Od jakiegoś czasu krążyły plotki o nowym smart fonie od Samsunga. Tym co ma wyróżniać nowe urządzenie to dwa ekrany dotykowe. Czy to się przyjmie? Co ciekawe podobne rozwiązania, oczywiście nie dotykowe, widywaliśmy w wielu innych modelach, przede wszystkim koreańskiego producenta, jednak w tym przypadku jest to pierwsze urządzenie z dwoma dotykowymi ekranami. Mniejszy ekran może być używany do prostych czynności, a duży jest wtedy wyłączony. Z założenia takie rozwiązanie ma oszczędzać energię i wprowadzać nowe funkcjonalności. Czy tak jest naprawdę, dowiemy się już za kilka dni, gdy nowy Samsung Continuum pojawi się na rynku.
Phishing – dla wielu osób to pojęcie obce, niestety prawda jest taka, że może ono dotknąć każdego, kto korzysta z Internetu. Phishing bowiem służy do wyłudzania danych. Są to najczęściej dane do konta pocztowego lub bankowego (login, hasło), numerów kart kredytowych, etc. Jak najczęściej wygląda atak phishingowy?
Po wielu przeciekach, plotkach w Internecie i nieoficjalnych informacja, nowy smart fon firmy RIM doczekał się oficjalnej już prezentacji. Nowy BlackBerry Bold 9780 niewiele różni się od poprzednich modeli z tej rodziny. W wielkim skrócie, urządzenie wyposażono w ekran o rozdzielczości 480x360, klawiaturę QWERTY, GPS oraz aparat fotograficzny o matrycy 5 Mpix. Co jeszcze oferuje nowy Bold?
Obecnie newsletter jest jedną z najpopularniejszych form promocji wykorzystywaną przez wiele firm działających w Internecie. Należy jednak pamiętać, że newsletter to nie tylko promocja, to również informacja, której oczekują zapisujący się do list mailingowych subskrybenci. Niestety wiele firm o tym zapomina, umieszczając w newsletterze krzykliwe informacje znane z billboardów lub witryn sklepów. W takim przypadku, newsletter przeradza się w zwykły spam, na który nikt dziś nie zwraca uwagi. Pamiętajmy, że newsletter to nie tylko reklama, to również wizytówka naszej firmy i forma kontaktu z klientem. Dowiedzmy się, jak często powinniśmy wysyłać newsletter do subskrybentów?
Kalendarze komputerowe i organizery to wbrew pozorom bardzo potężne narzędzia, które potrafią ułatwić pracę zarówno studentowi, jak i prezesowi dużego przedsiębiorstwa. Od organizerów papierowych do programów komputerowych oferujących funkcje organizera, a wszystko to, po to, by jak najlepiej zorganizować czas. Poznajmy największe zalety organizera elektronicznego.
U osób aktywnych zarówno życiowo, jak i zawodowo, organizacja swojego czasu jest bardzo istotna. Ciągłe spotkania, mnóstwo rzeczy do zrobienia i załatwienia – lista zapisanych wydarzeń bardzo często jest niezwykle długa. Nawet pracownik biurowy, który przez kilka godzin dziennie nie opuszcza swego stanowiska pracy ma mnóstwo obowiązków. Nie sposób wszystkiego zapamiętać. Jeśli jednak choć jedna rzecz „wyleci z głowy”, skutki mogą być katastrofalne. Jak sobie z tym poradzić? Organizer i kalendarz będzie idealnym rozwiązaniem. Poznajmy najpopularniejsze rodzaje notatników i organizerów.
Praca w biurze czy firmie obecnie w 99% opiera się na komputerze. Wyobraźmy sobie taki scenariusz: przychodzimy, jak co dzień do pracy, uruchamiamy komputer i zaczynamy nasze obowiązki. Otwieramy dziesiątki stron, okienek z arkuszami kalkulacyjnymi i tekstowymi. Zostawiamy na chwilę komputer i idziemy do ekspresu po kawę. Po powrocie widzimy, że system dopiero, co się uruchomił po chwilowej awarii. Cała praca poszła na marne, a nasz dzień już jest zepsuty. Jak uniknąć takich niespodzianek?
Po instalacji nowych programów bardzo często zdarza się, że stają się one domyślnymi programami dla niektórych typów plików. Niekiedy dzieje się tak bez naszej wiedzy, czasami przez naszą nieuwagę. Nie jest to wielki problem, ale jeśli chcemy otworzyć zdjęcia produktów np. na jakiejś prezentacji lub pokazie, to zamiast otworzyć się błyskawicznie w domyślnej przeglądarce zdjęć, otwierają się w ostatnio zainstalowanym programie do obróbki grafiki, który notabene otwiera się całą wieczność. Jest to denerwujące i mało funkcjonalne. Jak to rozwiązać?
Bardzo często komputer firmowy to prawdziwy kombajn z wieloma akcesoriami i dodatkowymi urządzeniami. Drukarki, skanery, karty telewizyjne, muzyczne, graficzne, sieciowe etc. Można tak wymieniać bardzo długo. Dopóki wszystko działa prawidłowo, nie ma się o co martwić, ale jeśli któryś ze sterowników zaczyna odmawiać posłuszeństwa zaczyna się prawdziwa loteria. Czasami takie sterowniki znacznie spowalniają lub całkowicie blokują uruchamianie systemu Windows. Jak sobie z tym poradzić?
