Dyskrecja dla Internauty

Stealth Surfer to przykład oryginalnego wykorzystania „breloczka” USB. Po podłączeniu do komputera, Stealth Surfer pozwala użytkownikowi na surfowanie w Internecie z zachowaniem absolutnej poufności – wszystkie ślady aktywności w Sieci są...

Red Hat powalczy z Windowsem

Red Hat otwiera nowy rozdział w swojej 10-letniej historii: firma zapowiedziała wprowadzenie na rynek pierwszej wersji Linuksa dla komputerów biurkowych. Do tej pory Red Hat koncentrował się na systemach dla serwerów pracujących pod kontrolą Uniksa. Teraz – za...

E-klient wciąż lekceważony

Badania wskaźników szacunku dla klientów, korzystających z oferty firm dostępnej on-line, wciąż nie wypadają zbyt optymistycznie. Choć do pozytywnych zjawisk należy zaliczyć fakt, iż strony firm z sektora IT mają zwykle interfejs przyjazny użytkownikowi i „w...

Hakerzy z Koszalina w akcji

Dwóch hakerów z Koszalina przy pomocy kilkuset komputerów rozmieszczonych w niemal całej Europie sparaliżowało kilkakrotnie duże obszary polskiej sieci informatycznej. Wpadli jednak w ręce koszalińskiej policji. Proceder trwał przez dwa miesiące od stycznia do marca...