Archiwa miesięczne:Kwiecień 2005

Domowy fotolab

Miłośnicy fotografii cyfrowej często narzekają na konieczność instalowania kilku różnych aplikacji służących osobno do korekcji czerwonych oczu, dodawania efektów czy katalogowania zdjęć. Ulead PhotoImpact zaspokoi potrzeby typowego fana cyfraka, a w pudełku z programem znajdziemy też dodatkowe narzędzia - Photo Explorera i Cool 360. Czy można chcieć więcej za 400 zł?

Patentowy terror

Nie chcesz patentów na oprogramowanie? Są tacy, którzy marzą o ich wprowadzeniu, by na ich egzekwowaniu zarobić. Ich postawa dowodzi, że to nie patenty na software są złe, ale że cały system patentowy przechodzi kryzys

Powiedz spamowi stop!

Spam to utrapienie niemal każdego internauty. Spam Bully to godna uwagi propozycja dla wszystkich tych, którzy nadal korzystają z programów Microsoft Outlook lub Outlook Express i boją się otwierać swoją skrzynkę pocztową w obawie przed zalewem spamu

Bardzo osobisty telefon

Oprogramowanie japońskiej firmy Omron sprawi, że telefon zadziała tylko wówczas, gdy będzie go trzymał jego właściciel. Aplikację tę można zastosować praktycznie w każdym współczesnym aparacie

Profesorzy ekonomii

Nowe modele procesorów AMD nie biją rekordów wydajności, ale królują w rankingu opłacalności. Chcesz zbudować szybki i niedrogi komputer? Sprawdź, czy nie zamontować tam Semprona ze złączem Socket 754

Komunikacyjne trio

O zaletach telefonii VoIP mówi się dużo. Do niedawna zabierała ona klientów głównie operatorom stacjonarnym. Odkąd pojawiły się aparaty telefoniczne współpracujące z sieciami Wi-Fi, zagrożeni są również operatorzy GSM

Ostra komórka

Pomimo coraz większego szumu wokół telefonii 3G producenci telefonów nie zapominają o użytkownikach "klasycznych" sieci komórkowych. Najnowsza Motorola RAZR V3 jest doskonałym połączeniem wysokiej funkcjonalności i ciekawego designu

Orwellowskie ID

W wielu krajach Europy zaczęły pojawiać się dokumenty tożsamości wyposażone w chipy. ID nowej generacji zawierają np. dane biometryczne właściciela. Jednoznaczna identyfikacja okaziciela to jedna strona medalu. Druga to...

Okna okrojone

W wyniku ugody z Komisją Europejską Microsoft zdecydował się usunąć Media Playera z Windows XP. Czy oznacza to, że firmy skarżące Giganta mogą liczyć na kolejne ustępstwa?

Koniec ery pecetów

Na najważniejszych targach komputerowych świata - Cebicie - niewiele prezentowano nowości komputerowych, za to pokazano sporo premier związanych z kinem domowym, komórkami, telefonią VoIP i elektroniką rozrywkową. Czy to zwiastuje koniec ewolucji peceta?

„Spajwersi” atakują

Programy typu spyware to zmora użytkowników pracujących w Sieci. HijackThis jest odpowiedzią na ułomność komercyjnych anyspyware'ów. Stosuje on zupełnie odmienną metodę wyszukiwania "robali"

Stonoga w komórce

Pamiętacie taśmę perforowaną, na której składowano kiedyś dane komputerowe? Do idei wykorzystania dziurek do przechowywania informacji wróciła firma IBM, prezentując na tegorocznym Cebicie pamięć Millipede

Alle gra eBaya!

Informowaliśmy niedawno, że Allegro.pl - największy polski portal aukcyjny - doczekał się konkurencji w postaci m.in. serwisu Legano.pl. Ale już wkrótce przyjdzie mu się zmierzyć z zupełnie innym przeciwnikiem - gladiatorem wśród tego typu usług, amerykańskim eBayem

Wirtualne ciało

Niemieccy naukowcy przezwyciężyli problemy stojące na przeszkodzie wymiany danych między układami elektronicznymi a mózgiem. Otwiera to drogę zarówno do doskonałych protez wzroku i słuchu, jak i - potencjalnie - kontroli umysłu

Rachunek za dotcomową modę

Czy NASK ma prawo żądać zapłaty za porzucone domeny? Zdaniem sądu takie żądania są nieuzasadnione. NASK jednak nie przejmuje się wydanym wyrokiem i poluje na swoich kolejnych byłych klientów

B jak bezpieczny

O tym, że ryzykownie jest jeździć samochodem bez zapiętych pasów bezpieczeństwa, wie każdy. Szkoda, że podobnej przezorności brakuje nam, gdy podłączamy komputer do Sieci. Tam bowiem czyhają na nas groźne wirusy, spam i cyberwłamywacze. Ochronić nas mogą jednak wyspecjalizowane pakiety bezpieczeństwa
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.