Inteligentny monitoring: Jak zabezpieczyć dom przed włamywaczem?Wakacje to okres największej aktywności włamywaczy. Dlatego latem warto zadbać o bezpieczeństwo posesji. Nowoczesne systemy monitorujące dają pewność, że zawsze zostaniemy zaalarmowani o obecności intruza i szybko wezwiemy pomoc. Pokazujemy, jak zainstalować je w domu.04 sierpnia 2014
Logujesz się do banku przez internet? Uważaj na ataki phishingoweW 2013 r. zidentyfikowano prawie milion złośliwych programów atakujących użytkowników systemów bankowych odpierając tym samym większość ataków. Niestety cyberprzestępcy przygotowali już swoją odpowiedź na te kroki i rozpracowali zabezpieczenie procesu logowania się użytkowników przy pomocy dwuetapowej weryfikacji z wykorzystaniem „żetonów sesji”. Walka o bezpieczeństwo w sieci przypomina, więc pojedynek szachowy między napastnikami, a obrońcami, gdzie po każdym ruchu następuje kontra. 04 sierpnia 2014
Powrót do przeszłości: Internauci znów zatęsknili za prywatnością w sieciJeszcze nie tak dawno, jako obywatele wirtualnej przestrzeni, dobrowolnie rezygnowaliśmy z naszej prywatności, w czym skutecznie pomagały nam portale społecznościowe - z Facebookiem na czele. Dziś, znów zatęskniliśmy za byciem jednym z milionów internetowych „anonimów”.Daniel Maikowski•04 sierpnia 2014
Kupiłeś smartfona z systemem Windows Phone? Oto 10 aplikacji, które warto zainstalowaćSmartfony z Windows Phone z miesiąca na miesiąc zyskują na popularności wśród konsumentów. Przede wszystkim w Europie, gdzie WP8 posiada już ponad 8 procent udziału w rynku systemów mobilnych. Do zakupu urządzeń z "kafelkami" zachęca nas nie tylko intuicyjność i optymalizacja tego OS-a, ale również coraz większa liczba dostępnych aplikacji. Dziś, prezentujemy te najbardziej przydatne.Daniel Maikowski•01 sierpnia 2014
Grać czy nie grać? Komputerowe dylematy rodzicaDzieci grają w gry wideo. Coraz więcej. I nic tego nie zmieni. Dlatego my, rodzice, powinniśmy przestać ignorować cyfrowe światy.Klara Klinger•01 sierpnia 2014
E-wybielanie: Jak zniknąć z internetu?W internecie jak w rodzinie – nic nie ginie. Ale niewygodne informacje można ukryć.Barbara Sowa•01 sierpnia 2014
Poznaj świat po Windowsie: Nadchodzi LinuxPrzemysł, instytucje finansowe i wojskowe, urządzenia mobilne i największe serwery działają pod kontrolą systemu Linux. Czy warto zainstalować ten system na swoim domowym komputerze?26 lipca 2014
Google Doodle – logo na (prawie) każdą okazjęGoogle Doodle to – mówiąc najprościej - zmodyfikowane w związku ze specjalną okazją logo najpopularniejszej na świecie wyszukiwarki internetowej. Pierwsza okazjonalna wersja loga powstała w 1998 nawiązując do festiwalu Burning Man, odbywającego się na amerykańskiej pustyni w stanie Nevada, w którym uczestniczyli dwaj założyciele Google’a - Larry Page i Siergiej Brin. Od tamtego czasu powstało ok. 2 tysięcy „doodli”. Samo słowo „doodle” oznacza rysunki, które uczniowie i studenci umieszczają na marginesach swoich notatek podczas nudnych zajęć i wykładów. Oto subiektywne zestawienie najciekawszych z nich.Hubert Rabiega•25 lipca 2014
Parszywa dwunastka – ranking najbardziej spamujących krajów świataSophosLabs opublikował najnowszy raport najbardziej spamujących państw świata. Drugi kwartał 2014 roku tradycyjnie otwierają Stany Zjednoczone, a w tzw. parszywej dwunastce znajdziemy także kraje zachodniej Europy i Azjatyckie Tygrysy. Polska dzielnie pozostaje poza rankingiem. 23 lipca 2014
W jaki sposób należy podatkowo rozliczać crowdfundingCrowdfunding, nazywany często finansowaniem społecznościowym, to kolejne zjawisko związane z internetem, które przywędrowało do Polski z USA. W uproszczeniu jest to rodzaj zbiórki pieniędzy organizowanej za pośrednictwem danego portalu, a potrzebnych na realizację interesującego internautów pomysłu. Crowdfunding nie jest w naszym kraju kompleksowo uregulowany, w związku z czym stosuje się do niego przepisy odnoszące się do bardziej tradycyjnych zjawisk, jak np. typowe zbiórki publiczne. Wprawdzie pod rządami poprzedniej ustawy regulującej takie zbiórki groziło to obostrzeniami biurokratycznymi (np. koniecznością uzyskania zgody) przy najpopularniejszych transakcjach (tzw. crowfunding fanowski), ale 18 lipca 2014 r. weszła w życie nowa, bardziej liberalna ustawa, która – jak się wydaje – takie niebezpieczeństwo wyeliminowała.Mariusz Szulc•23 lipca 2014
