Wydanie:CHIP 2012/11

Hity numeru

Surfowanie drugą klasąBadania dowodzą: europejscy providerzy hamują Sieć. Wskazujemy jak chronić się przed takimi praktykami.Nowe luki w bezpieczeństwieNowe technologie pozwalają płacić wygodniej. Niestety, cyberprzestępcy również nie śpią. Pokazujemy, jak chronić swoje pieniądze.WLAN dalekiego zasięguDzięki naszym wskazówkom twoja sieć bezprzewodowa sięgnie dalej, dużo dalej...Najlepsze narzędzia do edycji zdjęćMocne i słabe strony tanich edytorów graficznych.Ludzie-maszynyNajnowocześniejsze techniki mogą…

Pełne wersje

East-Tec Box Eraser 2011Skuteczna ochrona prywatności w Sieci.Ashampoo Photo Commander 9Narzędzie do przeglądania i edycji zdjęć oraz zarządzania nimi.Monitor internetowyZestaw narzędzi do monitorowania szybkości i jakości połączenia z Internetem.ScreenCamera & ScreenCamera.NetPełne wersje narzędzi, które pozwolą maksymalnie wykorzystać możliwości kamery internetowej.SuperlauncherAplikacja do tworzenia makr umożliwiających maksymalną automatyzację systemu operacyjnego.

Od redakcji

Konstanty Młynarczyk,redaktor naczelnyiPhone 5. Hit wbrew rozsądkowi

LibreOffice 3.6.3

Libre Office jest darmowym i otwartym pakietem biurowym, który zapewnia kompatybilność z Microsoft Office.
Narzędzia do PDA

Podróżniccy wysyłają telefon dookoła świata

Przekazywany z rąk do rąk kolejnych osób ma okrążyć kulę ziemską, zebrać materiał filmowy, ale też regularnie informować w mediach społecznościowych o tym, co się z nim dzieje, gdzie i u kogo w tym momencie przebywa oraz jaka będzie jego kolejna podróż. Już po kilku godzinach od rozpoczęcia akcji zgłosiło się do niej ponad 30…
Ponad 40% firm na całym świecie nie jest przygotowanych na współczesne cyberzagrożenia IT w małej i średniej firmie

Firmy boją się o swoje bezpieczeństwo IT

Według badania przeprowadzonego przez B2B International we współpracy z Kaspersky Lab w lipcu 2012, firmy już teraz uznają cyberzagrożenia za jeden z najpoważniejszych problemów w biznesie. Ale czy są gotowe bronić się przed takimi zagrożeniami? W aż 41% przypadków odpowiedź brzmi "nie": firmowa infrastruktura IT nie posiada niezbędnej ochrony pozwalającej odeprzeć nowoczesne ataki online.
Trendy

Tak działa infrastruktura informatyczna loterii Lotto

Dziś kumulacja w Lotto. Do wygrania 50 mln złotych. Gra ta niewątpliwie jest prostą zabawą od strony gracza. Za Lotto kryje się jednak skomplikowany system i praca kilkudziesięciu osób go nadzorujących. System pozwala na dokonanie nawet 10 tysięcy transakcji na sekundę. Dotychczas najwięcej udało się prawie 7 razy mniej.
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.