Wojewódzka Biblioteka Publiczna w Krakowie

Bibliografia zagadnieniowa artykułów z czasopism komputerowych od roku 2007 wg wybranych działów księgozbioru Czytelni Komputerowej

Spis treści

Archiwizacja i odzyskiwanie danych – 2007 ...... 10 Archiwizacja i odzyskiwanie danych – 2008 ...... 10 Archiwizacja i odzyskiwanie danych – 2009 ...... 11 Archiwizacja i odzyskiwanie danych – 2010 ...... 12 Archiwizacja i odzyskiwanie danych – 2011 ...... 14 Archiwizacja i odzyskiwanie danych – 2012 ...... 15 Archiwizacja i odzyskiwanie danych – 2013 ...... 15 Archiwizacja i odzyskiwanie danych – 2014 ...... 16 Bazy danych – 2007 ...... 16 Bazy danych – 2008 ...... 17 Bazy danych – 2009 ...... 17 Bazy danych – 2010 ...... 18 Bazy danych – 2013 ...... 18 Bezpieczeństwo danych – 2007...... 18 Bezpieczeństwo danych – 2008...... 22 Bezpieczeństwo danych – 2009...... 26 Bezpieczeństwo danych – 2010...... 31 Bezpieczeństwo danych – 2011...... 34 Bezpieczeństwo danych – 2012...... 37 Bezpieczeństwo danych – 2013...... 38 Bezpieczeństwo danych – 2014...... 40 Dźwięk cyfrowy – 2007 ...... 43 Dźwięk cyfrowy – 2009 ...... 43 Dźwięk cyfrowy – 2010 ...... 43 Dźwięk cyfrowy – 2011 ...... 43 Dźwięk cyfrowy – 2012 ...... 43 Dźwięk cyfrowy – 2013 ...... 44 Dźwięk cyfrowy – 2014 ...... 45 E-Biznes – 2007...... 46 E-Biznes – 2008...... 46 E-Biznes – 2009...... 46

str. 2

E-Biznes – 2010...... 47 E-Biznes – 2011...... 47 E-Biznes – 2012...... 48 E-Biznes – 2013...... 48 E-Biznes – 2014...... 49 E-booki – 2010 ...... 49 E-booki – 2011 ...... 50 E-booki – 2012 ...... 50 E-booki – 2013 ...... 51 E-booki – 2014 ...... 52 Etyka w Internecie – 2008 ...... 52 Filmy cyfrowe – 2010 ...... 53 Filmy cyfrowe – 2011 ...... 53 Filmy cyfrowe – 2012 ...... 54 Filmy cyfrowe – 2013 ...... 54 Filmy cyfrowe – 2014 ...... 55 Firewall – 2007 ...... 56 Firewall – 2008 ...... 57 Firewall – 2009 ...... 58 Firewall – 2010 ...... 58 Firewall – 2011 ...... 58 Firewall – 2012 ...... 58 Firewall – 2013 ...... 59 Fotografia cyfrowa – 2010 ...... 59 Fotografia cyfrowa – 2011 ...... 60 Fotografia cyfrowa – 2012 ...... 60 Fotografia cyfrowa – 2013 ...... 61 Fotografia cyfrowa – 2014 ...... 63 Grafika komputerowa – 2007 ...... 63 Grafika komputerowa – 2008 ...... 64 Grafika komputerowa – 2009 ...... 65 Grafika komputerowa – 2010 ...... 65 Grafika komputerowa – 2011 ...... 66 Grafika komputerowa – 2012 ...... 67

str. 3

Grafika komputerowa – 2013 ...... 68 Grafika komputerowa – 2014 ...... 68 Gry komputerowe – 2011 ...... 69 Gry komputerowe – 2012 ...... 69 Gry komputerowe – 2013 ...... 70 Gry komputerowe – 2014 ...... 73 Hakerstwo – 2007 ...... 76 Hakerstwo – 2008 ...... 77 Hakerstwo – 2009 ...... 79 Hakerstwo – 2010 ...... 80 Hakerstwo – 2011 ...... 81 Hakerstwo – 2012 ...... 81 Hakerstwo – 2013 ...... 82 Hakerstwo – 2014 ...... 83 Handel w Internecie – 2007 ...... 83 Handel w Internecie – 2008 ...... 84 Handel w Internecie – 2009 ...... 85 Handel w Internecie – 2010 ...... 86 Handel w Internecie – 2011 ...... 87 Handel w Internecie – 2012 ...... 88 Handel w Internecie – 2013 ...... 88 Handel w Internecie – 2014 ...... 89 Internet – 2007 ...... 90 Internet – 2008 ...... 92 Internet – 2009 ...... 95 Internet – 2010 ...... 99 Internet – 2011 ...... 101 Internet – 2012 ...... 105 Internet – 2013 ...... 108 Internet – 2014 ...... 112 Języki programowania – 2007 ...... 117 Języki programowania – 2008 ...... 119 Języki programowania – 2009 ...... 122 Języki programowania – 2010 ...... 123

str. 4

Języki programowania – 2011 ...... 124 Języki programowania – 2012 ...... 124 Języki programowania – 2013 ...... 125 Języki programowania – 2014 ...... 126 Komunikacja internetowa – 2007 ...... 128 Komunikacja internetowa – 2008 ...... 129 Komunikacja internetowa – 2009 ...... 129 Komunikacja internetowa – 2010 ...... 130 Komunikacja internetowa – 2011 ...... 131 Komunikacja internetowa – 2012 ...... 131 Komunikacja internetowa – 2013 ...... 132 Komunikacja internetowa – 2014 ...... 132 Kryptografia – 2007 ...... 133 Kryptografia – 2008 ...... 133 Kryptografia – 2009 ...... 134 Kryptografia – 2013 ...... 134 Liderzy w branży internetowej – 2011 ...... 134 Liderzy w branży internetowej – 2011 ...... 134 Liderzy w branży internetowej – 2014 ...... 135 Literatura komputerowa dla seniorów – 2008 ...... 135 Literatura komputerowa dla seniorów – 2011 ...... 136 Oprogramowanie systemowe – 2007 ...... 136 Oprogramowanie systemowe – 2008 ...... 136 Oprogramowanie systemowe – 2010 ...... 136 Oprogramowanie systemowe – 2011 ...... 136 Oprogramowanie systemowe – 2012 ...... 137 Oprogramowanie systemowe – 2013 ...... 137 Oprogramowanie systemowe – 2014 ...... 138 Poczta elektroniczna – 2007 ...... 139 Poczta elektroniczna – 2008 ...... 139 Poczta elektroniczna – 2009 ...... 140 Poczta elektroniczna – 2010 ...... 140 Poczta elektroniczna – 2011 ...... 141 Poczta elektroniczna – 2012 ...... 142

str. 5

Poczta elektroniczna – 2013 ...... 142 Poczta elektroniczna – 2014 ...... 143 Prawo internetowe – 2007 ...... 143 Prawo internetowe – 2008 ...... 144 Prawo internetowe – 2009 ...... 144 Prawo internetowe – 2010 ...... 145 Prawo internetowe – 2011 ...... 145 Prawo internetowe – 2012 ...... 145 Prawo internetowe – 2013 ...... 146 Prawo internetowe – 2014 ...... 147 Przeglądarki i wyszukiwarki internetowe – 2007 ...... 147 Przeglądarki i wyszukiwarki internetowe – 2008 ...... 148 Przeglądarki i wyszukiwarki internetowe – 2009 ...... 149 Przeglądarki i wyszukiwarki internetowe – 2010 ...... 150 Przeglądarki i wyszukiwarki internetowe – 2011 ...... 151 Przeglądarki i wyszukiwarki internetowe – 2012 ...... 153 Przeglądarki i wyszukiwarki internetowe – 2013 ...... 154 Przeglądarki i wyszukiwarki internetowe – 2014 ...... 155 Przetwarzanie dokumentów – 2007...... 156 Przetwarzanie dokumentów – 2008...... 157 Przetwarzanie dokumentów – 2009...... 157 Przetwarzanie dokumentów – 2010...... 158 Przetwarzanie dokumentów – 2011...... 159 Przetwarzanie dokumentów – 2012...... 160 Przetwarzanie dokumentów – 2013...... 161 Przetwarzanie dokumentów – 2014...... 162 Reklama w Internecie – 2007 ...... 163 Reklama w Internecie – 2008 ...... 163 Reklama w Internecie – 2009 ...... 164 Reklama w Internecie – 2010 ...... 164 Reklama w Internecie – 2011 ...... 164 Reklama w Internecie – 2012 ...... 164 Serwisy społecznościowe, fora, blogi – 2007 ...... 165 Serwisy społecznościowe, fora, blogi – 2008 ...... 165

