Ochrona telefonu z Androidem przed atakami typu „brute-force”
Ochrona telefonu z Androidem przed atakami typu „brute-force” Wprowadzenie Ataki typu brute-force to metoda polegająca na wielokrotnym próbowaniu różnych kombinacji haseł, kodów PIN lub wzorów odblokowania w celu uzyskania dostępu do urządzenia. Jeśli ktoś zdobędzie Twój telefon lub uzyska dostęp…
Bezpieczne usuwanie danych w systemie Android – jak trwale usunąć pliki bez możliwości odzyskania?
Bezpieczne usuwanie danych w systemie Android – jak trwale usunąć pliki bez możliwości odzyskania? Wprowadzenie Usunięcie plików z telefonu z Androidem nie oznacza, że dane znikają na zawsze. Standardowe kasowanie plików czy reset do ustawień fabrycznych często nie wystarcza –…
FORTRAN (FORmula TRANslation) to wysokopoziomowy język programowania
FORTRAN (FORmula TRANslation) to wysokopoziomowy język programowania, który został opracowany przez IBM w latach 50. XX wieku dla potrzeb zastosowań naukowych i inżynieryjnych. Był to jeden z pierwszych języków programowania, który zyskał powszechne użycie i był szczególnie popularny we wczesnych…
10 ciekawych informacji na temat informatyki
Oto 10 ciekawych informacji na temat informatyki: Początki informatyki sięgają XIX wieku, kiedy to Joseph Jacquard opracował tkacki mechanizm zasilany kartami perforowanymi, który uważany jest za jeden z pierwszych przykładów programowalnego urządzenia. Ada Lovelace, córka słynnego poetę Lorda Byrona, jest…
AdBlock to popularne rozszerzenie przeglądarkowe
AdBlock to popularne rozszerzenie przeglądarkowe, które umożliwia użytkownikom blokowanie reklam wyświetlanych na stronach internetowych. Oprogramowanie to jest dostępne dla różnych przeglądarek, w tym Google Chrome, Mozilla Firefox, Safari i innych. Dzięki AdBlock użytkownicy mogą cieszyć się czystym interfejsem bez natrętnych…
Outlook, konfiguracja Outlook dla kont Google, konfiguracja Outlook dla kont Microsoft
Outlook to jedno z najpopularniejszych narzędzi do zarządzania pocztą elektroniczną, kalendarzem i kontaktami. Program ten oferuje wiele funkcjonalności, które ułatwiają organizowanie pracy oraz komunikację z innymi użytkownikami. Poniżej przedstawiam kilka najważniejszych możliwości, jakie daje nam Outlook. Zarządzanie pocztą elektroniczną Outlook…
Spadek ruchu na stronie, ale nie pozycji
Nie raz można spotkać się ze doniesieniami m.in. na forach, że kogoś strona nie otrzymała kary od Google, jest wciąż na tej samej pozycji, ale ruch z wyszukiwarki dramatycznie spadł. Dlaczego tak się dzieje? Otóż musisz zdać sobie sprawę, że wyniki…
Strona WWW za darmo
Początkujący biznes często nie może sobie pozwolić na profesjonalnie przygotowany serwis internetowy. Podobnie sytuacja wygląda w przypadku małych firm lokalnych lub tych o profilu typowo rzemieślniczym, gdzie rozbudowana komunikacja z internautami po prostu nie jest potrzebna – wówczas tworzenie zaawansowanych…
Szyfrowanie kopii zapasowych w chmurze w systemie Android – jak zabezpieczyć swoje dane?
Szyfrowanie kopii zapasowych w chmurze w systemie Android – jak zabezpieczyć swoje dane? Wprowadzenie Przechowywanie kopii zapasowych w chmurze to wygodny sposób na zabezpieczenie danych przed utratą. Jednak, jeśli nie są odpowiednio zaszyfrowane, mogą być narażone na nieautoryzowany dostęp. W…
Bezpieczne przechowywanie kluczy szyfrowania w Androidzie – jak uniknąć utraty danych?
Bezpieczne przechowywanie kluczy szyfrowania w Androidzie – jak uniknąć utraty danych? Wprowadzenie Bezpieczeństwo danych w systemie Android jest niezwykle istotne, zwłaszcza gdy korzystamy z szyfrowania plików, wiadomości czy aplikacji. Kluczowym elementem tego procesu są klucze szyfrowania, które umożliwiają odczyt zaszyfrowanych…
Szyfrowanie danych aplikacji w systemie Android – jak chronić swoje informacje?
