Eazzy na walentynki

USB GOODRAM Eazzy to pendrive zamknięty w obudowie z wygrawerowanym logo w kształcie serca. Dzięki oryginalnemu wzornictwu, pendrive może być traktowany nie tylko jako bezpieczny nośnik pamięci, ale również, elektronicznym odpowiednikiem ofiarowywanych niegdyś ukochanym osobom medalionów.

By |2015-02-04T07:04:55+01:004 lutego 2015 07:04|Kategorie: Gadżety, Inne, Newsy, Targi i konferencje|Tagi: , , , , |1 komentarz

Asus RT-AC51U i USB-AC55 – router i karta USB w standardzie AC

W naszych domach z bezprzewodowego łącza korzysta coraz więcej urządzeń – to już nie tylko notebooki, ale także konsole, smartfony, tablety, telewizory, a czasem nawet i sprzęt AGD. Przy tak zatłoczonej sieci warto pomyśleć o zakupie dwupasmowego routera w standardzie AC. Firma ASUS wprowadza właśnie do polskiej oferty dwa produkty: model RT-AC51U i kartę sieciową USB-AC55.

By |2015-01-20T07:27:18+01:0020 stycznia 2015 07:27|Kategorie: Asus, Inne, Internet mobilny, Internet stacjonarny, Newsy, Sprzęt sieciowy|Tagi: , , , |2 komentarze

Huawei E3372 – modem USB-stick z LTE do 150 Mb/s za 249 zł

Huawei prezentuje lekki i kompaktowy modem typu USB-stick, który umożliwia korzystanie z szybkiej bezprzewodowej łączności w technologii LTE kategorii 4. Urządzenie pozwala na osiągnięcie prędkości pobierania do 150 Mb/s oraz wysyłania do 50 Mb/s.

By |2015-01-16T12:25:43+01:0016 stycznia 2015 12:25|Kategorie: Huawei, Inne, Internet, Internet mobilny, LTE, Newsy|Tagi: , , , , |5 komentarzy

Sednit atakuje komputery bez dostępu do sieci

Myślisz, że komputer bez dostępu do sieci jest bezpieczny? Mylisz się! Eksperci ESET odkryli kolejne pole działalności grupy cyberprzestępców kryjących się pod nazwą Sednit. Grupa obrała za cel ataku maszyny znajdujące się w fizycznie odizolowanych od Internetu sieciach, tzw. ,,air-gapped networks”.

By |2014-11-21T11:56:51+01:0021 listopada 2014 11:56|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , , |0 komentarzy

Nowe narzędzie do sprawdzania urządzeń USB

Z pozoru bezpieczny pendrive po podłączeniu do komputera, może zalogować się jako klawiatura, by następnie w ukryciu przed użytkownikiem wprowadzić szkodliwe polecenia w Windows Power Shell (interpretator poleceń). Dzięki takiemu manewrowi atakujący są w stanie przejąć pełną kontrolę nad zainfekowanym urządzeniem.

By |2014-09-10T08:38:38+02:0010 września 2014 08:38|Kategorie: Inne, Newsy, Oprogramowanie, Tablety|Tagi: , , , |0 komentarzy
Przejdź do góry