Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Porady
Porady
Stały klucz - stałe kłopoty
Marcin Marciniak
Obecnie większość urządzeń korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomocą SSL. Jeśli producent wpisze klucze szyfrujące na stałe w firmware, urządzenie będzie miało poważną lukę w bezpieczeństwie.
Stojaki i szafy do serwerowni
Sylwester Igras
Szafy i stojaki teleinformatyczne stanowią szkielet serwerowni, w którym zachodzą newralgiczne procesy systemu informatycznego przedsiębiorstwa. Tworzą środowisko, które - jeśli będzie prawidłowo zaprojektowane - może znacząco ograniczyć czas przestojów i zredukować koszty ponoszone przez firmę.
8 zasad bezpiecznych zakupów w Internecie
Ludwik Krakowiak
Wchodzimy w okres szczytowej przedświątecznej gorączki zakupowej. Wielu z nas zdecyduje się na zakup prezentów online, by uniknąć tłoku i kolejek w centrach handlowych. Zobacz, jak to robić bezpiecznie.
Biznesowa netykieta
Wiktor Szpunar
GoldenLine, LinkedIn i Profeo to popularne serwisy społecznościowe nastawione na biznes i pracę. Obowiązująca netykieta jest tu ostrzejsza, bo łatwiej o utratę partnerów, klientów i wiarygodności. Opracowaliśmy 10 zasad obecności w serwisach biznesowych.
Pomyśl, zanim zmienisz coś w sieci
Dariusz Niedzielewski
Jedno z częściej przytaczanych praw Murphy'ego "jeżeli coś może się nie udać, nie uda się na pewno" stanowi jednocześnie dobry punkt wyjścia do dyskusji na temat dokonywania zmian w konfiguracjach sieci przez nieco nadgorliwych administratorów.
Kilka sieciowych sztuczek
Michał Witkowski
Jednym z zadań administratora jest optymalizacja pracy serwerów i ich współpracy z innymi komputerami i urządzeniami. Standardowe ustawienia nie zawsze mogą nam to zapewnić. Proponujemy kilka zmian wartych przetestowania w naszej sieci.
Zagrożenia w AMD
Marcin Marciniak
Badacz bezpieczeństwa sprzętu, ukrywający się pod pseudonimem Czernobyl ujawnił istnienie sprzętowego debuggera w mikroprocesorach AMD, które były produkowane w ciągu ostatniego dziesięciolecia.
Co zrobić ze starym komputerem
Ludwik Krakowiak
Każdy użytkownik w końcu staje przed dylematem, co zrobić ze starym komputerem. Czy warto modernizować kilku-, kilkunastoletnią maszynę? A może bardziej opłacalny jest zakup nowego PC?
6 luk do załatania
Marcin Marciniak
Przedstawiamy luki w bezpieczeństwie infrastruktury firmowej, które warto załatać od zaraz. Niektóre z nich występują nawet w firmach, które otwarcie chwalą się swoim bezpieczeństwem.
Po wirtualizacji w serwerowniach nadszedł czas na wirtualizację komputerów
Andrzej Maciejewski
Najwcześniej technologie wirtualizacyjne zaczęły stosować największe przedsiębiorstwa. Poszukiwały one optymalizacji mocy obliczeniowej oraz oszczędności miejsca i kosztów zasilania, a także chłodzenia centrów danych. Po podobne rozwiązania sięgają dziś małe i średnie firmy, mając jednak znacznie większy wybór technologii i dostawców.
Jak wykrywać duplikaty
Krzysztof Daszkiewicz, Christian Löbering
Przeważnie wystarcza w jeden egzemplarz pliku na twardym dysku. Nawet jeśli jest potrzebny w innym folderze, możesz utworzyć w nim skrót. Alternatywnie możesz założyć odnośnik w systemie plików (łącze stałe lub symboliczne). On też zajmuje bardzo mało miejsca na dysku, a równie dobrze sprawdza się w opisanej sytuacji.
Najczęstszy atak hakerski na Facebooku - jak się obronić?
Wiktor Szpunar
Z badań PandaLabs wynika, że ataki spamerskie i phishing to nadal najczęściej stosowane przez hakerów sztuczki. Oszuści wykorzystują też nowe metody, które dużo trudniej rozpoznać. Najczęściej wykorzystywany jest ostatnio sposób na "przynętę" - wiadomość od znajomego, który poleca nam ciekawy film lub stronę, na której są nasze zdjęcia.
5 pomysłów na poprawę zarządzania siecią
Józef Muszyński, IDG News Service
Wirtualizacja wymusza wprowadzanie automatyzacji w procesach IT. Przy niewielkich kwotach w budżetach IT przeznaczanych na nowe produkty, dużego znaczenia nabiera właściwe ustawianie priorytetów inwestowania. Dla firm poszukujących lepszej efektywności zarządzania - podajemy pięć pomysłów: jak najlepiej zainwestować czas i zasoby.
Kradzione kliknięcia pilnie sprzedam
Marcin Marciniak
Odwiedziny serwisu przekładają się na konkretne dochody z reklam na nim wyświetlanych, zatem przekierowanie ruchu do innych serwerów może przynosić pieniądze przestępcom. Taki ruch można sprzedać, a do generowania kliknięć może posłużyć sieć przejętych komputerów-zombie.
Pełna anonimowość w Sieci
Robert Szyszka
Przeglądarki internetowe, w tym popularne aplikacje Firefox, Internet Explorer, Opera czy Chrome, pozostawiają w Internecie oraz na komputerze użytkownika ślady po aktywności w Sieci. Poufne dane można jednak usunąć lub zabezpieczyć dedykowanymi programami. Pokazujemy jak zostać anonimowym w Sieci i skorzystać z aplikacji typu CCleaner, Anti Tracks, IDFinder czy Eraser do zabezpieczenia prywatnych danych.
Jak korzystać z najnowszych funkcji Office 2010? 10 porad dla każdego
Robert Szyszka
Praca z programem to najlepszy sposób na poznanie jego narzędzi i odkrycie wszystkich nowości. Prezentujemy zestaw porad pokazujących, jak korzystać z najnowszych narzędzi oferowanych przez Office 2010.
Poprzednia
strona
1
2
3
4
5
6
...
96
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »