Uwaga! Atak e-mail podszywający się pod ZUS, Przelewy24, Ergo Hestia i rzekomego szantażystę.

  • Ostrzegamy przed atakiem na użytkowników poczty e-mail z fałszywym linkiem do weryfikacji przelewu poprzez platformę Przelewy24. Więcej informacji na niebezpiecznik.pl.

  • Ostrzegamy przed atakiem na użytkowników poczty e-mail z niebezpiecznym załącznikiem podszywającym się pod zwrot nadpłaty z Ergo Hestia. Więcej na niebezpiecznik.pl.

Po sprawdzeniu źródła wiadomości otrzymujemy potwierdzenie podszycia się pod prawdziwego nadawcę:

 

  • Ostrzegamy przed atakiem e-mail wykorzystującym element socjologiczny (zastraszenie) poprzez szantaż opłaty w krypto walucie Bitcoin. Więcej na niebezpiecznik.pl.

  • Ostrzegamy przed wyłudzającymi dane informacjami e-mail podszywającymi się pod ZUS. Więcej na niebezpiecznik.pl.

Uwaga! Podatność routerów Mikrotik na atak „Chimay Red”.

Jak podaje źródło https://gbhackers.com/hajime-botnet-port-8291/ i co potwierdziliśmy w konfiguracjach routerów Miktotik, odmiana Hajime Botnet wróciła z nowymi funkcjami i tym razem skierowana jest do portu 8291, aby sprawdzić, czy urządzenie działa z podatnym na uszkodzenia sprzętem: Mikrotik RouterOS.
Atakujący propaguje bota, aby wykorzystać luki w RouterOS, które pozwalają mu wykonywać kod zdalnego wykonania na urządzeniu. MikroTik RouterOS oparty jest na jądrze systemu Linux i jest bardzo często wykorzystywany przez dostawców usług internetowych, a botnet wykorzystuje znane luki w zabezpieczeniach HTTP, SMB i Password Brute jak ma to miejsce w przypadku ostatniej infekcji na port 8291.
Najnowszym wariantem Hajime Botnet jest udane uruchamianie agresywnego skanowania przez port 8291 w celu wykrywania publicznie dostępnych urządzeń i wykorzystywania urządzeń z nimi połączonych.
Znaleziono w modułach ataku Exploit HTTP „Chimay Red”, który może wykorzystać lukę w zabezpieczeniach w procesie serwera HTTP z powodu nieprawidłowej weryfikacji danych wprowadzonych przez użytkownika.

Henwar ITO zadbał już o sugerowane zmiany u klientów wykorzystujących urządzenia Mikrotik:

  • Block unwanted request via 8291.
  • Update MikroTik firmware to v6.41.3 (or at least, above v6.38.5).

Więcej na: https://gbhackers.com/hajime-botnet-port-8291/

VPNFilter to groźny kod, o którym wspominaliśmy wam (źródło: http://www.komputerswiat.pl/nowosci/bezpieczenstwo/2018/23/vpnfilter-grozny-malware-atakuje-znacznie-wiecej-ruterow-niz-sadzono.aspx) w zeszłym miesiącu. Początkowo Cisco mówiło o wybranych ruterach i NAS-ach firm Linksys, MikroTik, Netgear, Linksys, TP-Link oraz QNAP. Ostatnia z firm twierdzi jednak, że lukę we własnych sprzętach już załatała. Teraz Cisco uaktualniło informacje o VPNFilter i nowe szczegóły z pewnością nie są optymistyczne.

VPNFilter jest groźniejsze niż początkowo sądzono. Ofiarami złośliwego kodu mogą stać się także sprzęty firm Asus, D-Link, Huawei, Ubiquiti, UPVEL oraz ZTE. Lista potencjalnie niebezpiecznych urządzeń zaczyna się więc powiększać. Zagrożone są następujące modele:

Continue reading

Kłopoty po aktualizacji „Windows 10 April 2018 Update”

(Za www.komuterswiat.pl): „Windows 10 April 2018 Update udostępniono na początku tego tygodnia. System jest już dystrybuowany poprzez Windows Update, ale okazuje się, że nie bardzo lubi się z przeglądarkami firm trzecich. Ostatnio wspominano [..] o problemach z Firefoksem, ale te już udało się zażegnać. Okazuje się, że problemy występują także w Google Chrome.

