• Ne, v Sloveniji pa ne!

    Do glasbe v katerem od računalniških zapisov lahko pridemo na različne načine, najpogostejša sta (večinoma) nelegalna izmenjava med uporabniki prek spleta ter "ripanje" pesmi s plošč avdio CD, ki so v naši lasti. Vendar je mogoče glasbo prek spleta tudi legalno kupovati.

    Objavljeno: 27.10.2009 | Avtor: Vlado Robar | Monitor Oktober 2009
  • Geografsko označeno

    Digitalni fotoaparat in GPS sta dandanes v žepu vsakega resnega pohodnika. Zatakne pa se, ko hočemo vtise s poti objaviti v javnosti.

    Objavljeno: 25.8.2009 | Avtor: Primož Gabrijelčič | Monitor Julij-avgust 2009 | Teme: gps, foto
  • Nori na Twitter

    S Twitterjem je tako kot po komarjevem piku; srbi, srbi, srbi in čim bolj se praskaš, tem bolj srbi. Projekt, ki se ga bodo vlagatelji izogibali v velikem loku torej. Bi rekli nevedneži. Kajti vsakdo, ki ga je pičil komar, dobro ve, da praskanje tako dobro dene, da je nemogoče odnehati. In to je razlog, zakaj so ustanovitelji Twitterja v manj kot treh letih pritegnili blizu 60 milijonov ameriški dolarjev kapitala.

    Objavljeno: 24.8.2009 13:06 | Avtor: Matjaž Horvat | Monitor September 2009
  • Oddaljeno omrežno diskovje NAS v gnezdeni napravi

    Vzgibi, ki nas vodijo v amaterske projekte, so najrazličnejši. Mene je v tega vodil vlom, ki me je doletel med lansko odsotnostjo med prvomajskimi prazniki. Pokradli so marsikaj, a meni najvrednejšo stvar so pustili v hiši: moje podvojene strežniške diske v razdrtem neuglednem ohišju, na katerih so skriti vsi moji posnetki s kamero, fotografije, zvočni posnetki in vsa moja pisna zgodovina od začetkov osebnega računalništva. Takrat sem vedel dvoje: potrebujem še tretjo kopijo diskov in biti mora na oddaljeni lokaciji.

    Objavljeno: 3.7.2009 12:56 | Avtor: Tom Erjavec | Monitor Junij 2009 | Teme: NAS, embeded, nasvet, backup
  • Zadihajmo s polnimi namizji

    Zahtevnejši uporabniki računalnikov se pri svojem delu velikokrat spopadamo s (pre)majhno in (z velikostjo zaslona) omejeno delovno površino monitorjev. Kljub temu da postajajo ti vedno večji, se zdi, da je na našem (skoraj) vedno premalo prostora. Rešitev - omislimo si nekaj navideznih novih "monitorjev".

    Objavljeno: 1.7.2009 10:48 | Avtor: Gorazd Ropoša | Monitor Junij 2009 | Teme: multi
  • Ugnezdeni spletni strežnik

    Tokrat bomo razrešili dilemo, kako lahko izdelamo ugnezden spletni strežnik, ki brez diska v celoti teče iz hitrega pomnilnika, za streženje spleta pa namesto diska uporablja ključek USB.

    Objavljeno: 26.5.2009 | Avtor: Tom Erjavec | Monitor Maj 2009 | Teme: embeded, nasvet, splet
  • Primerjalniki cen

    Bistvena prednost spletnih trgovin je to, da jih lahko obiščemo hitreje kot tiste iz zidakov in betona. To pomeni, da je iskanje najboljše ponudbe in preverjanje zaloge lažje in hitrejše, to pa na koncu pomeni cenejši nakup. Da je naloga za kupca še lažja, so se konec 90. let v spletu pojavila prva spletišča za primerjavo cen in se do danes že dodobra uveljavila in razširila.

    Objavljeno: 28.4.2009 | Avtor: David Vidmar | Monitor April 2009
  • Odprtokodni VPN

    Vsakdo se je že znašel v situaciji, ko je potreboval varno povezavo z oddaljeno točko v omrežju. Pri tem nimamo v mislih le interneta, temveč vse vrste povezav, pri katerih lahko tretji nepooblaščeno prestreza podatke. Težavo lahko enostavno rešimo z vzpostavitvijo navideznega zasebnega omrežja (VPN). Na trgu je na voljo veliko različnih komercialnih rešitev VPN, mi pa smo si tokrat ogledali odprtokodno različico OpenVPN.

