drukarki rozmyślisz się i postanowisz anulować jego drukowanie. Pokażemy jak tego dokonać na kilka sposobów, w Windows XP.

Przygotowanie obrazu partycji twardego dysku

Poza typowym backupem danych, który zabezpiecza najważniejsze pliki użytkownika, warto pomyśleć również o przygotowaniu obrazu, czyli kompletnej kopii partycji twardego dysku. Poniżej pokażemy na czym to polega.

Jak uporządkować kable komputerowe

Posiadacz komputera klasy PC wcześniej czy później stanie przed wyzwaniem - plątanina kabli komputerowych. Wbrew pozorom jest ich całkiem sporo, szczególnie jeśli korzystamy z urządzeń zewnętrznych, co w firmach jest wręcz oczywiste. Na szczęście dzięki pakietowi prostych i krótkich porad możemy zapanować i nad tym bałaganem.

Jak uporządkować kable komputerowe

Każdy użytkownik komputera stacjonarnego musi się w pewnym momencie zmagać z plątaniną kabli, zarówno na zewnątrz, jak i w środku obudowy. Istnieje kilka prostych sposobów, dzięki którym można zapanować nad przewodowym bałaganem.

Backup ustawień przeglądarki internetowej

Jeśli będziesz musiał w najbliższym czasie ponownie zainstalować system operacyjny Windows, musisz się liczyć z koniecznością wykonania backupu profilu przeglądarki internetowej, z której korzystasz. Pokażemy, na co zwracać uwagę i jakich użyć do tego narzędzi.

Jak chronić dane w miejscu pracy

Skuteczna ochrona danych w miejscu pracy to sprawa istotna zarówno z punktu widzenia pracodawcy, jak i pracownika, którego prywatne zasoby również mogą być przechowywane na firmowym komputerze. Poniżej znajdziesz kilka wskazówek, jak uchronić się przed wyciekami danych w miejscu pracy.

Ponad 23 miliony ataków w 2008 roku

Przedstawiciele firmy Kaspersky Lab informują o opublikowaniu swojego rocznego raportu na temat ewolucji zagrożeń. W 2008 roku Kaspersky Security Network wykrył ponad 23 milionów ataków.

Jak utrzymać porządek w kliencie pocztowym Outlook Express

Segregowanie przychodzącej poczty oraz ustalanie reguł dla wiadomości to podstawowe metody porządkowania archiwum konta pocztowego. Pokażemy jak to zrobić w programie pocztowym Outlook Express.

e-podróżnik - rozkład jazdy PKS i busów

Dziś proponujemy stronę internetową, która przyda się szczególnie osobom często podróżującym prywatnymi busami oraz autokarami PKS na terenie naszego kraju.

Polski Internet - ponad 17 milionów użytkowników

Ostatnie badania firmy Gfk Net Index wskazują na znaczny wzrost liczby użytkowników Internetu w Polsce. W stosunku do stycznia ich liczba zwiększyła się o ponad 600 tysięcy i wynosi obecnie 17,3 miliona osób.

Dropbox - krótki poradnik backupu i synchronizacji

Dropbox to bardzo ciekawa usługa internetowa, której zadaniem jest backup najważniejszych danych oraz ich synchronizacja między różnymi komputerami. Poniżej pokażemy Ci w jaki sposób posługiwać się usługą Dropbox i do czego można ją wykorzystać w praktyce.

Gmail pozwala anulować wysłaną wiadomość

W popularnym systemie pocztowym Google Gmail pojawiła się ciekawa funkcja, umożliwiająca anulowanie wysłanej przed chwilą wiadomości.

FixRedEyes - usuwanie efektu czerwonych oczu online

Efekt czerwonych oczu to bardzo częsta niedoskonałość pojawiająca się na cyfrowych zdjęciach. Aby temu zaradzić nie musisz instalować żadnego dodatkowego oprogramowania na komputerze. Wystarczy specjalna strona internetowa.

Darmowy Internet? Nie dla nas, nie dla mas

Jakiś czas temu mieszkańców stolicy zelektryzowały doniesienia o planach udostępnienia bezprzewodowego Internetu na terenie całego miasta. Jak to zazwyczaj u nas bywa, było to tylko krótkie spięcie, po którym wysiadły korki i zgasło światło.

Oszukali założyciela WWW

Kilka dni temu pisaliśmy o okrągłej rocznicy powstania WWW, a tu tymczasem Tim Berners-Lee uważany za założyciela World Wide Web, w pewnym sensie dał się złapać w sidła tego co sam wymyślił.

Raport F-Secure - internauci bardziej świadomi zagrożeń

Jak pokazują wyniki ostatniej ankiety przeprowadzonej przez firmę F-Secure, mimo wzrostu świadomości o zagrożeniach czyhających na użytkowników internetu, nadal nie czujemy się w nim do końca bezpiecznie.

