Informatyka

Sieci Komputerowe

Cyberbezpieczeństwo

Linux

Windows 12

Gry

Popularne wpisy

Jak zainstalować system Windows 12

Jak zainstalować system Windows 12 System Windows 12 to nadchodząca wersja systemu operacyjnego Microsoftu, która ma zastąpić obecny system Windows 11. Jeśli chcesz zainstalować system Windows 12, możesz to zrobić na dwa sposoby: Aktualizacja z istniejącej wersji systemu Windows Wyczyszczenie…

Linux instalacja

Instalacja Linux to proces, który może wydawać się trudny, zwłaszcza dla osób, które wcześniej nie miały styczności z systemami opartymi na tym jądrze. Jednak dzięki szerokiemu wsparciu społeczności, dostępności wielu dystrybucji, oraz intuicyjnym narzędziom instalacyjnym, nawet nowicjusze mogą bez problemu…

Linux podstawy

Linux to jedno z najpopularniejszych systemów operacyjnych na świecie, cieszące się uznaniem zarówno wśród zaawansowanych użytkowników, jak i tych, którzy dopiero zaczynają swoją przygodę z technologią open source. W tym artykule przedstawimy podstawy Linux, w tym kluczowe informacje o instalacji…

USB, parametry, standardy

USB (Universal Serial Bus) to uniwersalny standard interfejsu komunikacyjnego służący do połączenia różnego rodzaju urządzeń z komputerem. USB został wprowadzony na rynek w 1996 roku i szybko zyskał popularność dzięki swojej uniwersalności i wygodzie użytkowania. Pierwsza wersja USB (USB 1.0)…

Program, który usunie pliki z odmową dostępu

Jeżeli nie możesz usunąć pliku, zmienić jego nazwy, lub przenieść go do innego folderu, to prawdopodobnie jest on aktualnie używany i chroniony przed zapisem. Jednym z komunikatów, który możesz zobaczyć w takiej sytuacji jest „Nie można usunąć pliku: Odmowa dostępu….

Zmiany marketingowe w Google – coś więcej niż nowe logo

Ostatnio tematem rozmów wśród internautów jest drobna zmiana identyfikacji wizualnej Google. Najbardziej rzuca się w oczy nowa czcionka (bezszeryfowa) – kolorystyka napisu pozostała w dalszym ciągu podobna. Również jako ikonę czy favikonę, widzimy odmienioną graficznie, pierwszą literę nazwy. O ile…

Dziura w Windows niezałatana od 18 lat

Błąd w protokole SMB umożliwiający kradzież hasła do Windowsa po raz pierwszy odkryto w 1997 roku. Dziura nie została wtedy w pełni załatana. Dzięki temu, po 18 latach dalej za jej pomocą można zaatakować nie tylko wszystkie wersje Windowsa (nawet…

Nowa metoda rozpoznawania twarzy, rozpoznaje nawet w ciemności

Dwóch niemieckich naukowców przedstawiło wyniki interesujących badań nad metodami rozpoznawania twarzy w kompletnej ciemności. Algorytm działa na zasadzie porównywania obrazów termalnych ze zwykłymi zdjęciami twarzy. Mechanizmy skanowania i rozpoznawania twarzy są coraz chętniej stosowane z bardzo różnym przeznaczeniem. Zgodnie z wynikami badań…

Intel – potentat w produkcji procesorów

Intel to amerykańska firma zajmująca się produkcją mikroprocesorów i innych komponentów elektronicznych. Firma Intel została założona w lipcu 1968 roku przez Roberta Noyce’a i Gordona Moore’a. Obaj założyciele mieli już doświadczenie w branży elektroniki i pracowali wcześniej w firmie Fairchild…

Budowa komputera, z jakich elementów jest zbudowany komputer

Budowa komputera składa się z kilku podstawowych elementów. Pierwszym z nich jest obudowa, która chroni wnętrze komputera i zapewnia miejsce na montaż wszystkich innych podzespołów. Następnie montujemy płytę główną, na której znajdują się porty wejścia/wyjścia, złącza dla pamięci RAM, procesora,…