str. 6

Serwisy społecznościowe, fora, blogi – 2009 ...... 166 Serwisy społecznościowe, fora, blogi – 2010 ...... 166 Serwisy społecznościowe, fora, blogi – 2011 ...... 167 Serwisy społecznościowe, fora, blogi – 2012 ...... 169 Serwisy społecznościowe, fora, blogi – 2013 ...... 170 Serwisy społecznościowe, fora, blogi – 2014 ...... 171 Społeczeństwo informacyjne – 2007 ...... 171 Społeczeństwo informacyjne – 2008 ...... 172 Społeczeństwo informacyjne – 2009 ...... 172 Społeczeństwo informacyjne – 2010 ...... 173 Społeczeństwo informacyjne – 2011 ...... 174 Społeczeństwo informacyjne – 2012 ...... 175 Społeczeństwo informacyjne – 2013 ...... 177 Społeczeństwo informacyjne – 2014 ...... 179 Sprzęt komputerowy – 2007 ...... 180 Sprzęt komputerowy – 2008 ...... 180 Sprzęt komputerowy – 2009 ...... 183 Sprzęt komputerowy – 2010 ...... 185 Sprzęt komputerowy – 2011 ...... 187 Sprzęt komputerowy – 2012 ...... 194 Sprzęt komputerowy – 2013 ...... 199 Sprzęt komputerowy – 2014 ...... 206 Systemy operacyjne – 2007 ...... 213 Systemy operacyjne – 2008 ...... 215 Systemy operacyjne – 2009 ...... 217 Systemy operacyjne – 2010 ...... 218 Systemy operacyjne – 2011 ...... 219 Systemy operacyjne – 2012 ...... 220 Systemy operacyjne – 2013 ...... 220 Systemy operacyjne – 2014 ...... 222 Technologia informacyjna – 2007 ...... 223 Technologia informacyjna – 2008 ...... 224 Technologia informacyjna – 2009 ...... 225 Technologia informacyjna – 2010 ...... 226

str. 7

Technologia informacyjna – 2011 ...... 227 Technologia informacyjna – 2012 ...... 231 Technologia informacyjna – 2013 ...... 233 Technologia informacyjna – 2014 ...... 234 Tworzenie stron WWW – 2007 ...... 235 Tworzenie stron WWW – 2008 ...... 235 Tworzenie stron WWW – 2009 ...... 236 Tworzenie stron WWW – 2010 ...... 237 Tworzenie stron WWW – 2011 ...... 237 Tworzenie stron WWW – 2012 ...... 238 Tworzenie stron WWW – 2013 ...... 239 Tworzenie stron WWW – 2014 ...... 240 Usługi w Internecie – 2007 ...... 241 Usługi w Internecie – 2008 ...... 241 Usługi w Internecie – 2009 ...... 241 Usługi w Internecie – 2010 ...... 242 Usługi w Internecie – 2011 ...... 242 Usługi w Internecie – 2012 ...... 243 Usługi w Internecie – 2013 ...... 243 Usługi w Internecie – 2014 ...... 244 Windows – 2007 ...... 244 Windows – 2008 ...... 247 Windows – 2009 ...... 250 Windows – 2010 ...... 252 Windows – 2011 ...... 256 Windows – 2012 ...... 260 Windows – 2013 ...... 263 Windows – 2014 ...... 267 Wirusy – 2007 ...... 271 Wirusy – 2008 ...... 271 Wirusy – 2009 ...... 272 Wirusy – 2010 ...... 272 Wirusy – 2011 ...... 273 Wirusy – 2012 ...... 274

str. 8

Wirusy – 2013 ...... 275 Wirusy – 2014 ...... 276

str. 9

Archiwizacja i odzyskiwanie danych – 2007

Brak miejsca na C! : przenoszenie aplikacji bez reinstalacji systemu // PC Format. – 2007, nr 12, s. 70-71.

Hubert, Rafał. Tajemnice Nero / Rafał Hubert // Chip. – 2007, nr 4, s. 28-33.

Krążek z nadrukiem, etykietowanie płyt CD i DVD // PC Format. – 2007, nr 8, s. 32-34.

Labuda, Damian. Tworzenie kopii bezpieczeństwa danych / Damian Labuda // Linux +. – 2007, nr 5, s. 64 – 65.

Na wszelki wypadek // Komputer Świat Ekspert. – 2007, nr 8, s. 38-39 [tworzenie kopii zapasowych].

Ratuj utracone dane // PC Format. – 2007, nr 7, s. 52-53 [samodzielne odzyskiwanie partycji i plików].

Usuń niepotrzebne: usuwanie zbędnych elementów z płyt DVD // PC Format. – 2007, nr 9, s. 78-79.

Wlazło, Marcin. Backup-szybko, łatwo, skutecznie / Marcin Wlazło // Enter. – 2007, nr 2, s. 110-112 [tworzenie kopii zapasowych].

WWW na dysku // PC Format. – 2007, nr 2, s. 86-87 [kopiowanie witryn internetowych na twardy dysk; także w: Internet, Technologia informacyjna].

Wyrzucone raz na zawsze: skuteczne usuwanie danych // PC Format. – 2007, nr 10, s. 68-69.

Archiwizacja i odzyskiwanie danych – 2008

Backup online // Next. – 2008, nr 5, s.110-115 [także w: Internet].

Bezpieczne dane // PC Format. – 2008 , nr 2, s.60-61 [także w: Bezpieczeństwo danych].

Ciesielski, Łukasz. MEncoder – vademecum ripowania / Łukasz Ciesielski // Haking. – 2008, nr 6, s. 64-68.

Ciesielski, Łukasz. Uratuj swoje dane! / Łukasz Ciesielski // Linux+. – 2008, nr 10, s. 40-45 [także w: Bezpieczeństwo danych].

Cyrny, Bartłomiej. Odzyskiwanie danych / Bartłomiej Cyrny // Haking. – 2008, nr 4, s. 48-54.

Dane ze sobą // Komputer Świat. – 2008, nr 14, s. 56-57 [także w: Internet].

Górski, Sebastian. Backup bez granic / Sebastian Górski // PC World. – 2008, nr 4, s. 158-159 [także w: Internet]. str. 10

Kopie bezpieczeństwa // PC Format. – 2008, nr 8, s. 50-53.

Daszkiewicz, Krzysztof; Apfelbock, Herman. Jak długo przetrwają twoje dane / Krzysztof Daszkiewicz, Herman Apfelbock // PC World. – 2008, nr 6, s. 112-114.

Nowe brzmienie: ratujemy stare filmy, muzykę i zdjęcia // Komputer świat. – 2008, nr 12, s. 60-63.

Perka, Piotr. Na ratunek danym / Piotr Perka // Internet. – 2008, nr 3, s. 55-57.

Przechowywanie danych // Cd-Action. – 2008, nr 5, s. 112-113.

Przywracamy utracone dane // Cd-Action. – 2008, nr 5, s. 130-132.

Ratuj swoje dane // Komputer świat. – 2008, nr 6, s. 22-29 [także w: Bezpieczeństwo danych].

Wierne kopie // PC Format. – 2008, nr 2, s. 34-38.

Wolniewicz, Paweł. Archiwizacja danych z globalnej sieci / Paweł Wolniewicz // Linux+. – 2008, nr 9, s. 62-69, [także w: Internet].

Wowra, Wojciech. Backup online dla każdego / Wojciech Wowra // Internet. – 2008, nr 6, s. 52-55 [także w: Internet].

Z kasety na dysk // Komputer świat. – 2008, nr 10, s. 32-37.

Żarnecki, Przemysław. Odzyskiwanie danych / Przemysław Żarnecki // Hacking. – 2008, nr 12, s. 16- 27.