Z pewnością wiele osób pomyśli, że najprostszym sposobem jest użycie panelu sterowania i opcji usuwania programów. Owszem, opcja ta jest najprostsza, ale mało efektywna. Po odinstalowaniu jakiegokolwiek programu w systemie zostają różne pliki, które magazynują się zwalniając jednocześnie system. W komputerze biurowym, w którym bardzo często instalowane i usuwane są programy może to doprowadzić do bardzo szybkiego „zniszczenia” systemu. Jak sobie z tym poradzić?
Zdarza się, że w niektórych klawiaturach, a w szczególności w laptopach prawy klawisz Alt jest na tyle mały, że osoby z większymi dłońmi mają problem i trafiają omyłkowo w klawisz obok. Zdarza się również tak, że szczególnie w firmowych komputerach ilość aplikacji jest zatrważająca, a włączanie wszystkiego za pomocą skrótów powoduje pomyłki. Na szczęście istnieje rozwiązanie takich problemów. Dzięki odpowiedniej aplikacji możemy przypisać dowolne funkcje dowolnym klawiszom lub nawet wyłączyć niektóre klawisze na klawiaturze.
Już wiele się mówiło o niebezpieczeństwach czyhających w Internecie. Obecnie Internet to wielki świat, do którego przeniosły się takie dziedziny codziennego życia, jak rozrywka, zakupy czy życie towarzyskie. Korzystając z tych przywilejów każdy użytkownik pozostawia po sobie bardzo wiele cyfrowych śladów i wzmianek o swoich preferencjach. Nawet takie z pozoru błahe informacje, jak ulubione tytuły książek i filmów, ulubiony gatunek muzyki czy wykonawca, ludzie, z którymi się kontaktujesz, przedmioty, które kupujesz, i wiele innych szczegółów z naszego życia mogą być prawdziwą kopalnią złota dla speców od reklamy a co gorsze, dla internetowych oszustów. Jak w Internecie zachować czujność i bezpieczeństwo?
Każdy użytkownik Internetu doskonale się, że jego komputer ma swego rodzaju wizytówkę, czyli adres IP. Jak wiadomo, adresy te są wykorzystywane do komunikacji pomiędzy poszczególnymi maszynami. Adresy IP to niemal fundamenty, elementy tworzące siatkę, jaką jest Internet. Niestety już niedługo, liczba wykorzystywanych adresów stosowanego obecnie protokółu IPv4 może zostać wyczerpana. Rozwiązaniem jest wdrażany nowe rozwiązanie IPv6. Niestety modernizacje przeprowadzane są w ślimaczym tempie. Co może nam grozić za kilka miesięcy?
Urządzenia, nawet te najprostsze czasami się psują. Co zrobić, gdy w firmie zepsuje się tak proste akcesorium komputerowe jak myszka? Zazwyczaj wpadamy w panikę, bo przecież nie możemy sprawdzić poczty czy najnowszych informacji w sieci. Poza tym korzystanie z klawiatury to znacznie szybszy i po krótkim treningu, wygodniejszy sposób na przeglądanie witryn WWW. Szczególnie dzięki przemyślanym rozwiązaniom zawartym w przeglądarce Firefox, taki sposób przeglądania jest prosty do opanowania nawet dla początkujących.
Obecnie sprzęt komputerowy i różnego rodzaju elektronika jest praktycznie niezbędna do organizacji różnorodnych prezentacji, przyjęć, wykładów, konkursów czy promocji. Niestety jak wiadomo sprzęt komputerowy, projektory i ekrany LCD czy też plazmowe są zazwyczaj bardzo drogie, a kupno całego sprzętu wyłącznie na jedną prezentację mija się raczej z celem, głównie ze względów finansowych. Wypożyczając sprzęt komputerowy czy biurowy należy mieć na uwadze kilka aspektów.
Wynająć można teoretycznie wszystko, jednak skupmy się na najważniejszych sprzętach biurowych oraz do zastosowań biznesowych. Wynajem sprzętu biurowego jest również dobrą alternatywą dla firm, które dopiero wchodzą na rynek i nie mają wystarczających środków na starcie, aby zakupić drogą drukarkę laserową, kolorowe ksero, faxy czy skanery.
Zasadą działania portali społecznościowych to często udostępnianie innym użytkownikom określonych treści (zdjęć, filmów, itp.). Nierzadko treści te są przedmiotami własności intelektualnej, chronionymi prawem, którego naruszenie powoduje możliwość wystąpienia przez osobę uprawnioną z odpowiednimi roszczeniami względem użytkownika, który rozpowszechnia treści.
Obecnie niemal każdy użytkownik Internetu ma swój profil w którymś z popularnych serwisów społecznościowych. Facebook, Twitter, Nasza Klasa to obecnie najpopularniejsze portale, a każdy, kto ma tam konto, ma również wielu znajomych. Zazwyczaj są to zaufani nam ludzie, których znamy lub przynajmniej kojarzymy, a w związku z tym darzymy ich większym, lub mniejszym zaufaniem. Pomyślmy teraz, że jeśli tylko hakerowi udałoby się przechwycić profil znajomego lub przyjaciela, mógłby on wykorzystać naszą ufność do własnych celów, a konkretniej, żeby nas oszukać i wyłudzić pieniądze.