Samstag, 15. November 2008

Technologie und ihre Mythen ergab

Mythos 1: "Wenn Sie Dateien von einem Netz-Punkt-zu-Punkt, so können die zuständigen Behörden bestimmen, wer Sie sind."
Indikator für die Unwahrheit: 2,5 von 5

Dieser Satz klingt wie aus dem Buch 1984 George Orwell: "Wenn Sie das Herunterladen von Filmen, TV-Shows, Musik-oder Video-Spiele mit einem Netzwerk Punkt-zu-Punkt (P2P)-Datei, die Sie heruntergeladen werden kann, um Ihre IP-Adresse" Elizbeth nach Kaltman, Sprecherin der MPAA.
Aber um BayTSP, wer überwacht die File Sharing Netzwerke wie BitTorrent und eDonkey, das ist nicht so sicher. Wenn das Unternehmen überwacht diese Dienste für mehrere seiner Kunden erfassen kann sie die IP-Adresse, Datum und Uhrzeit der den Download und die Informationen über die Internet-Service-Provider (ISP), aber nur, wenn es um Downloads von großen Größe.
"Wenn die Datei groß genug ist - wie ein Film oder eine Software-Anwendung (im Gegensatz zu einem einzigen Song) ist recht wahrscheinlich, dass BayTSP identifizieren kann ein einzelner vor dem Ende des Herunterladens einer Datei", sagte Jim Graham , Sprecher für BayTSP. "Die Situation in 100% der Fälle, sondern ist ganz in der Nähe. Wir haben nie erklärt haben eine Vision für alle Besucher, download "
Beziehen eine IP-Adresse mit einem richtigen Namen oder eine körperliche Adresse ist nicht ein völlig zuverlässig. Der Regel die Eltern von den Industrien der Film-und Musik sind in der Nähe zu den Internet-Service-Anbieter oder Universitäten mit Nachweis der vermuteten Fälle von Verletzung Rechte vorbehalten. Aber es ist für diese Organisationen zur Identifizierung der Person, die auf der Grundlage der IP-Adresse, und nicht alle tun.
Es gibt auch andere Herausforderungen. Peter Eckersley, ein Mitglied der Abteilung für Technologie der Frontier Foundation, sagt, daß die Verwendung von anonymen IP-Netzwerke, Server, Proxies, um sich zu verstecken die Adressen (Websites, verhehlen ihre Richtung während des Surfens im Netz) oder WiFi-Verbindungen, die nicht Schutz behindern die Identifikation seiner Identität. Die Verwendung dynamischer Adressen via DHCP nicht verhindern, da die Identifizierung Internet-Anbieter führen eine Liste aller, die mit einer IP-Adresse zu einem bestimmten Zeitpunkt und ob sie diese Informationen finden sie leicht.

Mythos 2: "Verwenden Sie Drittanbieter-Tinte für Ihren Drucker Hohlräume der Garantie"
Indikator für die Unwahrheit: 5 von 5

Dieser Mythos hat das Wort Lüge auf, in allen Arten von Tinte!. Nach Canon, Epson und Lexmark Nutzung Tintenpatronen oder Kartuschen repotenciados bedeutet nicht, sofortige Kündigung der Bürgschaft. (Aber in PC World Tests haben gezeigt, dass mit Drittanbieter-Tinten bieten nicht immer die besten Ergebnisse)
Die Ausnahme von der Regel tritt auf, wenn die Tinte verursacht das Problem mit dem Drucker. Chery Taylor, Sprecher für Epson, verglichen mit der Garantie von 50.000 km Radialreifen Reifen. "Ihr Auto Reifen hat eine Sicherheit während der gesamten Lebensdauer als" sagte er. "Wenn die Zeilen gelöscht werden, bevor das Greifen, was es soll, Austausch unter Garantie. Wenn Sie gehen und beschädigt seine Reifen vor, wenn Sie etwas in einigen falsche Weg, diese Schäden sind nicht durch die Garantie "

Mythos 3: "Wenn Sie eine Adresse direkt in Ihren Browser ein, werden Sie sicher von den Angriffen durch Phishing."
Indikator für die Unwahrheit: 3 von 5

