A Word dokumentumok hatalmasra nőhetnek úgy, hogy észre sem vesszük, hogy mi történt. Ha többszáz oldalas dokumentumokról van szó, melyekben beágyazott képek, betűtípusok és egyéb objektumok vannak, akkor rohamosan növekedni kezd a fájlméret azzal szemben,...
Mac
Mi az a ZSH és miért lehet érdemes a Bash shell helyett használni?
A ZSH, avagy Z Shell egy kiterjesztett verziója a Bourne Shell-nek (SH) rengeteg új funkcióval és beépített támogatással pluginek-hez, témákhoz és játékokhoz egyaránt. Mivel a ZSH teljes mértékben arra a shell-re lett alapozva, mint a Bash, számos funkciója...
Hogyan generálják a számítógépek a véletlen számokat? (2. rész)
Az előző részben megismerkedhettünk azzal, hogy miért fontos a véletlen számok generálása a számítógépek világában, valamint röviden azzal is, hogy milyen eljárások vannak, és milyen folyamatok által generálnak a számítógépek ’valódi’ véletlen...
Hogyan generálják a számítógépek a véletlen számokat? (1. rész)
A számítógépek manapság rengeteg különböző célra generálnak minden másodpercben ’véletlenszerű’ számokat. Ilyen célok a titkosítás, a videójátékok elemei és az online szerencsejátékok is (gambling). Általánosságban megkülönböztethetünk...
A legjobb PC gaming headset-ek több árkategóriában is
Ha nagy multiplayer fan-ok vagyunk, és fontos, hogy tudjunk például CS:GO-ban vagy Fortnite-ban kommunikálni csapattársainkkal, akkor szükségünk lesz egy jó headset-re, mely nem csak, hogy tisztán hallhatóvá teszi számunkra a játékot és társainkat, hanem...
Mi az a Log fájl és hogyan kell megnyitni?
Néha a legbiztosabb módja egy hiba elhárításának egy applikációval vagy programmal kapcsolatban az, hogy először vetünk egy pillantást a ’log file’-ra, amit az adott program generál üzemelés közben. De mi is valójában egy log fájl és hogyan lehet...
Hogyan tegyük biztonságosabbá a Teamviewer-t? (2. rész)
Az előző részben megtudtuk, hogy miért lehet veszélyes egy vanilla Teamviewer használata, és hogy felhasználói fiók nélkül nem igazán lehet jól bebiztosítani magunkat a potenciális támadások ellen. Nézzük meg tehát, hogy milyen biztonsági funkciók...
Hogyan tegyük biztonságosabbá a Teamviewer-t? (1. rész)
A Teamviewer az egyik leghasznosabb program, ha távolról szeretnénk elérni otthoni gépünket, vagy másoknak szeretnénk segíteni problémák megoldásában anélkül, hogy ott kellene lennünk náluk. Maga a program alapbeállításai azonban nem kifejezetten biztonságosak...
Mi az a Cryptojacking és hogyan védekezhetünk ellene? (2. rész)
Az előző részben feltártuk, hogy milyen veszélyei vannak manapság egy Cryptojacking támadásnak. A 2. részben megnézzük, hogy a drive-by támadások ellen miért olyan fontos védekezni, és milyen módszerek vannak a védekezésre. (tovább…)
Mi az a Cryptojacking és hogyan védekezhetünk ellene? (1. rész)
A Cryptojacking számít jelenleg a legújabb módszernek arra, hogy a hacker-ek pénzt csináljanak a mi gépeinket használva. Elegendő egyetlen megnyitott weboldal, mely egy rosszindulatú programot tartalmaz, és a program ki tudja max-olni processzorunkat, hogy Crypto-valutát...