AMD – potentat procesorów i kart graficznych

AMD (Advanced Micro Devices) to amerykańska firma produkująca procesory, karty graficzne i inne komponenty komputerowe. Historia AMD rozpoczyna się w 1969 roku, kiedy to Jerry Sanders i siedmiu innych inżynierów opuściło firmę Fairchild Semiconductor, by założyć nową firmę – Advanced…

MON stawia na cyberbezpieczeństwo

Resort obrony narodowej z roku na rok coraz poważniej traktuje zagadnienia cyberbezpieczeństwa RP, co dobrze wróży na przyszłość. Łatwo dają się zauważyć działania zmierzające do formowania kolejnego rodzaju sił zbrojnych – „Wojsk Cybernetycznych”. W tym roku planowane jest utworzenie Centrum…

Nvidia – potentat układów graficznych

Nvidia Corporation to amerykańska firma specjalizująca się w produkcji układów graficznych i procesorów do systemów wbudowanych. Firma została założona w 1993 roku w Kalifornii przez Jen-Hsun Huang, Chrisa Malacha i Curtisa Priemsa. W początkowym okresie swojej działalności Nvidia skupiała się…

Co to jest domena internetowa? Jak wybrać domenę internetową?

Domena to unikalny i niepowtarzalny adres każdego serwisu internetowego. Planując tworzenie serwisu internetowego warto zastanowić się jaki adres powinien mieć wasz serwis www. Adres powinien zawierać skondensowaną informacją o firmie, produkcie lub usługach. Każda strona www może mieć adres z…

Windows 7 GodMode – jak odblokować ?

Windows 7 to bardzo ciekawy system z wieloma ułatwieniami. Twórcy zatroszczyli się o bardzo przejrzysty interface ale również o prostotę jego obsługi. Pomyśleli również o wygodzie wykorzystywania wszystkich opcji Windows 7 z jednego miejsca, które jest określane jako GodMode. GodMode…

Architektura TCP/IP

Architektura TCP/IP Protokoły TCP/IP odwzorowują czterowarstwowy model koncepcyjny znany jako model DARPA. Cztery warstwy modelu DARPA to: warstwa aplikacji, transportowa, internetowa i interfejsu sieciowego. Każda warstwa modelu DARPA odpowiada jednej lub więcej warstwie siedmiowarstwowego modelu Open Systems Interconnection (OSI). Warstwa interfejsu…

Jak usunąć konto Twitter

Po zalogowaniu wchodzimy w opcję „Ustawienia„(Settings). Na dole strony znajdź link Deaktywuj moje konto (Deactivate my account). Kliknij Rozumiem, dezaktywuj (i tu nazwa Twojego konta). Wpisz swoje hasło do konta (pole password) i wciśnij Deaktywuj konto (Deactivate account). Po dezaktywacji konta Twoje dane przechowywane będą przez 30 dni,…

Czy kupowanie linków to dobry pomysł?

Ostatnie doniesienia z Rosji pokazują, ze tamtejsza wyszukiwarka Yandex w minionych dniach usunęła z indeksu kilkaset stron internetowych. Dlaczego? Właściciele ukaranych witryn usiłowali podnieść ich pozycję, kupując masowo linki przychodzące. Opisana sytuacja skłania do refleksji w kontekście Google – wiele…

Pozycjonowanie z Twitter i Facebook

Pozycjonowanie jest obecnie bardzo popularna i potrzebną rzeczą. Niestety wbrew temu co się wydaje jest to bardzo trudne i skomplikowane. Nie zawsze metody pozycjonowania są metodami skutecznymi. Dlatego też co chwila pojawiają się nowsze i ciekawsze pomysły, które by pomogły…

Model ISO/OSI w Sieciach komputerowych

Model ISO/OSI i TCP/IP Architektura ISO/OSI Model wzorcowy ISO OSI (angielskie Open System Interconnection Reference Model), jest kompleksowy standard komunikacji sieciowej (ISO 7498). Proces komunikacji wg tego modelu został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia…

Zagrożenie SandWorm

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL informuje o nowym zagrożeniu, które zostało określone jako kampania cyberszpiegowska „SandWorm”. Wykryta przez firmę iSight we współpracy z firmą Microsoft podatność typu 0-day (luka dotyczy wszystkich aktualnie wspieranych przez Microsoft systemów operacyjnych z…