Der sicherste Weg, um ihn stehlen Ihre Identität ist, wählen Sie einen Link in einer Phishing-E-Mail-unschuldig und geben Sie alle Ihre Daten. Aber www.subanco.com schreiben im Browser ist keine Garantie dafür, dass Sie vermeiden, die Betrüger.
Es gibt immer noch mindestens zwei versteckten Gefahren nach Dave Jevans, Leiter der Arbeitsgruppe Anti-Phishing.
Die erste ist das Pharming Angriff giftigen oder Domain-Namen, die per Internet versucht, auf korrekte Adressen vor Erreichen der Ziel-Adressen und gefälschten Websites. So weit ein paar Angriffen geschlagen haben den Domain-Namen-Server im Internet, davon eine im Februar, dass die mindestens 50 Finanzinstituten. Jevans gesagt, dass das einzig gültige Verteidigung gegen diese Angriffe ist es, sich schriftlich direkt Adressen der sicheren Eintrag (muss beginnen mit https: / /) Website, oder speichern Sie sie unter den Favoriten, als Pharming-Attacken sind oft auf die Homepage der Website . Aber Sie sollten sehen, wenn Sie Ihren Browser Warnungen, dass das Sicherheitszertifikat für die Website ist, damit die Pharming-Angriff erreicht hat tiefere Ebenen.
Die zweite Gefahr besteht darin, Malware, die kann dazu führen, dass die gleichen Wirkungen wie in Phishing zu umschreiben die Hosts-Datei auf Ihrem PC oder Änderung Ihres Browsers, um bestimmte Seiten. Aber es gibt Mittel und Wege zum Schutz vor dieser Bedrohung, sagte Fred Felmer, Director of Marketing für Mark Monitor, die Marke und Schutz vor Betrug an Unternehmen, die Teil der Fortune-500. Nach Felmer, wenn Sie Ihr System auf dem neuesten Stand, läuft Ihre Firewall und Ihre Antiviren-und Antispyware-Software auf dem neuesten Stand, sehr Verringerung der Gefahr, ein weiteres Opfer.
Programmen wie Spybot Search & Destroy oder WinPatrol können für den Schutz Ihres Hosts-Datei.

Mythos 4: "Google ist in der Lage alles zu finden auf der Web-und einmal haben Sie diese Informationen kann nicht entfernt werden."
Indikator für die Unwahrheit: 4 von 5

Obwohl es manchmal den Anschein, dass die unsichtbaren Finger von Google in der Lage sind, alle spielen, ist nicht wirklich der Fall ist. Google finden Dinge im Web nur dann, wenn eine andere Site, die auf dieser Seite, sagte Danny Sullivan, Chefredakteur von Search Engine Land. "Wenn Sie möchten, dass Ihre Informationen nicht gefunden werden ihn nicht auf dem Webserver oder stellen Sie sicher, dass kann nur mit einem Passwort schützen", sagte der Exekutive. "Google nicht lösen Passwörter."
Usted además puede evitar que los robots de Google revisen su sitio, u obligarlo a remover paginas que ya haya revisado, siguiendo las instrucciones en Google Webmaster Central. Wenn die Website wurde bereits von Google überprüft, kann einige Zeit dauern, diese Ergebnisse verschwinden aus dem Speicher von Google.
Die Frage ist irreführend, wie Sie Ihre persönlichen Informationen an Google, wenn es auf einer Website, die nicht selbst kontrollieren. Es kann so höflich zu fragen, der Administrator zu blockieren oder entfernen Sie die Seite von Google zu ändern. Wenn die Manager nur ungern zu tun, und die Website enthält sensible Informationen, wie Ihre Sozialversicherungsnummer oder Material mit Gesetzen zum Schutz geistigen Eigentums, können Sie Google direkt zu löschen es aus seinem Index. In allen anderen wie Sie sie brauchen, um die Dienstleistungen von einer anderen Website, wie Reputation Defender, das es möglich zu beseitigen falsche Material, Kompromisse oder beleidigend für eine Gebühr von $ 30, aber bietet keine Garantie für dessen Erreichung.

