Skocz do zawartości

P3ch

Stały użytkownik
  • Postów

    497
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    16

Ostatnia wygrana P3ch w dniu 26 Marca

Użytkownicy przyznają P3ch punkty reputacji!

O P3ch

  • Urodziny 05/05/1985

Profile Information

  • Płeć
    Mężczyzna

Ostatnie wizyty

Blok z ostatnimi odwiedzającymi dany profil jest wyłączony i nie jest wyświetlany użytkownikom.

Osiągnięcia P3ch

Community Regular

Community Regular (8/14)

  • Reacting Well Unikat
  • Dedicated Unikat
  • Conversation Starter Unikat
  • First Post Unikat
  • Collaborator Unikat

Najnowsze odznaki

27

Reputacja

  1. P3ch

    Opinia o upgradzie

    Nie ma sensu wymiana procesora, do tej gry wystarczy.
  2. Skoro sformatowałeś już ten dysk, to może użyj tego magicznego przycisku i wybierz boot mode ? i wskaż in-stalkę pingwinka ?
  3. Usługi jak wy nitowanie i w nitowanie nowej klawiatury jak najbardziej są dostępne i wykonują to bardzo profesjonalnie oczywiście zależy od serwisu, lecz problem może być z dostępnością klawiatury do tego modelu, bo to troszkę egzotyk.
  4. Wyszły biosy poprawiające pracę, twierdzisz że nie naprawili tego, w dalszym ciągu płyty AsRcok są godne uwagi patrząc na ich jakość wykonania i jakość laminatu wpadka software jakiemu producentowi się nie przydarzyła ?, każdemu coś tam nie pykło do końca w różnych aspektach.
  5. Większość użytkowników poczty elektronicznej zakłada, że ich wiadomości są prywatne. W praktyce prywatność w usługach e-mail zależy nie tylko od technologii, ale również od jurysdykcji prawnej, w której działa dostawca usługi. W Polsce wielu użytkowników korzysta z usług lokalnych dostawców poczty. Jest to wygodne i często darmowe rozwiązanie, jednak rzadko bierze się pod uwagę jeden istotny aspekt – dostęp do danych na podstawie decyzji organów państwowych. Zgodnie z obowiązującym prawem operatorzy usług internetowych są zobowiązani do współpracy z organami ścigania. W praktyce oznacza to, że w przypadku odpowiednich podstaw prawnych (np. decyzji prokuratora lub sądu) dostawca może zostać zobowiązany do udostępnienia danych użytkownika. Może to obejmować między innymi: treść wiadomości e-mail przechowywanych na serwerach, metadane (kto, kiedy i z kim się komunikował), adresy IP używane do logowania, historię aktywności konta. Co więcej, wiele usług przechowuje wiadomości i kopie zapasowe przez długi czas. W efekcie w określonych sytuacjach możliwe jest uzyskanie dostępu do korespondencji z wielu lat wstecz, jeśli nadal znajduje się ona w systemach dostawcy. Dlaczego jurysdykcja ma znaczenie Każdy dostawca usług podlega prawu kraju, w którym działa. Oznacza to, że: firma zarejestrowana w Polsce podlega polskim przepisom, firma z innego kraju może podlegać innym procedurom dostępu do danych, niektóre państwa wymagają decyzji sądu zamiast decyzji prokuratora, w niektórych jurysdykcjach istnieją dodatkowe mechanizmy ochrony prywatności. Dlatego przy wyborze usług komunikacyjnych warto zwrócić uwagę nie tylko na funkcjonalność, ale również na: kraj, w którym działa dostawca, politykę prywatności, sposób przechowywania danych, stosowanie szyfrowania. Co zwiększa bezpieczeństwo i prywatność poczty Świadomi użytkownicy zwracają uwagę na kilka kluczowych elementów: 1. Szyfrowanie end-to-end Oznacza, że treść wiadomości jest zaszyfrowana w taki sposób, że nawet operator poczty nie ma do niej dostępu. 2. Minimalne przechowywanie danych Niektóre usługi ograniczają ilość logów i metadanych. 3. Jurysdykcja z silnymi przepisami o prywatności W niektórych krajach dostęp do danych wymaga bardziej rozbudowanej procedury prawnej. 4. Transparentność dostawcy Część firm publikuje raporty przejrzystości pokazujące, ile razy władze prosiły o dane użytkowników. Najważniejsza rzecz: świadomość użytkownika Nie chodzi o to, aby demonizować konkretnych dostawców lub sugerować, że korzystanie z polskich usług jest „złe”. Kluczowe jest zrozumienie, że: poczta elektroniczna nie jest z definicji prywatna, dane przechowywane na serwerach dostawcy mogą podlegać przepisom prawa danego kraju, wybór usługi powinien być świadomą decyzją. W praktyce oznacza to, że jeśli ktoś przechowuje w swojej skrzynce wrażliwe informacje (np. dokumenty, dane biznesowe, prywatną korespondencję), warto zwrócić uwagę na poziom ochrony prywatności oferowany przez usługę.
