Każdy, kto kiedykolwiek miał wirusa w swoim systemie komputerowym, wie, jak stresujący może być. Nie ma znaczenia, czy masz zaawansowane, czy silne oprogramowanie zabezpieczające, [...]...
Czytaj więcej →Jeśli jesteś właścicielem witryny lub pracujesz w dziedzinach związanych z pisaniem lub zarządzaniem treściami online, prawdopodobnie słyszysz o metadanych. Jest to coś, od czego nie możesz uciec (ani nie powinieneś, jeśli chcesz rankingować w wyszukiwarkach). Pytanie, które możesz zadać, to „czym są metadane - a co ważniejsze, w jaki sposób [...]...
Czytaj więcej →Czy kiedy ostatnio używałeś telefonu, aby Mapy Google wskazywały dokładną lokalizację na mapie, czy kiedykolwiek przestałeś i zastanawiałeś się, jak GPS działa tak dokładnie? System Global Positioning System (GPS) został faktycznie uruchomiony przez amerykański Departament Obrony w 1973 r. (Znany jako NAVSTAR). Do 1993 r. Było 24 [...]...
Czytaj więcej →Keylogger lub rejestrator naciśnięć klawiszy to podstępny program wykorzystywany przez cyberprzestępców do potajemnego rejestrowania każdego naciśnięcia klawisza na komputerze. Głównym celem jest zebranie poufnych informacji, takich jak hasła lub loginy, i wysłanie ich z powrotem do hakera. Początkowo keyloggery były używane do śledzenia aktywności pracowników na komputerach, ale szybko stało się to [...]...
Czytaj więcej →Wielu z was, którzy to czytają, może sobie przypomnieć dawne złe czasy zdobywania dwóch gadżetów do rozmowy. Wszystkie telefony komórkowe (nie smartfony!) Miały własne kable. Komputery nie przyjęły jeszcze uniwersalnej magistrali szeregowej, więc mieli też bałagan w różnych standardach połączeń. WiFi nie było jeszcze rzeczą, [...]...
Czytaj więcej →Gniazdo stereo TRS 3,5 mm (końcówka, pierścień, tuleja) istnieje od bardzo dawna. Oryginalna wersja 6,35 mm pochodzi z późnych lat 1800., kiedy była używana w centralach telefonicznych. Wersja 3,5 mm pojawiła się w latach 50. XX wieku i jest nadal powszechnie używana. Oznacza to, że możesz wziąć parę [...]...
Czytaj więcej →Hakerzy. Wiadomości uwielbiają donosić na ich temat, a społeczeństwo po prostu uwielbia całkowicie nie rozumieć, co faktycznie robią. Słowo „haker” kojarzy się ze złośliwymi przestępcami komputerowymi, głównie dzięki użyciu w mediach i filmie. Pierwotnie złośliwy typ kreatora komputerowego był znany jako „cracker”, ale [...]...
Czytaj więcej →Wirus komputerowy może pochodzić z dowolnego miejsca - nawet z wymiennych urządzeń pamięci masowej. Gdy zainfekowany dysk flash USB trafi do twojego komputera, zostanie on aktywowany dzięki wbudowanej funkcji Windows o nazwie AutoRun. Na szczęście istnieje sposób na wyłączenie tej funkcji. W tym artykule pokażemy, jak [...]...
Czytaj więcej →Zanim zaczniemy, należy zrozumieć, że ten artykuł dotyczy również systemów operacyjnych, w szczególności systemu Windows, ale zasady mogą mieć zastosowanie do dowolnego oprogramowania, aplikacji lub systemu operacyjnego. Gdy słyszysz lub otrzymujesz powiadomienie, że Twoje oprogramowanie zbliża się do końca okresu eksploatacji (EOL), jest to trochę niepokojące. To brzmi tak ostatecznie, jakby Twoje oprogramowanie właśnie [...]...
Czytaj więcej →Ze względu na popularność mojego poprzedniego artykułu na temat Help Desk Geek zatytułowanego 99 sposobów na błyskawiczne przyspieszenie komputera, postanowiłem napisać kolejną listę z 99 artykułami, ale tym razem w darmowych programach Windows, o których być może nie słyszałeś. Jeśli szukasz „najlepszych darmowych programów” lub „najlepszych darmowych programów [...]...
Czytaj więcej →