Mythos 5: "Sie sind vollständig geschützt, wenn Sie etwas kaufen bei eBay."
Indikator für die Unwahrheit: 3.5 von 5

Der größte Auktionshaus in der Welt und ihre Online-Zahlungen bietet ein Arsenal von Instrumenten zum Schutz vor Gauner, Betrüger und Kriminelle dumm. Aber Schutz ist bei weitem nicht 100% effektiv.
Wenn Käufer mit PayPal zu kaufen ein physisches Objekt auf eBay.com werden automatisch geschützt mit einem sicheren US $ 200 in Ihrem Geschäft ", sagte Catherine England, Sprecherin für das Unternehmen. "Wenn der Käufer nutzt PayPal zu zahlen für einen Kauf von einem Verkäufer, die ist zertifiziert von PayPal, die Transaktion versichert ist für bis zu 2000 Dollar"
Leider zahlen, wenn Sie von einer anderen Methode - persönlichen Scheck, Zahlungsanweisung oder Überweisung, sind alle Wetten gegen sie. Diese Schutzmaßnahmen gelten auch für nicht-physische Objekte, wie Software oder elektronische Dokumente. Und wenn Sie sich getäuscht durch eine Beschreibung des Themas schädliche oder verwirrt, wird nicht das Glück auf seiner Seite.
Zum Beispiel die professionelle RP Greg S. Er dachte, er getan hatte ein gutes Geschäft, wenn ihr Angebot von US $ 300 gewann die Auktion für ein Xbox von Microsoft. Wenn Sie hatten gerade eine defekte Xbox, hätte unter den Schutz. Aber was wir wirklich gekauft wurde ein Word-Dokument die Auflistung Orte, an denen er kaufen konnte ein Xbox auf einen Rabatt. Angesichts der Tatsache, dass a) das Objekt erworben wurde, elektronischen und nicht-physischen, und b) Das Objekt erworben wurde korrekt beschrieben, obwohl das Foto angezeigt, außerhalb eines Xbox, den Schutz der PayPal-Zahlung konnte nicht angewandt werden.

Mythos 6: "Die Bilder können Verschleiß, der ständig im Plasma-TV, so dass Sie nicht verlassen kann sie zu lang, um."
Indikator für die Unwahrheit: 2 von 5

Der Verschleiß von Plasma ist nicht ein Mythos, aber wenn es nicht etwas, das sollte Anlass zu Besorgnis für die meisten Menschen. Nach Angaben der Website CrutchfieldAdvisor.com, Plasma-Displays und CRT Mai einige leiden unter Ausgebranntsein, wenn "Bilder wie von einem Videospiel-Bildschirme von Nachrichten oder Aktienkurs oder Logos von TV-Stationen nach wie vor auf dem Bildschirm für längere Zeiträume . In dieser Zeit werden die Bilder sind in der Erfassung von Phosphor, so dass deutliche Spuren des Bildes auf dem Bildschirm. "
Die Berater Dallas Simon Crutchfield sagt, dass dies wirklich seltsam, denn die Bilder eher abkühlen in kommerziellen Teile oder den Kanal. Aber, wenn nachgewiesen werden kann ein Problem für Fans des Spiels, die spielen können, das gleiche Spiel für Stunden ohne Feuern ein Rest, wie André Sam bezeichnet, ein Spezialist für die Verkäufe der Ebay Shop in der Stadt New York. Zum Beispiel, viele Spiele haben eine Bar mit Statistiken des Spiels, wie Scoring-, Medaillen Energie-und Radargeräte.
Allerdings, dank Fortschritten in der Plasma-Technologie die neuen Modelle sind weniger anfällig für Verschleiß. "Wie bei allem, wenn sie missbraucht werden kann", sagte Paul Meyhöfer, Vice President of Marketing und Product Planning für Pioneer Electronics. "Wie ich bereits sagte, Plasma-Fernseher der nächsten Generation ist eine deutliche Verbesserung in Teilen wie z. B. Phosphor, die Struktur der Zellen und Filter, die alle dieses Problem zu lindern."

