Informatyka

Jak stworzyć samorozpakowujące się archiwum w programie Winrar

Czasami zdarza się, że ludzie nie posiadają danego oprogramowania aby rozpakować jakiś plik. Często zdarza się to wtedy kiedy posiadamy przykładowo komputer służbowy lub zwyczajnie nie używamy programów rozpakowujących na co dzień. Dzięki programowi Winrar możemy w bardzo łatwy sposób…

Jak włączyć wirtualizację sprzętową w Windows 10

Jak włączyć wirtualizację sprzętową w Windows 10 Czym jest wirtualizacja sprzętowa? Wirtualizacja sprzętowa to technologia, która pozwala na tworzenie wielu wirtualnych komputerów na jednym fizycznym urządzeniu. Dzięki niej możesz jednocześnie uruchamiać różne systemy operacyjne, oprogramowanie czy gry. Jest to szczególnie…

Ciężko wyzwanie przed Lumią i Windows 10 Mobile

Nie da się ukryć, że ostatnie dwa lata, to bardzo trudny czas dla mobilnej wersji Windowsa. Windows Phone 8.1 miało problem z dodawaniem nowych funkcji i gonieniem iOS oraz Androida (bo całe siły poszły na tworzenie W10 Mobile), a po…

Microsoft naprawia najpoważniejszy błąd w mobilnym Windows 10

Mobilny Windows 10 został wydany na rynek z jedną, dość istotną usterką. System ma problem z usypianiem działającej w tle systemowej przeglądarki, przez co wszystkie otwarte w niej karty (z czasem może być ich kilkadziesiąt) pozostają cały czas aktywne. A…

Windows 10 jednak nie dla piratów

Wczoraj internet obiegła wstrząsająca wiadomość, której źródłem był sam Terry Myerson – szef działu zajmującego się systemami Windows w Microsofcie. Według niego każdy użytkownik Windows 7, 8 i 8.1 będzie mógł za darmo zaktualizować i zalegalizować system do wersji Windows…

Instalujemy Windows 10

Windows 10 wkroczył już na dobre na rynek i wbrew przedwczesnym obawom o dostępność jest na wyciągnięcie ręki niemal dla każdego użytkownika w miarę współczesnego komputera, w dodatku dla wielu za darmo. Warto jednak dobrze przemyśleć i zbadać na ile…

Microsoft zwiększył ilość pobieranych danych użytkowników w systemach Windows 7 i 8

Gigant z Redmont zintensyfikował gromadzenie danych od użytkowników, wzorując się na wbudowanych mechanizmach w systemie Windows 10. Wszystko to za sprawą niedawno udostępnionych czterech aktualizacji, które pojawiły się dla użytkowników systemów Windows 7, 8, Server 2008 oraz Server 2012 jako…

Windows 10, nowe problemy z prywatnością

Zachowanie prywatności w dobie nowoczesnych systemów operacyjnych bywa coraz bardziej problematyczne. Zagadka – skąd pochodzi poniższy cytat? We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files…

Windows 10 jako furtka dla przestępców

Wykorzystując wysoki poziom zainteresowania systemem Windows 10 oraz fakt, że spora część użytkowników nadal czeka na możliwość dokonania do niego aktualizacji, internetowi przestępcy znaleźli sobie nowy sposób wyłapywania kolejnych ofiar. Pod przykrywką firmy Microsoft rozsyłają do użytkowników wiadomości e-mail z…

Windows 10

Najbardziej eksponowaną nowością w Windows 10 nie są uniwersalne aplikacje, a wielki powrót Menu Start. Ma ono sporo zalet nad poprzednią jego wersją, choć po głębszej analizie okazuje się, że nie oferuje praktycznie żadnych, z punktu widzenia wydajności pracy, usprawnień….

Jakie są zagrożenia związane z korzystaniem z otwartych źródeł oprogramowania (open source)?

Jakie są zagrożenia związane z korzystaniem z otwartych źródeł oprogramowania (open source)? Wstęp Oprogramowanie open source stało się kluczowym elementem nowoczesnej infrastruktury IT. Używane zarówno przez duże korporacje, jak i indywidualnych użytkowników, oferuje liczne zalety, takie jak brak kosztów licencyjnych,…

Jak działa i jak wykorzystać sieć Tor do anonimowego przeglądania internetu?

Jak działa i jak wykorzystać sieć Tor do anonimowego przeglądania internetu? Wstęp W dobie coraz większej inwigilacji w internecie, wielu użytkowników poszukuje sposobów na anonimowe przeglądanie stron i ochronę swojej prywatności. Jednym z najpopularniejszych narzędzi do tego celu jest sieć…

Jakie są najlepsze praktyki w zarządzaniu hasłami w firmie?

Jakie są najlepsze praktyki w zarządzaniu hasłami w firmie? Zarządzanie hasłami w firmie to kluczowy element cyberbezpieczeństwa. Słabe, powtarzalne lub źle przechowywane hasła mogą prowadzić do wycieków danych, ataków hakerskich i strat finansowych. W dobie rosnącej liczby cyberzagrożeń warto wdrożyć…

Najnowsze trendy w wirtualizacji i konteneryzacji – kluczowe technologie IT

Najnowsze trendy w wirtualizacji i konteneryzacji – kluczowe technologie IT Wirtualizacja i konteneryzacja to jedne z najważniejszych technologii stosowanych w nowoczesnych centrach danych i środowiskach chmurowych. Firmy coraz częściej przechodzą na rozwiązania oparte na kontenerach i maszynach wirtualnych (VM), co…

Jak skonfigurować serwer VPN na własnym routerze?

Jak skonfigurować serwer VPN na własnym routerze? Bezpieczny dostęp do sieci domowej z dowolnego miejsca W dzisiejszych czasach prywatność i bezpieczeństwo w Internecie są niezwykle ważne. Jednym z najlepszych sposobów na zabezpieczenie swojej sieci i jednocześnie umożliwienie sobie zdalnego dostępu…