News

Konto na Messengerze bez Facebooka

Facebook udostępnił nowy sposób rejestracji w Messengerze. Teraz wszystkie funkcje, takie jak przesyłanie zdjęć, filmów lub naklejek, rozmowy grupowe, a także połączenia głosowe oraz wideo, są dostępne dla każdego posiadacza numeru telefonu komórkowego bez konieczności posiadania konta na Facebooku. Nowy…

Triki z routerami Cisco

Manipulowanie i eksperymentowanie z routerami Cisco może prowadzić do potencjalnych problemów i nieprawidłowego działania sieci. Dlatego zawsze ważne jest przestrzeganie najlepszych praktyk i zasad konfiguracji. Niemniej jednak, oto kilka wskazówek dotyczących routowania Cisco, które mogą być przydatne: Tworzenie zapasowych kopii…

Podstawowa konfiguracja Cisco ISR 4000 Series

Podstawowa konfiguracja routera Cisco ISR 4000 Series obejmuje kilka kluczowych kroków. Oto ogólny opis podstawowej konfiguracji: Podłączenie sprzętu: Podłącz zasilanie do routera oraz skonfiguruj interfejsy sieciowe, takie jak porty Ethernet, interfejsy WAN lub moduły interfejsów rozszerzeń. Upewnij się, że masz…

Najpopularniejsze routery Cisco

Cisco Systems jest jednym z wiodących dostawców sprzętu sieciowego, w tym routerów. Oto kilka z najpopularniejszych routerów Cisco i ich krótki opis: Cisco ISR 4000 Series: Seria routerów Integrated Services Router (ISR) 4000 to rozwiązania przeznaczone głównie dla średnich i…

Jaki system CMS wybrać

Wdrażając nowy serwis internetowy, zawsze staniemy przed wyborem, jaki system CMS (Content Management System) wybrać do administracji i zarządzania treściami w naszej witrynie. W większości przypadków będziemy musieli opowiedzieć się po jednej z od wieku rywalizujących armii – zwolenników rozwiązań…

SEO, pozycjonowanie stron

Co to jest SEO, pozycjonowanie stron? SEO, pozycjonowanie stron czyli Search Engine Optimisation, pozycjonowanie jest to zespół działań, które mają na celu zbudowanie jak najbardziej dopasowanej strony do potrzeb i zapytań użytkowników wyszukiwarki. Strona powinna być najlepszą odpowiedzią na potrzeby zarówno…

Jak usunąć konto Facebook

Jeśli z jakiegoś powodu chcesz usunąć konto z portalu Facebook możesz to zrobić, korzystając z tego linku tego linku. Zobaczysz komunikat następującej treści: Proces usunięcia konta składa się z kilku etapów. Jest to swego rodzaju zabezpieczenie przed przypadkowym kliknięciem. Jeśli…

Najlepsze procesory do podkręcania

Najlepsze procesory do podkręcania: Wybór dla entuzjastów Podkręcanie procesora jest popularnym zajęciem wśród entuzjastów komputerowych, którzy dążą do maksymalnego wykorzystania potencjału swoich systemów. Wybór odpowiedniego procesora do podkręcania ma kluczowe znaczenie, ponieważ nie wszystkie jednostki obliczeniowe są równie przyjazne dla…

AdBlock to popularne rozszerzenie przeglądarkowe

AdBlock to popularne rozszerzenie przeglądarkowe, które umożliwia użytkownikom blokowanie reklam wyświetlanych na stronach internetowych. Oprogramowanie to jest dostępne dla różnych przeglądarek, w tym Google Chrome, Mozilla Firefox, Safari i innych. Dzięki AdBlock użytkownicy mogą cieszyć się czystym interfejsem bez natrętnych…

Outlook, konfiguracja Outlook dla kont Google, konfiguracja Outlook dla kont Microsoft

Outlook to jedno z najpopularniejszych narzędzi do zarządzania pocztą elektroniczną, kalendarzem i kontaktami. Program ten oferuje wiele funkcjonalności, które ułatwiają organizowanie pracy oraz komunikację z innymi użytkownikami. Poniżej przedstawiam kilka najważniejszych możliwości, jakie daje nam Outlook. Zarządzanie pocztą elektroniczną Outlook…

Microsoft sprząta bałagan po łatce na Spectre

Usterka Spectre w procesorach Intela nie tylko wywołała niemały problem dla całej branży elektronicznej. Opracowana przez niego łatka programowa okazała się wadliwa. Ruszyła akcja jej wycofywania. To już drugi raz w tym miesiącu, gdy Microsoft publikuje pilną aktualizację Windows poza…

Start programu w auto-starcie z opóźnieniem

Ostatnio potrzebowałem uruchomić program z opóźnieniem ponieważ aplikacja która musiała startować wraz z uruchomieniem systemu operacyjnego wstawała wcześniej aniżeli uruchamiał się program z którym musiała współpracować. Rozwiązaniem było napisanie prostego skryptu, który uruchamia  program z opóźnieniem. 1 – Na dysku…

Jak zabezpieczyć system Windows

W dzisiejszych czasach ochrona systemu operacyjnego Windows jest niezwykle istotna, ponieważ nasze urządzenia są stale narażone na ataki ze strony hakerów i innych cyberprzestępców. Niezabezpieczony system może prowadzić do utraty danych, wycieku poufnych informacji i wielu innych problemów. W tym…

Firefox – wyciekły błędy bezpieczeństwa.

