Kategoria: Poradniki
![](https://techsetter.pl/wp-content/uploads/2025/01/Zrzut-ekranu-2025-01-4-o-08.58.43-300x300.png)
MacBook Air 2020 z procesorem M1: czy w 2025 roku nadal warto go kupić?
MacBook Air M1 w świecie nowych technologii W świecie, gdzie tempo wprowadzania nowych technologii nie zwalnia, MacBook Air z procesorem M1 wciąż cieszy się popularnością. W 2025 roku, gdy na rynku dostępne są już procesory M2 i M3, warto przyjrzeć się, jak model z M1 wypada na tle nowszych wersji, zwłaszcza pod kątem wydajności, cen i dostępności. Wydajność i energooszczędność Na początku przyjrzyjmy się różnicom […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/12/ryzen_ai-300x300.jpg)
Ryzen AI i NPU – o co chodzi z nowymi procesorami od AMD?
Artykuł sponsorowany NPU tu, NPU tam, NPU wszędzie dobrze robi nam. NPU u Qualcomma, u Intela oraz u AMD. W procesorach Apple z rodziny M NPU również zostało zaimplementowane. To znak czasów, w których coraz większą rolę odgrywają narzędzia wykorzystujące tak zwaną, szeroko propagowaną, sztuczną inteligencję. Microsoft powołał nawet do życia ideę laptopów mających pomagać wykorzystywaniu owych narzędzi, a pierwsze maszyny […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/11/monitory_poradnik_main_res-300x300.jpg)
Monitor do pracy i rozrywki – podstawowe parametry, na które każdy powinien zwrócić uwagę. Poradnik dla ambitnych laików
Zacznę od banalnego i utartego stwierdzenia, że monitor dla osób pracujących albo czerpiących rozrywkę sprzed komputera jest „oknem na świat”. Nic nowego, nic odkrywczego. Sam zakup monitora to w teorii także żaden problem. Rynek jest pełen egzemplarzy od przeróżnych producentów, marek i pod-marek, do tego dochodzą podziały na segmenty oraz przeznaczenie i oczywiście półkę cenową. A skoro tak, to naturalnym jest, że w zależności od segmentu i przeznaczenia, monitory […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/11/scam_calls_Daisy_ESET_2911_E_big-300x300.jpg)
Nieznane numery i telefoniczni oszuści – wirtualna babcia Daisy nie ochroni wszystkich nieostrożnych
W dobie zaawansowanych technologii cyberprzestępcy nieustannie doskonalą swoje metody wyłudzania danych osobowych i pieniędzy. Choć posługują się nowoczesnymi narzędziami, jak sztuczna inteligencja czy złośliwe oprogramowanie, to właśnie najprostsze sposoby, takie jak telefony od nieznanych numerów, pozostają wyjątkowo skuteczne. Badania wskazują, że aż 28% połączeń od nieznajomych numerów to próby oszustwa lub spam, a co szesnasta osoba traci przez to pieniądze. W skali roku niechciane […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/11/hybrydowa_aktywa_redukcja_szumow_ANC_1511_A-300x300.jpg)
Hybrydowa aktywa redukcja szumów w słuchawkach – jak działa i dlaczego warto ją wybrać?
W dzisiejszych czasach słuchawki Bluetooth stają się coraz bardziej zaawansowane technologicznie, a jednym z kluczowych elementów, który zyskał na popularności, jest aktywna redukcja szumów (ANC). Funkcja ta umożliwia skuteczne odizolowanie się od dźwięków otoczenia, pozwalając w pełni cieszyć się ulubioną muzyką, podcastami czy rozmowami. W szczególności hybrydowe ANC oferuje wyjątkowe możliwości, dzięki połączeniu dwóch technologii tłumienia hałasu. Przyjrzyjmy się bliżej, […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/11/cyberbezpieczenstwo_w_pracy_0611_A-300x300.png)
Cyberbezpieczeństwo w pracy: dobre i złe nawyki
W obliczu współczesnych zagrożeń cyfrowych pracodawcy i pracownicy stają przed dużym wyzwaniem, jakim jest zapewnienie bezpieczeństwa firmowych danych. Cyberprzestępcy wykorzystują złe nawyki użytkowników do obchodzenia zabezpieczeń, a brak świadomości pracowników w tej kwestii może skutkować poważnymi konsekwencjami. W obszarze cyberbezpieczeństwa kluczową rolę odgrywają nawyki związane z hasłami, zarządzanie danymi oraz korzystanie z narzędzi takich jak wieloskładnikowe uwierzytelnianie (MFA). Eksperci alarmują, że firmy […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/11/windows_10_11_poradnik_dom_logosy_v2-300x300.jpg)
Windows 10 bez wsparcia: Jak się przygotować na zmiany? Poradnik dla użytkowników domowych
Materiał sponsorowany Być może nie wszyscy posiadacze komputerów z systemem Windows 10 zdają sobie sprawę, że już za niespełna rok wykorzystywany przez nich system operacyjnym przestanie być wspierany przez Microsoft i przejdzie w stan End of Life (EOL). Niektórzy mogliby pomyśleć, że to czas najwyższy, wszak 15 lipca 2025 roku Windows 10 będzie obchodził swoje dziesięciolecie. Jego następca zaś, Windows […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/10/windows_10_11_poradnik_firmy_logosy_v2-300x300.jpg)
Koniec wsparcia dla Windows 10: co muszą wiedzieć firmy?
Materiał sponsorowany W momencie kiedy publikuję ten poradnik, kalendarz wskazuje datę 28 października 2024 roku. Czy data ta ma dla mnie jakieś specjalne znaczenie? Nie. Użytkownicy Windows 10 powinni być jednak świadomi, że za rok o tej porze system ten będzie już w stanie EOL (End of Life), a więc Microsoft zakończy jego dalsze wspieranie. Czy to oznacza koniec Windowsa 10? Czy użytkownicy „dziesiątki” […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/10/traffic_pumping_2510_SMSAPI_A-300x300.jpg)
Traffic pumping – sztuczny ruch, realne straty dla przedsiębiorstw
W dobie cyfryzacji i szybkiego rozwoju usług internetowych oraz telefonicznych, biznesy coraz częściej narażone są na zjawisko sztucznego ruchu, znane jako traffic pumping. Choć walka z tym procederem jest prowadzona zarówno przez instytucje rządowe, jak i operatorów, przedsiębiorstwa mogą również podjąć własne działania, aby zabezpieczyć się przed ryzykiem finansowym i operacyjnym wynikającym z takich oszustw. W świecie cyfrowych oszustw pojawiają się coraz […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/10/date_apps_scams_0310_A2-300x300.jpg)
Aplikacje randkowe – kolejne źródło cyberzagrożeń wymierzonych w poszukujących drugiej połówki
Z roku na rok obserwujemy coraz większe zainteresowanie aplikacjami randkowymi na całym świecie. Według danych opublikowanych przez Business of Apps, w 2023 roku liczba aktywnych użytkowników takich aplikacji wyniosła aż 350 milionów. Liderem w tej kategorii jest Tinder, który zdołał zdobyć 27% globalnego rynku. Za nim uplasował się Bumble z udziałem 26%, a trzecie miejsce przypadło Hinge, które zyskało 18%. Z samego Tindera […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/10/polskie_firmy_cyberbezpieczenstwo_ESET_0210_A-300x300.jpeg)
Polskie firmy i cyberbezpieczeństwo: brak antywirusów, brak szkoleń, brak zdrowego rozsądku – raport “Cyberportret polskiego biznesu” ujawnia skalę problemu
Najnowsze dane z raportu Cyberportret polskiego biznesu, przygotowanego wspólnie przez ESET i DAGMA Bezpieczeństwo IT, ukazują niepokojący obraz stanu zabezpieczeń cybernetycznych polskich firm. Ponad 40% z nich wciąż nie stosuje oprogramowania antywirusowego, a duża część pracowników nie była szkolona w zakresie cyberbezpieczeństwa w ciągu ostatnich pięciu lat. W efekcie co piąty pracownik padł ofiarą cyberataku w miejscu pracy, a aż 88% firm przyznaje, że w ciągu […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/10/Lenovo_ThinkPad_P1_Gen7_0209_mainF-300x300.jpg)
Lenovo ThinkPad P1 Gen 7 – definicja wszechstronnej stacji roboczej. Teraz z pamięcią LPCAMM2
Powiedzieć że mobilne stacje robocze to dość specyficzna gałąź notebooków biznesowych to tak naprawdę nic nie powiedzieć. Wyświechtane powiedzenie, parafraza niezbyt oryginalna, ale takie są fakty i ciężko z tym dyskutować. Chociaż moje obserwacje jasno pokazują, że mimo swojej specyfiki, wynikającej nie tylko z tego, jak stacja robocza została wykonana, ale też po co, pokazuje, że dzisiejsze stacje robocze to już nie to samo, co jeszcze kilka lat temu. I bardzo dobrze! […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/09/smart_toys_IoT_ESET_cyberataki_0409_A-300x300.jpg)
Masz w domu smart-urządzenia, w tym smart-zabawki? Uważaj na cyberprzestępców!
Czy w Twoim domu znajdują się inteligentne urządzenia, a dzieci bawią się nowoczesnymi, połączonymi z internetem zabawkami? Jeśli tak, warto zastanowić się nad ryzykiem związanym z cyberprzestępcami, którzy coraz częściej biorą na cel urządzenia z kategorii IoT (Internet of Things). Rosnący rynek inteligentnych urządzeń Urządzenia Internet of Things to gadżety wyposażone w różnego rodzaju czujniki, oprogramowanie i inne mechanizmy umożliwiające komunikację […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/08/przeglad_notebook_ultrabook_banner03_2808-300x300.jpg)
Mobilne komputery osobiste – przewodnik po notebookach, ultrabookach i urządzeniach 2-w-1 dla użytkowników profesjonalnych i okazjonalnych
Laptopy, notebooki, ultrabooki i tablety – wybór jest ogromny. W dzisiejszych czasach, gdy technologia rozwija się w zawrotnym tempie, ważne jest, aby wybrać sprzęt odpowiadający naszym potrzebom. Jak odnaleźć się w tym technologicznych gąszczu i wybrać odpowiednie urządzenie? Warto zacząć od ogólnego rekonesansu i zapoznania się z aktualnymi standardami i typami urządzeń mobilnych. Historia notebooków Historia komputerów przenośnych sięga […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/08/FreshnRebel_Twins_Rush_Move_2308_mainA1-300x300.jpg)
Fresh ‘n Rebel Twins Rush i Move – słuchawki TWS do sportowych wyzwań
Oto dwa nowe modele słuchawek dousznych marki Fresh ‘n Rebel przeznaczonych do użytku sportowego: Twins Rush i Twins Move. Oba modele dostępne są w sześciu kolorach i zostały zaprojektowane z myślą o osobach aktywnych fizycznie. Słuchawki marki Fresh ‘n Rebel z serii Twins charakteryzują się ergonomicznymi wkładkami, które zaprojektowano tak, by pozostały na swoim miejscu nawet podczas intensywnych treningów. Dzięki […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/08/wi_fi_publiczne_nieznane_routery_0708_A-300x300.jpg)
Polacy nie lubią się zabezpieczać – zwłaszcza na wakacjach ryzykujemy kontakty z obcymi routerami i publicznymi sieciami Wi-Fi
Od kilku dekad laptopy stały się nieodłącznym elementem naszego codziennego życia, zarówno w kontekście rozrywki, jak i pracy. Jednocześnie wielu użytkowników mobilnych komputerów osobistych kompletnie nie dba o swoje bezpieczeństwo w Sieci – jak wynika z badania przeprowadzonego przez Huawei CBG Polska, użytkownicy prywatnych komputerów są mniej ostrożni w porównaniu do tych, którzy korzystają ze służbowego sprzętu. Aż 64% osób posiadających prywatne laptopy oraz 51% […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/08/UTM_konfiguracja_Stormshield_0608_A1-300x300.jpg)
Zintegrowane systemy bezpieczeństwa (UTM) – poradnik konfiguracyjny ekspertów Stormshield
Firewall jest pierwszą linią obrony przed atakami sieciowymi i jednym z urządzeń, na które można uzyskać dofinansowanie w ramach programu Cyberbezpieczny Samorząd. Jak podkreśla ekspert z firmy Stormshield, europejskiego producenta rozwiązań bezpieczeństwa IT, nawet najnowocześniejsze urządzenie jest warte tyle, ile pracy włożymy w jego odpowiednią konfigurację i utrzymanie. Warto więc wiedzieć, jakich błędów należy unikać podczas konfiguracji zintegrowanych systemów […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/08/digital_real_worlds_HackerU_0108_A-300x300.jpg)
Gdy świat cyfrowy kształtuje świat rzeczywisty, czyli nowe wyzwania w cyberbezpieczeństwie
W dzisiejszym świecie, granice między rzeczywistością fizyczną a cyfrową zacierają się coraz bardziej. Uważanie, że zagrożenia w tych dwóch sferach są od siebie odrębne i nie wpływają na siebie nawzajem, to poważny błąd. Eksperci z HackerU Polska wskazują, że te granice nie tylko się zacierają, ale często przecinają, tworząc nowe wyzwania dla bezpieczeństwa. Technologia jest wszechobecna w naszym życiu codziennym, co oznacza, że skutki luk w zabezpieczeniach mogą być znacznie […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/chron_nr_telefonu_ESET_2907_A-300x300.jpg)
Twój numer telefonu jest dla cyber-oszustów cenniejszy niż myślisz!
Kradzież danych z kart płatniczych i kredytowych, fałszywe linki na platformach zakupowych oraz próby phishingu przez e-maile i aplikacje społecznościowe to jedne z bardziej znanych metod oszustw. Cyberprzestępcy jednak nieustannie rozwijają swoje techniki, a jednym z coraz częściej wykorzystywanych narzędzi jest zdobycie i użycie numerów telefonów. Być może nawet Twój numer już znajduje się w rękach oszustów. Jakie sytuacje powinny wzbudzić naszą czujność […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/Mio_Black_Box_Cars_2407_A-300x300.jpg)
Wideorejestratory Mio z trzech półek cenowych – mini-zestawienie kamer do samochodu.
Od 7 lipca 2024 roku każdy nowy samochód osobowy sprzedawany w Unii Europejskiej musi posiadać na wyposażeniu tzw. czarną skrzynkę. To urządzenie, mające na celu poprawę bezpieczeństwa na drogach, działa na podobnej zasadzie jak wersja używana w lotnictwie. Nie znaczy to jednak, że posiadacze samochodów wyprodukowanych przed lipcem tego roku nie mają możliwości doposażenia swego bolidu w urządzenie ułatwiające ustalenie faktycznych okoliczności kolizji lub […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/KOMSA_praca_mobilna_poradnik_0507_A0-300x300.jpg)
Wyzwania pracy mobilnej – jak technologia wspiera efektywność i bezpieczeństwo w dynamicznych miejscach pracy
W obliczu dynamicznie zmieniającego się rynku pracy, mobilność stała się kluczowym elementem nowoczesnych miejsc działalności zawodowej. Smartfony i laptopy odgrywają centralną rolę jako podstawowe narzędzia pracy, umożliwiając elastyczność i niezależność pracowników. Jednakże, wybór odpowiednich urządzeń do pracy zdalnej i hybrydowej nie jest prostym zadaniem. Należy zwrócić uwagę na funkcjonalności, które nie tylko wspierają produktywność, ale również zapewniają bezpieczeństwo w obliczu narastających […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/biometria_hackerU_0407_A2-300x300.jpg)
Biometria – wygoda dla klientów, potencjalne Eldorado dla hakerów
W dzisiejszym świecie technologia biometryczna zdobywa coraz większą popularność. Wykorzystywana jest nie tylko do zabezpieczania urządzeń elektronicznych, ale także do autoryzacji płatności. Cechy biometryczne, takie jak odciski palców, skany tęczówki, nagrania głosu i rozpoznawanie twarzy, są unikalne dla każdego człowieka. Jednak ta unikalność nie gwarantuje absolutnego bezpieczeństwa. Eksperci z HackerU Polska podkreślają, że chociaż istnieją metody ochrony przed zagrożeniami, rzeczywista skala ryzyka związana […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/cyberochrona_polskie_firmy_eurostat_0307_A5-300x300.jpg)
Eurostat: niewystarczająca cyberochrona polskich firm
Polskie przedsiębiorstwa znalazły się na drugim miejscu w niechlubnym rankingu unijnym pod względem liczby firm, które doświadczyły naruszeń bezpieczeństwa cyfrowego, jak wynika z najnowszego raportu Eurostatu „Cyfryzacja w Europie”. Trzy na dziesięć przebadanych polskich firm zgłosiło przynajmniej jeden incydent tego rodzaju, co jest wynikiem znacznie powyżej średniej unijnej, gdzie co piąta firma (22%) w ciągu roku doświadcza przynajmniej jednego […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/07/dane_medyczne_ESET_0207_C-300x300.jpg)
Co zrobić, gdy Twoje dane medyczne zostały skradzione?
