Przejdź do treści

tematyka.it

Porady informacje i ciekawostki ze świata ICT.

  • Strona główna
  • O mnie
Wyszukiwanie

tematyka.it

Porady informacje i ciekawostki ze świata ICT.

Zamknij menu
  • Strona główna
  • O mnie

tematyka.it

Porady informacje i ciekawostki ze świata ICT.

Wyszukiwanie Menu przełączania
27/02/202506/03/2025Security

Ewolucja Cyberzagrożeń – raport CrowdStrike 2025

Globalny krajobraz cyberzagrożeń przeszedł głęboką transformację w 2024 roku, czego dowodem są kluczowe wnioski z Raportu Global Threat Report 2025 firmy CrowdStrike. […]

27/02/202506/03/2025Security

Na czym polega atak Password Spraying?

Definicja i podstawowe informacje Atak password spraying to technika, która polega na przeprowadzaniu masowych prób logowania z wykorzystaniem ograniczonej liczby popularnych haseł. […]

26/02/202502/03/2025Monitoring IT, Security

Co zmieniło się w Wireshark 4.4.4?

Kiedy wydano Wireshark 4.4.4 i co było głównym celem aktualizacji? Wydanie najnowszej wersji Wireshark 4.4.4 miało miejsce 19 lutego 2025. Głównym celem […]

25/02/202506/03/2025Linux

Szybkie rady #12: Jak uruchamiać wiele poleceń w terminalu Linux?

Jak uruchamiać wiele poleceń w terminalu Linux?Poniżej znajdziesz praktyczny poradnik, który pomoże Ci zrozumieć, jak uruchamiać wiele poleceń w terminalu Linux (i […]

24/02/202502/03/2025Security

Najczęstsze metody infekcji ransomware – Jak uniknąć ataku?

Czym jest ransomware? Krótka definicja Ransomware to typ złośliwego oprogramowania, którego celem jest szyfrowanie danych na zainfekowanym systemie komputerowym. Po dokonaniu szyfrowania, […]

23/02/202523/02/2025Linux, Monitoring IT, Security, Sieci

Wireshark – sniffer pakietów dla każdego

Historia projektu: od Ethereal do Wireshark Wireshark, znany jako jeden z najpopularniejszych analizatorów ruchu sieciowego, ma swoją historię sięgającą 1998 roku. Wtedy […]

23/02/202502/03/2025Linux

Postfix 3.10 – nowości

Postfix 3.10, wydany po niemal rocznym okresie rozwoju, wprowadza szereg istotnych ulepszeń skupionych na bezpieczeństwie, prywatności i zarządzaniu infrastrukturą pocztową. Wersja ta […]

22/02/202523/02/2025Security

Czym jest ransomware?

Definicja i ewolucyjny rozwój ransomware Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane na zainfekowanym urządzeniu, a następnie żąda okupu za ich […]

01/02/202502/03/2025Linux

Szybkie rady #11 Jak działa /etc/hosts

Spis treści Toggle Plik /etc/hosts w systemach Linux – wszystko co musisz wiedzieć Czym jest plik hosts i jak działa? Podstawowa struktura […]

21/01/202502/03/2025Linux

Szybkie rady #10 Prosty skrypt bash archiwum tar.gz

Spis treści Toggle Szybkie rady #10 Prosty skrypt bash archiwum tar.gz Tworzenie archiwum tar.gz Podsumowanie: szybkie rady #10 Prosty skrypt bash archiwum […]

Stronicowanie wpisów

< 1 2 3 4 … 14 >

Ostatnie wpisy

  • Zarządzanie podatnościami czego dotyczy proces?
  • Jak policzyć pliki lub katalogi w Linux?
  • Konteneryzacja a wirtualizacja
  • Czym jest konteneryzacja?
  • Co zrobić gdy padniesz ofiarą ataku vishing?

Popularne

© 2025 tematyka.it