Na czasiePolityka wyszukiwania Google„Kto został zastrzelony w Dallas?” – takie, złudnie proste pytanie zadano w ankiecie przeprowadzonej w latach osiemdziesiątych w Stanach Zjednoczonych. Dla wielu osób, które przeżyły narodową traumę 1963 roku, obrady Komisji Warrena, teorie o trawiastym pagórku i magicznym pocisku, odpowiedź mogła być tylko jedna: JFK. Dla innych, którzy w serialu „Dallas” śledzili losy rodziny Ewingów, bale naftowych baronów i problemy alkoholowe Cliffa Barnesa, odpowiedź była równie oczywista: JR Ewing.Przeczytaj więcej
BezpieczeństwoBezpieczne dane w czasie w urlopuOpuszczając firmę warto zabezpieczyć po pierwsze sprzęt, po drugie – i znacznie ważniejsze – dane. Sprzęt w ostateczności (w razie kradzieży lub trwałego zniszczenia) można kupić nowy. To prawda, że narażamy się na koszty, ale przynajmniej w miarę szybko możemy wrócić do normalnego funkcjonowania. Utrata danych może spowodować, że jej skutki będziemy odczuwać jeszcze wiele miesięcy. Co możemy zrobić, aby tego uniknąć?Przeczytaj więcej
BezpieczeństwoBezpieczny przesył danych w VPN z VistąFunkwerk Enterprise Communications z Norymbergii zaprezentowała najnowszą wersję swojego specjalistycznego oprogramowania VPN dla stacji roboczych – FEC IPSec Secure Client.Przeczytaj więcej
BezpieczeństwoDetektyw dla przedsiębiorcyMcAfee wprowadził dzisiaj Rootkit Detecitive - nowe i bezpłatne narzędzie, pomagające użytkownikom w oczyszczaniu systemów ich komputerów z rosnącej liczby ukrytych, przeważnie złośliwych fragmentów kodów, znanych jako rootkity.Przeczytaj więcej
BezpieczeństwoTrojany czyli przeciek niekontrolowanyTrojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.Przeczytaj więcej
BezpieczeństwoCertyfikat Windows Vista dla Kaspersky LabPo pomyślnych testach laboratorium certyfikującego Veritest nowe produkty firmy Kaspersky Lab - Kaspersky Internet Security 7.0 oraz Kaspersky Anti-Virus 7.0 - otrzymały logo Certified for Windows Vista.Przeczytaj więcej
BezpieczeństwoHardware chronionySą tylko dodatkiem do sprzętu i nie maja bezpośredniego wpływu na biznes, funkcjonalności i ochronę danych a jednak są ważne. To opakowania naszego sprzętu – notebooka, telefonu czy PDA.Przeczytaj więcej
BezpieczeństwoInternet, telefon, sieć – coraz więcej rozwiązańBezprzewodowe surfowanie w Internecie, łączenie komputerów w sieć, telefonowanie przez Internet i tradycyjne przy użyciu aparatów analogowych i ISDN – to możliwości, jakie oferuje coraz więcej urządzeń sieciowych. Dzięki temu budowanie małych sieci jest coraz prostsze, a rozmowy telefoniczne prowadzone już nie tylko przez komputer – coraz tańsze.Przeczytaj więcej
BezpieczeństwoGry i gierki cyberprzestępcówWyłudzenia pieniędzy i informacji – takie są cele cyberprzestępców. Podszywają się pod znane nam osoby lub instytucje, nawiązują przyjacielskie pogawędki, oddziałują na nasze emocje takie jak strach czy poczucie niepewności, a czasem wykorzystują też nasze największe wady takie jak na przykład chciwość. Metody działania są coraz bardziej wyrafinowane. Firma McAfee ogłosiła wyniki badania, które demaskuje przestępcze sztuczki. za pomocą których wyłudzane są od użytkowników komputerów zarówno pieniądze, jak i informacje.Przeczytaj więcej
Na czasieiPhone czyli medialne (i domenowe) szaleństwoJeszcze przed końcem tego roku na rynek może trafić tańsza wersja iPhone’a. Nowa wersja telefonu ma bazować na iPod Nano i może pojawić się w czwartym kwartale 2007. Natomiast internetowa domena iPhone.com została wykupiona w ...1995 roku.Przeczytaj więcej