Google Chrome w systemie Windows 10 April 2018 Update potrafi nieoczekiwanie się zawiesić. Do tego stopnia, że komputer nie reaguje na żadne polecenia. Nie działa nawet komenda CTRL + ALT + DEL. Wyjściem z sytuacji jest tylko twardy reset komputera.

Na ten moment nie ma więc sensownego wyjścia z tej sytuacji. Najlepszym wydaje się być zmiana Chrome’a na inną przeglądarkę. Przynajmniej do czasu, aż Google rozwiąże problemy. Nie wiadomo jednak, kiedy to dokładnie nastąpi. Pewnie w niedługim czasie, ale na aktualizację trzeba czekać.”

Informatycy Henwar.pl informują również o innych kłopotach aktualizacji  chociażby z pakietem MS Office: „Potwierdzam problem z pakietem MS Office 2013-2016. […] Na obecną chwilę, bez wydanej poprawki zalecam na szybko przywrócenie systemu do poprzedniej kompilacji Windows 10: nr 1709. Sam proces przywracania nie trwa długo… u mnie trwało to 5 min. (procesor i5, 8GB RAM, dysk SSD)”

Update: Microsoft szykuje poprawkę: http://www.komputerswiat.pl/nowosci/programy/2018/18/windows-10-april-2018-update-sprawia-problemy-z-aplikacjami-microsoft-juz-szykuje-poprawke.aspx

Czytaj dalej ->

Continue reading Kłopoty po aktualizacji „Windows 10 April 2018 Update”

SPAM

 O niebezpiecznych wiadomościach e-mail typu SPAM, informowaliśmy już wielokrotnie. Metody ochrony przed skutkami „łowienia” naszej uwagi poprzez nieprawdziwe treści wiadomości poczty elektronicznej są stałym punktem szkoleń Henwar – prowadzonych u naszych Klientów. Dziś prezentujemy ostatnio zgłoszony, najświeższy przykład, który trzeba przyznać brzmi wiarygodnie. Ostrzegamy! Nie klikamy, nie odpowiadamy, nie czytamy i nie przekazujemy dalej. Postępujemy zgodnie z instrukcjami ze szkolenia: możemy sprawdzić źródło wiadomości dla pewności, oznaczamy wiadomość jako „śmieć” i kasujemy. Zawsze też służymy weryfikacją takiej przesyłki z naszej strony. Prosimy o bezwzględny kontakt z Henwar przed jakąkolwiek planowaną akcją z taką dziwną wiadomością:

Czytaj dalej:

Continue reading SPAM

Ostrożnie z niektórymi bateriami w notebookach znanego producenta.

Program bezpieczeństwa dotyczący wycofania i wymiany akumulatorów w notebookach i przenośnych stacjach roboczych firmy HP

źródło: https://batteryprogram687.ext.hp.com

W styczniu 2018 roku firma HP we współpracy z państwowymi organami nadzorującymi ogłosiła globalny, dobrowolny program bezpieczeństwa dotyczący wycofania i wymiany akumulatorów w wybranych notebookach i przenośnych stacjach roboczych. Akumulatory te mogą się przegrzewać i stwarzać ryzyko pożaru i oparzeń u klientów. Z tego powodu bardzo ważne jest sprawdzenie, czy akumulator jest objęty programem.

Akumulatory objęte programem były wysyłane z wybranymi urządzeniami HP Probook 64x (G2 i G3), HP ProBook 65x (G2 i G3), HP x360 310 G2, HP ENVY m6, HP Pavilion x360, notebookami HP 11 i przenośnymi stacjami roboczymi HP Zbook (17 G3, 17 G4 oraz Studio G3) sprzedawanymi na całym świecie od grudnia 2015 do grudnia 2017. Akumulatory objęte programem były również sprzedawane jako akcesoria lub montowane jako części wymienne przez firmę HP lub autoryzowany przez nią serwis.

Czytaj dalej ->

Continue reading Ostrożnie z niektórymi bateriami w notebookach znanego producenta.