Archiwizacja i odzyskiwanie danych – 2009

[Dla ambitnych-kopie zapasowe/odzyskiwanie danych] // Komputer Świat Niezbędnik. – 2009, nr 3, s. 41.

Archiwizacja online : czyli nie taki diabeł straszny // Cd-Action. – 2009, nr 3, s. 126-127 [tworzenie kopii zapasowych oraz serwisy online stworzone w celu archiwizowania danych].

Awaria bez straty danych // PC Format. – 2009, nr 10, s. 62-63 [także w: Bezpieczeństwo danych].

Cieślak, Mateusz. Uratuj skasowane dane / Mateusz Cieślak // PC World. – 2009, nr 9, s. 48-51 [program do odzyskiwania danych].

Dane z odzysku // Komputer Świat. – 2009, nr 20, s. 70-71 [odzyskiwanie danych].

Długosz, Dawid. Kopie zapasowe przenoszą się do Sieci / Dawid Długosz // PC World. – 2009, nr 10, s. 102-103.

str. 11

Klamra, Marcin. System kopii zapasowych Bacula / Marcin Klamra // Haking. – 2009, nr 4, s. 52-60.

Kubacki, Adrian. Internetowe dyski / Adrian Kubacki // Chip. – 2009, nr 2, s. 58-61 [także w: Internet- archiwizowanie danych w sieci].

Łapaj, Tomasz. Odzyskiwanie danych z pliku wymiany / Tomasz Łapaj // Haking. – 2009, nr 12, s. 50- 54.

Majdaniec, Jerzy. Dane na całą wieczność / Jerzy Majdaniec // Chip. – 2009, nr 3, s. 104-107.

Odwracalna strata // PC Format. – 2009, nr 8, s. 52-54.

Udana wymiana danych // PC Format. – 2009, nr 2, s. 56-58.

Wehikuł czasu // PC Format. – 2009, nr 8, s. 62-63 [przywracanie starszych wersji plików].

Z dysku na dysk // PC Format. – 2009, nr 10, s. 32-34.

Archiwizacja i odzyskiwanie danych – 2010

[Bezpieczeństwo: kopie zapasowe] // Komputer Świat Niezbędnik. – 2010, nr 6, s. 46-47 [także w: Bezpieczeństwo danych].

Apfelböck, Hermann. Bezpieczny pendrive w 5 krokach / Hermann Apfelböck ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2010, nr 9, s. 110-113 [także: Bezpieczeństwo danych].

Cyfrowe archiwum // Komputer Świat. -2010, nr 6, s. 20-27.

Czapelski, Marek. Jedna pamięć dla całej firmy / Marek Czapelski // PC World. – 2010, nr 10, s. 56-57 [także: Sprzęt komputerowy – serwer NAS].

Czapelski, Marek. W symbiozie czyli RAID / Marek Czapelski // PC World. – 2010, nr 11, s. 18-20 [sposoby zapisu i przechowywania danych].

Dobrze wypalone: podczas wypalania płyt (…) // Komputer Świat. -2010, nr 9, s. 64-67.

Drugie życie plików / Komputer Świat. – 2010, nr 13, s. 38-43 [test programów do odzyskiwania danych].

Dymecki, Bartłomiej. Twoje dane w Sieci / Bartłomiej Dymecki // PC World. – 2010, nr 10, s. 54-55.

Hałas, Dariusz. Kopie zapasowe w sieci / Dariusz Hałas // PC Format. – 2010, nr 5, s. 48-49 [także w: Internet].

Jagoda, Marcin. VHS Reaktywacja: od VHS do DVD (…) / Marcin Jagoda // Linux+. – 2010, nr 1, s. 16- 21 [także w: Filmy cyfrowe].

str. 12

Koziński, Maciej. Usługi spod chmurki / Maciej Koziński // PC Format. – 2010, nr 5, s. 100-101 [przetwarzanie i przechowywanie danych w sieci; także w: Internet].

Lisiecki, Marcin. Z analogów na cyfrę / Marcin Lisiecki // PC World. – 2010, nr 3, s. 46-47.

Löbering, Christian. Jak uratować stracone dane: odzyskiwanie zasobów z twardego dysku / Christian Löbering; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2010, nr 12, s. 116-123.

Majdaniec, Jerzy. Szybka pomoc przy utracie danych / Jerzy Majdaniec // Chip. – 2010, nr 6, s. 58-62.

Mayer, Viktor. Zaplanowane zapominanie: (…) czy informacja powinna mieć, tak jak inne produkty, cyfrową datę ważności? / Viktor Mayer // Chip. – 2010, nr 9, s. 106-108.

MGB. Z płyty na dysk / MGB // Komputer Świat Ekspert. – 2010, nr 3, s. 94-95 [tworzenie kopii zapasowej z płyty Blu-ray].

Miśkiewicz, Jakub. Ratujemy analogowe skarby / Jakub Miśkiewicz // Chip. – 2010, nr 8, s. 33-37 [kopiowanie nagrań z płyt gramofonowych i kaset].

Mrożewski, Bartłomiej. Zrób backup swoich kont / Bartłomiej Mrożewski // PC Format. – 2010, nr 12, s. 86-87 [zabezpieczanie danych w serwisach internetowych; także w: Internet].

Na ratunek plikom // Komputer Świat. - 2010, nr 10, s. 64-67.

Pakery pod lupą // Komputer Świat. - 2010, nr 4, s. 64-66 [programy archiwizujące]. pg. Porządny dysk: do zbadania kondycji dysku i jego uporządkowania nie jest potrzebna profesjonalna ekipa (…) / pg // Komputer Świat. – 2010, nr 12, s. 20-27 [także: Bezpieczeństwo danych: jak porządkując dysk nie stracić danych].

Skrouba, Artur. Odzyskiwanie danych z twardego dysku / Artur Skrouba // Haking. – 2010, nr 1, s. 14- 18.

Szyszka, Robert. Chroń dane przed katastrofą / Robert Szyszka // PC World. – 2010, nr 7, s. 66-69 [także w: Bezpieczeństwo danych].

Totalna konwersja: jak ściągnąć i konwertować muzykę i filmy / Komputer Świat. – 2010, nr 21, s. 24-31. tpa. [Użytkowe-Diskdigger 0. 83] / tpa // Komputer Świat Niezbędnik. – 2010, nr 2, s. 32 [program do odzyskiwania danych].

Walicki, Hieronim. Gdzie nasze dane będą bezpieczne? / Hieronim Walicki // Chip. – 2010, nr 12, s. 90-93 [najnowsze strategie backupu danych; także w: Bezpieczeństwo danych].

Wehikuł czasu // Komputer Świat. - 2010, nr 2, s. 36-39 [Genie Timeline – tworzenie kopii zapasowych, także w: Bezpieczeństwo danych].

Wolniewicz, Paweł. Synchronizacja danych na wielu nośnikach / Paweł Wolniewicz // Linux+. – 2010, nr 1, s. 56-61.

str. 13

Wowra, Wojciech. Backup ustawień przeglądarki: kopie zapasowe (…) / Wojciech Wowra // PC World. – 2010, nr 4, s. 42-43 [także w: Przeglądarki i wyszukiwarki internetowe].

Wowra, Wojciech. Dane z odzysku / Wojciech Wowra // PC World. – 2010, nr 6, s. 34-37.

Wowra, Wojciech. Mistrzowie Kompresji / Wojciech Wowra // PC World. – 2010, nr 11, s. 88-91 [programy do archiwizacji danych].

Archiwizacja i odzyskiwanie danych – 2011

Dramczyk, Bartek. Kopia na wszelki wypadek / Bartek Dramczyk // Chip. – 2011, nr 2, s. 58-61 [także w: Bezpieczeństwo danych – backup danych (tworzenie kopi zapasowych)]. jg. Odświeżamy wspomnienia / jg // Komputer Świat. – 2011, nr 22, s. 36-39 [także w: Filmy cyfrowe: kurs digitalizacji – filmy z kaset]. jg. Papiery na dysku / jg // Komputer Świat. – 2011, nr 21, s. 42-45 [digitalizacja, przechowywanie i katalogowanie dokumentów]. jg. Szybka kopia zapasowa / jg // Komputer Świat. – 2011, nr 18, s. 43 [także w: Bezpieczeństwo danych – tworzenie i przywracanie kopii zapasowych]. jw. [Bezpieczeństwo: odzyskiwanie danych] / jw // Komputer Świat Niezbędnik. – 2011, nr 3, s. 36 [Recuva – program do odzyskiwania przypadkowo skasowanych danych].

