REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-firma, Bezpieczeństwo

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Samsung Galaxy S2 – nieoficjalna specyfikacja

Do sieci trafiły kolejne przecieki dotyczące następcy Samsunga Galaxy S. W tym przypadku nowe plotki i cząstkowe dane techniczne skutecznie wzmagają apetyt na nowy model Galaxy S2. Jeśli te plotki się sprawdzą, szykuje się mała rewolucja na rynku. Miejmy tylko nadzieję, że po oficjalnej prezentacji modelu nie zrzedną nam miny.

Samsung S5260 Star II – ciekawy telefon w przystępnej cenie

Firma Samsung zaprezentowała telefon S5260 Star II. Jest to następca bardzo popularnego, bo sprzedanego w nakładzie ponad 30 milionów sztuk modelu S5230 Star. Czy nowość powtórzy ogromny sukces poprzednika, czy tak jak w większości przypadków będzie tylko „odgrzewanym kotletem”?

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się.

Jak powstała chmura antywirusowa?

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości?

REKLAMA

Co sprawia, że spam jest groźny?

Nie ma użytkownika Internetu czy poczty elektronicznej, który nigdy nie zetknął się ze spamem. Obecnie wiadomości spamowe stanowią ponad 85% całego ruchu pocztowego w Internecie. Co sprawia, że spam jest źródłem wielu problemów?

Kto odpowiada za wykrywanie wirusów?

Proces wykrywania szkodliwego oprogramowania i przywracania normalnych parametrów operacyjnych na komputerze składa się z trzech głównych kroków. Nie ma tu znaczenia, kto lub co podejmuje te kroki: człowiek czy maszyna. Jak przebiega wykrywanie niebezpiecznych dla firmowego komputera wirusów? Przeczytaj poradę eksperta.

Jak nie stać się ofiarą phishingu?

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem?

Jak walczyć ze spamem?

Praktycznie wszystkie kraje rozwinięte i rozwijające się wprowadziły ustawę antyspamową. Mimo to, ilość spamu w ruchu pocztowym nadal wzrasta każdego dnia. W okresie od 2003 do 2004, gdy ustawy antyspamowe zostały wprowadzone w Stanach Zjednoczonych i większości państw Unii Europejskiej, wiele osób myślało, że problem spamu wkrótce przejdzie do historii. Wprowadzono nową ustawę, zmodyfikowano starszą, a mimo to sytuacja pogorszyła się. Dlaczego?

REKLAMA

Jak działa system cyber helper?

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością?

Czym są łaty na programy?

Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki.

Czy chmura antywirusowa jest skuteczna?

Jest jeszcze inna kategoria kwestii dotyczących ochrony opartej na chmurze, o których często dyskutuje się w Internecie i traktuje jako wadę. W rzeczywistości jednak nie stanowią one problemu. W tej sekcji chciałbym zająć się tymi kwestiami i wyjaśnić, dlaczego nie powinny być postrzegane jako słabe punkty.

Czym jest cyber helper?

Współczesne szkodliwe programy działają i rozprzestrzeniają się w niezwykle szybkim tempie. Natychmiastowa reakcja na tego typu programy wymaga inteligentnego przetwarzania dużej ilości niestandardowych danych. Rozwiązaniem problemów ma być sztuczna inteligencja, a próbami jej wdrożenia takie aplikacje typu cyber helper.

Czy testy antywirusów są wiarygodne?

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny.

Czym jest black hat SEO?

SEO (Search Engine Optimization) oznacza metody wykorzystywane w celu poprawy pozycji danej strony internetowej w wynikach wyświetlanych przez wyszukiwarkę w odpowiedzi na określone frazy zapytania. Obecnie wyszukiwarki stanowią kluczowe narzędzie podczas poszukiwania informacji; im łatwiej znaleźć stronę internetową, tym większe będzie zapotrzebowanie na oferowane przez nią usługi.

Jak prawo zwalcza spam?