Markowy komputer HP, Dell itp., z preinstalowanym systemem operacyjnym Windows. Co z kopią instalacyjną systemu jeśli musicie wymienić dysk HDD/SDD na nowy?

Jeśli macie sytuację, że markowy komputer np. z logo  HP, Dell itp. posiada  preinstalowany systemem operacyjny Windows a Wy musieliście wymienić w nim dysk HDD/SSD na nowy, to automatycznie tracicie kopię instalacyjną systemu. Załóżmy, że nie posiadacie też kopii Recovery. Wówczas bardzo często system MS Windows 7 zainstalowany z „czystej” kopii nie chce się aktywować na kluczu produktu MS przypisanym do tego komputera. Co wtedy? Z pomocą przychodzi nam rozwiązanie opublikowane na forum Dell: LINK.

źródło: http://en.community.dell.com/support-forums/software-os/m/microsoft_os/20443565 :

Opis:

This activation will only work if you have a SLIC ACPI table and the SLIC version is 2.1.
You need to use the OEM.XrML and slp.bat corresponding to your OEM so the SLIC and SLP match.
You should match the Edition of your Windows 7 COA.
For systems with Windows 8.1 Pro OEM and Windows 10 Pro OEM use the Windows 7 Pro OEM OEM.XrML and slp.bat.

1. Install Windows 7 using Retail Installation Media.
2. Select Correct Edition (note you will only get this option if no EI.cfg file is present).
3. Uncheck Automatically Activate Windows when I’m Online.
4. Skip Entry of the Product Key.
5. To apply OEM SLP, select your OEM from the list of folders, select your Windows 7 OEM Edition and copy the OEM folder to C:\
6. Open the OEM folder, right click slp.bat and select „run as administrator”.
7. Click ok three times.
8. Go to start, right click computer and then select properties. Windows 7 should be activated. The Product ID should contain OEM-899.

Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Jeśli po włożeniu Apple Watch 3 na nadgarstek nie odblokowałeś(aś) nim swojego Mac’a, to nie martw się. Wkrótce producent udostępni rozwiązanie.

Źródło grafiki/Pictures source: iMore

Źródło i oryginalny tekst/source and original text: iMore

Apple Watch Series 3 i Mac (późny) 2013 lub nowszy współpracują ze sobą w taki sposób aby zapewnić bezpieczeństwo funkcji Auto Unlock komputera. Jeśli masz już serię 3 Apple Watch i automatyczne odblokowanie Mac’a nie działa, nie martw się. To nie dlatego, że najnowszy i najwspanialszy Watch Apple 3 nie obsługuje Automatycznego Odblokowania. To dlatego, że Twój Mac nie obsługuje obecnie modelu Apple Watch Series 3.

Poprawka nadejdzie MacOS High Sierra:

Czytaj dalej jak odblokować Mac’a za pomocą zegarka Apple Watch (także Serii 3) ->

Continue reading Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Apple przygotowuje się na śmierć iPhone’a?

Źródło: businessinsaider.com.pl

  • Apple prawdopodobnie pracuje nad sprzętem, który zastąpi iPhone.
  • Zakup firm związanych z rozszerzoną rzeczywistością wskazuje na potencjalny nowy kierunek rozwoju firmy.
  • Na jesieni na iPhone’y trafią nowe aplikacje wykorzystujące rozszerzoną rzeczywistość.
  • Nowy produkt miałby już zatem w przyszłości gotowe portfolio dopracowanych aplikacji.

Tim Cook, prezes Apple’a, uwielbia mówić o rozszerzonej rzeczywistości. – Jestem tym tak podekscytowany, że chciałbym krzyczeć – powiedział ostatnio w rozmowie z Bloombergiem.

iPhone może być najbardziej udanym produktem wszech czasów. Apple sprzedał łącznie ponad miliard urządzeń tej serii, a firma trafiła dzięki temu na szczyt listy najbardziej wartościowych marek świata.

 Apple musi jednak zmierzyć się z wizją świata, w którym innego rodzaju sprzęty wyprą iPhone’y – tak jak iPhone’y wyparły na przykład iPody.