Lobering, Christian. Zapomniałeś hasło? Pomożemy Ci! / Christian Lobering ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 10, s. 118-122 [także w: Bezpieczeństwo danych – odzyskiwanie haseł].

łcz. [Bezpieczeństwo: kopie zapasowe] / łcz // Komputer Świat Niezbędnik. – 2011, nr 3, s. 38-39 [także w: Bezpieczeństwo danych - kopie zapasowe plików, kopie zainstalowanego systemu Windows].

MG. Kopia Blu-ray / MG // Komputer Świat Ekspert. – 2011, nr 1, s. 44-45 [kopia wysokiej rozdzielczości].

MGB. Mądry magazyn / MGB // Komputer Świat Ekspert. – 2011, nr 1, s. 46-49 [także w: Internet – przechowywanie danych w Dropboksie].

Mrożewski, Bartłomiej. Ostatnia deska ratunku / Bartłomiej Mrożewski // PC Format. – 2011, nr 10, s. 46-47 [także w: Bezpieczeństwo danych – odzyskiwanie skasowanych plików].

Olechowicz, Tomasz. Podręcznik ripowania: ripowanie płyt Audio CD, DVD i Blu-ray / Tomasz Olechowicz // PC World. – 2011, nr 1, s. 103-105 [zapis muzyki z płyty CD-Audio do formatu MP3].

Pająk, Andrzej. Trudne przypadki ratowania danych / Andrzej Pająk // Chip. – 2011, nr 6, s. 136-138 [odzyskiwanie zdjęć].

str. 14

Pęczak, Artur. Mądry przed szkodą / Artur Pęczak // PC World. – 2011, nr 10, s. 108-113 [także w: Bezpieczeństwo danych – test programów do tworzenia kopii zapasowych].

Serafinowicz, Agnieszka. Dane dobrze spakowane / Agnieszka Serafinowicz // PC Format. – 2011, nr 10, s. 48-53 [test programów do archiwizacji i kompresji danych].

Serafinowicz, Agnieszka. Odzyskaj wyrzucone / Agnieszka Serafinowicz // PC Format. – 2011, nr 5, s. 60-61 [ratowanie skasowanych plików].

Serafinowicz, Agnieszka. Zabezpiecz swoje pliki / Agnieszka Serafinowicz // PC Format. – 2011, nr 1, s. 74-75 [także w: Bezpieczeństwo danych – wykonywanie kopii zapasowych ważnych danych].

Serafinowicz, Agnieszka. Złap film i muzykę z YouTube / Agnieszka Serafinowicz // PC Format. – 2011, nr 2, s. 52-53 [także w: Internet – przegrywanie i konwersja materiału audio i wideo].

Szyszka, Robert. 7 sposobów na odzyskanie danych: vademecum odzyskiwania danych / Robert Szyszka // PC World. – 2011, nr 5, s. 96-101.

Szyszka, Robert. Hasła z odzysku / Robert Szyszka // PC World. – 2011, nr 3, s. 89-93 [także w: Bezpieczeństwo danych – program do odzyskiwania haseł].

Szyszka, Robert. Tworzenie kopii zapasowych / Robert Szyszka // PC World. – 2011, nr 9, s. 110-112 [kopie zapasowe].

Żochowski, Sylwester. Znajdź i odzyskaj pliki / Sylwester Żochowski // PC Format. – 2011, nr 10, s. 42-45 [także w: Bezpieczeństwo danych – odzyskiwanie skasowanych plików].

Archiwizacja i odzyskiwanie danych – 2012

Suraj, Adam. Archiwizacja cennych danych / Adam Suraj // Chip. – 2012, nr 10, s. 120-121.

Wolski, David. 7 grzechów archiwizacji danych / David Wolski, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 9, s. 98-101 [jak poprawnie tworzyć kopie zapasowe].

Archiwizacja i odzyskiwanie danych – 2013

Bedford, Mike. Zdigitalizuj swoje zasoby / Mike Bedford ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 5, s. 66-73 [cyfrowe archiwum].

Mrożewski, Bartłomiej. XXI wiek zabytków / Bartłomiej Mrożewski // PC Format. - 2013, nr 12, s. 90- 93 [digitalizacja zbiorów bibliotek i muzeów].

str. 15

Stelzel-Morawietz, Peter. Nigdy więcej utraty danych / Peter Stelzel-Morawietz ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 4, s. 118-121 [archiwizacja i ochrona danych].

Walicki, Hieronim. Cyfrowi archeolodzy / Hieronim Wielicki // Chip. – 2013, nr 5, s. 128-130 [także w: Internet – archiwa internetowe przechowujące zaginione strony www].

Archiwizacja i odzyskiwanie danych – 2014

Malinowski, Jan. Na ratunek analogowym skarbom / Jan Malinowski // Chip. – 2014, nr 12, s. 84-87 [digitalizacja zasobów].

Stelzel-Morawietz, Peter. Kasowanie danych ze starego peceta / Peter Stelzel-Morawietz ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 2, s. 78-81 [także w: Bezpieczeństwo danych].

Szyszka, Robert. Archiwizacja za darmo / Robert Szyszka // PC Format. – 2014, nr 11, s. 44 [kompresja plików].

Szyszka, Robert. Na tropie straconych bitów / Robert Szyszka // PC World. – 2014, nr 2, s. 90-93 [odzyskiwanie przypadkowo usuniętych danych].

Bazy danych – 2007

Gołuński, Dawid. Ataki SQL Injection w praktyce / Dawid Gołuński // Haking. - 2007, nr 10, s. 14-25.

Kantyka, Przemysław. Testy jednostkowe i strukturalne logiki bazodanowej zapisanej w PL/SQL`u / Przemysław Kantyka // Software Developer’s Journal. – 2007, nr 11, s. 34-42.

Poczytaj mi Delphi // Komputer Świat Ekspert. – 2007, nr 2, s. 70-71.

Radłowski, Adam. PostgreSQL: zaczynamy z OpenOffice Base / Adam Radłowski // Linux +. – 2007, nr 9, s. 44-46.

Wykryj i napraw // Komputer Świat Ekspert. – 2007, nr 4, s. 64-65 [Delphi].

Zmiany z automatu // Komputer Świat Ekspert. – 2007, nr 3, s. 68-71 [Delphi].

Żarnecki, Przemysław. Kexi dla początkujących: tworzenie i administracja baz danych (…) / Przemysław Żarnecki // Linux +. – 2007, nr 9, s. 26-31.

str. 16

Bazy danych – 2008

Dąbrowski, Andrzej. Inżynieria baz danych: wykorzystywanie narzędzi Embarcadero / Andrzej Dąbrowski // Software Developer’s Journal. – 2008, nr 9, s. 26-29.

Krokiewicz, Marek. Optymalizacja bazy danych / Marek Krokiewicz // Software Developer’s Journal. – 2008, nr 9, s. 22-25.

Mościcki, Artur. Wyzwalacze w aplikacjach biznesowych: SQL Server 2005/2008 / Artur Mościcki // Software Developer’s Journal. – 2008, nr 10, s. 42-48 [SQL].

Sawerwain, Marek. Lazarus – łatwy dostęp do danych / Marek Sawerwain // Linux+. – 2008, nr 9, s. 42-47.

Żarnecki, Przemysław. Open Office Base – kreator baz danych / Przemysław Żarnecki // Linux+. – 2008, nr 10, s. 14-21.

Bazy danych – 2009

Gałęzowski, Grzegorz. Test penetracyjny MS SQL Server / Grzegorz Gałęzowski // Haking. – 2009, nr 7-8, s. 28-38.

Madajczak, Grzegorz. Relacyjna baza danych HSQLDB / Grzegorz Madajczak // Linux +. – 2009, nr 2, s. 12-20.

Mościcki, Artur. Oracle Data Access Components: programowanie baz danych Oracle 10g i 11g / Artur Mościcki // Software Developer’s Journal. – 2009, nr 1 , s. 20-27 [Oracle].