    Objavljeno: 31.3.2009 | Avtor: Luka Kropivnik | Monitor Marec 2009
  • Socialno inženirstvo

    Kako vdreti v neki sistem? Načinov je veliko, vendar je najbolj učinkovita uporaba t. i. socialnega inženirstva. Zakaj bi se trudili razkriti vstopno geslo ali ga s surovo silo razbiti, če pa nam z nekoliko zvitosti lahko kdo to geslo kar sam zaupa. Tako so kriminalci razmišljali že od nekdaj in tako (tudi) spletni kriminalci razmišljajo še zdaj.

    Objavljeno: 31.3.2009 | Avtor: Marko Hölbl | Monitor Marec 2009
  • Fotografije... Kam bi del...

    Internet spreminja svet v globalno vas, medijem ni mogoče več verjeti, tehnološko nadarjeni posamezniki "mikročipirajo" naivne slehernike ... No ja, z obrabljenim populističnim izrazoslovjem in kovanjem teorij zarot raje ne bomo pretiravali. Dejstvo pa je, da se navade spreminjajo. Tudi zaradi uporabe novih tehnologij. In fotografiranje ni izjema.

    Objavljeno: 27.3.2009 14:19 | Avtor: Žiga Četrtič | Monitor Marec 2009 | Teme: foto, google
  • Klistiranje Oken

    Brez strahu. V članku ne bo govor o medicini, temveč kljub vsemu o računalništvu. Pravzaprav o nesnagi na tem področju.

    Objavljeno: 24.2.2009 | Avtor: Dare Hriberšek | Monitor Februar 2009
  • Triki

    Flash animacije so na spletnih straneh lahko koristne, včasih pa znajo biti zelo moteče. Če pogosto brskate po spletu, si gotovo želite nadzor nad tem, kdaj naj bi se določene animacije prikazale in kdaj ne. Nadzor nad prikazom flash animacij ponujajo različni dodatki spletnih brskalnikov.

    Objavljeno: 24.2.2009 | Avtor: Stjepan Dvorski | Monitor Februar 2009
  • Namestimo jih s ključkom

    Mini prenosniki, pa tudi nekateri 12-palčni ultra lahki prenosniki, nimajo optične enote. Kako lahko v tak računalnik namestimo operacijski sistem tudi, kadar nimamo pri roki zunanje optične enote? Z nekaj truda bo zadostoval ključek USB.

    Objavljeno: 27.1.2009 | Avtor: Vlado Robar | Monitor Januar 2009
  • Najboljša okna

    Številni uporabniki, predvsem programerji in drugi zahtevnejši uporabniki Oken, so že pri prejšnjih različicah Microsoftovih operacijskih sistemov ugotavljali, da so strežniške različice bolj stabilne od namiznih. V zadnji različici tako mnogi zahtevnejši uporabniki ugotavljajo, da je prav Windows Server 2008 lahko to, kar bi Windows Vista morala biti - varen, lep in zanesljiv operacijski sistem.

    Objavljeno: 27.1.2009 | Avtor: David Vidmar | Monitor Januar 2009
  • Hranimo v oblaku!

    Brez pretiravanja lahko rečemo, da ima marsikdo od nas velik del življenja shranjen na disku računalnika. Če bi se podatkom kaj zgodilo, bi bili ob velik del spominov, morda celo v poslovnih težavah. Če še niste doživeli okvare diska, potem nas vas malce prestrašimo, da jo verjetno še boste, vsaj statistika pravi tako. In da je izdelovanje varnostnih kopij nujno potrebno, so se še vrabci naveličali čivkati. Oglejmo si nekaj načinov, kako lahko uredimo varnostne kopije domačih podatkov, ki bodo samodejne ali delovale s čim manj truda in bodo kar se da varne.

    Objavljeno: 27.1.2009 | Avtor: David Vidmar | Monitor Januar 2009 | Teme: backup
  • Priklapljajmo s pametjo

    Začetek novembra je mimo, v veljavo je stopila podražitev električne energije (vsaj pri uporabnikih Elektro Ljubljana). Za večje uporabnike več, za manjše manj, kar je krivično predvsem do večjih družin. Toda pustimo to in si oglejmo, kako se sploh lotiti varčevanja na tem področju.

    Objavljeno: 23.12.2008 | Avtor: Matjaž Klančar | Monitor December 2008
  • Triki

    V Windows Visti se lahko vsak uporabnik odloči za lastno sliko, ki se prikaže ob prijavi v sistem nad uporabniškim imenom. Če ste skrbnik sistema v podjetju, se lahko odločite za enotno sliko za vse uporabnike, recimo z logotipom podjetja. To opravite brez težav, le ustrezne spremembe v urejevalniku pravil oziroma urejevalniku registra morate postoriti, odvisno od različice Viste. Če nameravate enotno sliko postaviti na računalnikih z različico Business ali Ultimate, lahko za spreminjanje nastavitev uporabite urejevalnik pravil. Kliknite gumb Start in vtipkajte Gpedit.msc ter pritisnite tipko Enter. V pogovornem oknu Nadzor uporabniškega računa/User Account Control kliknite gumb Naprej/Continue. Na levi strani okna programa Local Group Policy Editor v rubriki pod Lokalni računalnik - pravilnik/Local Computer Policy izberite Konfiguracija računalnika/Local Computer Policy|Administrative Templates|Control Panel|User Accounts. Na desni strani okna v rubriki pod Settings označite možnost Apply the default user logon picture to all users in kliknite povezavo Display Properties. V pogovornem oknu Apply the default user logon picture to all users Properties na listku Settings označite radio gumb pred možnostjo Enabled in kliknite V redu/OK.