Spam jest nielegalny w wielu krajach, i Polska nie jest pod tym względem wyjątkiem. Dlaczego zatem walkę z tym problemem pozostawia się w głównej mierze ekspertom technicznym, mimo że eksperci twierdzą, iż w tej krucjacie główną rolę powinna odgrywać legislacja? W tym artykule zostaną omówione ustawy antyspamowe istniejące w różnych krajach na całym świecie, ze szczególnym uwzględnieniem ich skuteczności oraz czynników, które uniemożliwiają zwiększenie tej skuteczności.

W jaki sposób cyberprzestępcy atakują firmy?

W ostatnim czasie najistotniejsze wydarzenia związane z bezpieczeństwem informatycznym miały zazwyczaj związek z wykorzystaniem przez cyberprzestępców różnych luk w zabezpieczeniach.

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

Jak pokonać cyberprzestępcę programem antywirusowym?

Jak działa chmura antywirusowa?

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce.

Jak cyberprzestępcy tworzą i prezentują dane?

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych.

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości.

Kto zarabia na atakach cyberprzestępców?

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach.

Jakie cyberataki czekają nas w 2011 roku?

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem.

Plusy i minusy VoIP

Dla osób, które ciągle zastanawiają się nad zmianą tradycyjnego telefonu na telefonię internetową VoIP, przedstawiamy zestawienie największych zalet tego typu rozwiązania. Oczywiście nie obędzie się również od wad, ale jest ich naprawdę niewiele. Poznajmy więc największe zalety usługi VoIP.

VoIP – co to takiego i czy się opłaca?

Telefon w firmie to rzecz niezbędna – bez znaczenia, czy jest to firmowa komórka, czy też telefon stacjonarny na biurku. Niestety z telefonem, szczególnie firmowym wiążą się rachunki, zazwyczaj na dość pokaźne sumy. Na szczęście istnieje pewna recepta na wszystkie bóle związane z finansami i telefonem. Ta recepta to VoIP.

Co zrobić, gdy tryby zarządzania energią w Windows nie działają poprawnie?

Tryby zarządzania energią w systemie Windows są bardzo pomocne, zwłaszcza podczas pracy na laptopie lub komputerze stacjonarnym podłączonym do zasilacza UPS. Niestety czasem zdarza się, że po dokonaniu kilku zmian ustawienia nie spełniają prawidłowo swojego zadania. Jeśli chcemy ułatwić sobie pracę z energooszczędnymi trybami w swoim systemie operacyjnym, skorzystajmy z kilku porad.

Nowy Office w firmie – jak uniknąć problemów?

Jakikolwiek aktualizacje oprogramowania w firmie to często powód do paniki. Zarówno prezesi, jak i pracownicy niechętnie przeprowadzają takie operacje. Prezesi i właściciele firm muszą za takie aktualizacje płacić, często grube pieniądze, pracownicy zaś muszą od nowa uczyć się obsługi nowych programów. Czasami dochodzą do tego szkolenia i wdrożenia, a to zajmuje sporo czasu. Równie przerażająca może być aktualizacja pakietu Microsoft Office, zwłaszcza dla firm, które wciąż korzystają z wersji Office 2003. Odległość, jaka dzieli Office 2003 od 2010 może wzbudzić strach o kompatybilność u każdego kierownika działu IT. Jak to wygląda w praktyce i na co się przygotować?

Jak usunąć aktualnie używane pliki?

Czasami zdarzy się, że plik o sporej wielkości, którego chcemy się pozbyć jest stale używany przez jakiś program. Problem pojawia się wtedy, gdy nie mamy pojęcia, co to za program, a zlokalizowanie, co to za aplikacja bywa niemożliwe lub bardzo czasochłonne. Jeśli ponowne uruchamianie komputera i inne operacje nie pomagają warto wykonać opisany niżej zabieg.

Windows XP pozostanie w firmach – kiedy przyjdzie czas na „Siódemkę”?

Według najnowszych badań pracownicy sektora IT niechętnie przenoszą się z Windows XP na nowsze systemy spod skrzydeł Microsoftu – Windows Vista a w szczególności Windows 7. Według statystyk, aż 48% obecnych użytkowników systemu Windows XP ma zamiar z niego korzystać po 8 kwietnia 2014 r. Wtedy to skończy się wsparcie Microsoftu dla tego systemu. Czym jest to spowodowane?

Inwestujemy w stronę WWW. Czy to inwestycja w przyszłość firmy?

Czy wiesz, że firmowa strona internetowa to jedna z form reklamy w Internecie? Strona WWW ma również funkcje sprzedażowe, jak i brandingowe. Ile zatem trwa stworzenie takie strony oraz jakie koszty możemy ponieść?  Czy taka inwestycja w stronę firmową przyniesie nam realne zyski? Na te i inne pytania odpowiedzi udzieli ekspert e-marketingu.

Samsung S5830 – pełna specyfikacja

Firma Samsung potrafi nieźle namieszać, jeśli chodzi o wypuszczanie plotek i niejasności odnośnie nowych modeli. W sieci pojawiało się wiele plotek na temat nowego modelu. Początkowo nowość miała być wersją mini popularnego Galaxy S, następnie okazało się, że nowość z modelem i9000 ma niewiele wspólnego. Na szczęście pojawiła się nowa specyfikacja modelu, z którą warto się zapoznać.

BlackBerry Storm 3 – wyższa półka dla biznesu

Firma BlackBerry dla wielu osób kojarzy się z mało atrakcyjnymi wizualnie telefonami dla biznesu. Szeroka obudowa, sporej wielkości wyświetlacz i klawiatura QWERTY. Na szczęście firma ma w swojej ofercie telefon, który może pochwalić się dużym dotykowym ekranem o sporej rozdzielczości i mocnym wnętrzem. Mowa o modeli BlackBerry Storm 3.

Motorola i886 – twardy telefon z dwiema klawiaturami i Androidem

Firma Motorola od momentu hucznego powrotu na rynek telefonów komórkowych świetnie radzi sobie z przekonywaniem do siebie coraz większej rzeszy klientów. Firma oferuje nie tylko porządne, ale i innowacyjne telefony, które wyróżniają się na tle konkurencji. Tym razem na rynek trafi telefon, z którego będą zadowoleni osoby pracujące w trudnych warunkach. Nowy model i886 jest odporny na warunki atmosferyczne, wstrząsy, kurz i wodę. Co jeszcze ciekawego kryje obudowa Motoroli i886?

Przyspieszanie systemu – wymiana dużych aplikacji na mniejsze

Jeśli start systemu ciągnie się przez kilka minut, a nawet proste komendy komputer wykonuje ślamazarnie to pierwszy znak, że najwyższy czas na porządki. Wolno działający komputer w firmie to nie tylko źródło wielu problemów, nerwów i frustracji, to również spowolniona wydajność pracownika, który nie ze swojej winy nie może pracować szybciej. Jak na to zaradzić?

Ascom VoWiFi – firmowy kontakt bez abonamentu

Ascom Wireless Solutions zaprezentował swój nowy telefon VoWiFi (Voice over WiFi), który pozwala na komunikowanie się za pomocą sieci bezprzewodowych. Jest to świetne rozwiązanie i alternatywa dla telefonów komórkowych, szczególnie w firmie, gdzie pracownicy muszą komunikować się między sobą. Jeśli posiadamy duży magazyn lub rozległe biura, będzie to idealne rozwiązanie. Poznajmy bliżej to ciekawe urządzenie.

Sony Ericsson Xperia Arc – wreszcie udany następca?

Nie jest wielką tajemnicą, że telefonom Sony Ericsson Xperia z Androidem brakowało blasku ich konkurentów. Obudowy Xperii były trochę nieporęczne, materiały nie sprawiały wrażenia najwyższej jakości, a aktualizacje spóźniały się jak nasze pociągi. Nie twierdzimy, że były to telefony złe, ale nie dało się ukryć, że wzbudzały pewne rozczarowanie. Na szczęście nowy Sony Ericsson Xperia Arc prezentuje się o wiele lepiej.

ViewSonic ViewPad 4 – tablet w skórze smartphone’a?

Po ostatnich targach CES 2011, które odbyły się w Las Vegas na rynku pojawiło się wiele nowości. Niektóre przełomowe, niektóre lekko zaskakujące i innowacyjne. Niektóre nowinki jednak nieco rozczarowują, oferując niewiele więcej niż to, co już od dawna dostępne jest na rynku. Do nowych gadżetów przedstawionych w Las Vegas możemy dorzucić urządzenie firmy ViewSonic – smartphona współpracującego z systemem operacyjnym Android. Czy nowość zaoferuje nam coś ciekawego?

Dell Venue – nowe urządzenie z Androidem oficjalnie zaprezentowane

Firma Dell zaprezentowała podczas minionych targów CES 2011 w Las Vegas nowego smartphona. Nowość nosi nazwę Venue i jest siostrzanym modelem dla Venue Pro. Czym różni się od starszego modelu i czy warto zwrócić na tę nowość uwagę?

Jak serwer wpływa na strony WWW

Jak wiesz, to na serwerze znajdują się elementy konieczne do stworzenia strony WWW, jak i elementy systemowe, niezbędne do funkcjonowania serwisu. Znajduje się na nim również poczta elektroniczna firmy. Dlatego też niezwykle ważne jest by przy wyborze właściwego serwera zwrócić uwagę na parametry usługi. Jakimi zatem czynnikami kierować się przy wyborze serwera - podpowiadamy w dalszej części artykułu.

Wybór drukarki do firmy – pojęcia związane z drukarką

Dla wielu osób pojęcia i skróty związane z drukarkami i samym drukowaniem są niezrozumiałe i obce. Wbrew pozorom nie ma w tym nic szczególnie skomplikowanego, a znajomość przynajmniej części z tych pojęć może pozwolić na znaczne zredukowanie kosztów czy jakości drukowania. Poznajmy więc kilka z pojęć, dzięki którym poprawimy jakość i wydajność drukowania.

Najistotniejsze pojęcia związane z drukarkami – co warto wiedzieć?

Istnieje wiele pojęć związanych z drukarkami. Wybór drukarki do firmy to trudne zadanie, szczególnie jak nie zna się przynajmniej części definicji słów i symboli, które pojawiają się w broszurach reklamowych i na opakowaniach. Warto więc poznać podstawowe pojęcia związane z drukarkami aby znacząco ułatwić sobie wyprawę do sklepu po nowe urządzenie dla firmy.

Drukarki specjalistyczne do nietypowych zastosowań – czym się charakteryzują?

Wybór tradycyjnej drukarki lub urządzenia wielofunkcyjnego do firmy nie jest prostym zadaniem. Decyzja powinna składać się z wielu przemyślanych posunięć, aby wybrany sprzęt spełniał w pełni pokładane w nim zadania i nadzieje. Sprawa komplikuje się jeszcze bardziej, gdy musimy wybrać nietypowe urządzenie. Jest to nieuniknione, jeśli prowadzimy firmę specjalizującą się w druku wielkoformatowym lub detalicznym. Poznajmy więc podstawowe charakterystyki drukarek o wyspecjalizowanych możliwościach.

Acer beTouch E210 – ekran dotykowy i klawiatura QWERTY w tradycyjnej obudowie

System Android jest domeną przede wszystkim telefonów z dotykowym wyświetlaczem. Raczej nieczęsto można spotkać eksperymenty i wariacje na temat tego systemu w połączeniu z telefonami innych typów. Na szczęście jedną z takich niecodziennych wariacji jest model Acer beTouch E210, którego prezentacja obyła się podczas trwających w Las Vegas targów CES 2011. Czym zaskakuje nas nowe urządzenie firmy Acer?

Motorola CLIQ 2 – tradycyjne wnętrze, nietypowa obudowa

Motorola, po zaprezentowaniu modeli ATRIX nie zwalnia tempa i prezentuje nowe urządzenie o nazwie CLIQ 2. O ile ogólny zarys konstrukcyjny nie powinien nikogo dziwić – kolejny telefon z wysuwaną klawiaturą QWERTY – to już sam kształt klawiszy i całego telefonu może wzbudzać zainteresowanie. I o to chodzi! W dobie telefonów, które różnią się między sobą jedynie znaczkiem firmowym producenta, jakakolwiek próba wybicia się z tłumu jest już na starcie bardzo chwalona.

Motorola ATRIX – ponadprzeciętne możliwości konfiguracji

Motorola zaprezentowała swój najnowszy smartfon 4G. ATRIX opiera się na platformie Tegra 2, a w wyposażeniu znajdziemy m.in. 4-calowy ekran oraz 5-megapikselowy aparat. Niby nie są to imponujące parametry, szczególnie aparat fotograficzny, ale nie w tym tkwi sedno. Największą atrakcją mają być dodatki. Co to będzie? Zacznijmy jednak od danych technicznych.

HTC Thunderbolt – zaawansowany telefon dla grupy biznesowej

W sieci krąży wiele informacji na temat telefonu HTC Thunderbolt. Wiele z tych informacji to typowe plotki – zarówno te prawdziwe jak i przekolorowane i wyssane z palca. Pojawiało się również wiele informacji na temat niebotycznych danych technicznych. Niedawno jednak producent oficjalnie zaprezentował nowy telefon i wszystko wyszło na jaw. Poznajmy więc prawdziwe dane techniczne telefonu HTC Thunderbolt.

Aparaty cyfrowe z zaawansowaną optyką – czy to się opłaca?

Podobnie jak w przypadku aparatów kieszonkowych, tak i ta grupa okupuje niemal wszystkie półki cenowe. Najtańsze modele godne uwagi można znaleźć już w cenie około 300 złotych. Urządzenia tego typu nadal cieszą się ogromną popularnością, szczególnie, że lustrzanki są niezwykle drogie. Czym więc charakteryzują się aparaty cyfrowe z zaawansowaną optyką?

Kieszonkowe aparaty cyfrowe – czy poradzą sobie z firmowym wyzwaniem?

Kieszonkowe aparaty cyfrowe opanowały praktycznie każdą wysokość półek cenowych. Jeśli nie zależy nam na jakości, możemy kupić takie urządzenie już za niewiele ponad 100 złotych. Jeśli jednak chcemy wydać 500, 600 i więcej złotych, również znajdziemy odpowiedni model. Poznajmy więc wszystkie aspekty, na które warto zwracać uwagę udając się do sklepu po taki aparat.

Wybieramy aparat fotograficzny dla firmy – na co zwracać uwagę?

Planując kupno aparatu kompaktowego stoimy przed wyborem dziesiątek najróżniejszych modeli. Większość różni się między sobą ceną i jakością wykonania oferując praktycznie to samo. Są jednak modele, które wyróżniają się na tle konkurencji i właśnie na nie warto zwrócić uwagę. Właściwe określenie potrzeb pozwoli nam precyzyjnie wybrać odpowiedni model. Przed kupnem warto również poznać cechy charakterystyczne aparatów kompaktowych, aby mieć pojęcie o tym, co widnieje na opakowaniu w broszurce reklamowej lub na etykiecie przy cenie. Pamiętajmy, że nie istnieje zasada, w myśl której kompaktowe aparaty cyfrowe z danego przedziału cenowego powinny mieć określone cechy budowy czy parametry techniczne. W każdej kategorii cenowej można znaleźć coś dla siebie.

Na co zwracać uwagę kupując aparat kompaktowy dla firmy?

Aparat fotograficzny przyda się w każdej firmie. O ile kamera wideo może nie być konieczna, aparat z pewnością będzie świetnym towarzyszem spotkań, imprez integracyjnych czy firmowych wyjazdów. Przed kupnem aparatu, warto zwrócić uwagę na kilka aspektów. Nawet, jeśli nie jesteśmy miłośnikami fotografii, warto poznać podstawowe funkcje i aspekty aparatów fotograficznych.

REKLAMA