Autor: Krzysztof Daszkiewicz

Dyski twarde – optymalne konfigurowanie modeli ferromagnetycznych i SSD

Technologie

Dyski twarde – optymalne konfigurowanie modeli ferromagnetycznych i SSD

Urządzenia pamięci masowej muszą bezustannie zarządzać przechowywanymi zasobami danych i natychmiast udostępniać je na żądane użytkownika. Konfigurując dysk we właściwy sposób i...

Lepszy Windows 10 - sztuczki rejestru i inne rady optymalizacyjne

Lepszy Windows 10 - sztuczki rejestru i inne rady optymalizacyjne

Użytkownicy Windows, którzy chcą mieć wygodny i wydajny system, nie obejdą się bez ręcznego dostosowania domyślnej konfiguracji. Niektóre poprawki wymagają ingerencji w rejestr. Ponadto...

Ratowanie danych – jak odzyskać stracone zasoby

Ratowanie danych – jak odzyskać stracone zasoby

Wartość dysku twardego jako urządzenia do gromadzenia danych jest zazwyczaj stosunkowo niska w porównaniu z wartością przechowywanych na nim treści. Co począć, gdy niespodziewanie ulegną...

(Prawie) wszystko o USB

(Prawie) wszystko o USB

Prawie wszędzie można natknąć się na porty USB. Znajdują się w komputerach, smartfonach, drukarkach i telewizorach. Korzystając z naszych porad i przedstawionych narzędzi, możesz optymalnie...

Shockwave Flash w Chrome zawiesza się. Co robić?

Shockwave Flash w Chrome zawiesza się. Co robić?

Jeśli korzystasz z przeglądarki internetowej Google Chrome, zawieszanie się wtyczki Shockwave Flash nie powinno cię dziwić. Radzimy, jak zapobiegać problemom z tą wtyczką.

Bezpieczeństwo w firmie – największe zagrożenie kryje się wewnątrz

Bezpieczeństwo

Bezpieczeństwo w firmie – największe zagrożenie kryje się wewnątrz

Nadal bagatelizuje się ataki na własność intelektualną przedsiębiorstw przeprowadzane z wnętrza firmy. Tymczasem analiza behawioralna ma zapewniać skuteczną ochronę przed zagrożeniami tego...

Zrób to sam: testy penetracyjne krok po kroku

Bezpieczeństwo

Zrób to sam: testy penetracyjne krok po kroku

Zbadaj, czy w twoim komputerze są luki w zabezpieczeniach, korzystając z tych samych narzędzi, których używają profesjonaliści. Podpowiemy ci, jak to zrobić i jak lepiej zabezpieczyć swój...

Straciłeś hasło? Nie ma problemu!

BYOD

Straciłeś hasło? Nie ma problemu!

Jak sprawdzić, czy twoje hasła są bezpieczne? Co począć, gdy zdarzy ci się zapomnieć jedno z nich? To tylko dwa z wielu pytań, na które odpowiada nasz poradnik z zakresu haseł i kont w...

Windows 10 – siedem rad na optymalne skonfigurowanie

Technologie

Windows 10 – siedem rad na optymalne skonfigurowanie

Windows 10 zapewnia bogate możliwości konfiguracyjne – tak jak poprzednie edycje systemu operacyjnego Microsoftu. Jednak niektóre ustawienia są poukrywane w zakamarkach interfejsu użytkownika....

Szyfrowanie – co warto o nim wiedzieć

Szyfrowanie – co warto o nim wiedzieć

RSA i AES, klucze prywatne i publiczne, szyfrowanie symetryczne i asymetryczne, podpis cyfrowy i certyfikaty – wyjaśniamy, co kryje się za tymi pojęciami. Przedstawiamy listę odpowiedzi na...

SmartDanger – jakie niebezpieczeństwa stwarza internet przedmiotów

Bezpieczeństwo

SmartDanger – jakie niebezpieczeństwa stwarza internet przedmiotów

Choć większość użytkowników nie do końca zdaje sobie z tego sprawę, już od pewnego czasu zawładnął nimi internet przedmiotów. Telewizor z dostępem do internetu, nawigacja, czytnik...

USB typu C – w czym lepszy od poprzedników

USB typu C – w czym lepszy od poprzedników

Interfejs USB typu C zapewnia wiele udogodnień w stosunku do poprzednich wersji. Oferuje większą wydajność i funkcjonalność, lepsze parametry zasilania, a ponadto nową wtyczkę, która jest...

Bitcoin – pieniężna rewolucja

Bitcoin – pieniężna rewolucja

Początkowo banki próbowały tępić cyfrową walutę Bitcoin. Obecnie obserwują ją z zaciekawieniem, postrzegając jako swoją ogromną szansę. Jednak cyfrowa rewolucja z prawdziwego zdarzenia...

Jak projektować obiekty 3D

Jak projektować obiekty 3D

Od skanu lub modelu 3D do trójwymiarowego przedmiotu – przedstawiamy programy, którymi stworzysz projekty 3D w urządzeniu przenośnym lub komputerze. Radzimy, jak optymalnie przygotowywać...

Pendrive antywirusowy - zrób to sam

Pendrive antywirusowy - zrób to sam

Wyjątkowo wyrafinowane szkodniki potrafią omijać program antywirusowy zainstalowany w systemie Windows i przedzierać się do komputera ofiary. Odpowiednio przygotowany pendrive pomoże ci pozbyć...

Dźwięki BIOS-u, czyli co w pececie piszczy. Poznaj awaryjne kody akustyczne

Audio

Dźwięki BIOS-u, czyli co w pececie piszczy. Poznaj awaryjne kody akustyczne

Dźwięki dobywające się z komputera tuż po włączeniu nie wróżą nic dobrego. Zazwyczaj chwilę później sprzęt odmawia posłuszeństwa. Co właściwie oznaczają te znamienne w skutkach...

Biblioteka IT