Na pewno każdy z czytelników ma, tak jak ja, swoją listę oczekiwań wobec rozwoju techniki. Pewnie dość wysoko są na niej komputery, które nie sprawiają kłopotów – działają zawsze, same rozwiązując pojawiające się problemy. Nie czekając na konstruktorów, sami postanowiliśmy podjąć to wyzwanie. Przedstawiamy porady i publikujemy na płycie narzędzia, dzięki którym Windows sam się kontroluje i naprawia (s. 40). O nowatorskich wynalazkach, które ułatwią nasze życie, przeczytacie też na s. 10 i s. 24.
Innowacją, dzięki której miało być nam łatwiej, jest cyfrowy paszport. Wyposażony w chip dokument pozwala zdalnie potwierdzić naszą tożsamość, co przyspiesza m.in. kontrolę na lotniskach. Niestety, okazało się, że w trywialny sposób można podrobić taki paszport (s. 20). Co jeszcze potrafią hakerzy? Czy rzeczywiście mogą unieruchomić elektrownię atomową albo sfałszować wynik wyborów – dowiecie się z naszej relacji z globalnego zlotu hakerów (s. 126). Wybrane sztuczki hakerów ujawniamy na s. 108.
Dla przeciwwagi doradzamy, jak chronić prywatne dane zarówno przed zakusami internetowych złodziei, jak i osób, które mają bezpośredni dostęp do twojego peceta. Nasze komputery pełne są poufnych dokumentów, emaili i zdjęć, np. podań o pracę czy deklaracji podatkowych. Dzięki opisanym przez nas trikom (s. 102) i narzędziom z płyty nikt niepowołany się do nich nie dostanie.
Prawie 3500 zdjęć i ponad 27 godzin wideo – tyle zarejestrowałem w 2008 roku. Niestety, większość materiałów ciągle czeka na obróbkę. Postanowiliśmy zmierzyć się z tematem potopu zdjęć i filmów, czego beneficjentem – jak mniemam – będę nie tylko ja. O porządkowaniu zbioru cyfrowych fotografii przeczytacie na s. 152, zaś o najlepszych programach do edycji wideo – na s. 90.
Michał Adamczyk
PS
Jaki system operacyjny masz zainstalowany na pececie: XP, Vista, Linux, a może… Mac OS X? Trochę się rozpędziłem? Wcale nie. Choć Apple tego zabrania, na pececie – dzięki różnym trikom – można postawić system tej firmy. Szczegóły przedstawiamy na s. 106.