13.03.2009 - 20-lecie WWW (World Wide Web)

Dokładnie 20 lat temu, 13 marca 1989 roku, w ośrodku Europejskiej Organizacji Badań Jądrowych (CERN) położonym na przedmieściach Genewy narodził się Internet, jakim znamy go dziś. Powstał projekt systemu wymiany informacji między komputerami w sieci o nazwie World Wide Web, potocznie zwany WWW.

Do sklepu po torrenta

Pomysłowość użytkowników sieci bezpośredniej wymiany plików (P2P) nie zna granic. Przykładem niech będzie program do skanowania kodów kreskowych płyt DVD dostępnych w sklepie, który zdalnie uruchomi klienta BitTorrent i pobierze film.

Targeo.pl - mapa internetowa z numeracją budynków

Jeśli potrzebujesz znaleźć dokładny adres z uwzględnieniem numeracji budynków i zorientować się jakie przystanki autobusowe znajdują się w jego pobliżu, nowa wersja serwisu internetowego Targeo.pl zaspokoi Twoje potrzeby.

Copernic Mobile - dostęp do komputera z komórki

Zdalny dostęp do danych zgromadzonych na stacjonarnym komputerze z poziomu telefonu komórkowego jest rozwiązaniem stosunkowo nowym. Firma Copernic postanowiła dołączyć do grona producentów aplikacji umożliwiających każdemu posiadaczowi komórki dostęp do plików na domowym pececie.

16 milionów Polaków w Internecie

Jak wynika z ostatniego raportu firmy Gemius o nazwie Polski Internet 2008/2009, liczba internautów w Polsce pod koniec ubiegłego roku wynosiła blisko 16 milionów. Przez ostatnie dwa lata wzrosła ona zatem o kolejne trzy miliony obywateli.

1/3 internautów używa jednego hasła do różnych stron WWW

Wyniki ankiety przeprowadzonej przez specjalistów z firmy Sophos wykazały, że jedynie 19% ankietowanych przez nią internautów stosuje różne hasła do różnych usług oraz stron internetowych. Aż 33% przyznaje się do stosowania jednego hasła.

Wyszukiwarki zmieniają człowieka

Do ciekawych wniosków doszła grupa amerykańskich naukowców zajmujących się badaniami nad wpływem Internetu na ludzki mózg. Twierdzą oni, że aktywne korzystanie z wyszukiwarek internetowych wśród doświadczonych użytkowników oznacza bardziej wytężoną pracę mózgu.

PDFVue - edycja plików PDF online

Jeśli potrzebujesz narzędzia do podglądu oraz edytowania elektronicznych publikacji bez używania dodatkowego oprogramowania, polecamy Ci serwis internetowy do udostępniania oraz edytowania plików PDF.

SyncBack Free - krótki poradnik backupu

Backup danych warto rozpocząć od prostego w obsłudze, darmowego oprogramowania. SyncBack Free to przyjazna aplikacja, z którego użytek zrobią przede wszystkim początkujący użytkownicy. Pokazujemy jak wykonać swój pierwszy backup za pomocą SyncBack Free.

Pstryk i gotowe!

Czy nie macie czasem wrażenia, że wielkie wojny często wybuchają z powodu drobnych konfliktów, które łatwo rozwiązać? Przykładem może być tu spór między koncernem Microsoft, a Komisją Europejską o domyślnie zainstalowaną w systemie Windows przeglądarkę internetową Internet Explorer. W obliczu nowych informacji spór wydaje się bezcelowy.

CeBIT 2009 wbrew kryzysowi

Mam wrażenie, że przybycie gubernatora Kalifornii na otwarcie tegorocznych targów miało podziałać na odwiedzających pokrzepiająco. Arnold Schwarzenegger podkreślił, że nie czas na narzekanie, a jedyna recepta na wyjście z kryzysu to ciężka praca i podejmowanie nowych wyzwań. 

Najpopularniejsze szkodliwe programy lutego 2009 wg Kaspersky Lab

Oto zestawienie 20 najpopularniejszych, szkodliwych programów w lutym 2009 roku na podstawie danych Kaspersky Lab.

Ludzie komputerów nie kupują

Jak twierdzą analitycy z firmy badawczej Gartner, rok 2009 będzie najgorszy w historii pod względem liczby sprzedanych komputerów na świecie (spadek o ponad 11%). Do tej pory ta gałąź przemysłu trzymała się twardo. Kryzys powoli go jednak dosięgnie.

Studencki Festiwal Informatyczny 2009

Prawdziwa gratka czeka na miłośników informatyki w Krakowie. W dniach 12 - 14 marca odbędzie się tam kolejna (piąta już) edycja bezpłatnej konferencji o nazwie Studencki Festiwal Informatyczny 2009. Do udziału w niej zaproszono ciekawych prelegentów.

REKLAMA