Archiwum kategorii: ‘Poradnik Komputerowy’

Współczesne cyberbronie (2013-6-7)

Ryzyko internetowe   Wszyscy wiemy, że korzystanie z internetu nigdy tak do końca nie jest bezpieczne. W naszym interesie leży ryzyko to zminimalizować. Korzystając z internetu, użytkownik może natknąć się na wiele różnych zagrożeń, począwszy od spamu, przez phishing, ataki z wykorzystaniem portali społecznościowych, luk w oprogramowaniu. Możemy się też natknąć na strony, które automatycznie Czytaj dalej →

Najdziwniejsze odzyski (2013-4-26)

Najciekawsze i najpoważniejsze…   Proces odzyskiwania danych jest skomplikowaną operacją i potrzeba do tego nie lada wiedzy i umiejętności informatycznych aby utracone dane odzyskać. Jednym z najbardziej spektakularnych przypadków odzyskiwania danych prowadzonych przez międzynarodowy zespół specjalistów było przywrócenie danych po katastrofie promu kosmicznego Columbia. Trzeba podkreślić fakt, że zniszczenia dysku były wyjątkowo poważne, ponieważ nośnik Czytaj dalej →

Intel Anti-Theft (2013-4-12)

Na czym polega? Intel Anti-Theft chroni w sposób niewidoczny dla użytkownika pliki w folderze „Moje Dokumenty”, szyfrując je. Gdy użytkownik normalnie użytkuje laptopa, nie wpływa to w żaden sposób na dostęp do pliku „Moje Dokumenty”, jednak gdy użytkownik oznaczy notebook jako utracony i włączy śledzenie lokalizacji, dostęp do plików zostaje natychmiast zblokowany. Utracony komputer można Czytaj dalej →

Płyty Asus (2013-3-27)

Płyty główne zwiększające oszczędność   Zakup płyty głównej z serii ASUS Intel 7 oznacza zakup z najwyższej półki, jeśli chodzi o jakość sprzętu na rynku. W długoterminowej perspektywie eksploatacji, płyty główne firmy ASUS zmniejszają całkowite koszty. Zaletą jest szybka instalacja, dopracowana oszczędność energii i wydłużona żywotność. Producent tym razem położył nacisk na to, aby działały Czytaj dalej →

Rozmowy VOIP (2013-3-13)

Klienci słuchają resellerów   Na podstawie liczby użytkowników Gmaila bądź serwisu Dropbox można zauważyć, że cloud computing bije rekordy popularności. Ale chmura chmurze nierówna i nad tym trzeba się zastanowić, zwłaszcza, że przekazanie newralgicznych systemów komunikacyjnych w ręce zewnętrznego usługodawcy to duża odpowiedzialność. Kiedy jesteśmy w posiadaniu własnej centralki, możemy prowadzić rozmowy wewnętrzne bez obawy, Czytaj dalej →

Windows NT 6.1 (2013-1-31)

Windows 7   To nowe wydanie systemu operacyjnego Windows wypuszczone na rynek przez firmę Microsoft. W maju 2010 roku używało go ok. 20% użytkowników, a w 2012 roku firma Microsoft pochwaliła się, że sprzedała ok. 630 milionów licencji programu Windows 7. Z tego można wysnuć wniosek, że ten system operacyjny cieszy się o wiele większym Czytaj dalej →

Wirus Flame (2013-1-3)

Czy jest się czego bać?   Faktem jest to, że Flame jest oprogramowaniem, które do tej pory zaraziło kilkaset urządzeń. Wszystkie znane infekcje pochodzą z Bliskiego Wschodu. Zatem zainfekowanie tym oprogramowaniem, jest jak wygrana na loterii.  Funkcjonalności, które do tej pory zostały przeanalizowane nie wnoszą nic nowego. Złośliwe oprogramowanie, które kradnie dane użytkownika robiąc zrzuty Czytaj dalej →

Nie daj się zaskoczyć konsumeryzacji (2012-11-14)

Cenne dane a konsumeryzacja   Jak zabezpieczyć cenne firmowe dane w obliczu coraz powszechniejszej konsumeryzacji? To ważne pytanie w XXI wieku. Biznes i wszystko co z nim związane coraz chętniej wykorzystuje nowe technologie. Rozwiązania, które kiedyś były używane jedynie przez użytkowników końcowych, teraz znajdują zastosowanie również w firmach i przedsiębiorstwach. Problem dotyczy zarówno tych mniejszych Czytaj dalej →

Wersja trial – co to takiego? (2012-10-30)

Wersja trial – co to takiego?   Wersje trial to zupełnie coś innego niż „shareware”. „Trial” to wersje testowe komercyjnych aplikacji, które potrafią kosztować niekiedy dość dużo. Wersja testowa jest specjalnie zmodyfikowaną wersją danego programu, pozwalającą bez żadnych kosztów sprawdzić jego możliwości przez określony czas – na przykład 30 dni. Przez okres 30 dni użytkownik Czytaj dalej →

Moduły obiektowe (2012-10-17)

Moduły obiektowe w centrach danych   Moduły obiektowe mają za zadanie podnieść eleastyczność niewydajnych centrum danych. Gotowe do podłączenia moduły zasilania i chłodzenia tworzą coraz częściej możliwość szybkiej modernizacji w branży IT.  Obiekty modułowe to szansa na elastyczną, szybką i bezproblemową modernizację tradycyjnych pomieszczeń IT o niewystarczającej mocy zasilania i chłodzenia. Mogą być też używane Czytaj dalej →