• Wpisów:9
  • Średnio co: 71 dni
  • Ostatni wpis:16 dni temu
  • Licznik odwiedzin:6 871 / 718 dni
Jesteś niezalogowany. Niektóre wpisy dostępne są tylko dla znajomych.
 
BlueVoda Website Builder to bezpłatny program do tworzenia profesjonalnych stron internetowych. Aplikacja przeznaczona jest nie tylko dla doświadczonych webmasterów, ale również dla początkujących użytkowników. BlueVoda Website Builder nie wymaga znajomości języka HTML, ponieważ stronę internetową tworzymy przy użyciu metody „Przeciągnij i upuść, czyli w prosty sposób dodajemy i ustawiamy poszczególne szablony i inne elementy graficzne w dostępnym i wygodnym w obsłudze edytorze.

Przy użyciu oprogramowania możemy stworzyć i zaprojektować każdą stronę internetową, a nawet cały serwis składający z różnych stron wyposażony w nowoczesną oprawę graficzną. Na szczególną uwagę zasługuje dostęp do masy gotowych szablonów stron i innych elementów graficznych, za pomocą których stworzymy błyskawicznie nowoczesną witrynę internetową.

W programie znajdziemy również wbudowanego samouczka, który poprowadzi użytkownika krok po kroku podczas projektowania witryny. W dostępnej bibliotece można pobrać setki darmowych szablonów, tła, nagłówki, loga i inne elementy wzbogacające wygląd naszej strony internetowej. BlueVoda Website Builder posiada również wbudowanego klienta FTP do przesyłania danych na serwer.

Strona internetowa programu
http://www.bluevoda.com/

 

 
Najsmuklejszy laptop konwertowalny na ziemi. Smukły, lekki, cichy i wszechstronny.

Bateria pozwala na pracę przez cały dzień – i noc – bez ładowania.
813-elementowy zawias, nawiązujący konstrukcją do bransolety zegarka.
Wyjątkowo elastyczny. Umożliwia użytkowanie na cztery sposoby: laptop, podstawka, namiot i tablet.
Wytrzymała konstrukcja z włókna węglowego
Głośniki stereo z technologią Dolby® Home Theater®
Pamięć: 8 GB LPDDR3




 

 
Co to jest SCAM?

Scam to rodzaj oszustwa. Polega na próbie wzbudzenia u kogoś zaufania w celu wyłudzenia pieniędzy lub innych rzeczy.

Według badania Microsoft najpopularniejszym scamem w sieci jest informacja "Gratulacje, wygrałeś!". Z tego typu oszukańczym działaniem spotkało się 44 proc. badanych. Scam polega na wprowadzaniu użytkownika w błąd najczęściej informacją sugerującą, że jest on beneficjentem określonego dobra. Z reguły są to nieprawdziwe wiadomości zapewniające, że właśnie wygraliśmy miliony na loterii i wystarczy jedynie kliknąć aby dokończyć procedurę odbioru nagrody.Oczywiście owe kliknięcie najczęściej kończy się instalacją wirusowego oprogramowania. Na drugim miejscu badani (40 proc.) wskazali fałszywe komunikaty związane z wirusami. Wyskakujące okienko informuje nas, że wykryto wirusa na naszym komputerze i natychmiast musimy zainstalować oprogramowanie antywirusowe. Wystarczy kliknąć...
Trzecim najpopularniejszym (39 proc.) scamem są wiadomości od znanych i poważnych instytucji i firm. Rzecz jasna wiadomości fałszywe. Dostając takiego e-maila najczęściej jesteśmy proszeni i aktualizację danych, bądź zachęcani do zapoznania się z nową i ofertą. Oczywiście link prowadzi do zainfekowanej wirusem strony. Na czwartym miejscu (38 proc.) są fałszywe oferty pracy zdalnej. Dostajemy informację o nieprawdopodobnie prostym sposobie zarabiania olbrzymich pieniędzy klikając w domowym zaciszu. Rzecz jasna kliknięcie w taką informację doprowadzi jedynie do problemów.
Źródło: Ekonomia24
  • awatar ElektroVirtual: @She's Dizzy: Takie komunikaty to jeszcze jeden przykład próby zastraszenia lub wyłudzenia pieniędzy. Zdarza się, że taki wirus całkowicie blokuje wszystkie funkcje komputera. W zamiast za odblokowanie oszust żąda okupu. Oczywiście nawet w przypadku zapłacenia okupu komputer nie zostaje odblokowany. Jest to po prostu bezczelny szantaż więc nie ma co się przejmować tego typu komunikatami.
  • awatar She's Dizzy: Właśnie jestem w tej sytuacji. Pojawia mi się reklama ,,,Na Twoim komputerze oglądano nielegalne porno. Dokument będzie wysłany do policji w ciągu 24 godzin" i własnie nie wiem czy to wirus czy włam :/
  • awatar RapFate97: Straszne badziewie z tego :p no ale będąc internecie powinno sie zachować ostrożność :) addblock załatwia większości sprawę wyskakujących okien :D
Dodaj komentarz ›/ Pokaż wszystkie (9) ›
 

