
Uwaga na wielkanocne oszustwa! Kilka porad, jak chronić swoje dane i pieniądze.
Zbliżają się Święta Wielkanocne – czas odpoczynku, spotkań z bliskimi, ale też często wzmożonej aktywności online. Robimy świąteczne zakupy, wysyłamy życzenia, szukamy inspiracji. Niestety, to również czas, w którym cyberprzestępcy nie próżnują i z większą intensywnością próbują wykorzystać naszą nieuwagę oraz świąteczne zamieszanie. Ich celem często są nasze dane osobowe i, co gorsza, pieniądze.

Światowy Dzień Backup 'u – 31. marca
Najnowsze statystyki dowodzą, że co minutę na całym świecie gubionych jest 113 telefonów.
1 na 10 komputerów zostaje co miesiąc zainfekowany wirusami.
29% przypadków utracenia plików ma miejsce przez przypadek.
A najgorsze jest to, że 30% osób nigdy nie tworzy kopii zapasowych plików (backup). Szacuje się, że w roku 2021 programy typu ransomware będą uderzać co 11 sekund, a globalne straty mogą wynieść 20 miliardów dolarów.

Zdalne monitorowanie działania serwerów
My informatycy, administratorzy sieci, analitycy często musimy błyskawicznie działać, kiedy serwery przestają odpowiadać, pada łącze, coś zwalnia sieć. Stosujemy do tego różne metody. A może da radę proces jakoś zautomatyzować?
Otóż tak. W rękach mam banalnie proste rozwiązanie, które pozwala na monitorowanie stacji roboczych, serwerów, routerów, bram sieciowych, drukarek – czyli w zasadzie wszelkich urządzeń sieciowych.

Kopia bezpieczeństwa kontra barek z alkoholem…
Kupując komputer z reguły cieszymy się z tego, że oprócz wydajnego procesora, szybkiej szynie danych, wielkiej pamięci RAM i dobrej jakości karcie graficznej ma dysk dużej pojemności. To fakt – wiele można na nim zmieścić… Jednak powoduje to też skutki uboczne… Jakie? Zaraz wyjaśnię.
Na początek taka sytuacja.
Wyobraźmy sobie, że mamy małe mieszkanie. W małym mieszkaniu mały pokój a w nim mała szafa.

Windows Vista nie pobiera poprawek
Dziś musiałem odświeżyć system z Vistą. Oryginalne oprogramowanie, kluczyk przyklejony na obudowie. Oryginalna płytka… Niby wszystko powinno trwać chwilę…
Instalacja przebiegła pomyślnie, podstawowe sterowniki zostały zainstalowane, urządzenia zostały poprawnie rozpoznane. Najważniejsza karta sieciowa i Wi-Fi wykryte i uruchomione.
Aktywacja systemu przebiegła pomyślnie – choć musiałem wpisać drugi raz klucz (przy pierwszej aktywacji pojawił się komunikat, że klucz jest niepoprawny na potrzeby aktywacji…