Smartfony są obecnie przeważającą na świecie platformą komputerową, jednak Microsoft, Google, Facebook, a także Apple zaczęły inwestować mocno w technologię rozszerzonej rzeczywistości, która łączy grafikę komputerową ze światem rzeczywistym.

Zgodnie z ich rozumowaniem, technologia ta miałaby w przyszłości pojawić się np. w lekkich i inteligentnych okularach lub innego typu ekranach, które zastąpią obecne wyświetlacze treści – takie jak iPhone.

Apple widzi to, co widzą inne firmy technologiczne, mianowicie, że rynek smartfonów nie gwarantuje już tak szybkich wzrostów, jak kilka lat temu. Firmy muszą znaleźć coś, czym zastąpią smartfonowy biznes.

Czytaj dalej ->

Continue reading Apple przygotowuje się na śmierć iPhone’a?

Malware CCleanera było związane z atakiem szpiegowskim

Źródło: Komputerswiat.plJoachim Snoch, 18 września 2017 14:19, aktualizacja: 21 września 2017.

Nie tak dawno informowaliśmy o tym, że hakerzy wstrzyknęli malware do instalatorów CCleaner i miliony komputerów mogły być zarażone. Nie wiadomo tylko, po co i dla kogo malware miałoby wykradać te dane. Teraz okazuje się, że badacze odkryli, jakoby malware to było użyte w ramach szpiegostwa przemysłowego.

Dopiero co sieć obiegły wieści, że CCleaner został zmodyfikowany, by kolekcjonować dane od użytkowników i oddawać kontrolę w ręce hakerów, a już na światło dzienne wychodzą kolejne rewelacje w tej sprawie. Wiadomo było, że wszystkie informacje wędrują na jakiś serwer. Nie wiadomo, co się z nimi dzieje. Nikt też nie wykorzystał możliwości takiego botnetu.

Teraz okazuje się, że skala ataku była znacznie większa, niż początkowo przypuszczano. Badacze z Cisco Talos odkryli bowiem, że malware zostało zaprojektowane tak naprawdę po to, by spenetrować zabezpieczenia wielkich firm pokroju Sony, Google czy Microsoftu. I prawdopodobnie atak ten zakończył się sukcesem.

CCleaner jest bardzo popularnym programem, więc wiele osób instaluje go także w pracy. Nietrudno się domyslić, że zarażone kopie CCleanera były instalowane przez pracowników Microsoftu, Intela, Sony, Cisco, Samsunga czy wielu innych wielkich firm. A tym samym dopuszczały malware do wewnętrznych sieci. Obecnie przyjmuje się zatem, że atak ten tak naprawdę związany był ze szpiegostwem przemysłowym i to na wielką skalę, bo prawie miliona komputerów w samych firmach. Nie wiadomo na razie, kto odpowiada za tę ofensywę, choć podejrzewa się tzw. Group 72, kolektyw, który działał już w Stanach Zjednoczonych, Japonii, Korei czy na Tajwanie. Źródło: Komputerswiat.pl.

Wcześniejsza informacja, 18 września 2017 14:19

Czytaj dalej ->

Continue reading Malware CCleanera było związane z atakiem szpiegowskim

Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

W trosce o podnoszenie świadomości nt. zagrożeń w posługiwaniu się narzędziami IT polecamy krótkie szkolenia Henwar w siedzibie naszych Klientów. Co do hackerskich zagrożeń wewnętrznych to jedynie wiedza i dobre praktyki są wstanie zminimalizować ryzyko ataku. Na początek przekazujemy szybki sposób na sprawdzenie źródła otrzymanej, podejrzanej wiadomości.

Opis może różnić się w szczegółach w zależności od wersji MS Outlook.

  1. Na interesującej nas wiadomości (poniżej zakładamy, że jest to mail z ABC Data z Dziś z godz. 02:01) klikamy w starszej wersji Outlooka prawym klawiszem myszy i wybieramy pozycję „Pokaż źródło” lub „Właściwości” i następnie w kolejnym oknie zakładkę „Źródło wiadomości” albo nowszej otwieramy tę wiadomość w nowym oknie klikając lewym klawiszem dwukrotnie:

Czytaj dalej >>>

Continue reading Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

źródło: komputerswiat.pl

Od końca czerwca 2017 r., gdy pojawiły się pierwsze doniesienia, trwa zmasowany atak ransomware. Jak donoszą różne źródła setki komputerów są już zablokowane i atak przypomina nieco w swojej skali to, co działo się miesiąc temu przy okazji ransomware WannaCry. Petya jednak jest groźniejszy i atakuje także zaktualizowane systemy Windows.