 
W roku 1946, zaczęła się oficjalnie era komputerów. Pierwszy komputer nazywał się ENIAC, a jego twórcą był J. Mauchly i I. Eckert z uniwersytetu w Pensylwanii. Maszyna ta zajmowała powierzchnię 140 m2 , zbudowana była z 18000 lamp elektronowych, 1500 przekaźników, pobierała prąd elektryczny o mocy 150 kW, ważyła prawie 30 ton. Jej system wentylacyjny miał wbudowane dwa silniki Chryslera o łącznej mocy 24 KM. Jego włączenie powodowało przygasanie świateł w całej Filadelfii.


Dodaj komentarz ›/ Pokaż wszystkie (4) ›
 

 
Programy szpiegujące często związane są z oprogramowaniem wyświetlającym reklamy (zwanym adware) lub oprogramowaniem śledzącym informacje o charakterze osobistym lub poufnym.

Nie oznacza to, że każde oprogramowanie, które wyświetla reklamy lub śledzi działania użytkownika online jest złe. Użytkownik może na przykład zarejestrować się w usłudze oferującej darmową muzykę, gdzie „opłatę” stanowi zgoda na otrzymywanie ukierunkowanych reklam. Jeśli użytkownik zrozumiał zasady użytkowania i wyraził na nie zgodę, to prawdopodobnie uznał to za korzystny układ. Użytkownik może nawet wyrazić zgodę na śledzenie przez firmę jego działań online, co pozwoli określić, jakie reklamy powinien oglądać.

Inne rodzaje programów szpiegujących wprowadzają w komputerze zmiany, które mogą być denerwujące i powodować spowolnienie pracy i awarie komputera. Programy te mogą zmieniać ustawienia strony głównej lub strony wyszukiwania w przeglądarce sieci Web lub dodawać do niej niepotrzebne lub niechciane składniki. Sprawiają one także, że przywrócenie oryginalnych ustawień staje się bardzo trudne.

W każdym przypadku kluczową sprawą jest, czy użytkownik (lub inna osoba korzystająca z jego komputera) rozumie działanie tego oprogramowania i wyraził zgodę na zainstalowanie go na komputerze. Istnieje szereg sposobów, w jakie programy szpiegujące i inne rodzaje niechcianego oprogramowania mogą wnikać do komputera. Często spotykaną sztuczką jest potajemna instalacja takiego programu w trakcie instalacji innego, pożądanego przez użytkownika oprogramowania, na przykład programu do udostępniania plików muzycznych lub filmowych.

Przed zainstalowaniem jakiegokolwiek programu na komputerze należy dokładnie przeczytać wszystkie wyłączenia odpowiedzialności, w tym umowę licencyjną i zasady zachowania poufności informacji. Czasami fakt instalacji niechcianego oprogramowania podczas instalowania innego programu jest udokumentowany, ale stosowna informacja może znajdować się na końcu umowy licencyjnej lub zasad zachowania poufności informacji.
  • awatar ElektroVirtual: @Seiti: Programy szpiegujące instalują się zazwyczaj w folderze Program files lub Documents&Settings - All Users - Dane aplikacji. Z tej lokalizacji infekują przeglądarkę. W przypadku zainfekowania można w celu rozwiązania problemu posłużyć jest jednym z dostępnych programów antywirusowych. Działanie tych programów często jednak zawodzi. Najlepszym sposobem na pozbycie się intruza jest ręczne usunięcie złośliwego oprogramowania. Trzeba tylko wiedzieć które pliki i foldery należy usunąć aby nie skasować plików niezbędnych do prawidłowego działania komputera. Jeśli zainfekowana została przeglądarka radzę całkowicie ją odinstalować, usunąć folder aplikacji i zainstalować ponownie.
  • awatar Seiti: Nie pamiętam co instalowałam, ale za każdym razem coś się mi w przeglądarce instalowało. Nie można było odhaczyć opcji o nieinstalowaniu dodatkowych rzeczy. Podstępne internety.
Dodaj komentarz ›/ Pokaż wszystkie (2) ›
 