Ataki pishingowe wciąż na fali. Ofiarami klienci bankówAtaki pishingowe stają się coraz bardziej popularną formą aktywności cyberprzestępców. Podszywanie się pod poważne instytucje czy kradzież haseł to znane praktyki zwłaszcza w obszarze mobilności bankowej. Ostatnim głośnym przypadkiem był atak na klientów jednego z największych polskich banków. Warto wiedzieć, czym są nowe rodzaje ataków i jak się przed nimi chronić.22 lipca 2014
Krzysztof Jonak z Intela: Na ratunek pecetomŚwietne wyniki Intela w II kw. tego roku mają się stać jeszcze lepsze. Komputery biurkowe odzyskują rynek zagarnięty przez tablety. To zadanie nowego dyrektora regionalnego koncernuPiotr Dziubak•21 lipca 2014
Żegnaj, twardy dysku: SSD zmieni twój komputer nie do poznaniaDługo dyski SSD były kosztownym luksusem. Teraz ceny szybkich napędów są przystępne, a profity z używania SSD olbrzymie.Arkadiusz Świostek•20 lipca 2014
Pracodawcy szukają specjalistów od IT i obsługi klientaDrugi kwartał 2014 roku, w porównaniu do analogicznego okresu 2013 roku, przyniósł wzrost liczby ofert pracy opublikowanych na portalu monsterpolska.pl aż o 126%. Z kolei w porównaniu z ubiegłym kwartałem liczba ofert podwoiła się. Najwięcej ofert dodawanych w drugim kwartale 2014 roku było adresowanych do reprezentantów branży IT oraz Nowoczesnych Technologii (38% wszystkich ofert pracy). Trzykrotnie wzrosła liczba ofert pracy w kategoriach Obsługa Klienta oraz Logistyka/Zakupy/Transport.19 lipca 2014
Wirus prosto z fabryki: Jak urządzenia szpiegują użytkowników?Spamujące żelazka, szpiegujące smartfony i pendrive’y wykradające dane użytkowników to już nie futurystyczna wizja świata, w którym ludzie są pozbawieni prawa do prywatności, ale przerażająca rzeczywistość. Daniel Maikowski•19 lipca 2014
Najgroźniejsze aplikacje mobilne do wyłudzania pieniędzy. Nie daj się złapać w pułapkęZłośliwe oprogramowanie typu Ransomware, dotychczas tworzone z myślą o wyłudzaniu pieniędzy od użytkowników komputerów osobistych, coraz śmielej wkracza na rynek urządzeń mobilnych. W 2013 roku pojawiły się pierwsze takie zagrożenia zarówno dla systemu iOS, jak i Android. Specjaliści z laboratorium FortiGuard Labs firmy FORTINET przygotowali zestawienie najpopularniejszych programów typu Ransomware na smartfony i tablety, radząc, jak wykryć oszustwo i nie dać się złapać w pułapkę.Ruchna Nigam•18 lipca 2014
Microsoft zwolni 18 tysięcy pracownikówOgromna redukcja etatów w Microsofcie. Przedsiębiorstwo w przyszłym roku może zwolnić nawet 18 tysięcy ludzi. 17 lipca 2014
Dlaczego Polska nie chce być smart?W Polsce firmy energetyczne dopiero zastanawiają się nad kształtem i funkcjami nowych liczników zdalnego odczytu, a inteligentne systemy transportowe to dla wielu tylko e-myto. Pojawia się więc pytanie: czy nasz kraj rzeczywiście chce być smart? A jeśli tak, to kiedy zamierzamy doścignąć pod tym względem Europę Zachodnią?Tomasz Jurczak•12 lipca 2014
Microsoft Office za darmo? Teraz to możliweMicrosoft w czasach smartfonów, obsługi dotykowej i cyfrowych asystentów na nowo definiuje swój pakiet programów biurowych. Przy okazji sporo narzędzi oddając nam do użytku za darmo.Paweł Krzyżanowski•12 lipca 2014
Kupiłeś smartfona z Androidem? Oto 12 aplikacji, które warto zainstalowaćNie ma wątpliwości, że żyjemy dziś w "erze aplikacji". To dzięki nim nasze telefony zmieniły się w potężne narzędzia o ogromnych możliwościach. Prezentujemy 12 najbardziej przydatnych aplikacji na smartfony z systemem Android.Daniel Maikowski•11 lipca 2014