Producent: gitlab.gnome.org/GNOME/evolution/-/wikis/home Typ: Email desktopowy Przeznaczenie: szkoły, uczelnie, firmy, organizacje Licencja: LGPL Pobranie: gitlab.gnome.org/GNOME/evolution/-/tree/master Platforma: Linux, Unix, BSD Dokumentacja: FAQ:
Źr…
GNOME Nibbles
Web site: wiki.gnome.org/Apps/Nibbles Category: Games Sub-Category: Arcade Platform: Linux License: GNU GPL Interface: GUI Wikipedia: First release: 2013 GNOME Nibbles – a Snake game for GNOME. The aim of the game is to swallow as many objects as…
Taligent OS
Web site: taligent.com (not active) Origin: USA Category: Desktop Desktop environment: CLI Architecture: unknown Based on: Independent Wikipedia: Taligent Media: Install The last version | Released: 1998 Taligent OS (a portmanteau of “talent…
Miliony z ataków na legalne start-upy i restauracje. W co inwestują cyberprzestępcy?
Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w legalne biznesy – wynika z analizy ekspertów Sophos. Zakładają startupy, otwierają
Źródło
Porady Admina: pinky
W dzisiejszym tutorialu z cyklu Porady Admina przybliżę polecenie pinky. Jest to uproszczona wersja programu „finger”. Wyświetla informacje o użytkownikach.
Źródło
XChat-GNOME
Web site: github.com/xchat-gnome/xchat-gnome Category: Network Subcategory: IRC clients Platform: Linux, BSD License: GNU GPL Interface: GUI Wikipedia: First release: unknown XChat-GNOME – a simple and featureful IRC client for GNOME with ability…
Slax Remix
Web site: (not active) Origin: Poland Category: Desktop Desktop environment: KDE, LXDE Architecture: x86 Based on: Slax Wikipedia: Media: Live CD The last version | Released: 0.8 | August 21, 2010 Slax Remix – a Slax based Linux distrib…
Delicious
Web site: delicious.com (not active) Category: Office Subcategory: Notes Platform: Cross-platform License: Proprietary Interface: GUI Wikipedia: Delicious First release: 2003 Delicious (delicious.com; previously: del.icio.us) – a website that all…
Raport Veeam: zapłata okupu ransomware to błąd, który kosztuje dwa razy
69% firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam
Źródło
Własna infrastruktura IT kontra wymogi cyberbezpieczeństwa. Jak chronić dane w data center?
Z badania rynku data center w Polsce przeprowadzonego na zlecenie Kingston wynika, że 60% operatorów tych obiektów korzysta z wewnętrznie
Źródło
