Informatyka

Astoria – nowy klient sieci TOR

W odpowiedzi na niedawne informacje o opracowaniu ataków typu RAPTOR, a także doniesienia o metodach inwigilacji zagranicznych agencji wywiadowczych, takich jak NSA i GCHQ, amerykańscy i izraelscy badacze bezpieczeństwa ze Stony Brook University i Hebrew University of Jerusalem opracowali nowego…

Jak założyć własny sklep internetowy?

Sklepy internetowe mają coraz większą przewagę nad sklepami stacjonarnymi. Dla sprzedawców jest to sporym ułatwieniem chociażby dlatego, że  sklep internetowy nie ma czynszu do zapłaty, i można dotrzeć do milionów klientów w zaciszu własnego domu.  Jest to doskonały pomysł na…

CBA wydaje tysiące EURO na konie trojańskie od Hacking Team

Dokumenty wykradzione z serwerów producentów złośliwego oprogramowania, firmy Hacking Team, wymieniają Polskę w gronie klientów, a potwierdzają to faktury regularnie wystawiane dla Centralnego Biura Antykorupcyjnego. Analiza danych wykradzionych z serwerów Hacking Team potrwa zapewne wiele tygodni, jednak już teraz wszystko wskazuje…

Typy przewodów sieci LAN

litery RJ (Registered Jack) – oznacza typ złącza liczba 45 —- określa sposób instalowania przewodów Cztery przewody (od T1 do T4) służą do przenoszenia napięcia („żyła a” a w języku angielskim „tip”). Cztery pozostałe przewody (od R1 do R4) są…

Jak Przyspieszyć Windows 7 ?

Microsoft wypuszczając Windowsa 7 zrobił kawał dobrej roboty – system jest wydajny, szybki i bezpieczny. Niestety po upływie czasu jego efektywność może znaczenie spaść i będzie wymagał odpowiedniej konserwacji, aby odzyskać dawną świetność. To nie prawda, że musisz godzić się…

Skąd brać obrazki na strony internetowe?

Osoby zajmujące się tworzeniem stron internetowych lub opiekujące się nimi dobrze znają temat, wręcz siedzą w tym. Często zdarza się tak, że aby urozmaicić tekst szukamy kolorowych fotografii ludzi, krajobrazów, pomników czy na przykład zabytków. Nie jest to proste, no…

Przyspieszamy Firefox – cache w pamięci RAM

Mimo faktu posiadania dysku SSD, RAM zawsze będzie szybszy. W prosty sposób można zmusić firefox-a do używania pamięci RAM jako cache zamiast dysku SSD/HDD bez użycia ramdysku oraz na dowolnym systemie operacyjnym: Windows, Linux czy OS X. Aby tego dokonać…

Różnica między USB 1.1, 2.0 a 3.0?

USB czyli Universal Serial Bus, z każdą kolejną wersją daje coraz większe możliwości, jest coraz szybszy. USB 1.1 Przepustowość full speed, prędkość 12 Mb/s (1,5 MB/s). USB 2.0 High speed, prędkość zapisu ok. 25 – 30 MB/s, odczytu 30 –…

Google+ Photos zostanie zamknięta 1 sierpnia

O popularności portalu społecznościowego Google można powiedzieć wiele (zazwyczaj będą to określenia, których można użyć również w stosunku do – na przykład – krasnoludków, jak mała, niska, olbrzymia inaczej itd.), ale na pewno nie jest on pogromcą Facebooka. Słabe zainteresowanie użytkowników…

Kopia zapasowa plików

Kopia zapasowa – Twoja cyfrowa ubezpieczalnia Dlaczego kopia zapasowa jest tak ważna? Wyobraź sobie, że nagle tracisz wszystkie swoje zdjęcia, dokumenty czy ulubione filmy. Brzmi koszmarnie, prawda? Awaria dysku twardego, wirus, przypadkowe usunięcie danych – to tylko niektóre z sytuacji,…

Konfiguracja funkcji Windows Server 2012 R2 Routing/NAT: Szczegółowy przewodnik z przykładami

Konfiguracja funkcji Windows Server 2012 R2 Routing/NAT: Szczegółowy przewodnik z przykładami W tym obszernym poradniku przedstawimy szczegółowe instrukcje dotyczące konfiguracji funkcji routingu i translacji adresów sieciowych (NAT) w systemie Windows Server 2012 R2. Routing i NAT to kluczowe funkcje sieciowe,…

Konfiguracja VPN do pracy zdalnej

Konfiguracja VPN do pracy zdalnej: Wyczerpujący poradnik dla użytkowników Praca zdalna staje się coraz bardziej popularna, a VPN (Virtual Private Network) to doskonałe narzędzie do zapewnienia bezpiecznego i poufnego połączenia z firmową siecią z dowolnego miejsca na świecie. Ten poradnik…

Jak zaszyfrować cały dysk w Windows, macOS i Linux: Szczegółowy przewodnik

Jak zaszyfrować cały dysk w Windows, macOS i Linux: Szczegółowy przewodnik W dzisiejszym cyfrowym świecie ochrona danych jest niezwykle istotna. Szyfrowanie całego dysku to jeden z najskuteczniejszych sposobów zabezpieczenia poufnych informacji przed nieuprawnionym dostępem, kradzieżą lub włamaniem. W tym obszernym…

Poradnik szyfrowania dysku w Windows, Linux i macOS: Zabezpiecz swoje dane!

Poradnik szyfrowania dysku w Windows, Linux i macOS: Zabezpiecz swoje dane! W dzisiejszym cyfrowym świecie bezpieczeństwo danych jest niezwykle ważne. Szyfrowanie dysku to jeden z najlepszych sposobów ochrony poufnych informacji przed nieautoryzowanym dostępem, kradzieżą lub włamaniem. W tym obszernym poradniku…

Jak zbudować komputer

Jak zbudować komputer: Poradnik dla użytkowników Zbudowanie własnego komputera może być satysfakcjonującym i opłacalnym doświadczeniem. Pozwala Ci dostosować komputer do swoich potrzeb i budżetu, a także może zaoszczędzić pieniądze w porównaniu do zakupu gotowego zestawu. Zanim zaczniesz: Zanim zaczniesz budować…