Mościcki, Artur. SQL Server 2005/2008 / Artur Mościcki // Software Developer’s Journal. – 2009, nr 5, s. 60-63.

Pieniążek, Grzegorz. Bazy danych: współpraca z popularnymi technologiami / Grzegorz Pieniążek // Software Developer’s Journal. – 2009, nr 9, s. 28-42.

Tomaszewicz, Grzegorz. MS SQL Server kontenerem Web Service / Grzegorz Tomaszewicz // Software Developer’s Journal. – 2009, nr 6, s. 46-51.

Tucholski, Piotr. Technologie Progress OpenEdge: część 2. System Relacyjnych Baz Danych OpenEdge / Piotr Tucholski // Software Developer’s Journal. – 2009, nr 10, s. 20-26.

Wroński, Artur. Kompresja w DB2: optymalizacja systemu dyskowego / Artur Wroński // Software Developer’s Journal. – 2009, nr 9, s. 44-48.

Zdanowski, Sylwester. Podstawowy MySQL / Sylwester Zdanowski // Linux +. – 2009, nr 2, s. 22-27.

str. 17

Bazy danych – 2010

DT. Oracle prosto i łatwo / DT // Komputer Świat Ekspert. – 2010, nr 2, s. 128-135 [Oracle].

Bazy danych – 2013

Chodkowska-Gyurics, Agnieszka. Kolumnowe bazy danych – za i przeciw / Agnieszka Chodkowska- Gyurcis // Programista. – 2013, nr 8, s. 60-62 [programowanie baz danych].

Chodkowska-Gyurics, Agnieszka. Wprowadzenie do projektowania hurtowni danych : część 1 wymiary / Agnieszka Chodkowska-Gyurcis // Programista. – 2013, nr 4, s. 36-41 [projektowanie baz danych].

Chodkowska-Gyurics, Agnieszka. Wprowadzenie do projektowania hurtowni danych : część 2 Fakty / Agnieszka Chodkowska-Gyurcis // Programista. – 2013, nr 5, s. 32-36 [projektowanie baz danych].

Mazur, Łukasz. Systemy klasy OLAP oraz język MDX : możliwości wielowymiarowej analizy danych / Łukasz Mazur // Programista. – 2013, nr 1, s. 50-55.

Navivat for MySQL // Computer Arts. – 2013, nr 7/8, s. 71 [narzędzie do obsługi baz danych].

Sura, Wojciech. Kompresja danych / Wojciech Sura // Programista. – 2013, nr 4, s. 42-47 [bazy danych].

Wysocki, Bartosz. Indeksy w bazie MongoDB / Bartosz Wysocki // Programista. – 2013, nr 8, s. 64-70 [programowanie baz danych].

Bezpieczeństwo danych – 2007

Albro, Edward N.; Janus, Rafał. Google wszechwiedzący / Edward N. Albro, Rafał Janus // PC World. – 2007, nr 10, s. 98-101 [dane użytkowników przechowywane przez przeglądarki, także w: Przeglądarki i wyszukiwarki internetowe].

Anonimowo i bezpiecznie // PC Format. – 2007, nr 9, s. 38-47 [bezpieczne i anonimowe korzystanie z Internetu, także w : Społeczeństwo informacyjne].

Arnold, Arne; Daszkiewicz, Krzysztof; Ziemann, Frank. Niebezpieczne PDF-y / Arne Arnold, Krzysztof Daszkiewicz, Frank Ziemann // PC World. – 2007, nr 2, s. 60-61 [ryzyko, jakie stanowią dla komputera pliki w formacie PDF; także w: Technologia informacyjna].

str. 18

Bat na konie trojańskie // PC Format. – 2007, nr 10, s. 102 [usuwanie z systemu trojanów i robaków].

Bez śladu // Komputer Świat. - 2007, nr 19, s. 16-18 [zacieranie śladów w Internecie].

Błoński, Grzegorz. Bezpieczny ekstranet – strefy DMZ / Grzegorz Błoński // Haking. - 2007, nr 11, s. 66-70 [także w: Internet].

Błoński, Grzegorz. Niekonwencjonalne metody wykrywania włamań / Grzegorz Błoński // Haking. - 2007, nr 11, s. 52-56.

Błoński, Grzegorz. Rootkity – skuteczna obrona / Grzegorz Błoński // Haking. - 2007, nr 12, s. 64-69.

Brągoszewski, Paweł. Niebezpieczne WWW / Paweł Brągoszewski // PC World. – 2007, nr 9, s. 82-87 [ataki hakerów wykorzystujące strony WWW, serwisy społecznościowe i błędy w przeglądarkach].

Brągoszewski, Paweł. Totalna inwigilacja / Paweł Brągoszewski // PC World. – 2007, nr 11, s. 82-89 [zbieranie danych o użytkownikach Internetu przez systemy informatyczne].

Brągoszewski, Paweł. Czy będzie bezpieczniej? / Paweł Brągoszewski // PC World. – 2007, nr 4, s. 80- 81 [programy ochronne].

Bromirski, Łukasz. Rozwiązania DTM / Łukasz Bromirski // Haking. - 2007, nr 1, s. 70-77 [Distributed Threat Mitigation].

Cerkwicki, Cezary. Jądro nieprzewidywalności / Cezary Cerkwicki // Linux +. – 2007, nr 7, s. 58-59 [generator liczb pseudolosowych].

Ciesielski, Tomasz. 10 niebezpieczeństw o których nie wiesz / Tomasz Ciesielski // Chip. – 2007, nr 2, s. 32-36.

Ciesielski, Tomasz. Skasowane? To tylko pozory / Tomasz Ciesielski // Chip. – 2007, nr 4, s. 120-125 [ochrona danych].

Czapelski, Marek. Uważaj na siebie / Marek Czapelski // PC World. – 2007, nr 9, s. 88-90 [dane pozostawiane przez użytkowników w Internecie].

Dane w czapce niewidce // PC Format. – 2007, nr 2, s. 50-51 [ukrywanie dysków i innych elementów Windows, także w: Windows].

Daszkiewicz, Krzysztof; Kroschel, Andreas; Lobering, Christian. Bezpieczeństwo na miarę potrzeb / Krzysztof Daszkiewicz, Andreas Kroschel, Christian Lobering // PC World. – 2007, nr 1, s. 86-94 [jak zabezpieczyć Windows XP jego wewnętrznymi środkami; także w: Windows].

Daszkiewicz, Krzysztof; Weidemann, Tobias. Sezamie, zamknij się! / Krzysztof Daszkiewicz, Tobias Weidemann // PC World. – 2007, nr 11, s. 94-97 [wybieranie haseł].

Dębek, Piotr. Rok niebezpiecznego życia / Piotra Dębek // Enter. - 2007, nr 4, s. 30-33 [ataki z Internetu].

Górski, Sebastian. Codzienna higiena systemowa / Sebastian Górski // PC World. – 2007, nr 2, s. 58- 59 [zabezpieczenia systemowe].

str. 19

Guzik, Andrzej. Bezpieczeństwo informacji w polskich normach / Andrzej Guzik // Haking. - 2007, nr 8, s. 66-70.

Guzik, Andrzej. Zagrożenia socjotechniczne a bezpieczeństwo informacji / Andrzej Guzik // Haking. - 2007, nr 7, s. 50-52.

Janus, Rafał. Arsenał antyhakera / Rafał Janus // PC World. – 2007, nr 8, s. 54-61 [bezpłatne, profesjonalne narzędzia do testowania zabezpieczeń].

Janus, Rafał; Singiel, Ryan. Prywatność pod obstrzałem / Rafał Janus, Ryan Singiel // PC World. – 2007, nr 1, s. 81-83 [bezpieczeństwo danych w Internecie, także w: Społeczeństwo informacyjne].

Kalinowski, Bartosz. Poznaj swój komputer – oczami intruza / Bartosz Zuwała // Haking. -2007, nr 12, s. 20-34.

Kopeć, Marcin. Opera - mechanizmy ochrony przed oszustwami / Marcin Kopeć // Haking. -2007, nr 10, s. 56-60 [także w: Przeglądarki i wyszukiwarki internetowe].