Na blogu Mozilli pokazał się ostatnio ciekawy wpis – otóż wykryto że ktoś wykradał z oficjalnego bugtrackera błędy o bezpieczeństwie w Firefoksie: (…) we are disclosing today that someone was able to steal security-sensitive information from Bugzilla Co więcej, na…

Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

Foreshadow to exploit wykorzystujący luki w procesorach Intel, pozwalający atakującym na odczytywanie poufnych informacji, takich jak hasła i klucze prywatne, z pamięci systemu. Exploit ten został odkryty w 2018 roku przez zespół badawczy z Uniwersytetu w Michigan oraz firm Vrije…

Copywriter jak nim zostać

Chciałbyś zarabiać na pisaniu? Rozpoczęcie kariery copywritera jest dużo łatwiejsze, niż Ci się wydaje. Oczywiście – nie usłyszysz tego od „zawodowych guru” copywritingu, którzy desperacko starają się chronić swoją branżę przed napływem nowych osób. Jednak prawda jest taka, że bez…

MikroTik przekierowanie dla niepłacących

1) Na samym początku musimy dodać adresy które chcemy żeby były blokowane do Address Lists, czyli logujemy się do MikroTika, z menu bocznego wybieramy IP Firewall, → następnie przechodzimy do zakładki Address Lists i klikamy dodanie nowej pozycji, 2) W…

Rowhammer attack to rodzaj ataku side-channel

Rowhammer attack to rodzaj ataku side-channel, który umożliwia naruszenie integralności danych przechowywanych w pamięci operacyjnej. Atak ten polega na wykorzystaniu naturalnego efektu ubocznego, jakim jest interferencja elektromagnetyczna między sąsiednimi bitami w pamięci operacyjnej, której wynikiem jest zmiana wartości przechowywanych w…

Cold boot attack

Cold boot attack to technika ataku polegająca na wykorzystaniu faktów fizycznych dotyczących pamięci RAM, która po wyłączeniu komputera nadal przechowuje dane przez krótki okres czasu. Ten czas może wynosić od kilku sekund do kilku minut, w zależności od temperatury otoczenia…

Buffer overflow to jeden z najczęściej wykorzystywanych sposobów ataków na aplikacje i systemy

Buffer overflow to jeden z najczęściej wykorzystywanych sposobów ataków na aplikacje i systemy. Polega na wykorzystaniu błędów w programowaniu aplikacji, które umożliwiają wstrzyknięcie do niej złośliwego kodu. W tym artykule omówię kilka sposobów, jakie stosują hakerzy, aby przeprowadzić ataki wykorzystujące…

Hackowanie DDR3

Należy podkreślić, że hackowanie jest nielegalne i może prowadzić do poważnych konsekwencji prawnych. Ten artykuł ma jedynie na celu edukacyjnym i nie zachęca do naruszania prawa. DDR3 to rodzaj pamięci RAM, który został wprowadzony na rynek w 2007 roku. W…

Hackowanie interfejsu SATA

Zanim przejdziemy do opisu sposobów hackowania interfejsu SATA, warto zaznaczyć, że działania te są nielegalne i naruszają prywatność innych użytkowników. Ponadto, należy mieć świadomość, że tego typu działania są skomplikowane i wymagają specjalistycznej wiedzy, a ich wykonanie może prowadzić do…

Hakowanie PCI Express (PCIe)

Hakowanie PCI Express (PCIe) jest procesem, który polega na przejęciu kontroli nad komunikacją między urządzeniem peryferyjnym a komputerem. Są różne sposoby, w jakie można to zrobić, ale w większości przypadków obejmują one manipulacje z danymi przesyłanymi przez urządzenie PCIe. W…

Hackowanie zasilacza

Ostrzegamy, że hackowanie zasilacza jest niebezpieczne i może prowadzić do poważnych szkód w urządzeniach, a nawet zagrożenia dla życia. Niniejszy artykuł ma na celu jedynie zwiększenie świadomości na temat potencjalnych zagrożeń i nie powinien być interpretowany jako zachęta do działań…