 
Idealny towarzysz w podróży
Potężny procesor najnowszej generacji
7-calowy ekran szerokokątny
Dźwięk Dolby®
Zainstalowane aplikacje Lenovo DOit
Wbudowana przednia kamera internetowa i stylowe etui
Wbudowany moduł GPS
Długi czas pracy na baterii (do 8 godzin)


 

 
Ransomware to rodzaj malware (złośliwego oprogramowania), które infekując urządzenie lub komputer blokuje jego podstawowe funkcje i zmusza użytkownika do zapłacenia haraczu, w zamian za przywrócenie kontroli nad systemem operacyjnym i dostępu do danych zgromadzonych na komputerze. Zagrożenie jest w stanie dostać się do komputera za pośrednictwem pobranego pliku, wykorzystując niespójności w strukturze ochrony lub nawet przez wiadomość tekstową. Czym się różni od typowego złośliwego oprogramowania? Nie kradnie danych użytkownika, lecz je szyfruje. Wymusza płatność okupu, zazwyczaj w dolarach lub Bitcoinach. Jest relatywnie łatwy do stworzenia – istnieje wiele bardzo dobrze udokumentowanych cryptobibliotek.

Najbardziej typowe ransomware blokują ekran urządzenia i wyświetlając obraz blokuje tym samym możliwość eksploatowania urządzenia. Wyświetlana wiadomość żąda od nas płatności, by rozszyfrować nasze prywatne pliki.

Te najbardziej złośliwe rodziny szyfrujących ransomware to Cryptowall, Critroni i TorLocker.
Cryptolocker szyfruje nasze pliki osobiste i foldery z plikami typu dokument, arkusz kalkulacyjny, zdjęcia i wideo. Po zinfiltrowaniu maszyny, oprogramowanie kontaktuje się z centrum kontroli aby wygenerować klucz szyfrowania i zaszyfrować każdy istotny plik na komputerze wykorzystując złożony algorytm szyfrowania. To powoduje, że pojmane pliki danych stają się bezużyteczne.
Złośliwe oprogramowanie wyświetla następnie informację, często pozorowaną, że pochodzi od agencji wykonawczej takiej jak policja lub specjalne jednostki bezpieczeństwa by przestraszyć ofiary zagrożeniem dużej kary lub pozbawienia wolności, dając szanse uniknięcia kary po opłaceniu „kary” (np. przy pomocy karty płatniczej) przed określonym terminem końcowym.

Cyber przestępcy wykorzystują adresy IP komputerów ofiar w celu ich lokalizacji w celu przedstawienia odpowiedniej wersji językowej informacji blokującej ekran. Wiadomości tego typu czasami straszą skasowaniem danych w przypadku nie wywiązania się z terminu płatności.
Niektóre grupy przestępcze prowadzą sterowanie i zagrożeniem i komunikację z ofiarą w oparciu o sieć TOR. TorLocker jest rodzajem komercyjnego zestawu ransomware sprzedawanego na ukrytych forach w formie programu partnerskiego. Odnawialne, wbudowane klucze pozwalają TorLockerowi szyfrowanie plików, nawet gdy komputer lub urządzenie ofiary nie jest online, czyniąc tą operację praktycznie niemożliwą do zatrzymania.

  • awatar Pearlita: Straszne! Nie wiedziałam, że coś takiego istnieje.
Dodaj komentarz ›/ Pokaż wszystkie (1) ›
 

 
Jak będą wyglądać komputery w najbliższej przyszłości? Jednym z futurystycznych projektów jest Rolltop - laptop który można zwijać jak kartkę papieru co daje maksymalną wygodę użytkowania. Notebook jest wyposażony w składany 17-calowy wyświetlacz OLED, obsługujący dotykowe sterowanie multi-touch. Po złożeniu można go nosić na pasku założonym przez ramię.



Dodaj komentarz ›/ Pokaż wszystkie (5) ›
 

 
Potężny procesor nowej generacji. Działanie baterii przez cały dzień. Niedrogi, z aplikacjami i akcesoriami dodającymi wartości. Znakomita technologia wyświetlacza, zapewniająca olśniewającą grafikę. Trwała, elegancka konstrukcja sprawdzająca się w podróżach.

Model L450 cechuje wytrzymałość w ekstremalnych warunkach, takich jak wysokie ciśnienie, duża wilgotność, drgania, wysoka temperatura, skoki temperatur, niskie ciśnienie (15000 stóp/4572 m), niska temperatura i kurz. To dowody jego wyjątkowej trwałości i jakość wykonania. Co więcej, innowacyjna konstrukcja przestrzenna, tworzywo sztuczne wzmocnione włóknem szklanym zwiększają jego trwałość i sztywność.


Dodaj komentarz ›/ Pokaż wszystkie (4) ›