Informatyka

Sieci Komputerowe

Cyberbezpieczeństwo

Linux

Windows 12

Gry

Popularne wpisy

Jak zainstalować system Windows 12

Jak zainstalować system Windows 12 System Windows 12 to nadchodząca wersja systemu operacyjnego Microsoftu, która ma zastąpić obecny system Windows 11. Jeśli chcesz zainstalować system Windows 12, możesz to zrobić na dwa sposoby: Aktualizacja z istniejącej wersji systemu Windows Wyczyszczenie…

Linux instalacja

Instalacja Linux to proces, który może wydawać się trudny, zwłaszcza dla osób, które wcześniej nie miały styczności z systemami opartymi na tym jądrze. Jednak dzięki szerokiemu wsparciu społeczności, dostępności wielu dystrybucji, oraz intuicyjnym narzędziom instalacyjnym, nawet nowicjusze mogą bez problemu…

Linux podstawy

Linux to jedno z najpopularniejszych systemów operacyjnych na świecie, cieszące się uznaniem zarówno wśród zaawansowanych użytkowników, jak i tych, którzy dopiero zaczynają swoją przygodę z technologią open source. W tym artykule przedstawimy podstawy Linux, w tym kluczowe informacje o instalacji…

Co to jest domena internetowa? Jak wybrać domenę internetową?

Domena to unikalny i niepowtarzalny adres każdego serwisu internetowego. Planując tworzenie serwisu internetowego warto zastanowić się jaki adres powinien mieć wasz serwis www. Adres powinien zawierać skondensowaną informacją o firmie, produkcie lub usługach. Każda strona www może mieć adres z…

Windows 7 GodMode – jak odblokować ?

Windows 7 to bardzo ciekawy system z wieloma ułatwieniami. Twórcy zatroszczyli się o bardzo przejrzysty interface ale również o prostotę jego obsługi. Pomyśleli również o wygodzie wykorzystywania wszystkich opcji Windows 7 z jednego miejsca, które jest określane jako GodMode. GodMode…

Architektura TCP/IP

Architektura TCP/IP Protokoły TCP/IP odwzorowują czterowarstwowy model koncepcyjny znany jako model DARPA. Cztery warstwy modelu DARPA to: warstwa aplikacji, transportowa, internetowa i interfejsu sieciowego. Każda warstwa modelu DARPA odpowiada jednej lub więcej warstwie siedmiowarstwowego modelu Open Systems Interconnection (OSI). Warstwa interfejsu…

Jak usunąć konto Twitter

Po zalogowaniu wchodzimy w opcję „Ustawienia„(Settings). Na dole strony znajdź link Deaktywuj moje konto (Deactivate my account). Kliknij Rozumiem, dezaktywuj (i tu nazwa Twojego konta). Wpisz swoje hasło do konta (pole password) i wciśnij Deaktywuj konto (Deactivate account). Po dezaktywacji konta Twoje dane przechowywane będą przez 30 dni,…

Czy kupowanie linków to dobry pomysł?

Ostatnie doniesienia z Rosji pokazują, ze tamtejsza wyszukiwarka Yandex w minionych dniach usunęła z indeksu kilkaset stron internetowych. Dlaczego? Właściciele ukaranych witryn usiłowali podnieść ich pozycję, kupując masowo linki przychodzące. Opisana sytuacja skłania do refleksji w kontekście Google – wiele…

Pozycjonowanie z Twitter i Facebook

Pozycjonowanie jest obecnie bardzo popularna i potrzebną rzeczą. Niestety wbrew temu co się wydaje jest to bardzo trudne i skomplikowane. Nie zawsze metody pozycjonowania są metodami skutecznymi. Dlatego też co chwila pojawiają się nowsze i ciekawsze pomysły, które by pomogły…

Model ISO/OSI w Sieciach komputerowych

Model ISO/OSI i TCP/IP Architektura ISO/OSI Model wzorcowy ISO OSI (angielskie Open System Interconnection Reference Model), jest kompleksowy standard komunikacji sieciowej (ISO 7498). Proces komunikacji wg tego modelu został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia…

Zagrożenie SandWorm

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL informuje o nowym zagrożeniu, które zostało określone jako kampania cyberszpiegowska „SandWorm”. Wykryta przez firmę iSight we współpracy z firmą Microsoft podatność typu 0-day (luka dotyczy wszystkich aktualnie wspieranych przez Microsoft systemów operacyjnych z…

9 grzechów afiliacji

W każdej kampanii biorą udział cztery strony: klient, reklamodawca, wydawca oraz sieć afiliacyjna. Tę ostatnią niektórzy klienci chcieliby pominąć, ale później wyjaśnię, dlaczego nie warto tego robić. Wychodzę z założenia, że klient nie może popełnić błędu (klient kupuje reklamowany produkt/usługę)….