    Objavljeno: 23.12.2008 | Avtor: Stjepan Dvorski | Monitor December 2008
  • Nakup tehnične opreme za laike

    V poplavi najrazličnejših tehničnih pripomočkov, opreme za zabavo in drugih elektronskih naprav je resnično težko izbrati pravo. V Monitorju sicer vsak mesec objavimo en ali dva obširnejša preizkusa naprav s posameznih področij, a neredko mine leto ali dve, da pridejo vsi na vrsto. Uporabniki pa seveda tehnike ne kupujete le tik po naših preizkusih, zato sem za vse nakupovalce tehnične opreme pripravil nekakšen splošni vodnik, ki vam bo vsaj v osnovi pomagal ločiti zrnje od plev.

    Objavljeno: 25.11.2008 | Avtor: Miran Varga | Monitor November 2008
  • Ogled in snemanje programov IPTV na računalniku, drugič

    V Monitorju smo v preteklosti že pisali, kako predvajati televizijo IPTV na zaslonu računalnika brez uporabe naprave STB ali tv kartice (Monitor, julij 2006).

    Objavljeno: 25.11.2008 | Avtor: Mitja Mali | Monitor November 2008
  • Triki

    Triki

    Objavljeno: 25.11.2008 | Avtor: David Vidmar | Monitor November 2008
  • Vrivanje SQL od A do Ž

    Zakaj so zbirke podatkov priljubljena tarča spletnih napadalcev? Preprosto, spletne trgovine in banke podatkov o svojih strankah ne shranjujejo v spletnem strežniku temveč v zbirki podatkov. Te zbirke so torej lahko prave zakladnice zaupnih informacij. Ob pomoči vrivanja stavkov SQL (SQL injection) je napad na zbirko podatkov razmeroma preprosto izvesti. Sestavine uspešnega napada sestavljajo brskalnik, temeljno znanje jezika SQL in predvsem veliko improvizacije.

    Objavljeno: 25.11.2008 | Avtor: Edi Strosar | Monitor November 2008
  • Prek Googla k Microsoftu

    Telefoni Blackberry ponujajo marsikatero možnost komunikacije z okolico, a uporabnikom žal še vedno ni na voljo brezplačen odjemalnik za Microsoftovo omrežje MSN. Podjetje RIM je tak program sicer napovedalo že lani, a iz različnih razlogov še ni ugledal luči sveta. Tokrat vam ponujamo rešitev, ki je bodo verjetno veseli tudi vsi tisti, ki uporabljajo več različnih omrežij za hitro sporočanje.

    Objavljeno: 17.11.2008 16:55 | Avtor: Damjan Matičič | Monitor Oktober 2008 | Teme: google
  • Triki

    Z Windows XP je Microsoft vpeljal tehniko, imenovano Prefetch, ki omogoča hitrejši zagon programov. V Windows Vista so to tehniko še izboljšali, Superfetch namreč spremlja, katere programe uporabnik najpogosteje izvaja, in dele teh programov nalaga v pomnilnik tudi takrat, ko še niso zagnani. Pri dejanskem zagonu se ti programi potem odpirajo bistveno hitreje. Superfetch lahko tudi optimizirate, za to dejanje boste morali opraviti majhen poseg v datoteko registra. Izberite Start, vtipkajte regedit in pritisnite Enter. V pogovornem oknu Nadzor uporabniškega računa/User Account Control kliknite gumb Naprej/Continue. V urejevalniku registra poiščite vejo HKEY_LOCAL_MACHINE_\SYSTEM\CurrrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters. V desnem delu okna urejevalnika registra preverite vrednost spremenljivke EnableSuperfetch, ta bi namreč morala biti postavljena na 3, kar pospešuje sam zagon računalnika, pa tudi zagon najpogosteje uporabljanih programov. Če vrednost spremenljivke v vašem računalniku ni nastavljena na omenjeno vrednost, boste to morali opraviti sami, in sicer tako, da dvojno kliknete z miško omenjeno spremenljivko in v pogovornem oknu Edit DWORD (32-bit) Value v vnosno polje pod Value data vtipkate 3 in pritisnete Enter.