Mythos 7: "Die große Festplatten sollte, die partitioniert werden sollen und / oder defragmentiert für die beste Leistung."
Index der Unwahrheit: 2 von 5

Dies ist einer dieser Mythen, die sich einen Kampf in einer Bar des Genies. Laut Mario Apicella - Analyst Technologie-Guru und Lagerung für Infoworld.com Website, der Bruder von PC-World-Defragmentierung der Festplatte größere Verbesserung der Leistung von einer Windows-Maschine. Der Grad der Verbesserung wird davon abhängen, wie viele Dateien, die Sie ändern oder löschen jeden Tag.
"Das Betriebssystem hat die dumme Gewohnheit zu versuchen, alle Cluster, dass diese frei, auch wenn dies mitten in einem dicht besetzten Raum und hat viel freier Speicherplatz in einem anderen Bereich der Disc", sagte Apicella. "Das ist der Grund, warum die neuen Dateien am Ende über die gesamte Festplatte, was bedeutet, zu tun haben mehrere Suchbegriffe Operationen, um sie alle."
Aber im PC-Welt-Tests haben wir nicht finden, ein signifikanter Anstieg in der Leistung nach der Verwendung einer Gruppe von Defragmentierer. Diskeeper Corporation, die sich mit der Herstellung ein Defragmentierungsprogramm, verkündet, dass diese Praxis kann die Performance verbessern, aber nur, wenn die Festplatte mindestens 20% des freien Speicherplatzes. Kurz gesagt, Ihr Gewinn wird variieren.
Teilen Sie die Festplatte in zwei oder mehr Partitionen nicht unbedingt Vorteile in der Leistung, aber wenn Sie haben verschiedene Vorteile. Zum Beispiel können Sie über ein Dual-Boot-System oder einzelne Dateien, die es Ihnen erlaubt zu variieren nur geringfügig (als Betriebssystem), dass wenn sie (Ihre Daten oder den Cache Ihres Browsers). Dadurch wird Ihre Probleme der Fragmentierung und erleichtern die Aufgabe der Unterstützung ihrer Informationen oder ersetzen Ihr Betriebssystem, ohne ihre Daten. (Sie in unserem Schritt für Schritt um Ihre Festplatte zu partitionieren).

Mythos 8: "Mit Flash-Speicher-Karten für High-Speed können Sie die Bilder schneller."
Index der Unwahrheit: 3.5 von 5

Die Speicherkarten ermöglichen High-Speed-Digital-Kameras speichern Bilder schneller, aber dies bedeutet nicht notwendigerweise, dass können Sie Bilder schneller. "Wenn Sie ein Foto der Kamera erfasst und Bearbeitung des Bildes und speichern Sie es auf der Karte", sagte Mike Wong, Manager des RP-Karte Hersteller SanDisk. "Eine schnelle Verbesserung der Karte nur den letzten Teil des Prozesses von der Aufnahme eines Fotos, speichern Sie das Bild."
Wenn Sie eine Kamera mit einer schnellen Speicherkarte langsam, stellen Sie möglicherweise fest, eine Verzögerung auf den Teil des Speichers. Aber, wenn Sie eine schnelle Speicherkarte in eine langsame Bewegung ist wie Putting-Reifen auf einem Rennwagen kompakt. " "[Der Unterschied] kann eine beträchtliche, wenn auch diese sind professionelle Kameras oder SLR, aber wenig ist bemerkenswert, in den Kammern der einfachen Punkt und schießen."
Allerdings, Wong gesagt, dass die Karten können schnell die Zeit, die zum Download von Bildern zum Computer, vorausgesetzt, sie haben eine High-Speed-Reader. Dies wird immer wichtiger, da sie die Erhöhung der Auflösung der Kameras und die Fähigkeit der Karten.

Mythos 9: "Es ist billiger, wiederaufladbaren Batterien, dass das verfügbare."
Indikator für die Unwahrheit: 2 von 5

