Miesiąc: czerwiec 2025

Proxy, jak działa proxy, rodzaje proxy

Historia proxy sięga początków internetu. Pierwotnie miały one zastosowanie jedynie w celu filtrowania ruchu sieciowego i blokowania niechcianych stron internetowych. Wraz z rozwojem internetu i jego powszechnością, proxy stały się narzędziem do anonimizacji połączeń, umożliwiając użytkownikom przeglądanie internetu bez ujawniania…

Funtenna — wykradania danych ukrytym kanałem radiowym

Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego. Projekt Funtenna stanowi ciekawą implementację oprogramowania…

Microsoft sprząta bałagan po łatce na Spectre

Usterka Spectre w procesorach Intela nie tylko wywołała niemały problem dla całej branży elektronicznej. Opracowana przez niego łatka programowa okazała się wadliwa. Ruszyła akcja jej wycofywania. To już drugi raz w tym miesiącu, gdy Microsoft publikuje pilną aktualizację Windows poza…

Start programu w auto-starcie z opóźnieniem

Ostatnio potrzebowałem uruchomić program z opóźnieniem ponieważ aplikacja która musiała startować wraz z uruchomieniem systemu operacyjnego wstawała wcześniej aniżeli uruchamiał się program z którym musiała współpracować. Rozwiązaniem było napisanie prostego skryptu, który uruchamia  program z opóźnieniem. 1 – Na dysku…

Jak zabezpieczyć system Windows

W dzisiejszych czasach ochrona systemu operacyjnego Windows jest niezwykle istotna, ponieważ nasze urządzenia są stale narażone na ataki ze strony hakerów i innych cyberprzestępców. Niezabezpieczony system może prowadzić do utraty danych, wycieku poufnych informacji i wielu innych problemów. W tym…

Edycja rejestru w systemie Windows

Jak edytować rejestr w systemie Windows? Wprowadzanie ręczne zmian w rejestrach systemu Windows powinno być przeprowadzane tylko przez doświadczonych użytkowników mających świadomość co robią i jakie konsekwencje może spowodować błędny wpis w rejestrach. Jeżeli decydujesz się na edycję rejestru zrób…

Firefox – wyciekły błędy bezpieczeństwa.

Na blogu Mozilli pokazał się ostatnio ciekawy wpis – otóż wykryto że ktoś wykradał z oficjalnego bugtrackera błędy o bezpieczeństwie w Firefoksie: (…) we are disclosing today that someone was able to steal security-sensitive information from Bugzilla Co więcej, na…

Naprawa uszkodzonego profilu w Windows

Kolejnym ciekawym problemem z jakim miałem niedawno do czynienia to uszkodzony profil użytkownika w systemie Windows. Jest to rzadkie uszkodzenie aczkolwiek się zdarza. Osobiście dopiero mam drugi tego typu przypadek. Swego czasu problem tego typu powodowała pewna poprawka systemu która…

Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

Foreshadow to exploit wykorzystujący luki w procesorach Intel, pozwalający atakującym na odczytywanie poufnych informacji, takich jak hasła i klucze prywatne, z pamięci systemu. Exploit ten został odkryty w 2018 roku przez zespół badawczy z Uniwersytetu w Michigan oraz firm Vrije…

Wzrost znaczenia on-page SEO – naturalne wyniki wyszukiwania

Eksperci w dziedzinie pozycjonowania zauważają, że coraz mniejsze znaczenie ma wskaźnik Page Rank danej strony. Zmienna ta nie jest już aktualizowana, i to od dobrych kilku miesięcy. PR to jeden z elementów tzw. off-page SEO, czyli czynników nie związanych bezpośrednio…

Dlaczego skóra kobiet po 30-tce traci jędrność i jak to odwrócić? Kluczowe znaczenie kolagenu w pielęgnacji dojrzałej skóry

Dlaczego skóra kobiet po 30-tce traci jędrność i jak to odwrócić? Kluczowe znaczenie kolagenu w pielęgnacji dojrzałej skóry Zbliżając się do trzydziestki, wiele kobiet zauważa pierwsze oznaki starzenia się skóry – delikatne zmarszczki, utratę blasku, a przede wszystkim spadek jędrności….

Szybsza praca programów i gier

Jeżeli zależy Ci na tym, aby konkretna aplikacja (program do obróbki grafiki czy też gra) działała szybciej ustaw dla niej większy priorytet. Priorytety służą do ustawienia efektywnej szybkości działania programów pod kontrolą systemu Windows. Dla gier zwiększają ilość generowanych klatek…

Copywriter jak nim zostać

Chciałbyś zarabiać na pisaniu? Rozpoczęcie kariery copywritera jest dużo łatwiejsze, niż Ci się wydaje. Oczywiście – nie usłyszysz tego od „zawodowych guru” copywritingu, którzy desperacko starają się chronić swoją branżę przed napływem nowych osób. Jednak prawda jest taka, że bez…

Windows 8.1 – sztuczki i wskazówki

Przedstawiam nową serię TOP 10, w pierwszej poradzie bohaterem jest system Windows 8. Najnowsze dzieło Microsoftu, które przyniosło wiele usprawnień, rewolucji, generalnie nowości. Użytkowników ósemki przybywa, sam nie tak dawno zostałem jednym z nich. Pomyślałem, że warto się mu przyjrzeć…

MikroTik przekierowanie dla niepłacących

1) Na samym początku musimy dodać adresy które chcemy żeby były blokowane do Address Lists, czyli logujemy się do MikroTika, z menu bocznego wybieramy IP Firewall, → następnie przechodzimy do zakładki Address Lists i klikamy dodanie nowej pozycji, 2) W…