Zainfekowane komputery miały zainstalowane aktualizacje dotyczące WannaCry, a i tak padły ofiarą Petyi. Ransomware może więc wykorzystywać zupełnie inną lukę czy podatność. Po infekcji pokazuje się ekran z żądaniem okupu. Co ciekawe, w trakcie ataku program udaje CHKDSK, czyli program sprawdzający integralność dysku. Szyfrowany jest tylko główny nośnik, dyski dodatkowe i zewnętrzne są bezpieczne. Petya po zaszyfrowaniu danych domaga się 300 dolarów w bitcoinach.

Czytaj dalej… jak się bronić?

Continue reading Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

Dekalog chmuroloba

GIODO podpowiada administracji publicznej, na co zwracać uwagę, przy stosowaniu cloud computingu

Z doświadczeń Generalnego Inspektora Ochrony Danych Osobowych (GIODO) wynika, że przedstawiciele sektora administracji publicznej nie zawsze wiedzą, na co zwracać uwagę, rozważając możliwość skorzystania z cloud computingu. Podpowiedzią dla nich jest przygotowany przez GIODO dekalog chmuroluba. Źródło: http://www.giodo.gov.pl/259/id_art/6271/j/pl

 

Dziesięć zasad stosowania usług chmurowych przez administrację publiczną:

1. Podmiot publiczny decydujący się na przekazanie choćby części swoich zasobów do chmury musi…

Czytaj całość.  Continue reading Dekalog chmuroloba

Robak WannaCry – włącz myślenie!

Zainfekowane komputery chińskiej drogówki. Żródło: niebezpiecznik.pl"
Zainfekowane komputery chińskiej drogówki. Żródło: „niebezpiecznik.pl”

Ostatnio rozpowszechniany robak „WannaCry” to typ wirusa, który infekuje komputery, a następnie łącząc się ze źródłem kodu szyfrującego ściąga szyfrujące oprogramowanie uniemożliwiajace potem użytkownikowi dostęp do danych na dysku. Efektem jest często brak dostępu do systemu operacyjnego Windows lub zaszyfrowanie wszystkich danych przechowywanych na komputerze oraz tych na wspólnych zasobach sieciowych. Autorzy ataku żądają okupu w ustalonej kwocie, np. w walucie bitcoin za odszyfrowanie np. zdjęć bądź plików pdf, xls, doc. Bez uiszczenia płatności i uzyskania deszyfratora nie ma możliwości ponownego dostępu do operacji systemowych na zakodowanych plikach.

Czytaj więcej w „Niebezpieczniku”: Zamknięte szpitale i zakłady pracy. Uderzenie robaka WANNACRY i olbrzymie straty na całym świecie

Przeczytaj cały artykuł. Continue reading Robak WannaCry – włącz myślenie!

Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Można zwiększyć maksymalny rozmiar załączanych plików w wiadomościach e-mail Outlook.
Oto instrukcja krok po kroku:


You can increase the maximum size of files Outlook will let you attach to an email. Here are step-by-step instructions to get the job done.

Do You Get This Error Message in Outlook?
„The attachment size exceeds the allowable limit.”

Przeczytaj cały artykuł.  Continue reading Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

“Wolf” ujawnia luki w zabezpieczeniach naszych klientów. Christian Slater jako Haker w serii filmów kampanii HP na rzecz bezpieczeństwa druku w sieci.

