Artykuły
Porady
Rankingi
Testy
Wiadomości
Tematy
AGD
Biznes
Fotografia i wideo
Gry
Hosting
Internet
Komputery
Motoryzacja
Nauka
Rozrywka
RTV
Sieci
Smartfony
CES 2023
Diablo II Resurrected
Halloween 2022 - miesiąc grozy
Strefa Kibica PCWorld.pl
Black Week 2022
Galaxy Unpacked
Gorące tematy:
Najlepszy VPN 2023
Najlepszy antywirus 2023
Android 13 - kto dostanie?
PlayStation 5
Strona główna
Temat
LAN
Temat: LAN
20 technologicznych przepowiedni na następne ćwierćwiecze
Superwydajne komputery i smartfony, z którymi można komunikować się głosowo, inteligentne sieci o ogromnych przepustowościach, nieuchronna katastrofa sieciowa... Zobacz, jak może zmienić się nasza technologiczna rzeczywistość przez najbliższe 25 lat.
W czerwcu kolejna runda dotacji "Paszport do eksportu"
Polscy przedsiębiorcy będą mogli składać wtedy wnioski o dofinansowanie działań związanych z rozpoczęciem lub zwiększeniem eksportu. Firmy mogą liczyć na unijne dotacje w wysokości nawet 200 tys. zł na wsparcie działań związanych z wejściem na rynki zagraniczne, min. udział w zagranicznych imprezach targowo-wystawienniczych w charakterze wystawcy oraz udział w zorganizowanych misjach gospodarczych za granicą.
Dziewięć zasad wytrawnego administratora Uniksa
Prezentujemy 9 zasad, którymi kieruje się prawdziwy administrator-weteran systemów Unix. Pozwolą one zrozumieć sposób postępowania tego ginącego w "okienkowych" czasach gatunku.
Google Apps dla korporacji bez rocznego abonamentu
Przedstawiciele koncernu Google zapowiedzieli wprowadzenie elastycznego planu rozliczeń za wykorzystywanie korporacyjnej wersji oprogramowania biurowego pakietu Google Apps. Zmiany dotyczyć mają m.in. uproszczenia i uelastycznienia płatności za korzystanie z aplikacji biurowych. Pięciokrotnie zmniejszy się jednak limit bezpłatnych kont dla nowych użytkowników korporacyjnej wersji Google Apps.
Ubuntu wybiera się w chmury
Serwerowa wersja dystrybucji Ubuntu 11.04 - nazwa robocza Natty Narwhal - wyposażona będzie w uaktualniony zestaw narzędzi umożliwiających tworzenie i zarządzanie "prywatnymi chmurami" (czyli stworzonymi na potrzeby danej organizacji środowiskami cloud computing).
Krótka historia zagrożeń bezpieczeństwa smartfonów
Smartfony stają się coraz bardziej złożone, a ich popularność rośnie. Stają się też częstszym celem ataków. Ściśle kontrolowane biznesowe urządzenia ustępują miejsca telefonom z otwartym systemem i możliwością instalacji tysięcy aplikacji. Lista zagrożeń urządzeń mobilnych nie jest tak długa jak w przypadku komputerów, ale można już wyróżnić poważne niebezpieczeństwa i kilka przełomowych momentów.
Tablety rosną kosztem "pecetów"?
W pierwszym kwartale bieżącego roku nieznacznie spadła sprzedaż komputerów PC - zdaniem analityków, głównymi przyczynami takiego stanu rzeczy była rosnąca popularność tabletów oraz trzęsienie ziemi, które miesiąc temu nawiedziło Japonię.
Krytyczna luka w Adobe Flash Player wciąż niezałatana
Firma Adobe poinformowała, że cyberprzestępcy znów wykorzystują poważny błąd w zabezpieczeniach Flash Playera, wykorzystując dokumenty MS Office ze złośliwym kodem.
Cloverview Intela ma stawić czoła procesorom ARM
Intel pracuje nad procesorem następnej generacji, przeznaczonym do instalowania w tabletach. Układ "Cloverview" jest częścią szerszej strategii firmy, zmierzającej do wprowadzenia na rynek jeszcze bardziej energooszczędnych procesorów Atom.
IBM nie planuje otwarcia kodu DB2
Przedstawiciel korporacji IBM potwierdził na konferencji Linux Foundation Collaboration Summit, że jego firma nie otworzy kodu serwera danych DB2.
Za kulisami botnetowego biznesu
Podczas warsztatów zorganizowanych przez USENIX (Advanced Computing Technical Association -stowarzyszenie zrzeszające użytkowników, programistów i badaczy systemów operacyjnych) przedstawiono m.in. wyniki badań dotyczących zasad funkcjonowania podziemia ekonomicznego, zwłaszcza w obszarze wynajmu i zarządzania botnetami wysyłającymi spam.
20 proc. aplikacji IT w firmach jest zbędnych
Jak wynika z raportu "Application Landscape Report" przygotowanego przez Capgemini i Hewlett Packard firmy posiadają zdecydowanie więcej oprogramowania niż potrzebują do prowadzenia biznesu. Średnia globalna firma posiada aż 20 proc. zbędnych aplikacji IT. Z raportu wynika też, że w większości dużych firm istnieje potrzeba modernizacji i racjonalizacji używanego oprogramowania IT.
Bezpieczny Linux - jak utwardzić system
Pojawienie się nowego serwera w infrastrukturze rodzi potrzebę zapewnienia mu odpowiedniego poziomu bezpieczeństwa. Jednym ze stosowanych rozwiązań jest "wpięcie" go w siatkę zewnętrznych mechanizmów ochronnych. Często jednak zapomina się o sprawach najprostszych, takich jak utwardzenie (hardening) systemu operacyjnego. Dzięki takiej operacji nie tylko zwiększymy poziom bezpieczeństwa serwera, lecz także podniesiemy jego wydajność.
Jak monitorować działania pracowników w sieci?
W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?
Komisja Europejska celem cyberataku
Przedstawiciele Komisji Europejskiej poinformowali, że instytucja ta została w tym tygodniu zaatakowana przez cyberprzestępców. Atak trwał co najmniej kilka dni i był bezpośrednio wymierzony w system informatyczny wykorzystywany przez KE.
WiFi Alliance: Dostęp do publicznych sieci WLAN będzie równie łatwy jak do sieci komórkowych
Wi-Fi Alliance przystępuje do prac nad specyfikacjami, które pozwolą uprościć proces łączenia się urządzeń z sieciami WiFi tak, by było to dla użytkownika równie łatwe jak logowanie telefonu do sieci komórkowych.
Resort finansów będzie kontrolował legalność oprogramowania
Jak podaje PAP, kontrole rozpoczną się dziś (21 marca). Informacji takiej udzieliła Wiesława Dróżdż, rzeczniczka administracji podatkowej.
Intel wykorzysta technologie McAfee do stworzenia zintegrowanych rozwiązań bezpieczeństwa
Rozwiązania firmy McAfee mają być wykorzystane m.in. do stworzenia pakietu oprogramowania i usług z zakresu bezpieczeństwa. Bardziej odległe plany koncernu Intel zakładają również stworzenie rozwiązań sprzętowych stanowiących uzupełnienie oferty aplikacyjnej.
Poprzednia
strona
1
2
3
4
5
...
30
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »