Czy kiedykolwiek będąc poza Stanami Zjednoczonymi próbowałeś uzyskać dostęp do Hulu lub Sling TV? Jeśli tak, prawdopodobnie otrzymałeś wiadomość taką, jak ta: To się nazywa blokowanie geograficzne i jest trudne do obejścia. Nawet jeśli nigdy nie słyszałeś słowa „Geo-blokowanie”, na pewno miałeś okazję tego doświadczyć. Czym dokładnie jest blokowanie geograficzne? W skrócie geo-blokowanie ma miejsce,...
Nazwy VNC (Virtual Network Computing) i VPN (Virtual Private Network) mogą brzmieć podobnie, ale w rzeczywistości są zupełnie inne. Technologia Virtual Network Computing jest używana na komputerach do zdalnego podglądu i sterowania innymi maszynami za pośrednictwem połączenia sieciowego. Jest ona niezwykle przydatna przy korzystaniu z pulpitu zdalnego spoza biura lub z innej części domu. Jest...
Czy kiedykolwiek doświadczyłeś scenariusza, w którym Twój internet wydaje się działać całkiem dobrze podczas korzystania z mnóstwa aplikacji, ale jest frustrująco wolny, jeśli chodzi o pobieranie torrentów ? Nie jesteś jedyny z tym problemem. Wielu dostawców usług internetowych (ISP) celowo tworzy wąskie gardła dla połączeń typu Peer to Peer. Peer to Peer (P2P) pozwala dwóm...
Wszyscy dostawcy VPN muszą śledzić aktywność i przepustowość swoich użytkowników; Jednak najlepsze sieci VPN (te z zasadami „braku logów”) po prostu usuwają te dane . Wielu dostawców VPN, w szczególności darmowe VPNy, twierdzi, że ma zasady „braku logów”, ale skąd wiadomo, że Twoje dane są bezpieczne? Dlaczego potrzebujesz VPN bez logów Mieszkasz w kraju z...
Omawiamy różne scenariusze, w których powinieneś zachować włączoną sieć VPN (a także kiedy powinieneś ją wyłączyć). Jak zapewne wiesz, sieć VPN używa serwera pośredniczącego, który maskuje całą Twoją aktywność internetową i uniemożliwia Twojemu dostawcy usług internetowych śledzenie tego, co robisz online. W przeszłości VPNy wykorzystywane były przez duże korporacje do szyfrowania przesyłanych informacji przez zdalnych...
Niedawno rosyjski prezydent Władimir Putin podpisał projekt ustawy, która zakazuje korzystania z wirtualnych sieci prywatnych (VPN) , aby poprawić efekty w zakresie cenzury. Wraz z Rosją Chiny również zdecydowanie sprzeciwiły się korzystaniu z sieci VPN. Nakazały trzem gigantom telekomunikacyjnym, aby ograniczyły osobom prywatnym dostęp do sieci VPN, a także usunęły z sieci dwóch głównych dostawców...
W 2016 roku około 32% użytkowników komputerów na świecie stało się ofiarą różnych rodzajów ataków ze strony złośliwego oprogramowania . Choć liczba ta może wydawać się zaskakująca, to jest to tak naprawdę całkiem proste kliknięcie na złośliwej stronie pełnej szkodliwego oprogramowania. Niedawne sprawozdanie wykazało, że około 76% witryn internetowych jest podatnych na złośliwe ataki, a...
Przy 638 milionów ataków ransomware w 2016 r., czyli ponad 167 razy większej liczbie ataków niż w 2015 r., ransomware, nowa odmiana złośliwego oprogramowania, szybko ustaliła się jako nowe, poważne zagrożenie i nowe możliwości ataku. Dzięki różnym znakomitych organizacjom i osobom trzecim, które padły ofiarą różnych ataków cybernetycznych, pojawiło się pewne zamieszanie między tymi dwoma...