Drogi Partnerze,

HP Studios przedstawia serię krótkich filmów pt “Wolf”, których celem jest zwiększenie świadomości z zakresu cyberbezpieczeństwa i przeciwdziałanie zagrożeniom, jakie mogą spowodować luki w zabezpieczeniach takich urządzeń, jak drukarki i komputery. Serial został stworzony, by zwrócić szczególną uwagę na kwestie bezpieczeństwa nie tylko sieci firmowych, ale również urządzeń u klientów indywidualnych. Będąc naszym Partnerem Biznesowym możesz wziąć udział w edukowaniu klientów oraz oferować im bezpieczne produkty i usługi, takie jak:

Przeczytaj cały artykuł. Continue reading Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Jak zrobić aby za pomocą standardowego konta użytkownika domeny uruchomić aplikację jako administrator lokalny? Tworzenie skrótu, który używa polecenia „runas” z przełącznikiem „/savecred”.

UWAGA: Uruchamianie aplikacji jako administrator lokalny może powodować niepożądane zmiany w środowisku. Upewnij się, że masz wiedzę i odpowiednie uprawnienia. Bądź ostrożny!

5 kroków. Źródło: https://community.spiceworks.com/how_to/86844-create-a-shortcut-that-lets-a-standard-user-run-an-application-as-administrator

Steps (5 total)

1

Enable the built-in Administrator account

Search for Command Prompt in the Start menu, right-click the Command Prompt shortcut, and select Run as administrator

Run <net user administrator /active:yes> in the elevated Command Prompt

Czytaj dalej ->

Continue reading Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Firma HP, której mamy przyjemność być autoryzowanym partnerem handlowym i serwisowym, ogłosiła rozszerzenie programu bezpieczeństwa z 2016 r. dotyczącego wycofania i wymiany akumulatorów w notebookach firmy HP — uwzględnienie dodatkowych akumulatorów objętych programem. Dbając o bezpieczeństwo użytkowników produktów HP prosimy wszystkich klientów o sprawdzenie akumulatorów swoich komputerów.

Akumulatory objęte programem dostarczono z konkretnymi modelami notebooków firmy: HP, Compaq, HP ProBook, HP ENVY, Compaq Presario oraz HP Pavilion sprzedawanymi na całym świecie od marca 2013 r. do końca października 2016 r. Akumulatory te były sprzedawane jako akcesoria lub części zapasowe oraz montowane przez pomoc techniczną. Wymienione wyżej akumulatory mogą się przegrzewać oraz stwarzać ryzyko pożaru i oparzeń.

Przeczytaj cały artykuł.

Continue reading Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

źródło: https://support.microsoft.com/pl-pl/help/947215/you-receive-a-the-user-profile-service-failed-the-logon-error-message

Symptomy

Podczas próby zalogowania się na komputerze z systemem Windows 7 lub Windows Vista przy użyciu profilu tymczasowego jest wyświetlany następujący komunikat o błędzie:
Logowanie usługi profilów użytkowników nie powiodło się. Nie można załadować profilu użytkownika.

Rozwiązanie

Czasami system Windows może nie odczytać profilu użytkownika prawidłowo, na przykład jeśli oprogramowanie antywirusowe skanujekomputer podczas próby logowania. Przed zastosowaniem poniższych metod należy spróbować uruchomić komputer ponownie i jeszcze raz zalogować się do konta użytkownika w celu rozwiązania problemu. Jeśli ponowne uruchomienie komputera nie rozwiązało problemu, należy spróbować go rozwiązać poniższymi metodami.
Uwaga Do naprawienia profilu użytkownika lub skopiowania danych na nowe konto wymagane jest zalogowanie się na konto administratora. Przed przystąpieniem do naprawiania problemu należy zalogować się do systemu Windows przy użyciu innego konta z uprawnieniami administratora lub przeprowadzić rozruch komputera w trybie awaryjnym w celu zalogowania się za pomocą wbudowanego konta administratora. Aby uzyskać więcej informacji o rozruchu w trybie awaryjnym, odwiedź następującą witrynę firmy Microsoft w sieci Web:

Czytaj więcej ->

Continue reading Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Źródło, (Source): http://www.dowdandassociates.com/blog/content/howto-repair-windows-7-install-after-replacing-motherboard/

So you’ve installed a new motherboard and now your existing, installed copy of Windows 7 won’t boot, failing somewhere before the logo finishes displaying with a quick blue screen? Well here’s one way to fix it.

