MaszyneriaVigor doceniony przez NetWorldBardzo pomyślnie wypadły najnowsze testy routera Vigor 2910VG przeprowadzone przez magazyn NetWorld. To kolejne potwierdzenie, że sprzęt sieciowy DrayTek to jedna z najlepszych propozycji dla wymagających. NetWorld badał funkcjonalność routera, wydajność, łatwość korzystania, bezpieczeństwo, a także łatwość zainstalowaniaPrzeczytaj więcej
BezpieczeństwoMocny antyspamNajlepsze rozwiązania do zwalczania spamu są dostępne w OGICOM - ocenia lipcowy Magazyn Internet. W badaniu jakości rozwiązań antyspamowych brano pod uwagę łatwość obsługi, ilość i jakość zabezpieczeń typowych oraz niestandardowych. Wysoko ocenione zostały także zabezpieczenia: PRO Futuro, Kei.pl, Superhost.pl i Az.pl. Najmniej do zaoferowania pod względem zabezpieczeń antyspamowych mają ONET.PL oraz ACTIVE24.PL.Przeczytaj więcej
BezpieczeństwoeSafe chroni prowajderówFirma Aladdin Knowledge Systems poinformowała o wprowadzeniu na polski rynek urządzenia eSafe z nowym, udoskonalonym silnikiem antyspamowym. Nowe rozwiązanie skierowane jest m.in. do średniej wielkości prowajderów oferujących usługi dostępowe do Internetu.Przeczytaj więcej
MaszyneriaNokia E90 Communicator – narzędzie przedsiębiorcyNa wczorajszych warsztatach prasowych firmy Nokia przedstawiono należący do rodziny Nokia Eseries - nowy Nokia E90 Communicator. W pełni multimedialne urządzenie, które w codziennej pracy może zastąpić notebook wykorzystuje najnowszą technologię udostępniając użytkownikom możliwość pracy z „mobilnym biurem” czyli m.in.: przesyłanie dużych plików, obsługę standardu HSDPA, wykorzystanie WLAN oraz przeglądarkę wyświetlająca strony WWW w pełnej szerokości.Przeczytaj więcej
Na czasiePolityka wyszukiwania Google„Kto został zastrzelony w Dallas?” – takie, złudnie proste pytanie zadano w ankiecie przeprowadzonej w latach osiemdziesiątych w Stanach Zjednoczonych. Dla wielu osób, które przeżyły narodową traumę 1963 roku, obrady Komisji Warrena, teorie o trawiastym pagórku i magicznym pocisku, odpowiedź mogła być tylko jedna: JFK. Dla innych, którzy w serialu „Dallas” śledzili losy rodziny Ewingów, bale naftowych baronów i problemy alkoholowe Cliffa Barnesa, odpowiedź była równie oczywista: JR Ewing.Przeczytaj więcej
MaszyneriaHistoria wyszukiwań on-lineFunkcja Historii online w serwisie Google została udostępniona w języku polskim. Użytkownicy – korzystając z przeglądania pełno tekstowego - będą mogli szybko i łatwo znajdować witryny, które odwiedzili w przeszłości. Funkcja pozwala także edytować lub usuwać pozycje z historii WWW. Z Historii online będą korzystały wyłącznie osoby, które wyrażą na to zgodę i posiadają konto pocztowe GmailPrzeczytaj więcej
BezpieczeństwoBezpieczne dane w czasie w urlopuOpuszczając firmę warto zabezpieczyć po pierwsze sprzęt, po drugie – i znacznie ważniejsze – dane. Sprzęt w ostateczności (w razie kradzieży lub trwałego zniszczenia) można kupić nowy. To prawda, że narażamy się na koszty, ale przynajmniej w miarę szybko możemy wrócić do normalnego funkcjonowania. Utrata danych może spowodować, że jej skutki będziemy odczuwać jeszcze wiele miesięcy. Co możemy zrobić, aby tego uniknąć?Przeczytaj więcej
Po godzinachJak nie płacić za roaming?Operatorzy telefonii komórkowej uruchomili narzędzie, dzięki któremu można porównać ceny roamingu podczas wakacyjnego wyjazdu. GSM Europe jest internetową wyszukiwarką, która porównuje ceny usług roamingowych. Roaming jest usługa nieobligatoryjną ale popularną bo jeżdżąc za granicę zwykle bierzemy telefon i po aktywacji usługi korzystamy z obcej sieci. Przed automatycznym zaakceptowaniem cen naszego stałego operatora za roaming warto sprawdzić ile to kosztuje i czy możemy telefonować taniej.Przeczytaj więcej
BezpieczeństwoDetektyw dla przedsiębiorcyMcAfee wprowadził dzisiaj Rootkit Detecitive - nowe i bezpłatne narzędzie, pomagające użytkownikom w oczyszczaniu systemów ich komputerów z rosnącej liczby ukrytych, przeważnie złośliwych fragmentów kodów, znanych jako rootkity.Przeczytaj więcej
BezpieczeństwoTrojany czyli przeciek niekontrolowanyTrojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.Przeczytaj więcej