    Objavljeno: 17.11.2008 16:51 | Avtor: Stjepan Dvorski | Monitor Oktober 2008
  • Skrivanje podatkov - steganografija

    Steganografija je veda o skrivanju podatkov. Njen cilj je onemogočanje zaznave podatkov, ki so skriti v navidezno nepomembnih podatkih. V dobi IT lahko uporabimo orodja, ki nam omogočajo skrivanje sporočil ali datotek v nosilnih datotekah, predvsem slikovnih (jpg, png, bmp, gif), pa tudi v zvokovnih datotekah (wav, mp3).

    Objavljeno: 17.11.2008 16:25 | Avtor: Marko Hölbl | Monitor Oktober 2008
  • Triki

    Ob pomoči naslednjega manj znanega nasveta se boste v prihodnje še hitreje premikali po velikanskih tabelah. Postavite se z miško na rob trenutno dejavne celice, tako da se kazalec miške spremeni v križec s štirimi puščicami. Z dvojnim klikom z miško se boste premaknili na konec območja s podatki v želeni smeri. Če se želite premakniti na začetek območja v smeri navzgor, boste morali z miško dvojno klikniti zgornji rob celice. Za premik na konec območja v smeri navzdol pa boste dvojno kliknili spodnji rob celice. Itn.

    Objavljeno: 26.8.2008 14:45 | Avtor: Stjepan Dvorski | Monitor Julij-avgust 2008
  • Linux in varnost

    Linux. Tema žgočih razprav, če ne kar pravih besednih spopadov med ljubitelji tega operacijskega sistema in njihovih nasprotnikov. Prvi opevajo njegove pozitivne lastnosti, in teh je res veliko, drugi poudarjajo njegove pomanjkljivosti. Seveda se ne bomo spuščali v banalno polemiziranje, kateri OS je (naj)boljši. O okusih je namreč nemogoče razpravljati. Nekoliko pobliže si bomo ogledali Linux s stališča varnosti in predstavili nekatere pomanjkljivosti.

    Objavljeno: 26.8.2008 14:42 | Avtor: Edi Strosar | Monitor Julij-avgust 2008
  • Viagra me ne zanima, hvala

    "Bi želeli kupiti viagro?" Takšna in podobna elektronska sporočila so v našem elektronskem predalu že dolgo stalnica. Nezaželena elektronska pošta ali smetje (SPAM) nas močno ovira pri vsakdanji rabi elektronske pošte, hkrati pa povzroča stroške in zmanjšuje učinkovitost. Po nekaterih podatkih naj bi bilo nezaželene pošte, ki se prenaša po internetu, že 90 %. Protiukrepov je sicer veliko, vendar se je večina izkazala le za polučinkovite. Posledica so nadležna elektronska sporočila, zamiki pri dostavljanju elektronske pošte in zasedanje pasovne širine, ki bi jo lahko uporabili v druge namene.

    Objavljeno: 27.5.2008 15:20 | Avtor: Marko Hölbl | Monitor Maj 2008
  • Prevračanje fizičnega pomnilnika

    Brskanje po pomnilniku (RAM) je očitno postalo trend. V zadnjih mesecih je bilo objavljenih kar nekaj orodij in postopkov, ki omogočajo manipulacijo z delovnim pomnilnikom. Pridobivanje zaupnih podatkov (npr. šifrirnih ključev) ali premostitev preverjanja istovetnosti naj bi tako dobilo čisto nove razsežnosti. Pa poglejmo, ali to res drži.

    Objavljeno: 27.5.2008 15:16 | Avtor: Edi Strosar | Monitor Maj 2008
  • Ko tiskalniki odrastejo

    Poslovnega sveta in pisarn si ne moremo predstavljati brez tiskalnikov. Zaradi specifičnih zahtev, predvsem si želimo nizko ceno posameznega izpisa in velikih mesečnih zmogljivosti tiska, so to praviloma veliki laserski tiskalniki, s katerimi dela veliko uporabnikov. Včasih so imeli v podjetjih razmeroma malo takih tiskalnikov, danes pa so nizke cene že naredile svoje in ni nič nenavadnega, da najdemo v enem omrežju več deset ali celo sto tiskalnikov. Kako torej narediti in vzdrževati red med njimi?

    Objavljeno: 29.4.2008 09:46 | Avtor: Jure Forstnerič | Monitor April 2008
  • Računalnik za obdelavo videa

    V času polnega razmaha umetnikov digitalnega videa, ko na Youtubeu ali kje drugje najdemo prve mojstrovine iz domačih delavnic, si marsikdo zaželi, da bi se tudi sam poskusil na režiserskem stolčku.

    Objavljeno: 29.4.2008 09:45 | Avtor: Dare Hriberšek | Monitor April 2008
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji