Praca zdalnaLaptopy za złotówkę z dostępem do sieciPo sukcesie wiosennej akcji Laptop za złotówkę Polskiej Telefonii Cyfrowej, sezon jesienny rozpoczął się zmasowaną ofertę 3 głównych operatorów komórkowych oraz Telekomunikacji Polskiej. Firmy te oferują notebooki w sprzedaży wiązanej z dostępem do Internetu.Przeczytaj więcej
BezpieczeństwoVigorPro z antyspamem CommtouchWielofunkcyjne routery DrayTek z serii VigorPro wyposażono w rozwiązania antyspamowe firmy Commtouch. Dzięki temu przeznaczone dla firm routery DrayTek zatrzymują 97 proc. samu.Przeczytaj więcej
BezpieczeństwoPolska: komputery wysokiego ryzykaSpamujemy, jesteśmy spamowani i na dodatek przodujemy jako zombie – tak w skrócie można podsumować wnioski dotyczące Polski z najnowszego raportu firmy Symantec poświęconego zagrożeniom i bezpieczeństwu w sieci.Przeczytaj więcej
BezpieczeństwoWrześniowa statystyka wirusówKaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2007 r. Listę szkodników trzeba zestawiać z rankingiem skanera on-line, który pokazuje faktyczny obraz zagrożeń znajdujących się już w komputerach użytkowników w momencie badania. Lista najpopularniejszych wirusów bazuje zaś na analizie danych ruchu pocztowego i informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.Przeczytaj więcej
MaszyneriaBiznes coraz bardziej telekomunikacyjnyJesteś w delegacji i potrzebujesz dostępu do firmowej sieci? Proszę bardzo. Chcesz rozmawiać ze współpracownikami z różnych oddziałów firmy rozsianych na terenie całej Polski za darmo? Nie ma problemu. Oferta telekomunikacyjna rozwija się w zawrotnym tempie.Przeczytaj więcej
Na czasieWEB 2.0. dla marketeraWeb 2.0. to słowo klucz, które od blisko dwóch lat robi karierę w marketingu i wśród osób zajmujących się komunikacją. Jednak, jak się okazuje, Web 2.0. w biznesie to w Europie jeszcze pieśń przyszłości. Jak wynika z sondażu przeprowadzonego przez firmę BEA Systems, większość europejskich firm i instytucji nie inwestuje w technologie Web 2.0, ponieważ kadra zarządzająca nie rozumie, na czym polegają płynące z nich korzyści biznesowe.Przeczytaj więcej
BezpieczeństwoTanie narzędzia do cyberprzestępstwFirma Panda Software podaje, że złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców. Oferta czarnego rynku aplikacji do wykradania poufnych danych dynamicznie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje. Niedzielni hakerzy zbierają obfite żniwo, inwestując niewiele ponad 1000 dolarów. Zagrożeni są wszyscy użytkownicy posługujący się zabezpieczeniami starej generacji.Przeczytaj więcej
BezpieczeństwoNiepewny pendrive SonyWedług oceny ekspertów fińskiej firmy F-Secure pendrive'y z serii MicroVault USM-F produkowane przez Sony mogą powodować zagrożenia dla użytkowników. Są one wyposażone we wbudowane czytniki linii papilarnych i właśnie sterowniki tego oprogramowania instalowane są w ukrytym folderze w katalogu systemowym. Folder ten może zostać wykorzystany przez autorów złośliwego oprogramowania, np. do ukrywania w systemie wirusów czy koni trojańskich.Przeczytaj więcej
MaszyneriaNeostrada z laptopem Dell’aTelekomunikacja Polska i Dell rozpoczynają etap partnerstwa strategicznego. Rozpoczęta współpraca skutkuje jedną z najciekawszych na rynku ofert dostępu do Internetu wraz z zakupem komputera. Klienci TP mogą zamawiać neostradę tp z laptopem Dell Inspiron 1501.Przeczytaj więcej
Po godzinachBlog drogą do karieryDzisiaj obchodzimy światowy dzień bloga. Badania mówią, że aby zdobyć zaufanie klientów, wyrobić sobie opinię eksperta czy wreszcie – zdobyć atrakcyjną pracę - trzeba pisać bloga.Przeczytaj więcej