XKEYSCORE – najpotężniejsze narzędzie do elektronicznej inwigilacji

Dokładnie 31 lipca 2013 roku brytyjski The Guardian ujawnił ściśle tajną prezentację (datowaną na 2008 rok) dotyczącą narzędzia typu SIGDEV amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) pod kryptonimem XKEYSCORE. Dowiedzieliśmy się z niej wtedy o ogromnych analitycznych możliwościach tego narzędzia, rodzaju…

Niemiecki kontrwywiad sprzedał NSA metadane swoich obywateli za dostęp do XKEYSCORE

Bundesamt für Verfassungsschutz (BfV), czyli Federalny Urząd Ochrony Konstytucji to instytucja utworzona i działająca od 1950 roku jeszcze w Republice Federalnej Niemiec, a po upadku Muru Berlińskiego i zjednoczeniu obu niemieckich republik zajmuje się kontrwywiadem i ochroną informacji niejawnych w…

NIK o bezpieczeństwie w cyberprzestrzeni RP

W dniu dzisiejszym Najwyższa Izba Kontroli opublikowała materiały z kontroli na temat realizacji przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej. Została przeprowadzona w okresie od 02.06.2014 r. do 05.12.2014 r., a kontrolą objęto 8 podmiotów państwowych, którym…

Wi-Fi 7 to najnowszy standard bezprzewodowej technologii, Wi-Fi 7 i jego parametry. Możliwości Wi-Fi 7.

Co to jest Wi-Fi 7 i jakie przynosi korzyści? Wi-Fi 7 to komercyjna nazwa standardu IEEE 802.11be, czyli najnowszej wersji tej bezprzewodowej technologii. To następca standardów Wi-Fi 6 i Wi-Fi 6E udostępnionych odpowiednio w 2019 i 2020 roku. Jego pełna premiera planowana jest na przełom…

Jak działają Torrenty? Co można dziś tam znaleźć?

Zapewne każdy, kto spędził trochę czasu na surfowaniu po Internecie spotkał się z pojęciem torrentów. Można też przypuszczać, że większość osób, które spędziły tego czasu trochę więcej niż trochę, przynajmniej raz ściągała w ten sposób pliki. Jednak czy znamy ich…

10 przydatnych aplikacji na lato

Nasze smartfony, dzięki praktycznym aplikacjom, ułatwiają życie codzienne. Mogą nam pomóc i umilić czas również na wakacjach – trzeba się tylko zaopatrzyć w odpowiednie programy. Oto przegląd aplikacji, które przydadzą się podczas urlopu. Nawigacja Jeśli planujesz podróż samochodem w nieznane…

Kolokacja serwerów – czym jest i co warto o niej wiedzieć?

Outsourcing usług to wygodne rozwiązanie dla firm. Oznacza to, że poszczególne zadania, na przykład przechowywanie danych, zlecane jest przedsiębiorstwom z zewnątrz. Do pakietu takich usług często należy kolokacja serwerów. Czym jest i co warto o niej wiedzieć? Czym jest kolokacja…

Wpływ twittera i facebooka na wyniki wyszukiwania

Facebok oraz Twiter to jak wiemy dwa największe portale społecznościowe. Jak wiemy oba te serwisy maja bardzo wiele funkcji. Możemy korzystać z wielu różnych i ciekawych aplikacji, gier jak i podstawowych funkcji takich jak na przykład dodawanie znajomych, dzielenie się…

Metel — bankowy trojan

Tym razem pomysłowym przestępcom komputerowym udało się w sprytny sposób ominąć kolejne zabezpieczenie — limity wypłat gotówkowych — zamieniając tym samym bankomaty w maszynki do hurtowego wypłacania pieniędzy. Jak informuje Kaspersky Lab Jak informuje Kaspersky Lab grasujący w Rosji bankowy trojan o wdzięcznej…