Dies ist kein Mythos, zumindest nicht in den meisten Fällen, aber die tatsächlichen Kosten hängt von der Art der Batterien und so oft verwendet, wenn das Flugzeug Plätze.
Las baterías recargables de Nickel Cadmiun y las de Nickel Meteal Hydride pierden su carga rápidamente cuando son almacenadas, según dice Chris Calwell, VP de Planificación e Investigación de Ecos Consulting, que publica reportes acerca de lla eficiencia energética de productos de consumidores. Diese Batterien sind eine schlechte Wahl für Geräte, die benutzt werden, selten - als Notfall-Taschenlampen. Die wiederaufladbare Lithium-Ion seine Ladung viel länger, aber Sie können nicht finden in der Größe die Sie benötigen. Wenn die Batterien sind nicht verfügbar für Ihr Gerät und auch nicht oft benutzt wird, mehr Geld sparen, indem Sie Einweg-Batterien.
Balyne Murphy, Sprecher für Duracell, bestätigt, dass die Rate der Nutzung ist der entscheidende Faktor: "Für Anwender mit hohen Verbrauchs-Geräte wie Digitalkameras, wiederaufladbaren sind die Lösung in den meisten Kosten-Nutzen-Verhältnis. Aber wenn Sie ein Gelegenheits-Benutzer, dauerte nur ein paar Fotos, wiederaufladbare Batterien sind nicht eine gute Wahl, weil es wahrscheinlich entladen, wenn Sie wollen, sie zu benutzen. "
Nicht nur wiederaufladbare Batterien mehr kosten als das verfügbare, aber wir müssen auch berücksichtigen, der Preis für die Verlader, der Strom sie verbrauchen und wie viele Minen können widerstehen, bevor er ersetzt werden. "Unsere Allgemeinen Rates ist zu kaufen wiederaufladbare Lithium-Ionen-oder Nickel-Metall-Hydrid mit der erhöhten Kapazität und niedriger Anreicherung Zeit möglich."

Mythos 10: "Der Breitband-Service unbegrenzt 3G ist wirklich unbegrenzt."
Indikator für die Unwahrheit: 3.5, 5.

Wenn das Telefon, ihre Pläne für High-Speed-Daten, die in der Regel nicht geben Ihnen die totale Freiheit auf, was zu tun mit der Bandbreite. Und einige Unternehmen sind schlimmer als andere.
Bis vor kurzem veröffentlicht einen Plan Verizon Wireless Breitband "unbegrenzt", dass war wirklich nicht. Obwohl EVDO Abonnenten können im Internet surfen und das Senden und Empfangen von Emails, die Nutzungsbedingungen im Vertrag verbietet sie die Verwendung dieser Plan auf, nach oben oder Download-Dateien finden Sie Webcams oder mit Voice-over-IP-Dienste. Die Gesellschaft beschäftigt sich auch ein Limit von 5GB Geheimhaltung in jedes Konto, wenn Sie entdeckt, die Sie gesendet oder empfangen werden mehr Daten als die in einem Monat, sie endet der Vertrag. Nach Monaten der Beschwerden das gesamte Unternehmen, ruhig, Informationen, die über die Grenzen Ihres Pakets und verlassen Werbe unbegrenzt.
Unter den Bedingungen der Service-Verträge für Cingular (jetzt AT & T) werden Sie feststellen, dass unbegrenzte 3G-Pläne "kann nicht verwendet werden, um in Aufmachungen, Download oder Live-Video-Dateien (z. B. Filme, TV), Musik oder Spiele" . Im Gegensatz zu Verizon, nicht eine feste Begrenzung der Nutzung. Aber sie können immer noch überwacht werden, um sicherzustellen, dass ihre Nutzung von Bandbreite nicht zu hoch ist.
Sprint unbegrenzte Pläne nicht setzen spezifischen Grenzen, wie die Daten können Sie, oder das Verbot der Ent-oder Abrufen von Dateien leben. Aber Sprint "behält sich das Recht vor, aufgehoben oder eingeschränkt werden jede Bewegung der kontinuierliche Daten, wirkt sich negativ auf die Leistung unseres Netzwerks oder den Zugang zu ihr."
Nach Michael Ginsberg, Vorsitzender des Portal EVDOinfo, Sprint hat noch nicht an jeder Benutzer einer Bekanntmachung über das Ausscheiden aus dem Dienst aufgrund der übermäßigen Nutzung der Bandbreite. Und wir haben nicht gefunden viele Beschwerden über diese und nicht gefunden haben alle Berichte von Nutzern betroffen von dieser Maßnahme. "Aber das bedeutet nicht, dass sie sich nicht ändert ihre Politik zu jeder Zeit. Ihre eigenen Bandbreite begrenzt ist ", sagte Ginsberg.

Mythos 11: "Die X-ray-Maschinen auf den Flughäfen können Schäden oder löscht die Erinnerung an seine digitale Kamera."
[i] Indikator Lüge: 5 von 5

Die Transportation Security Administration (TSA), sagt es klar: "Unser Team aufnehmen wirkt sich nicht auf digitale Kamera und ihre Lagerung Karten."
In der Tat die Karten CompactFlash, SecureDigital oder Memory Stick von Sony Mai werden widerstandsfähiger als Sie denken. In Tests, die von Digital Camera Shopper Zeitschrift, die Karten erwies sich als resistent, um zu überleben in Bädern von Soda, zu reisen, um das Waschen von Kleidung, zu überfahren von einem Skateboard und das Böse Manipulationen der ein Kind von sechs Jahren. (Obwohl sie nicht so gut, wenn sie geschlagen wurden von einem Hammer und nagelte zu einem Baum)
Wenn Sie Beschädigungen Ihrer Speicherkarte haben, können Sie ein Programm wie der Hersteller WinRecovery Recovery Card ($ 30) oder Easy Recovery Lite Ontrack (US $ 89), um ihre verlorenen Fotos.

Mythos 12: "Die übermäßige Nutzung von seiner Zelle kann dazu führen, dass Krebs oder andere gesundheitliche Probleme."
Indikator für die Lüge: 2,5, 5.

Nach Angaben der World Health Organization and Drug Administration der USA und Verpflegung, verwenden Sie ein Handy verursacht keine gesundheitlichen Probleme, es sei denn, Sie benutzen es während der Fahrt, in diesem Fall kann es dazu führen, dass ein Unfall. Aber wenn es können mit Ihren Herzschrittmacher, Hörgeräte oder Defibrillator Blut.
Ende der Geschichte? Nicht genau. Viele Studien über die Auswirkungen der Funkwellen von Handys sind nicht schlüssig oder widersprüchlich, was bedeutet, dass beide Organisationen erfordert weitere Studien. Eine finnische Studie veröffentlichte letzten August in der Zeitschrift Proteomics festgestellt, dass einige Menschen haben eine genetische Veranlagung zu reagieren, um die Strahlung von Handys. Dies mag erklären, warum Studien haben Ergebnisse so unterschiedlich.
Darüber hinaus gibt es keine Anhaltspunkte dafür, dass Gespräch auf Zelle, während füllt seinen Brennstoff könnte dazu führen, dass Explosionen. Aber die Federal Communications Commission (FCC) warnt: "Obwohl die potenziellen Schäden durch Verwendung von Wireless-Geräten ist sehr Fernbedienung gibt es noch andere potenzielle Quellen, wie Autos und Elektrizität." Wie auch immer, warum würde riskieren Sie es? Unser lassen ihr zu sprechen, wenn Sie fertig sind Be-Kraftstoff.

Mythos 13: "Die Macs sind sicher vor Malware"
Indikator für die Unwahrheit: 5 von 5

Die wahren Gläubigen von der Unbesiegbarkeit der Mac sah ihren Glauben auf die Probe gestellt, wenn die Sicherheit vor kurzem Forscher Dino Dai Zovi Hause nahm einen Preis von 10.000 Dollar für die gezwungen ein MacBook Pro mit OS 10.4 Ferne. Ein Dai Zovi nahm ihn weniger als 10 Stunden, um eine Schwachstelle in Apple's Quicktime-Software und konfigurieren Sie eine Seite zu ergreifen. (Ältere Versionen von Quicktime für Windows sind auch anfällig). Nuna später in einem Interview mit dem Magazin Computerworld, Dai zovi erklären, dass die Mac OS ist weniger sicher als Windows Vista. (Ton, dass Sie gehört Gezwitscher Zähne sind die Zähne von Steve Jobs.)
Dies ist nicht der einzige bekannte Sicherheitslücke in Mac. Im Januar die Sicherheit der Forscher Kevin Finisterre und Hacker bekannt, nur durch die Initialen LMH, seine Entwurf des Monats Mac Entscheidung, in der eine neue Sicherheitslücke in Mac jeden Tag. Und im Februar war es entdeckt, der erste Wurm für Mac OS 10. Als relativ harmlos, die OSX / Leap-A.worm ist bewässerten mit der Anwendung der Chat-und Apple iChat wird automatisch an die Liste der Freunde.
Auch Mac-Benutzer sind seltener zu finden, einen Virus oder eine Schwäche, die von Windows, und sei es nur, weil es so viel mehr Malware für Windows.