Krawczyński, Patryk. Zjawisko bezpieczeństwa otwartego systemu Linux / Patryk Krawczyński // Linux +. – 2007, nr 1, s. 78-79 [także w: Systemy operacyjne – Linux].

Kroschel, Andreas; Kuther, Margit; Daszkiewicz, Krzysztof. Bezprzewodowe bezpieczeństwo / Andreas Kroschel, Margit Kuther, Krzysztof Daszkiewicz // PC World. – 2007, nr 12, s. 94-98 [bezpieczeństwo w sieci bezprzewodowej].

Kruszenie kopii // Komputer Świat. - 2007, nr 2, s. 68-69 [zabezpieczenia przed kopiowaniem, walka z piractwem].

Lepiej zapobiegać // Komputer Świat. - 2007, nr 5, s. 18-25 [bezpieczne korzystanie z komputera].

Majchrowicz, Michał. Błędy w serwisach Onet i WP, Allegro i mBank / Michał Majchrowicz // Haking. - 2007, nr 4, s. 10-18 [także w: Internet].

Matulewski, Jacek. Hak na Windows / Jacek Matulewski // Haking. - 2007, nr 4, s. 20-26 [podsłuchiwanie haseł, także w: Windows].

Maziarz, Paweł. Bezpieczeństwo kont PHP / Paweł Maziarz // Haking. - 2007, nr 3, s. 48-59 [także w: Języki programowania – PHP].

Młynarczyk, Konstanty. Anonimowość dla każdego / Konstanty Młynarczyk // Enter. – 2007, nr 1, s. 142-144 [anonimowość w sieci, także w: Społeczeństwo informacyjne].

Mój pecet moją twierdzą // Komputer Świat Ekspert. – 2007, nr 8, s. 34-37 [ochrona kont i danych].

Ochrona skuteczna jak nigdy // Komputer Świat Ekspert. – 2007, nr 2, s. 22-29 [groźne programy prowadzenie i ochrona].

Palazzoli, Pierpaolo. Snort_inline / Pierpaolo Palazzoli, Matteo Valenza // Haking. - 2007, nr 1, s. 58- 69.

str. 20

Palczewska, Iwona. Niewidoczny w sieci / Iwona Palczewska // Chip. – 2007, nr 4, s. 130-133 [anonimowe surfowanie].

Paluch, Stanisław. Reanimacja danych / Stanisław Paluch // Chip. – 2007, nr 1, s. 28-33 [zestaw programów ratunkowych].

Pęczak, Artur. Bezpieczna poczta / Artur Pęczak // Linux +. – 2007, nr 1, s. 48-52 [także w: Poczta elektroniczna].

Skopiuj korespondencję // PC Format. – 2007, nr 8, s. 90-92 [zabezpieczanie danych z programów pocztowych, także w: Poczta elektroniczna].

Skowroński, Maciej. Detekcja anomalii ruchu sieciowego w programie Snort / Maciej Skowroński, Radosław Wężyk, Maciej Szmit // Haking. - 2007, nr 3, s. 64-68 [wykrywanie nietypowego zachowania się urządzeń].

Stop szpiegom // Komputer Świat Ekspert. – 2007, nr 6, s. 18-25.

Szewczuk, Piotr. Novell Security Manager-powered by Astaro / Piotr Szewczuk // Linux +. – 2007, nr 1, s. 54-56 [oprogramowanie zabezpieczające].

Tajemnica korespondencji // PC Format. – 2007, nr 5, s. 95 [instalowanie certyfikatu pocztowego, także w: Poczta elektroniczna].

Tajne przez poufne // PC Format. – 2007, nr 9, s. 54-56 [szyfrowanie danych].

Ulikowski, Marcin. Bezpieczne SSH / Marcin Ulikowski // Linux +. – 2007, nr 2, s. 62-64.

Ulikowski, Marcin. Wszystko o prawach dostępu / Marcin Ulikowski // Linux +. – 2007, nr 1, s. 44-47.

Walocha, Grzegorz. Podstawy zabezpieczenia serwerów / Grzegorz Walocha // Linux +. – 2007, nr 8, s. 68-71.

Wojciechowski, Piotr. Cyfrowa konspiracja / Piotr Wojciechowski // Chip. – 2007, nr 3, s. 128-132 [metody szyfrowania i ukrywania danych].

Zuwała, Konrad. Niebezpieczny Firefox / Konrad Zuwała // Haking. - 2007, nr 12, s. 14-18 [błędy w przeglądarce, także w: Przeglądarki i wyszukiwarki internetowe].

Żarnecki, Przemysław. Bezpieczeństwo w OpenOffice / Przemysław Żarnecki // Linux +. – 2007, nr 10, s. 64-68.

Żarski, Artur. Bezpieczeństwo w Internet Explorer 7 / Artur Żarski // Haking. - 2007, nr 2, s. 62-65 [także w: Przeglądarki i wyszukiwarki internetowe].

Żarski, Artur. Bezpieczeństwo usług WWW w Windows Longhorn Server / Artur Żarski // Haking. - 2007, nr 3, s. 60-63.

str. 21

Bezpieczeństwo danych – 2008

Antyspyware // Komputer Świat Twój Niezbędnik. – 2008, nr 1, s. 12-13.

Antyspyware // Komputer Świat Twój Niezbędnik. – 2008, nr 6, s. 28.

Bernier, Robert. Szyfrowanie w Postgresie / Robert Bernier // Haking. – 2008, nr 11, s. 56-64.

Bezpieczeństwo przede wszystkim // Haking. – 2008, nr 6, s. 74-76.

Bezpieczne dane // PC Format. – 2008, nr 2, s. 60-61 [także w: Archiwizacja i odzyskiwanie danych].

Bezpieczne transfery // Next. – 2008, nr 2, s. 140-141 [także w: Internet].

Bezpieczny i niestraszny // Komputer świat. - 2008, nr 1, s. 44-49.

Bigo, Łukasz. Narodowy test bezpieczeństwa neo / Łukasz Bigo // PC World. – 2008, nr 1, s. 84-87 [badanie zabezpieczeń w komputerach użytkowników posiadających neostradę].

Błoński, Grzegorz. Atak na Smart Cards / Grzegorz Błoński // Haking. – 2008, nr 9, s. 32-37.

Błoński, Grzegorz. Helix – analiza powłamaniowa / Grzegorz Błoński // Haking. – 2008, nr 2, s. 64-70.

Broń się przed atakiem z sieci // Next. – 2008, nr 3, s. 40-42 [także w: Internet].

Cerekwicki, Cezary G. Automatyczne generowanie exploitów / Cezary G. Cerekwicki // Haking. – 2008, nr 9, s. 60-64.

Chroń swój pecet // Komputer świat. – 2008, nr 3, s. 20-27.

Cichocki, Piotr. Współczesne rozwiązania wielosilnikowe / Piotr Cichocki // Haking. – 2008, nr 5, s. 60- 64 [wielosilnikowe rozwiązania antywirusowe i antyspamowe].

Ciesielski, Łukasz. Uratuj swoje dane! / Łukasz Ciesielski // Linux+. – 2008, nr 10, s. 40-45 [także w: Archiwizacja i odzyskiwanie danych].

Ciesielski, Rafał. Tu się nie włamiesz! / Rafał Ciesielski // Hacking. – 2008, nr 12, s. 34-40.

Danym na ratunek // Komputer Świat. – 2008, nr 14, s. 20-25 [także w: Archiwizacja i odzyskiwanie danych].

Daszkiewicz Krzysztof; Arnold, Arne. Wiemy o tobie wszystko / Krzysztof Daszkiewicz, Arne Arnold // PC World. – 2008, nr 8, s. 80-83 [bezpieczeństwo w Internecie; także w: Społeczeństwo informacyjne].

Daszkiewicz, Krzysztof; Arnold Arne; Dirschert Hans-Christian; Ziemann Frank. Internetowe pułapki / Krzysztof Daszkiewicz, Arne Arnold, Hans-Christian Dirschert, Frank Ziemann // PC World. – 2008, nr 4, s. 106-111 [także w: Internet].

str. 22

Daszkiewicz, Krzysztof; Arnold, Arne. Zakażony freeware / Krzysztof Daszkiewicz, Arne Arnold // PC World. – 2008, nr 3, s. 86-91.

Daszkiewicz, Krzysztof; Weidemann, Tobias. Kradzież tożsamości / Krzysztof Daszkiewicz, Tobias Weidemann // PC World. – 2008, nr 2, s. 92-97.

Demaniuk, Filip. Wróg wewnątrz firmy / Filip Demaniuk // Haking. – 2008, nr 5, s. 66-70 [zapobieganie wyciekom danych – DLP].

Dobry sejf pod ręką // Komputer świat. – 2008, nr 4, s. 44-49 [menedżery haseł].

Dramczyk, Bartłomiej. Spyware, phishing, spam – co nas ochroni? / Bartłomiej Dramczyk // Chip. - 2008, nr 2, s. 56-59.

Dren, Marek. Życie na podsłuchu / Marek Dren // Chip. – 2008, nr 9, s. 32-36 [szpiegowanie danych; także w: Windows].

Ekspert od zabezpieczeń // Next. – 2008, nr 10, s. 124.

Faj, Piotr. Śledztwo elektroniczne / Piotr Faj // Haking. – 2008, nr 9, s. 66-70 [budowa i funkcjonalność oprogramowania platformy informatyki śledczej – Spector360].

Guzik, Andrzej. Bezpieczeństwo teleinformatyczne danych osobowych / Andrzej Guzik // Haking. – 2008, nr 3, s. 68-73.

Guzik, Andrzej. Ochrona informacji biznesowych / Andrzej Guzik // Haking. – 2008, nr 4, s. 66-74.

Haworth, Rosemary; Janus, Rafał. Biblia bezpieczeństwa / Rosemary Haworth, Rafał Janus // PC World. – 2008, nr 9, s. 99-103 [jak bezpiecznie korzystać z Internetu; także w: Internet].

Janus, Rafał. Gadułomacze i podsłuchiwacze / Rafał Janus // PC World. – 2008, nr 2, s. 84-89 [także w: Internet, Hakerstwo].

Januszkiewicz, Paulina. NAP na tak? / Paulina Januszkiewicz // Haking. – 2008, nr 10, s. 68-73 [platforma pozwalającą na zwiększenie ochrony stacji w sieci].

Januszkiewicz, Paulina. Nowa generacja IDS, czyli ISA Server 2006 w testach / Paulina Januszkiewicz // Haking. – 2008, nr 2, s. 42-57.

Kalinowski, Bartosz. Atak na VoIP / Bartosz Kalinowski // Haking. – 2008, nr 10, s. 22-31 [VoIP – technologia komunikacyjna].

Kapanowski, Mariusz. Continous Data Protection / Mariusz Kapanowski // Haknig. – 2008, nr 6, s. 58- 62.

Klamra, Marcin. Analiza systemu SNORT / Marcin Klamra // Haking. – 2008 , nr 6, s. 50-56 [także w: Oprogramowanie systemowe-SNORT].

Klamra, Marcin. Mobilna ochrona / Marcin Klamra // Haking. – 2008, nr7-8, s. 50-57.

Korzeniowski, Radosław. Mirrorowanie dysku w Linuxie / Radosław Korzeniowski // Software Developer’s Journal. – 2008, nr 12, s. 26-31 [także w: Systemy operacyjne – Linux]. str. 23

Kosedowski, Marcin. Chroń swój adres e-mailowy! / Marcin Kosedowski // Internet. – 2008, nr 8, s. 54-55 [także w: Bezpieczeństwo danych].

Kosedowski, Marcin. Steganografia: informacja dobrze ukryta / Marcin Kosedowski // Internet. – 2008, nr 9, s. 43-45.

Krejza, Przemysław ; Schwartz, Eddie. Monitoring zabezpieczeń / Przemysław Krejza, Eddie Schwartz // Haking. – 2008, nr 6, s. 70-73.

Leopolski, Jan. Jak niebezpieczny jest Google Chrome / Jan Leopolski // Chip. – 2008, nr 12, s. 16-17 [także w: Internet].

Łaskawiec, Piotr. Bezpieczeństwo w Javie / Piotr Łaskawiec // Haking. – 2008, nr 3, s. 62-67 [także: Języki programowania – Java].

Łaskawiec, Piotr. Peach2.0 – rozbudowany fuzzing / Piotr Łaskawiec // Haking. – 2008, nr 5, s. 24-28.

Madajczak, Grzegorz. Bezpieczna powłoka- OpenSSH / Grzegorz Madajczak // Linux+. – 2008, nr 1, s. 34-40 [także w: Internet].

Majdaniec, Jerzy. Windows na 100% bezpieczny // Jerzy Majdaniec // Chip. – 2008, nr 5, s. 88-92 [także w: Windows].

Majdaniec, Jerzy. Witamina C ochroni twój komputer / Jerzy Majdaniec // Chip. – 2008, nr 10, s. 120- 123 [pakiet ochronny Chip-a; także w: Windows].

Malewski, Konrad. Blind Attack / Konrad Malewski // Haking. – 2008, nr 1, s. 20-29.

Michalski, Zenon. Zabawa w detektywa / Zenon Michalski // Internet. – 2008, nr 6, s. 26-31 [brak anonimowości w Sieci].

Na straży prywatności // Komputer Świat. – 2008, nr 13, s. 38-41.

Niebezpieczny intruz // PC Format. – 2008, nr 1, s. 102.

Orłowski, Sławomir; Pakulski, Maciej. C#. NET – podsłuchiwanie klawiatury / Sławomir Orłowski, Maciej Pakulski // Haking. – 2008, nr 1, s. 42-49.

Pakulski, Maciej; Orłowski, Sławomir. Atak na wirtualną klawiaturę / Maciej Pakulski, Sławomir Orłowski // Haking. – 2008, nr 3, s. 38-44.

Pamięć do haseł // Next. – 2008, nr 12, s.102-105 [także w: Internet].

Partycje pod kluczem // Next. – 2009, nr 4, s. 74-78.

Pełechaty, Grzegorz. Bezpieczne instytucje finansowe / Grzegorz Pełechaty // Haking. – 2008, nr 7-8, s. 58-61.

Perka, Piotr. Na straży bezpieczeństwa / Piotr Perka // Internet. - 2008, nr 2, s. 52-53.

Petras, Rafał. Windows zdradza sekrety / Rafał Petras // Chip. – 2008, nr 3, s. 30-35 [także w: Windows]. str. 24

Programy antywirusowe // Komputer Świat Twój Niezbędnik. – 2008, nr 3, s. 14-15.

Radziszewski, Jarosław. Hashlimit / Jarosław Radziszewski // Haking. – 2008, nr 9, s. 56-59 [jak utrudnić napastnikowi ataki typu brute force, DoS czy DdoS].

Ratuj swoje dane // Komputer świat. – 2008, nr 6, s. 22-29 [także w: Archiwizacja i odzyskiwanie danych].

Rau, Thomas; Daszkiewicz Krzysztof. Bezpieczeństwo bez przewodów / Thomas Rau, Krzysztof Daszkiewicz // PC World. – 2008, nr 5, s. 112-117.

Rychlicki-Kicior, Krzysztof. BHP w PHP / Krzysztof Rychlicki-Kicior // Haking. – 2008, nr 11, s. 66-70 [także w: Języki programowania-PHP].

Sieciowe pułapki // PC Format. – 2008, nr 5, s. 40-48 [także w: Internet].

Sieć odporna na włamania // Next. – 2008, nr 12, s. 38-39 [także w: Internet].

Sikorski, Mateusz. Internetowi antyterroryści / Mateusz Sikorski // Chip. – 2008, nr 2, s. 128-131 [także w: Internet].

Składnikiewicz, Michał. Format BMP okiem hakera / Michał Składnikiewicz // Haking. – 2008, nr 3, s. 30-36.

Składnikiewicz, Michał. Niebezpieczne nazwy plików / Michał Składnikiewicz // Haking. – 2008, nr 1, s. 30-35 [najczęstsze błędy popełniane przez programistów podczas obsługi otrzymanych z zewnątrz nazw plików].

Skowron, Przemysław. Błędy w jądrach systemów / Przemysław Skowron // Haking. – 2008, nr 9, s. 38-41.