Szyfrowanie danych aplikacji w systemie Android – jak chronić swoje informacje? Wprowadzenie Bezpieczeństwo danych to jedno z kluczowych zagadnień dla użytkowników smartfonów z systemem Android. Przechowujemy na nich mnóstwo poufnych informacji – od danych logowania, przez prywatne wiadomości, aż po…
Szyfrowanie karty SD w systemie Android – jak chronić dane i odzyskać dostęp
Szyfrowanie karty SD w systemie Android – jak chronić dane i odzyskać dostęp Wprowadzenie W dobie rosnącego zagrożenia cybernetycznego ochrona prywatnych danych jest niezwykle istotna. Jednym z najprostszych sposobów na zabezpieczenie plików, zwłaszcza jeśli przechowujemy je na wymiennej pamięci, jest…
Replikacja Active Directory w Windows Server – Kluczowe informacje i najlepsze praktyki
Replikacja Active Directory w Windows Server – Kluczowe informacje i najlepsze praktyki Wstęp W środowiskach opartych na Windows Server, Active Directory (AD) jest jednym z najważniejszych elementów do zarządzania siecią i jej zasobami. Aby zapewnić wysoką dostępność i spójność danych…
Jak stosować zasady grupy do użytkowników, komputerów i jednostek organizacyjnych w Windows Server
Jak stosować zasady grupy do użytkowników, komputerów i jednostek organizacyjnych w Windows Server Wstęp W systemach opartych na Windows Server, jedną z najważniejszych metod zarządzania ustawieniami użytkowników, komputerów i zasobów sieciowych jest wykorzystanie Zasad Grup (GPO – Group Policy Objects)….
Jak tworzyć i zarządzać zasadami grupy w Active Directory Domain Services (AD DS) w Windows Server
Jak tworzyć i zarządzać zasadami grupy w Active Directory Domain Services (AD DS) w Windows Server Wstęp W środowisku Windows Server, jednym z najpotężniejszych narzędzi do zarządzania ustawieniami komputerów i użytkowników w Active Directory Domain Services (AD DS) jest zasada…
Zasady grupy (GPO) w Windows Server – Kompleksowy przewodnik
Zasady grupy (GPO) w Windows Server – Kompleksowy przewodnik Wstęp Zasady grupy (GPO) to jedno z najważniejszych narzędzi administracyjnych w Windows Server. Dzięki GPO administratorzy IT mogą centralnie zarządzać ustawieniami systemów operacyjnych, aplikacji i użytkowników w środowisku Active Directory (AD)….
Porady dotyczące delegowania uprawnień administracyjnych do jednostek organizacyjnych w Windows Server
Porady dotyczące delegowania uprawnień administracyjnych do jednostek organizacyjnych w Windows Server Wstęp Zarządzanie środowiskiem Windows Server w dużych organizacjach może stanowić wyzwanie, szczególnie gdy chodzi o delegowanie uprawnień administracyjnych. Delegowanie uprawnień administracyjnych do jednostek organizacyjnych (OU) to kluczowy aspekt efektywnego…
Jak stosować zasady grupy do jednostek organizacyjnych w celu zarządzania ustawieniami użytkowników i komputerów w Windows Server
Jak stosować zasady grupy do jednostek organizacyjnych w celu zarządzania ustawieniami użytkowników i komputerów w Windows Server Wstęp Zasady grupy (GPO, ang. Group Policy Objects) są jednym z najpotężniejszych narzędzi administracyjnych w Windows Server, umożliwiającym centralne zarządzanie ustawieniami użytkowników i…
Jak tworzyć i organizować jednostki organizacyjne w Active Directory Domain Services (AD DS) na Windows Server
Jak tworzyć i organizować jednostki organizacyjne w Active Directory Domain Services (AD DS) na Windows Server Wstęp W zarządzaniu Windows Server i środowiskiem Active Directory Domain Services (AD DS), jednym z kluczowych elementów jest organizacja obiektów w jednostki organizacyjne (OU)….
Zarządzanie jednostkami organizacyjnymi (OU) w Windows Server
Zarządzanie jednostkami organizacyjnymi (OU) w Windows Server Wstęp W zarządzaniu środowiskiem Windows Server i Active Directory, jednostki organizacyjne (OU) stanowią podstawowy element struktury katalogu. OU to kontener, który pozwala na organizowanie obiektów, takich jak konta użytkowników, grupy czy komputery, w…
Proxy, jak działa proxy, rodzaje proxy
Historia proxy sięga początków internetu. Pierwotnie miały one zastosowanie jedynie w celu filtrowania ruchu sieciowego i blokowania niechcianych stron internetowych. Wraz z rozwojem internetu i jego powszechnością, proxy stały się narzędziem do anonimizacji połączeń, umożliwiając użytkownikom przeglądanie internetu bez ujawniania…
Funtenna — wykradania danych ukrytym kanałem radiowym
Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego. Projekt Funtenna stanowi ciekawą implementację oprogramowania…
Microsoft sprząta bałagan po łatce na Spectre
Usterka Spectre w procesorach Intela nie tylko wywołała niemały problem dla całej branży elektronicznej. Opracowana przez niego łatka programowa okazała się wadliwa. Ruszyła akcja jej wycofywania. To już drugi raz w tym miesiącu, gdy Microsoft publikuje pilną aktualizację Windows poza…
Start programu w auto-starcie z opóźnieniem
Ostatnio potrzebowałem uruchomić program z opóźnieniem ponieważ aplikacja która musiała startować wraz z uruchomieniem systemu operacyjnego wstawała wcześniej aniżeli uruchamiał się program z którym musiała współpracować. Rozwiązaniem było napisanie prostego skryptu, który uruchamia program z opóźnieniem. 1 – Na dysku…