Mythos 14: "Die Inkjet-Drucker, die Patronen kombinierten Kosten mehr zu erhalten als diejenigen, die getrennte Patronen."
Indikator für die Lüge: 1 von 5

In diesem Fall erscheint es angezeigt wird, dass der gesunde Menschenverstand ist wahr. "Mit einem kombinierten Drucker Patronen, Tinte gelb am Ende sind Sie gezwungen, Ersatz für die anderen Farben, um zu drucken Dinge mit gelb", sagte Cheryl Taylor von Epson. Sie fügt hinzu, dass die einzelnen Tintenpatronen Maximierung der Effizienz und niedrigere Kosten im Laufe der Zeit.
Im Grunde unterscheidet es sich wahr, es bestätigt, Charlie Brewer, der schreibt einen monatlichen elektronischen Newsletter über das Drucken Lieferungen genannte Hard Copy Supplies. "Es kostet mehr, um mit den meisten der Tintenpatronen mit drei Singles" hinzugefügt. "Jetzt kann es Fälle, in denen einzelne Patronen kosten mehr als die Runden, aber ich kann nicht glauben, jeder von ihnen jetzt."
Wenn Ihr Drucker arbeitet mit einzelnen Patronen, ist es wünschenswert, dass sie zuletzt für so viel wie möglich zu gestalten. Aktivieren Sie die Option "Sechs Formen der Einsparungen, um den Druck mehr für weniger Geld" an den Rat über die Mitglieder, wie Sie verlängern die Lebensdauer Ihrer Patronen. Sie können auch einen Blick auf die Räte, um Tinte aus dem Online-Shop PrintCountry.com

Mythos 15: "Ja, jemand hat gezwungen Ihrem Computer oder hat sich in einen Zombie, werden Sie feststellen."
Indikator für die Lüge: 4 von 5

Nicht unbedingt, sagt Lawrence Baldwin von MyNetWatchman, die folgen den Spuren Netze vor Spam-Bots geschützt. Wenn Hacker haben Sie Ihren Computer in einen Roboter, um Spam zu versenden, zum Beispiel, wird Ihr System warnt Sie, dass Ihr Computer sendet Hunderte von E-Mails, wenn Sie Sicherheits-Software Überprüfung ausgehender E-Mail-Anhänge. Malware oft schaltet sich aus, Ihre Antivirus-Software, Firewalls oder Windows Update Services, arbeiten zu können, ohne erkannt.
In der Tat, sagt Baldwin, viele Benutzer wissen nicht, die davon betroffen sind, bis Ihr Internet-Service-Provider benachrichtigt sie oder bis Ihre E-Mail beginnt zurückgewiesen werden, weil in einem Anti-Spam-Liste, oder das FBI Pfund auf seine Tür fragen dass DoS-Attacken gestartet werden. Laut Baldwin war töricht, sich ganz auf Sicherheits-Software zum Schutz Ihres Computers.
So können Sie sagen, wenn Ihr Computer infiziert ist? Wenn Ihr Rechner plötzlich langsam oder zu lange dauern, das System zu booten oder herunterfahren, Mai infiziert werden. "Aber diese können Symptome von vielen verschiedenen Probleme, die sich nicht im Zusammenhang mit Malware", sagte der Experte. In vielen Fällen, sind verantwortlich dafür, dass verdächtige Dateien, wie z. B. Download von Peer-to-Peer-Netzwerken, auf ihre Systeme. Wie Baldwin sagte: "Sie müssen intelligenter oder Trennen der Verbindung zum Netzwerk."
Dan Tynan

"Entgegen der landläufigen Meinung Editor Dan Tynan ist nicht eine mythische Wesen, die verantwortlich ist für die Überprüfung der endlosen Listen für PC-Welt. Er ist jedoch, eine Legende für sich selbst"

Keine Kommentare: