Wydaje się, że rynek elektroniki użytkowej idzie w kierunku chmury. Nie tylko producenci dyktują warunki, ale także sami konsumenci już dawno wybrali kierunek, w jakim podążać będą zmiany. Zamiast komputerów stacjonarnych zaczęliśmy kupować rozwiązania mobilne, takie jak tablety, notebooki. Z czasem okazało się, że do codziennego korzystania z Internetu przydaje się coś jeszcze bardziej poręcznego i wygodnego. Tak właśnie narodził się netbook. Co jeszcze się zmieniło?
Wyobraźmy sobie, że wieczorem siadamy przed telewizorem podłączonym do Internetu. Bierzemy klawiaturę w dłoń i sprawdzamy pocztę, kursy walut, najnowsze informacje ze świata, łączymy się z firmą i pobieramy najnowsze dokumenty po czym przetwarzamy je w arkuszu kalkulacyjnym, następnie przeprowadzamy krótką naradę ze współpracownikami, po czym kontaktujemy się za pomocą video-czata z kontrahentem… Chwila! Czy to wszystko możliwe? Okazuje się, że już niedługo właśnie tak może wyglądać praca z komputerem.
Ostatnio coraz więcej mówi się o chmurach. Nie, nie chodzi o zachmurzenie i prognozę pogody, chodzi o przeniesienie tradycyjnego IT w chmury. Być może niedługo, z tradycyjnego komputera wyposażonego w dysk twardy, procesor, płytę główną etc. pozostanie nam jedynie monitor i urządzenia wskazujące podłączone bezpośrednio do sieci. Jak to może wyglądać?
Bardzo często bywa tak, że firmowe dane są warte więcej niż cała firma. Niekiedy są to dane na temat przetargów, faktury, dane na temat firmy etc. Ochrona takich danych jest niezwykle ważna, a każde zaniedbanie lub lekceważenie zagrożenia może doprowadzić do wielkich strat. Niekiedy może to być utrata ważnego kontraktu, niekiedy upadek całej firmy. Aby nie kusić losu warto odpowiednio zabezpieczyć dane w komputerach mobilnych pracowników.
W nowoczesnym i dobrze działającym przedsiębiorstwie podróżujący pracownicy stanowią coraz ważniejszy, strategiczny wręcz segment. Firma dbając o swój wizerunek poza siedzibą firmy, dba również o wyposażenie takich pracowników przekazując im smartfony, laptopy, netbooki czy tablety, na których często zapisane są cenne korporacyjne dane. Niestety dane elektroniczne narażone są na kradzież w takim samym stopniu, jak dane na tradycyjnych nośnikach. W dzisiejszych czasach antywirusy czy firewalle mogą nie wystarczyć. Jak więc ochronić elektroniczne dane?
Zakupy w sieci są coraz popularniejsze. W Internecie kupujemy już nie tylko płyty z muzyką, filmy czy gry komputerowe, coraz częściej dokonujemy zakupu sprzętu na wyższe kwoty pieniężne. Rzecz jasna wyższe kwoty łączą się z wyższym ryzykiem i strachem, że trafimy na oszusta. Jeśli nadal chcemy robić zakupy w Internecie, ale martwimy się o bezpieczeństwo transakcji, warto poznać zasady i wskazówki, na co uważać przy płatnościach internetowych.
Wiele osób, zamiast wyłączać swój komputer przełącza go w stan czuwania, nie będąc świadomym tego, że urządzenie pobiera wtedy energię elektryczną. W ciągu nocnego czuwania komputer, który przełączyliśmy w stan czuwania potrafi zużyć cały kilowat energii. W ciągu roku nazbiera się jej za 115 zł, a pomyślmy, jakie kwoty można oszacować w firmie, w której pracuje kilkanaście komputerów?
Nie jest tajemnicą, że komputery i powiązane z nim urządzenia peryferyjne są podstępnymi pożeraczami prądu. Najbardziej widoczne jest to w firmach, gdzie przez kilkanaście godzin dziennie pracuje wiele urządzeń tego typu. Nawet, jeśli po pracy wszystkie urządzenia zostają wyłączone, tak naprawdę dopóki nie zostaną odłączone od sieci mogą powoli „konsumować” energię. W przeciągu roku może to być spora suma, którą na szczęście, stosując różne rozwiązania, możemy zachować w portfelu.
Utrata telefonu, czy to w wyniku zniszczenia, zgubienia czy też kradzieży jest dotkliwa dla każdego z nas. Zazwyczaj jest to związane nie tylko z bezpowrotną stratą sprzętu wartego kilkaset złotych, ale przede wszystkim zgromadzonych w pamięci telefonu danych. Ciężko jest odzyskać wszystkie kontakty do starych znajomych czy ważnych osób, zdjęć i filmów, ważnych wiadomości tekstowych czy MMS-ów. Niestety istnieje jeszcze jedno zagrożenie - nasze prywatne dane mogą trafić w ręce niepowołanych osób. Jak do tego nie dopuścić?
Serwer to usługa, która coraz powszechniej jest wykorzystywana, zarówno przez firmy, jak i osoby prywatne. Jest on bowiem niezbędny, aby strona WWW mogła funkcjonować. Stwarza także wiele innych możliwości, może być np. platformą wymiany plików lub miejscem archiwizacji firmowej korespondencji elektronicznej.
Chińska firma Meizu po raz kolejny sprawiła niespodziankę. Mimo, iż chyba sama firma Apple do końca nie wie, jaki będzie nowy iPhone, firma Meizu już „sklonowała” iPhone'a 5. Kończąc ironię i przechodząc do faktów warto wspomnieć, że model M9 był swego rodzaju klonem iPhone'a 4. Model M9II można określić, jako klon nieistniejącego jeszcze iPhone’a 5. A może nowy model Meizu będzie w całości unikalną, nieinspirowaną niczym konstrukcją?
Ostatnio coraz więcej osób, szczególnie zajmujących się biznesem, korzysta z dwóch kart SIM. Niestety żonglowanie telefonami nie jest ani przyjemne, ani funkcjonalne. Kolejnym problemem jest fakt, że telefony obsługujące dwie karty SIM jednocześnie wciąż należą do mniejszości. W związku z tym, każdy model „dwukartowca”, który pojawi się na rynku jest wart uwagi. Poznajmy więc dwa modele koreańskiego Samsunga, które przeznaczone są dla mniej wymagających odbiorców.
Od dawna toczy się walka o to, czy zamienniki oryginalnych wkładów atramentowych i tonerów faktycznie psują drukarkę, są złej jakości, czy jednak wszystko z nimi w porządku. Ciężko określić to jednoznacznie, gdyż na rynku jest sporo różnych firm zajmujących się produkcją zamienników. Jedne są dobrej jakości, inne już niekoniecznie. Jak to jest naprawdę?