Karolina Kanas

Spoofing IP: gdy atakujący ukrywają swoje IP
Spoofing IP: gdy atakując...

Cyfryzacja ma też swoje wady. Wraz z rozwojem sieci coraz więcej cyberprzestępców próbuje uzyskać...

Read More
Serwer wirtualny: definicja oraz zalety i wady VPS
Serwer wirtualny: definicja...

Aby zaoszczędzić koszty i zasoby w infrastrukturze, wiele firm korzysta z tak zwanych serwerów wir...

Read More
Rozwiązywanie problemów z siecią i połączeniem internetowym w systemie Windows
Rozwiązywanie problemów z...

Zakres możliwych przyczyn niedziałania sieci lub połączenia internetowego jest duży i w skrajnych...

Read More
Resolwer DNS: z adresu IP do strony internetowej
Resolwer DNS: z adresu IP...

E-maile, usługi przesyłania strumieniowego lub pliki do pobrania: bez DNS trudno byłoby się porusz...

Read More
Przekwalifikowanie online – jakie korzyści oferuje środek cyfrowy?
Przekwalifikowanie online...

Jeśli zmiana kariery jest nieuchronna, może to być brama do nowej kariery. Obecnie istnieją różne...

Read More
Protokoły sieciowe: definicja i przegląd ważnych protokołów
Protokoły sieciowe: defin...

Niezależnie od tego, czy ustanawiasz połączenie internetowe, czy wysyłasz e-maile: Bez protokołów...

Read More
Prawidłowe korzystanie z wyszukiwarki Google — porady i wskazówki dotyczące wyszukiwania w Internecie!
Prawidłowe korzystanie z...

W Niemczech wiele osób korzysta z wyszukiwarki Google kilka razy dziennie, aby znaleźć drogę do ok...

Read More
Porównanie różnych narzędzi diagnostycznych i monitorujących – mocne i słabe strony, które po co
Porównanie różnych narzęd...

Trudno jest śledzić obfitość narzędzi monitorujących i diagnostycznych w wersjach freeware lub sha...

Read More
Płać bezpiecznie w Internecie: Najlepsze metody płatności online od PayPal do PaySafe
Płać bezpiecznie w Intern...

Coraz więcej osób robi zakupy online. Ciągle słyszy się, że informacje o płatności są podsłuchiwan...

Read More
Office 365: funkcje i ceny oprogramowania na wynajem
Office 365: funkcje i cen...

Microsoft Office jest niezbędny dla wielu użytkowników w sektorze prywatnym i biznesowym. Wraz z n...

Read More
Odcisk palca przeglądarki: jak sprawdzić, czy dane mogą być śledzone
Odcisk palca przeglądarki...

Nie ma dwóch takich samych przeglądarek i właśnie z tego faktu korzysta wiele usług internetowych....

Read More
Niebezpieczne pułapki podczas zakupów online
Niebezpieczne pułapki pod...

Na co zwrócić uwagę podczas zakupów online Zakupy przez internet mają wiele zalet, zwłaszcza w okr...

Read More
Niebezpieczeństwo związane z cryptojackingiem: w ten sposób możesz uchronić się przed niewłaściwym użyciem
Niebezpieczeństwo związan...

Jeśli wydajność Twojego komputera lub smartfona nagle się pogorszy bez wyraźnego powodu, możliwe j...

Read More
NGINX vs Apache: porównanie popularnych serwerów internetowych
NGINX vs Apache: porównan...

Internet, jaki znamy dzisiaj, rozpoczął swoją kampanię podboju na początku lat dziewięćdziesiątych...

Read More
Krótko mówiąc: czym jest tunel DS-Lite?
Krótko mówiąc: czym jest...

Coraz więcej dostawców Internetu przechodzi na tzw. dostęp DS-Lite, który obsługuje zarówno IPv4,...

Read More
Krótko mówiąc: czym jest domena?
Krótko mówiąc: czym jest...

Sklep internetowy, strona biznesowa lub blog podróżniczy: Jeśli chcesz rozpocząć projekt interneto...

Read More
Korzystanie z zasad grupy MS — część 4 — pakiet Microsoft Office w sieci
Korzystanie z zasad grupy...

Poniżej opisano automatyczną instalację, konfigurację i administrację Microsoft Office 2003 w siec...

Read More
Korzystanie z zasad grupy MS - Część 2 - Korzystanie z zasad grupy systemu Windows XP
Korzystanie z zasad grupy...

Windows Server, Windows XP i Office XP/2003 oferują bogactwo zasad grupowych, dzięki którym konfig...

Read More
Korzystanie z zasad grupy MS - Część 1 - Wprowadzenie do zasad grupy
Korzystanie z zasad grupy...

Rozdział „Introduction to Group Policies” w Microsoft Networking Integration Manual niesie ze sobą...

Read More
Kontrola rodzicielska w Internecie: w ten sposób rodzice chronią swoje dzieci przed niebezpieczeństwem
Kontrola rodzicielska w I...

W dzisiejszych czasach nawet dzieci surfują po sieci i korzystają z aplikacji i gier online. Choć...

Read More