  6. 🔐 Co to jest Secure Boot? Secure Boot to funkcja UEFI (następca BIOS), która: sprawdza, czy podczas uruchamiania komputera ładuje się podpisany cyfrowo i zaufany kod blokuje uruchomienie złośliwego bootloadera, rootkita lub zmodyfikowanego systemu działa zanim uruchomi się Windows Czyli chroni system na bardzo wczesnym etapie startu. 🛡️ Co realnie daje Secure Boot? 1️⃣ Większe bezpieczeństwo Chroni przed: bootkitami rootkitami złośliwym oprogramowaniem, które próbuje przejąć kontrolę jeszcze przed Windows To ataki rzadkie u zwykłych użytkowników, ale bardzo groźne. 2️⃣ Wymaganie Windows 11 Windows 11 oficjalnie wymaga: TPM 2.0 Secure Boot Choć system da się zainstalować bez niego, Microsoft zakłada, że powinien być włączony. ❓ Czy możesz go teraz włączyć? W większości przypadków: ✔ Tak ✔ Nic się nie stanie ✔ System uruchomi się normalnie ALE pod warunkiem że: Masz zainstalowany system w trybie UEFI Dysk jest w stylu partycji GPT (nie MBR)
  7. Proponuje uruchomić live, i spróbować na siłę go uśpić i wybudzić jak się obudzi jesteś w domu ( problem system ) jeśli się nie wybudzi, przykro mi bardzo PCH do reballu lub płyta do wymiany. W paroletniej platformie nie ma się co dziwić a aktualizacja może być po prostu zbiegiem okoliczności.
  8. Napisze tak, zawsze byłem zrażony do Razer bo trochę tego sprzętu od niech przerobiłem od keypadów po myszy. Ale pomimo że odpycha mnie od tego producenta, zainteresuj się Razer Viper V3 Pro - jak szukasz lekkiego gryzonia. Napisze tak na podkładce Artisan śmiga jak marzenie.
  9. Ten intelek wcale nie taki zły a przy dobrym undervolting to nawet bardzo dobry :] i z nie jedną gierecką sobie poradzi.
  10. Myślę że to ciut za mało jeśli chodzi o Della. Na początek wyszukaj w Google frazę: „Dell support”. Następnie wpisz Service Tag swojego urządzenia — zostaniesz przekierowany na stronę ze sterownikami dokładnie do Twojego modelu. Sprawdź, czy jest dostępna aktualizacja BIOS-u dla Twojego sprzętu. Jeśli tak, wykonaj aktualizację w pierwszej kolejności. Kolejny krok to pobranie i instalacja sterowników, przede wszystkim chipsetu. Co prawda Windows Update często instaluje te sterowniki automatycznie, ale nie zawsze robi to poprawnie lub w najnowszej wersji, ( czasami też najnowsza "nie" znaczy lepiej ) dlatego warto zainstalować je ręcznie ze strony producenta w przypadku Dell to nawet wskazane.
  11. Jakie sterowniki po instalacji świeżego systemu zainstalowałeś
  12. Zawsze jest ten sam schemat, 1 post i pytanie o sprzęt z linkiem, a szukałeś coś może z https://www.morele.net może tam będzie ta lepsza płyta w gotowcu : )).
  13. Oddawałeś, czy odsyłałeś, spróbuj oddać do oddziału osobiście dostaniesz protokół przyjęcia na reklamację, i robi zdjęcia w momencie przyjęcia. Potem to już ich problem. Odsyłałeś ( ja zawsze osobiście oddaje ). Może tutaj jest myk.
  14. To o czym ty piszesz nie do końca mi się zgadza, jeśli miały by się załączać zabezpieczenia jak je nazywasz " przeciwprzepięciowe " to po primo 1. Kiedy doszło by do uszkodzenia mosfetów, sekcji zasilania w trakcie grania - komputer od razu by się wyłączył i nie chciał włączyć ( bo tak działa zabezpieczenie ) 2. Spadki FPS, jakby eebło zasilanie uwierz mi to nie były by spadki tylko zdechło by zasilanie. Więc coś tu się nie zgadza. Co do reklamacji, powiem tak ja reklamowałem karty graficzne klientów , nie miałem ani jednego problemu. Chyba że od pół roku coś się zmieniło bo akurat w tym okresie nic się nie zepsuło co było brane w x-kom a bierzemy często od nich.
×
×
  • Dodaj nową pozycję...