Liczba wyników: 464
Liczba przypadków utraty danych a nawet zniszczenia podzespołów komputerów lawinowo rośnie w czasie letnich miesięcy. Najczęściej straty ponosimy w wyniku wyładowań atmosferycznych, wysokich temperatur, a także zalań spowodowanych intensywnymi deszczami.
Krótkowzroczność staje się prawdziwą plagą - już jeden na trzech Europejczyków odznacza się tą wadą wzroku. Przyczną może być nadmierne korzystanie z komputerów, telefonów komórkowych, czy tabletów.
6 lutego po raz czternasty obchodzony jest Dzień Bezpiecznego Internetu (DBI). Hasło zwraca uwagę na działanie każdego użytkownika sieci WWW. W czasach masowego korzystania z komputerów, czy urządzeń mobilnych, codziennie stykamy się z siecią internetową. Dlatego warto wspomnieć o tym, jak robić to bezpiecznie.
Uczeni wyjaśniają, jak korzystanie z komputerów, smartfonów i tabletów przed snem może wpłynąć na nasz opdpoczynek. Sztuczne światło emitowane przez ekrany wspomnianych urządzeń oddziałuje na białka znajdujące się w oku, które odgrywają istotną rolę w regulacji zegara biologicznego.
Cyberochrona najprościej ujmując, jest to ochrona w sieci internet. Czy warto się nią przejmować? Jakie zagrożenia niesie ze sobą brak ochrony w sieci? W jaki sposób użytkownik może chronić siebie i swój komputer przed zagrożeniami z zewnątrz? Odpowiedzi na te pytania w artykule poniżej.
Dziś po raz dwunasty obchodzony jest DBI, czyli „Dzień Bezpiecznego Internetu”. Tegoroczne hasło zwraca uwagę na działanie każdego użytkownika sieci WWW. W czasach masowego korzystania z komputerów, czy urządzeń mobilnych, codziennie stykamy się z siecią internetową. Dlatego warto wspomnieć o tym, jak robić to bezpiecznie.
Właściwe dbanie o nasze przenośne komputery (notebooki, netbooki i smartfony) oraz ich prawidłowa konserwacja mają nie tylko znaczenie estetyczne, ale także przedłużają żywotność sprzętu, gdyż ma to związek z prawidłowym funkcjonowaniem systemu informatycznego. Awarie naszych komputerów w wielu przypadkach mogą być spowodowane brakiem właściwej konserwacji sprzętu.
W maju 2010 r. najczęściej atakowały użytkowników komputerów szkodliwe programy stworzone przy wykorzystaniu luk znajdujących się w legalnym oprogramowaniu - wynika z analizy firmy Kaspersky Lab, tworzącej oprogramowanie antywirusowe i zabezpieczające. Programy te, tzw. exploity, zdominowały majową listę 20 szkodliwych programów najczęściej wykrywanych na komputerach użytkowników, a także listę szkodliwego oprogramowania rozsyłanego za pośrednictwem Internetu.
„Detoks technologiczny", czy też „cyber odwyk", to obecnie jeden z najmodniejszych trendów. Ma polegać odcięciu się lub ograniczeniu do minimum dostępu do urządzeń typu komputer, telefon komórkowy czy tablet. Jednak czy błogi odpoczynek musi oznaczać całkowite odcięcie od sieci?
Największa ilość spamu w 2009 roku spośród krajów z regionu Europy, Bliskiego Wschodu i Afryki (region EMEA) rozsyłana była z komputerów w Polsce - twierdzi zajmująca się bezpieczeństwem komputerowym firma Symantec. Nasz kraj był odpowiedzialny za wysyłkę 10 procent niechcianych wiadomości w skali regionu EMEA, co przekłada się na 4 procent w skali całego świata.