Technologia informacyjna i informatyka



Czym jest phishing? Przykłady phishingu

PhishingPrzestępcy internetowi cały czas udoskonalają metody zdobywania danych poufnych takich jak loginy i hasła. Dostosowują oni swoje strategie działania do zmieniających się zwyczajów internautów, tak by nieustannie być o krok przed nimi i oszukać jak największą liczbę osób. Phishing, czyli wyłudzanie informacji dotyczących dostępu do naszych kont w portalach społecznościowych, konta bankowego czy skrzynki mailowej, ma na celu nie tylko bezpośrednią kradzież pieniędzy, ale również ważnych danych osobowych i późniejsze wykorzystanie ich w nielegalny sposób. Warto wiedzieć, jak działają cyberprzestępcy i co zrobić, by nie dać się oszukać.

Więcej…

 

Silniki gier komputerowych

Silniki gier komputerowychWraz z rozwojem technologicznym, oczekiwania wobec całkowitego odwzorowania rzeczywistości w grach komputerowych są coraz wyższe. Na rynku brylują coraz to nowsze gadżety pozwalające w pełni zaangażować zmysły gracza. Jednym z takich urządzeń są zyskujące na popularności gogle wirtualnej rzeczywistości. Dzięki nim użytkownik silniej angażuje się w rozgrywkę i według producentów czerpie więcej satysfakcji z gry. Silniki do tworzenia gier komputerowych wymagają niekiedy bardzo dobrej znajomości programowania (najczęściej w języku C++), modelowania, animacji oraz grafiki 2D i 3D. W ostatnich latach coraz więcej silników jest udostępniana publicznie, dzięki czemu każdy może spróbować stworzyć grę komputerową, zwłaszcza, że tutoriali nie brakuje.

Więcej…

   

Systemy barwne - RGB, HSB

Systemy barwneWiększość programów graficznych opisuje kolory w systemie barwnym RGB (Red, Green, Blue), tym systemem posługują się również monitory komputerowe, by wyświetlić określony kolor.

Więcej…

 

Wirusy komputerowe - rodzaje

Wirus komputerowyCzym są wirusy komputerowe? Na czym polega ich działanie? Jakie są rodzaje wirusów? Okazuje się, że zadbanie o bezpieczeństwo komputera jest niezwykle ważne, ponieważ codziennie jest on narażony na działanie szkodliwych ataków, które czyhają w ukryciu, aby móc niepostrzeżenie przeniknąć do sytemu i zacząć siać w nim spustoszenie.

Więcej…