You will need:

  • Your motherboard drivers. Use CPUID(CPU-Z) to find the model number if you don’t have it handy.
  • The archive program “7-Zip” available from http://www.7-zip.org/ installed.
  • A CD writer and a blank CD or a thumb drive or a USB hard disk
  • Your Windows 7 install disc if you already tried the system repair option, or the system repair option on the Windows boot options screen if it is there.
  • Another, working, computer.

Get your motherboard drivers downloaded from the manufacturer’s website. If you don’t know the model number you can use CPUID and locate the model number and manufacturer on the “Mainboard” tab:

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj dalej ->

Continue reading Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Zgramy Twoje slajdy i negatywy filmów 36 mm do plików cyfrowych

skanowanie digitalizacja slajdów slajd przeźrocza negatyw film 36 mm

Skanujemy slajdy i negatywy filmów 36 mm do plików cyfrowych.  Profesjonalne, cyfrowe odbitki przeźroczy i obrazy zdjęć z negatywów na Twoim komputerze!
Możliwe są także wydruki na papierze fotograficznym. Cena zależna od ilości materiału.
Zapraszamy. Numery telefonów i adres pocztowy po prawej stronie w zakładce: kontankt.

Zrzut ekranu 2016-04-21 o 14.33.03

 

Nie daj umrzeć starym nagraniom video VHS i audio z taśm magnetofonowych

Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.04.05Chcesz ocalić archiwalne nagrania video z kaset VHS? Stary magnetowid lub szpulowy magnetofon nie działa? Przegramy dla Ciebie bezcenne wspomnienia na płyty DVD.  Oglądaj historyczne pamiątki na swoim komputerze! Pozwól im przetrwać kolejne lata dla nowych pokoleń. Cennik: 15 zł za godzinę nagrania. Zapraszamy.

 Przegrywanie zgrywanie VHS na płyty CD DVD Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.03.26Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.01.44

1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

W swoim pierwszym na dużą skalę, publicznym występie po odejściu z Apple Steve Jobs, już po 3 latach prezentuje komputer NEXT w 1988 roku.

Trochę historii z Wikipedii:

NeXT Inc. – nieistniejąca już, amerykańska korporacja komputerowa założona
w 1985 przez Steve’a Jobsa, producent nowoczesnych stacji roboczych
oraz oprogramowania dla nich.
W 1996 została wykupiona przez Apple Computer za 402 mln USD.

Czytaj całość.  Continue reading 1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

INFOIT partnerem biznesowym HENWAR Informatyka

Infoit partner HenwarPracujemy dla najlepszych w branży. Firma Henwar istnieje na rynku IT od 1997 roku. Dzięki wieloletniemu doświadczeniu specjaliści Henwar profesjonalnie doradzą odpowiednie narzędzia informatyczne, dopasowane
do konkretnych wymagań i specyfiki Klienta. Henwar zapewniamy fachową analizę potrzeb, konsultacje, przygotowanie i wdrożenie projektu informatycznego.
W swojej działalności firma stosuje metodykę zgodną ze standardami branżowymi ITIL. ITIL (Information Technology Infrastructure Library), czyli Biblioteka Infrastruktury Informatycznej, to uznany i zaawansowany standard praktyk
i schematów działań dotyczących usług IT. Więcej na: www.henwar.pl.

Profesjonalne usługi informatyczne

INFOIT wraz z profesjonalnym zespołem Henwar to trafny wybór!

ZAPRASZAMY DO WSPÓŁPRACY:
KOMPLEKSOWE WSPARCIE INFORMATYCZNE
SPRZEDAŻ KOMPUTERÓW, SERWERÓW, TABLETÓW itp.
SERWIS KOMPUTEROWY

Chcesz się z nami spotkać? Kontakt: tutaj. Jesteśmy dostępni w Celestynowie i Warszawie.

Ponadto: konfiguracja komputerów, systemów operacyjnych, routerów, laptopów i serwerów, iPhone, Mac Book – OSX Apple, MS Windows, oprogramowanie antywurisowe, próby odzyskania danych np. zdjęć  z dysków i kart SD, archiwizacja nagrań analogowych (stare filmy video z kaset VHS na płyty DVD, kasety magnetofonowe, taśmy szpulowe), instalacje niskoprądowe, tworzenie i utrzymanie serwisów www.