Autor: Tomasz Wasiewicz
Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.
Zapłatą za darmowy system, jakim dla wielu był Windows 10, są pewne opcje zaszyte w kodzie. Część z nich, na szczęście, możemy wyłączyć, żeby przyspieszyć działanie całego systemu. Poniżej zebraliśmy dla was trochę porad, bez czego możecie spokojnie się obejść, jednocześnie otrzymując w zamian zwiększoną prędkość pracy. Zainteresowani?
Szacuje się, że około 2,5 miliarda osób korzysta na co dzień ze smartfonów. Dane te nie uwzględniają użytkowników tabletów ani laptopów 2w1. Obecnie nie wyobrażamy już sobie życia bez ciągłego dostępu do Internetu czy wielu aplikacji.
Tytułowy problem jest stary jak świat (jeśli mówimy o świecie, na którym w powszechnym użytku są laptopy). Kupujemy świeży sprzęt, który, oczywiście, ma nam służyć tylko do pracy czy podczas wyjazdów służbowych. Mijają miesiące i nagle okazuje się, że system zamiast w 10 sekund włącza się w 60. Jak uruchamiamy przeglądarkę to czekając można spokojnie zaparzyć sobie herbaty, a filmiki na YouTube ładują się jakby chciały, a nie mogły. Jeśli wiecie o czym piszę to czytajcie dalej, może wśród porad znajdziecie rozwiązanie dla waszego przypadku.
Podszkoliliście się już z wiedzy dotyczącej kasowania plików. Następnie mogliście ją poszerzyć o trwałe usuwanie danych. Chyba, że jednak chcieliście je odzyskać, wtedy również mieliśmy coś dla was. Tych, którzy korzystają z płatnych wersji oprogramowania AVG mógł zainteresować fakt, że mają dostęp do własnej niszczarki plików. Do tego działa ona banalnie prosto. Na czym polega tradycyjne kasowanie plików? Na dyskach HDD zapis i odczyt odbywa się na ścieżkach, które z kolei podzielone są na sektory. W celu przyspieszenia tego procesu tworzone są mapy dysku. Dane zapisywane są do sektorów, które są oznaczone jako wolne za pomocą tak zwanej flagi. Gdy…
Windows 10 dla większości z nas był darmowy. Jak jednak uczą już na pierwszym wykładzie ekonomii „nie ma darmowych obiadów”. Pierwsze co Microsoft próbował nam wcisnąć to inwigilację. Wraz z głosami sprzeciwu pojawiły się widoczne opcje, które już na etapie instalacji możemy wyłączyć, także tu zanotowaliśmy poprawę. Drugim gratisem są natywnie instalowane aplikacje powiązane ze sklepem. Jak nimi zarządzać? Czy można się ich pozbyć? Jak to zrobić? Na te pytania znajdziecie odpowiedzi poniżej. Windows 10 – jak zarządzać aplikacjami Spis treściZarządzanie domyślnymi aplikacjamiInny sposób zarządzania aplikacjamiJak pozbyć się programów domyślnych?Aplikacje, które można usunąć Zarządzanie domyślnymi aplikacjami Zaczynamy od otwarcia Menu…
Pisaliśmy ostatnio o tym jak przywrócić przypadkowo usunięte pliki. Co jeśli chcemy je usunąć celowo w taki sposób, żeby nikt nie poradził sobie z ich odzyskaniem? Lepiej nie liczyć na łut szczęścia i odpowiednio się do tego przygotować. Może pojawia się teraz wam pytanie w głowie, po co mielibyście to robić? Zwyczajnie, by ktoś obcy nie oglądał waszych zdjęć, nie czytał waszych maili, nie miał dostępu do plików przeglądarki, w której zapisaliście wszystkie hasła.
Napisaliśmy kilka tekstów dotyczących szyfrowania plików. Jest też o tym dość głośno w Internecie. Dodatkowo wspominaliśmy też o złośliwym oprogramowaniu ransomware, które zaszyfrowuje pliki na naszych dyskach i za odszyfrowanie żąda pieniędzy. Nigdzie jednak nie napisaliśmy na czym polega sam proces szyfrowania. W tym miejscu naprawiamy to niedopatrzenie. Proces szyfrowania danych – czym jest i jak szyfrować dane Spis treściPodstawy szyfrowaniaRozwój metodDlaczego tak trudno odszyfrować dane?Szyfrowanie, szyfrowanie wszędzieDlaczego, więc wykradają nam dane?Gdzie szyfrować i jak szyfrować? Jakich programów użyć? Podstawy szyfrowania W celu zrozumienia idei tego procesu musi przypomnieć sobie metodę szyfrowania wymyśloną przez Juliusza Cezara, z ok. 50 lat…
Krąży wiele niedomówień i tak zwanych miejskich mitów, jeśli chodzi o usuwanie plików. Postaramy się w tym miejscu powiedzieć o wielu aspektach, tak wydawałoby się prostej czynności. Napiszemy także rzeczy, które dla części z was mogą się wydawać banalne, ale celowo od nich zaczniemy, by po kolei wspominać o co raz bardziej skomplikowanych sprawach. Mamy jednak nadzieję, że każdy, niezależnie od stopnia zaawansowania, znajdzie tutaj coś ciekawego. Czy można odzyskać skasowane dane? Spis treściJak wygląda proces kasowania?Inne możliwości kasowania plikówKasowanie na dyskach HDDKasowanie na dyskach SSDDarmowy program do trwałego kasowania plików na dyskach HDDOdzyskiwanie plikówTeoria odzyskiwania plików na dyskach HDDTeoria odzyskiwania…
O hasłach napisaliśmy już szereg artykułów. Sami też zalecaliśmy wam różne dobre nawyki, które powinniście stosować w firmach. Niejednokrotnie odnosiliśmy się do tego jak często hasła winny być zmieniane. Zdajemy sobie sprawę, że nie do końca się to wszystkim podobało, dlatego postanowiliśmy sprawdzić jak aktualnie się ma sprawa.
