Miesiąc: wrzesień 2024

WinRaR jak pobrać i zainstalować

WinRAR jest programem do kompresji i archiwizacji plików, który może rozpakować wiele różnych formatów plików. Oto kilka z najpopularniejszych formatów, które WinRAR potrafi rozpakować: ZIP – jest to jeden z najbardziej popularnych formatów archiwów. WinRAR pozwala na szybkie i łatwe…

Naprawa uszkodzonego profilu w Windows

Kolejnym ciekawym problemem z jakim miałem niedawno do czynienia to uszkodzony profil użytkownika w systemie Windows. Jest to rzadkie uszkodzenie aczkolwiek się zdarza. Osobiście dopiero mam drugi tego typu przypadek. Swego czasu problem tego typu powodowała pewna poprawka systemu która…

10 najciekawszych informacji na temat GSM
GSM

Standardy GSM

GSM (Global System for Mobile Communications) to standard komunikacji radiowej stosowany w sieciach telefonii komórkowej na całym świecie. Oto kilka standardów GSM: GSM 900 – to podstawowy standard GSM, który działa w paśmie 900 MHz. Standard ten oferuje niskie koszty…

Jak zaistnieć w internecie?

Strona internetowa stanowi obecnie obowiązkowy element funkcjonowania każdej firmy. Nie ma znaczenia wielkość przedsiębiorstwa, branża, ani charakter świadczonych usług. Globalna sieć internetowa oferuje wszystkim równe warunki startu i stwarza takie same możliwości wykorzystania. Dobór metod zgodnych z potrzebami firmy i…

Jak zabezpieczyć się przed wirusami w Windows 10

Windows 10 oferuje kilka sposobów zabezpieczenia przed wirusami i innymi zagrożeniami związanymi z oprogramowaniem. Oto niektóre z nich: Instalacja antywirusa – zainstaluj odpowiednie oprogramowanie antywirusowe, które będzie chronić system przed wirusami i złośliwym oprogramowaniem. Windows 10 ma wbudowany program antywirusowy…

Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

Foreshadow to exploit wykorzystujący luki w procesorach Intel, pozwalający atakującym na odczytywanie poufnych informacji, takich jak hasła i klucze prywatne, z pamięci systemu. Exploit ten został odkryty w 2018 roku przez zespół badawczy z Uniwersytetu w Michigan oraz firm Vrije…

BlueBorne (CVE-2017-1000251)

BlueBorne to exploit, który wykorzystuje luki w protokole Bluetooth, pozwalając cyberprzestępcom na zdalne uruchamianie kodu i atakowanie urządzeń z systemami operacyjnymi Linux, Windows i Android. Exploit ten został odkryty i opisany przez firmę Armis w sierpniu 2017 roku i uważany…

Spectre i Meltdown (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)

W styczniu 2018 roku pojawiły się informacje o exploit-ach o nazwach Spectre i Meltdown, które dotknęły miliony systemów komputerowych na całym świecie. Exploit-y te wykorzystywały luki w procesorach firmy Intel, ale także procesorach innych producentów, takich jak AMD i ARM….

Dirty COW (CVE-2016-5195) Linux Exploit

Dirty COW, inaczej Copy-On-Write (COW), jest exploit-em odkrytym w październiku 2016 roku. Exploit ten umożliwia atakującemu podniesienie uprawnień do poziomu roota i przejęcie kontroli nad systemem. Jest to poważne zagrożenie dla systemów Linux, a szczególnie dla tych, które są wykorzystywane…