Mit jelent a blockchain (blokklánc) technológia? Tényleg megváltoztatja az életünket?
A fenti információk birtokában érthető az érdeklődés, melyet Győrben a Szabadhegyi Nyugdíjasklubnak tartott tegnapi előadásunkon tapasztaltunk.
Az előadáson szó esett általánosságban a mobiltelefonok fejlődéséről, arról, hogy az okostelefonok tulajdonképpen telefon méretű hordozható számítógépek, melyek a telefonálás mellett sok-sok lehetőséget rejtenek magukban.
Röviden ismertettük az okostelefonok üzembehelyezéshez, az általuk nyújtott lehetőségek minél teljesebb körű kihasználásához, valamint a kezelésükhöz szükséges ismereteket.
Ráirányítottuk a figyelmet a népszerű és hasznos alkalmazásokra, melyek segítségével mobilon is elérhetővé válik a közösségi média, megvalósítható a levelezés, üzenetváltás, figyelemmel kísérhető az időjárás előrejelzés, lehetőség nyílik szórakozásra, nyelvtanulásra, vásárlásra, eladásra, hétköznapi ügyintézésre. Akármilyen furcsán is hangzik, akár egészségünket is szolgálhatja egy-egy hasznos szoftver, pl. lépésszámláló, víz fogyasztásra emlékeztető alkalmazások.
Végül, de nem utolsósorban fontosnak tartottuk, hogy beszéjünk a biztonságos okostelefon-használat mikéntjéről (pl. jelszavas védelem, vírusvédelem, rendszeres mentések).
Bízunk abban, hogy hozzánk hasonlóan kedves hallgatóságunk is jól érezte magát tegnap délután Győr-Szabadhegyen, a József Attila Művelődési Házban. Kellemes okostelefon-használatot kívánunk mindenkinek!
Mit jelent a blockchain (blokklánc) technológia? Tényleg megváltoztatja az életünket?
Kedves Követőnk! Íme a beígért harmadik gyakori internetes bűnözői módszer és az arra adandó válaszod.
Módszer 3 - Technikai tanácsadást kínáló csalók
1. erőforrásait saját főtevékenységére fókuszálhatja
2. lefaraghatja informatikai tevékenységével kapcsolatos kiadásait
3. folyamatos rendszerfelügyelettel, hibamegelőző karbantartással csökkenheti az információtechnológiai hibák bekövetkezési valószínűségét, minimalizáhatlja a lehetséges károkat
4. helyszínen nem orvosolható hibák esetén nem Önnek kell gondoskodnia a meghibásodott eszköz javítás helyszínére történő elszállításáról majd a visszaszállításról
5. végül, de nem utolsó sorban a profi rendszergazda naprakész szaktudást és sok-sok szakmai tapasztalatot hoz magával
Kedves Követőnk! Sorozatunk végéhez érkeztünk. Ma a negyedik gyakori internetes bűnözői módszerre hívjuk fel figyelmed.
Módszer 4 - Rosszindulatú találatok a keresők listájában
A technológiai haladással párhuzamosan az egyén megfigyelése mesteri szintre emelhető, és adódik a komplex kiértékelés és az egyes emberek megítélésének, minősítésének lehetősége is.
Ez nem fikció, ez sok-sok ember jelene és jövője.
Hogyan néznek ki valójában a „felhők”?
Hol találhatók a nagy adatközpontok?
Milyen körülmények között tárolják, hogyan védik az adatainkat?
Miért és hogyan legyél óvatos internetezés közben? Adathalászat, online csalások, kiberbűnőzés... Sokan azt gondolják, ilyesmi csak valahol távol és csak valaki mással történhet meg.
Hogyan keletkeznek a kriptovaluták, és hogyan hatnak a számítástechnikára?
Ahogy előző cikkünk végén ígértük, most visszakanyarodunk az informatika területére, a továbbiakban elsősorban onnan szemléljük a kriptovaluták témakörét.
Egy-két év elteltével „elavuló”, megunt, cserére szoruló eszközök, rohamos technológiai fejlődés...
Nézzünk szembe a következményekkel!
Új korszak beköszöntét ígéri az a napokban terjedő (nem hivatalos, csak „kiszivárgott”) hír, miszerint a Google áttörést ért el a kvantumszámítógépek fejlesztése terén.
Se számítógép, se laptop, se tablet, se okostelefon, se wifi, se közösségi háló, de még csak egyetlen okoskütyű sem, sehol a közelben. Vajon el tudunk még képzelni egy ilyen világot?
Az elképzelésen túl: vajon milyen lenne megélni?
Kérdés-felelet formájában a legfontosabb tudnivalók kkv-k számára. Konkrét példák felmerülő informatikai feladatokra.
5+1 tipp a megfelelő jelszavas védelemhez hétköznapi felhasználásra
Témánk: Mit tehetünk a gyermekek digitális biztonságáért, hogyan védhetjük őket az online világban?
53% KEDVEZMÉNY!
Új ESET Internet Security vírusvédelem licenc rendelhető 3 eszközre 1 évre
17 262 Ft-ért.
Magánszemélyek, cégek és intézmények számára is elérhető január 6-ig.
Sokan a divatot követve választanak új számítógép vásárláskor, pedig elsősorban az igényekhez kell igazítani az eszközbeszerzést.
Az adatmentés egyik egyszerű és biztonságos módja (persze nem szupertitkos anyagoknál :-) ) a nagy szoftvercégek által üzemeltetett, és a náluk létrehozott saját e-mail címeinkhez tartozó felhőtárhelybe másolás, amiknek alaphelyzetben ingyenes változatát használjuk.
Napvilágot látott, hogy több mobilgyártó is trükközik készülékeivel, ezáltal megtévesztheti a vásárlókat. Egy független kutatás menetét és eredményeit ismertetjük.
Cikkünkből kiderül, mely készülékek érintettek, és melyek állták ki a próbát.
„Kerülendők a nem biztonságos webhelyek. A http:// helyett a https:// előtaggal rendelkező honlapokat részesítsük előnyben...” – De miért jobb a HTTPS?
Hogyan kaphatunk választ egyszerűen és ingyen arra a kérdésre, veszélybe került-e már egy e-mail cím vagy jelszó?
Mutatunk egy lehetőséget.