Ile razy udało się was złapać na coś napisanego w Internecie? Choć śmiejemy się z tego, że jak coś jest w sieci to na pewno jest prawdą nie raz i nie dwa karmimy się tak zwanymi clickbaitami.
Dwie nasze listy przydatnych skrótów klawiszowych (część I, część II) okazały się bardzo poczytne i jak informowaliście nas w komentarzach całkiem przydatne.
Dowiedzieliście się już z naszych artykułów jak powinniście zabezpieczyć swoje firmowe dane. Spróbujmy jeszcze raz zebrać wszystkie ważne informacje w jednym miejscu. Powtórzycie je sobie z nami?
Za każdym razem, gdy ktoś wypowiada słowo „hasło” natychmiast ktoś inny zaczyna narzekać jak to bardzo nie cierpi tego ciągłego zapamiętywania ciągu dziwnych znaków. Niestety, chcemy tego czy nie musimy dbać o własne bezpieczeństwo. Po to są hasła i musimy pamiętać o tym, że one są dla nas a nie przeciwko nam. Zapraszamy was do przejścia z nami kilku kroków i sprawdzenia swojej wiedzy z tej nieprzyjemnej dziedziny.
Przy różnych okazjach wspominaliśmy o pluginach, inaczej nazwanych wtyczkami. To małe rozszerzenia, które potrafią dodać nowe funkcjonalności do programów. Jako, że przeglądarki internetowe również są aplikacjami to i do nich, a właściwie zwłaszcza do nich, zostało stworzone morze dodatków. Niektóre są mniej przydatne inne bardziej. My skupimy się w tekście na tych, które mają swoje odpowiedniki tak w Google Chrome jak i w Mozilla Firefox. KeeForm Sporo było już artykułów wspominających o programie KeePass, który to pozwala przechowywać długie i trudne hasła do naszych różnych kont. Dzięki temu zapewniamy sobie dodatkową ochronę. KeeForm to plugin, który po otwarciu strony, do której…
W erze kamienia łupanego wszyscy mieli jedną rozdzielczość 320×200 pikseli i dwa kolory wyświetlanego obrazu. Tak było i już. Nawet pierwsze, współcześnie wyglądające komputery z wczesną wersją systemu Windows miały wszystkie tę samą wielkość wyświetlanego ekranu. Jednakże wraz z dalszym rozwojem zaczęły pojawiać się mocniejsze karty graficzne i odpowiednie monitory umożliwiające wyświetlenie grafiki o innych parametrach. Jeśli skróty takie jak HD, 1080p czy 4K są wam obce i chcecie się dowiedzieć o co w tym wszystkim chodzi ten artykuł jest właśnie dla was.
W dzisiejszym „odcinku” chcielibyśmy zebrać dla was porady jak korzystać z poczty elektronicznej. Naszą ideą jest by zmniejszyć ryzyko wystąpienia u was przykrej niespodzianki w postaci morza SPAMu lub niechcianej instalacji złośliwego oprogramowania. Temat przewijał się w innych artykułach, ale tutaj znajdziecie całą wiedzę w jednym miejscu. Mamy nadzieję, że nawet jeśli coś kojarzycie to utrwalą się wam wcześniej zdobyte informacje. Dobrych nawyków nigdy za wiele!
Z artykułu „The Onion Router (TOR), czyli z czym to się je?” dowiedzieliście się co nieco o tym czym TOR w ogóle jest, jak działa, do czego służy i czy jest bezpieczny. Odkryliście także drugą stronę medalu zwanego Internetem, czyli Deep Web. Dzisiaj przeprowadzimy was krok po kroku poprzez samą przeglądarkę.
Poruszając się po drogach pewnie zdążyliście zauważyć, że część aut posiada nie tylko nawigację, ale także małą kamerkę na szybie. Prawdopodobnie słyszeliście wśród znajomych historie, kiedy takie urządzenie pomogło wygrać sprawę o to kto był winien kolizji. Zdarza się, iż nagrania z takich kamerek pojawiają się w wiadomościach, w momencie gdy jakiś kierowca próbuje pokazać, że Policja także łamie prawo (dostając później za to mandat. Kierowca, nie Policja). Zastanawiacie się o co w tym wszystkim chodzi? A może już wiecie, że chcecie kupić kamerkę tylko nie macie pojęcia jak się za to zabrać? Dobrze zatem trafiliście. Odpowiemy na te pytania poniżej.
Niedawno pisaliśmy porady o tym jak zostać anonimowym w sieci. W ramach tego tekstu wspomnieliśmy o przeglądarce TOR. Chcielibyśmy rozwinąć temat, dla tych z was, którzy chcieliby się dowiedzieć na ten temat nieco więcej.
Od jakiegoś czasu dowiadujemy się o głośnych aferach podsłuchowych czy przeciekach ważnych informacji. Myślimy sobie, że przecież nas nikt nie będzie szpiegował. Nie jesteśmy znanymi politykami ani celebrytami. Czy aby na pewno? Może prowadzimy małą firmę, która wymyśliła coś innowacyjnego? Może zwyczajnie zaleźliśmy za skórę sąsiadowi i chce się na nas odegrać? Może jednak warto zwrócić uwagę na to co się robi w Internecie? Dla tych z was, którzy chcą być świadomymi użytkownikami sieci przygotowaliśmy 10 porad jak pozostać w niej anonimowymi.