Dane medyczne są szczególnie atrakcyjne dla cyberprzestępców. Jak wynika z raportu rządu USA, tylko w ciągu pierwszych dziesięciu miesięcy 2023 roku ujawniono dane medyczne ponad 88 milionów osób w tym kraju. W Polsce również odnotowano wiele przypadków wycieku danych pacjentów i dokumentacji medycznej. Jak można zminimalizować skutki takiego incydentu? Oto porady ekspertów ds. cyberbezpieczeństwa ESET. Digitalizacja to obietnica oszczędności […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/06/hama_poradnik_mysz_biurowa_ergo_werty_0606_A-300x300.jpg)
Ergonomiczna lub wertykalna mysz komputerowa – krótki poradnik od marki Hama
Historia myszy komputerowej sięga lat 60. XX wieku, kiedy to Douglas Engelbart z zespołem w Stanford Research Institute stworzył pierwsze urządzenie wskazujące, zwane “wskaźnikiem pozycji X-Y dla systemu wyświetlania”. Pierwsza mysz miała drewnianą obudowę i dwa metalowe kółka, które poruszały się po powierzchni biurka. Co ciekawe, pierwsza mysz początkowo nie cieszyła się dużą popularnością, a jej znaczenie dla […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/06/nowe_obowiazki_producentow_stormshield_0606_A-300x300.jpg)
Cyberbezpieczeństwo – nowe obowiązki producentów oprogramowania zabezpieczającego
Cyberprzestępczość nieustannie ewoluuje, a hakerzy coraz częściej poszukują słabych punktów w kodzie źródłowym oprogramowania zabezpieczającego, aby zaatakować korzystające z niego podmioty. Reagując na te zagrożenia, ustawodawca wprowadza nowe obowiązki dla producentów oprogramowania bezpieczeństwa IT w ramach nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Podatności w oprogramowaniu to błędy lub luki, które mogą zostać wykorzystane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do systemów […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/05/Lenovo_ThinkPad_AD2024_TechSetter_A9-300x300.jpg)
ThinkPad A.D. 2024 – najnowsze portfolio laptopów biznesowych marki Lenovo
Kiedy w 1992 roku IBM wprowadził na rynek pierwszego laptopa z serii ThinkPad, legendarnego ThinkPada 700, nikt nie przypuszczał, że jest to moment narodzin ikony wśród mobilnych komputerów osobistych dla biznesmenów i profesjonalistów. Dzięki niezawodności, solidnemu wykonaniu i innowacyjnym rozwiązaniom, notebooki ThinkPad szybko zdobyły zaufanie użytkowników korporacyjnych na całym świecie. Przejęcie działu komputerów osobistych IBM przez Lenovo w 2005 roku […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/05/NIS2_coraz_blizej_komentarz_Netskope_2805_A-300x300.jpg)
Termin wdrożenia dyrektywy NIS2 coraz bliżej – sprawę komentuje Michał Borowiecki z Netskope Polska
Dyrektywa Unii Europejskiej dotycząca środków na rzecz wysokiego poziomu cyberbezpieczeństwa (NIS2) odgrywa kluczową rolę w poprawie cyberbezpieczeństwa UE. Dyrektywa weszła w życie w styczniu 2023 roku, a kraje członkowskie mają czas na jej wdrożenie do 18 października tego roku. Dyrektywa ma na celu wzmocnienie cyberbezpieczeństwa w sektorach o strategicznym znaczeniu dla bezpieczeństwa krajów Unii – od energetyki i infrastrukturę cyfrową, po opiekę zdrowotną i bankowość. […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/05/NIS2_final_countdown_stormshield_1705_A-300x300.jpg)
Dyrektywa cyberbezpieczeństwa NIS2 – firmom zostało 5 miesięcy na jej wdrożenie
Dyrektywa NIS2, czyli Dyrektywa o Środkach na rzecz Wysokiego Wspólnego Poziomu Cyberbezpieczeństwa w Unii Europejskiej, jest nowym unijnym prawodawstwem mającym wzmocnić cyber-ochronę w całej Europie. Jej celem jest aktualizacja i rozszerzenie przepisów zawartych w pierwotnej dyrektywie NIS z 2016 roku. Nowe regulacje zostały wprowadzone w odpowiedzi na rosnące zagrożenia w cyberprzestrzeni oraz potrzebę ujednolicenia podejścia do cyberbezpieczeństwa na poziomie europejskim. Państwa członkowskie mają […]
Czytaj więcej![](https://techsetter.pl/wp-content/uploads/2024/04/kryptowaluty_ESET_2204_A-300x300.jpg)
Posiadacze kryptowalut na celowniku – nowe metody działania cyberprzestępców
Wartość kryptowalut rośnie, a ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, będącej dla cyberprzestępców okazją na zintensyfikowania swych działań. Krypto-oszuści nigdy się nie poddają – mamią swoje ofiary wizją szybkiego zysku, udają romantyczne zainteresowanie, podszywają się pod znane osoby i projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania. Dane ekspertów ds. cyberbezpieczeństwa pokazują, że skala […]
Czytaj więcej