Internet, komputery

Serwis do zamawiania jedzenia online Pyszne.pl wprowadza kolejną funkcję. Po darmowej sieci własnych dostaw i możliwości płacenia bitcoinami udostępnia opcję własnego odbioru jedzenia z restauracji.
Bitdefender Home Scanner - nowe narzędzie.
„Do 2020 roku 1/5 przedsiębiorstw na świecie będzie używać smartfonów zamiast elektronicznych kart w systemach kontroli dostępu” – podaje firma analityczno – doradcza Gartner.
Na rynku pojawił się pierwszy na świecie punkt dostępowy WiFi konfigurowany i zarządzany za pomocą kodu QR. WiFi NETGEAR WAC510 to urządzenie, działające w standardzie AC, które zapewnia sprawną oraz szybką łączność w przedsiębiorstwach wymagających wydajnego połączenia bezprzewodowego dla wszystkich aplikacji w firmie.
PC World zamieścił na ramach swojego magazynu wydania 11/2016 ranking najlepszych programów antywirusowych, służących ochronie pecetów, laptopów i tabletów, które wykorzystują system operacyjny Windows 8.x lub Windows 10.
Jak podają badacze z Unit42, niechlubna grupa hakerów APT28 bierze na celownik użytkowników z systemem operacyjnym Apple OS X na swoich komputerach, aby zainstalować na nich szpiegujące złośliwe programy trojan.
Jak wynika z raportu firmy ODO 24 na temat wiedzy o ochronie danych osobowych 88 proc. z nas wykonuje kopie zapasowe swoich danych, ale tylko 40 proc. robi to regularnie. Zwykło się mawiać, że ludzie dzielą się na dwa typy – tych, którzy backup już robią lub dopiero będą robić. Prawie każdy utracił kiedyś ważne dla niego informacje – przypadkowo je usunął, dotknęła go awaria komputera, czy atak złośliwego oprogramowania. Jak ustrzec się przed konsekwencjami takich sytuacji? Jakie rodzaje kopii zapasowych i sposoby przechowywania danych stosować?
Sieć urządzeń podłączonych do Internetu stale się rozrasta. Każdy inteligentny przedmiot – czy to lodówka, czy samochód lub telewizor – jest narażony na ataki cyberprzestępców. Ich liczba z kwartału na kwartał systematycznie rośnie, a ze skutkami działań hakerów mierzą się nie tylko wielkie korporacje, instytucje finansowe czy państwowe, ale coraz częściej prywatni użytkownicy. Jednym z największych niebezpieczeństw jest dziś atak polegający na zaszyfrowaniu plików i żądaniu okupu za odblokowanie dostępu do nich. Można się przed nim uchronić.
Wyobraź sobie, że znałeś „Kasie” kilka lat temu. Jeśli dostałbyś nagle od niej maila, przy braku kontaktu od kilku lat, możesz uważać to za podejrzane oraz zdecydowanie nie otwieraj załącznika z maila. „Kasia” może być hakerem, który tylko czeka aby zhakować twój komputer Trojanem. Koń trojański był chytrym trikiem Greków, aby zinfiltrować mury Troi i ją zająć.
System Android to obok Windowsa najpopularniejszy system operacyjny urządzeń mobilnych. W czasach kiedy z internetu korzystamy nie okazjonalnie a permanentnie, tak do pracy, jak i nauki, rozrywki ważnym elementem rozwoju rynku oprogramowania są aplikacje mobilne z przeznaczeniem na Androida. Wiele z aplikacji kompatybilnych jest zarówno z IOS jak i Androidem, jednak przeważają na rynku aplikacje współpracujące z Androidem.
Z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że relacje Europejczyków z ich urządzeniami mobilnymi są w wielu przypadkach bliższe niż z najlepszymi przyjaciółmi. 30% użytkowników zabiera swoje smartfony i tablety nawet do łazienki, a 23% przechowuje na nich największe tajemnice.
Pierwszy dysk twardy był koszmarnie powolny, ważył tonę i miał 5 MB pojemności. Dziś w jego ogromnej obudowie, można by zmieścić tysiące współczesnych napędów HDD lub SSD.
Straciliśmy dane? Sytuacja nie do pozazdroszczenia - to fakt - ale nie my pierwsi, nie ostatni. Jaki z tego wniosek? Przede wszystkim nie panikujmy. Stres, niestety, często podpowiada nam różne, nieracjonalne scenariusze. Jakich błędnych decyzji powinniśmy się zatem wystrzegać, gdy dane zostały utracone?
Modernizacja notebooka wcale nie musi być droga. Niewielkim nakładem sił i środków możemy przyspieszyć nawet starą maszynę, wymieniając zaledwie jeden element – dysk twardy.
Overclocking to dziś niemalże sportowa dyscyplina, w której mierzyć mogą się ze sobą hobbyści i sponsorowani przez producentów sprzętu komputerowego profesjonaliści. Cofnijmy się do korzeni i zobaczmy, jak OC zmieniało się przez ostatnie trzy dekady.
Następne
Kanał RSS dla tej listy

Przegląd uczelni
w Polsce
Uniwersytet___l__ski_220.jpg
Polskie uczelnie w obrazach
miniatura
miniatura wydział Wzornictwa, autor: Joanna Świeciak-Zaparucha
miniatura