Internet, telefon, sieć – coraz więcej rozwiązań Bezprzewodowe surfowanie w Internecie, łączenie komputerów w sieć, telefonowanie przez Internet i tradycyjne przy użyciu aparatów analogowych i ISDN – to możliwości, jakie oferuje coraz więcej urządzeń sieciowych. Dzięki temu budowanie małych sieci jest coraz prostsze, a rozmowy telefoniczne prowadzone już nie tylko przez komputer – coraz tańsze.Przeczytaj więcej
Gry i gierki cyberprzestępców Wyłudzenia pieniędzy i informacji – takie są cele cyberprzestępców. Podszywają się pod znane nam osoby lub instytucje, nawiązują przyjacielskie pogawędki, oddziałują na nasze emocje takie jak strach czy poczucie niepewności, a czasem wykorzystują też nasze największe wady takie jak na przykład chciwość. Metody działania są coraz bardziej wyrafinowane. Firma McAfee ogłosiła wyniki badania, które demaskuje przestępcze sztuczki. za pomocą których wyłudzane są od użytkowników komputerów zarówno pieniądze, jak i informacje.Przeczytaj więcej
SanDisk Cruzer – pamięci flash dla biznesu SanDisk® Corporation wprowadziła na rynek 2 nowe dwie stacje USB flash - Cruzer® Professional oraz Cruzer® Enterprise - dla użytkowników biznesowych. Cruzer Professional pozwala na tworzenie i podział pamięci na partycje prywatne oraz publiczne zaś Cruzer® Enterprise obligatoryjnie chroni zawartość hasłem.Przeczytaj więcej
Upadek albo dobre archiwum Stosunek do archiwów wszelkich mam niechętny, bo nie dość, że trzeba je jakoś porządkować, opisywać ku orientacji przyszłych pokoleń, to na dodatek miejsce zajmują, porastają kurzem i pajęczynami, a jak czegoś potrzeba, to i tak trudno to znaleźć. A od kiedy mam komputer z pojemnym dyskiem twardym, to w ogóle – jakie archiwa?Przeczytaj więcej
Poufne – nie szyfrowane czyli mobilna beztroska Prawie 80 proc. użytkowników nie stosuje szyfrowania danych. Problem wycieków poufnych danych przez urządzenia przenośne staje się coraz poważniejszy – wynika z najnowszych badań Kaspersky Lab. Już teraz ogromna większość użytkowników przechowuje na swoich urządzeniach przenośnych pewne rodzaje poufnych informacji.Przeczytaj więcej
Intel AMT – zdalne sterowanie Intel AMT - zdalne sterowanie Zdalny dostęp i administracja – to główne cechy Intel Active Management Technology AMT. Technologia Intela powstała z myślą o administratorach sieci komputerowych i operatorach stacji roboczych.Przeczytaj więcej
Nie trać w sieci! W 68 proc. firm co roku kilkakrotnie dochodzi do utraty danych - wynika z kwartalnego raportu stowarzyszenia IT Policy Compliance Group.Przeczytaj więcej
Sieć najeżona niebezpieczeństwem Spam, złośliwe oprogramowanie, trojany szpiegujące – taki jest obraz zagrożenia dzisiejszego użytkownika Internetu. O blisko połowę wzrosła w ubiegłym roku liczba złośliwego oprogramowania i spamu – podaje w swoim raporcie firma Kaspersky Lab.Przeczytaj więcej
Don Kiszoci bez szans Niemal 90 tysięcy sięgnęła liczba złośliwych programów komputerowych, które pojawiły się w sieci w ubiegłym roku. Samotny użytkownik nie jest w stanie stawić czoła atakowi z sieci, często też pozostaje w błogiej nieświadomości, że stał się obiektem ataku.Przeczytaj więcej
Karty Wirtualne – sposób na bezpieczne płatności W Polsce nadal pokutuje opinia, że płatności przy pomocy karty w Internecie obarczone są znacznym ryzykiem. Nie chodzi zwykle tylko o bezpieczeństwo techniczne - niepokój klientów budzi konieczność przesłania numer karty sprzedawcy. Przeczytaj więcej