Skowron, Przemysław. Suhosin: Bezpieczne aplikacje PHP / Przemysław Skowron // Haking. – 2008, nr 5, s. 48-52 [także w: Języki programowania – PHP].

Staniszczak, Marcin. Podstawy PHP / Marcin Staniszczak // Internet. – 2008, nr 1, s. 110-111.

Szmit, Maciej. Routing cebulowy / Maciej Szmit // Haking. – 2008, nr 3, s. 14-17 [anonimowość w Sieci – anonimizacja; także w: Społeczeństwo informacyjne].

Szpiedzy w przebraniu // Komputer świat. – 2008, nr 12, s. 20-23 [Antispyware].

Tomaszewski, Robert. Uwierzytelniony dostęp do serwisu WWW / Robert Tomaszewski // Haking. – 2008, nr 12, s. 50-61 [także w: Internet].

Usuwanie szkodliwych programów // Komputer Świat Twój Niezbędnik. – 2008, nr 3, s. 12-13.

Wimmer, Paweł. Ładniejsza twarz poczty / Paweł Wimmer// PC World. – 2008, nr 9, s. 110-112 [system Zenbe, także w: Poczta elektroniczna].

Zabezpiecz swoją witrynę! część 1 // Internet. – 2008, nr 4, s. 32-36.

Zamknięta sprawa // Komputer świat. – 2008, nr 11, s.20-25 [zabezpieczanie danych w komputerze]. str. 25

Zanim się włamią // Next. – 2008, nr 10, s. 126-127.

Żarnecki, Przemysław. Linux a ochrona antywirusowa / Przemysław Żarnecki // Linux+. – 2008, nr 1, s. 26-32 [także w: Systemy operacyjne-Linux].

Żarnecki, Przemysław. Hakowanie pakietów biurowych / Przemysław Żarnecki // Haking. – 2008, nr 5, s. 20-23 [także w: Hakerstwo].

Żarnecki, Przemysław. Niebezpieczne przeglądarki internetowe / Przemysław Żarnecki // Haking. – 2008, nr 7-8, s. 20-28 [także w: Przeglądarki internetowe].

Żarnecki, Przemysław. Ochrona kart inteligentnych / Przemysław Żarnecki // Haking. – 2008, nr 9, s. 42-50.

Żarnecki, Przemysław. Ochrona urządzeń mobilnych / Przemysław Żarnecki // Haking. – 2008, nr 10, s. 60-67.

Bezpieczeństwo danych – 2009

[Bezpieczeństwo-antywirusowe] // Komputer Świat Niezbędnik. – 2009, nr 1, s. 32-33.

[Bezpieczeństwo-szyfrowanie danych] // Komputer Świat Niezbędnik. – 2009, nr 3, s. 22.

[Narzędziowe: ochrona danych i komputera] // Komputer Świat Niezbędnik. – 2009, nr 5, s. 29.

[Narzędziowe: ochrona haseł i pinów] // Komputer Świat Niezbędnik. – 2009, nr 5, s. 22-23.

Analiza malware // Haking. – 2009, nr 3, s. 38-47.

Antywirus z Redmond // Komputer Świat Ekspert. – 2009, nr 5, s. 58-59.

Awaria bez straty danych // PC Format. – 2009, nr 10, s. 62-63 [także w: Archiwizacja i odzyskiwanie danych].

Bądź bezpieczny! // Komputer Świat. – 2009, nr 17, s. 20-27.

Bergier, Bartłomiej. Port Knocking / Bartłomiej Bergier // Linux+. – 2009, nr 1, s. 30-39.

Bez zbędnych obciążeń // PC Format. – 2009, nr 4, s. 60-61 [zabezpieczanie starszych komputerów i laptopów; także w: Windows].

Bezpieczna skrzynka // Komputer Świat. – 2009, nr 8, s. 42-45 [kopia zapasowa i przywracanie e-maili; także w: Poczta elektroniczna].

Bezpieczne konto // PC Format. – 2009, nr 9, s. 39-43 [jak chronić w Internecie dzieci, finanse, tożsamość].

str. 26

Bezpiecznie i niezawodnie: systemy zabezpieczeń w Novell NOWS // Next. – 2009, nr 2, s. 76-77.

Błoński, Grzegorz. Złodzieje danych / Grzegorz Błoński // Haking. – 2009, nr 11, s. 26-29.

Centrum ochrony sieci // Next. – 2009, nr 1, s. 82-85.

Chroń dostęp // PC Format. – 2009, nr 11, s. 54-55 [bezpieczne hasła; także w: Internet].

Chroń ważne pliki // PC Format. – 2009, nr 7, s. 52-54 [także w: Internet].

Czech, Sebastian. Badanie usług sieciowych / Sebastian Czech // Haking. – 2009, nr 11, s. 54-60.

Czujni jak Bush // Komputer Świat. – 2009, nr 1, s. 16-21 [bezpieczne korzystanie z Internetu; także w: Internet].

Daszkiewicz, Krzysztof; Löbering, Christian. Nietykalny Windows / Krzysztof Daszkiewicz, Christian Löbering // PC World. – 2009, nr 5, s. 114-119 [także w: Windows].

Długosz, Dawid. Dziel bez utraty danych / Dawid Długosz // PC World. – 2009, nr 3, s. 30-33 [partycjonowanie dysków; także w: Technologia informacyjna].

Dobry sejf na ważne pliki: szyfrowanie danych // Komputer Świat Ekspert. – 2009, nr 6, s. 66-69.

Drużycki, Kuba. Nośnik jak sejf / Kuba Drużycki // Komputer Świat Ekspert. – 2009, nr 2, s. 34-37 [także w: Sprzęt komputerowy].

Dysk bez przeszłości: usuwanie danych z twardego dysku // PC Format. – 2009, nr 2, s. 66-67.

Dysk dobrze chroniony // Next. – 2009, nr 3, s. 128-131.

Dziurawa prywatność // Next. – 2009, nr 1, s. 36-39 [kto nas śledzi? Pozostawianie elektronicznych śladów; także w: Społeczeństwo informacyjne].

Fanelli, Antonio. Ataki SQL Infection / Antonio Fanelli // Haking. – 2009, nr 1, s. 24-31.

Fatalny los bez antywirusa // Komputer Świat. – 2009, nr 15, s. 8-9.

Gerstendorf, Witold; Mazur, Krzysztof. Analiza malware / Witold Gerstendorf, Krzysztof Mazur // Haking. – 2009, nr 10, s. 52-56.

Globalna ochrona // PC Format. – 2009, nr 1, s. 124 [nowe sposoby obrony przed zagrożeniami z Internetu; także w: Internet].

Google i ochrona danych // Komputer Świat. – 2009, nr 25, s. 10-11 [także w: Przeglądarki i wyszukiwarki internetowe].

Guzik, Andrzej. Polityka ochrony danych osobowych / Andrzej Guzik // Haking. – 2009, nr 5, s. 56-63 [także w: Internet].

Guzik, Andrzej. Przetwarzanie danych osobowych / Andrzej Guzik // Haking. – 2009, nr 6, s. 60-67.

Guzik, Andrzej. Zagrożenia i ich identyfikacja / Andrzej Guzik // Haking. – 2009, nr 3, s. 66-72. str. 27

Hotspot-tu łatwo stracić dane // Komputer Świat. – 2009, nr 19, s. 10 [także w: Hakerstwo].

Jachowicz, Aleksander. Zabezpieczanie systemów IT: Adaptive Access manager firmy Oracle / Aleksander Jachowicz // Software Developer’s Journal. – 2009, nr 3, s. 42-44.

Jar, Patryk. Bezpieczeństwo aplikacji webowych / Patryk Jar // Haking. – 2009, nr 9, s. 54-69.

Jastak, Piotr. Wykrywanie infekcji / Piotr Jastak // Haking. – 2009, nr 9, s. 30-36.

Karpiński, Michał. Jak bezpiecznie płacić w Internecie / Michał Karpiński // Chip. – 2009, nr 3, s. 102- 105 [także w: Internet ].

Klamra, Marcin. Wykradanie informacji przez sieć firmy / Marcin Klamra // Haking. – 2009, nr 11, s. 36-42 [także w: Hakerstwo].

Klessa, Marcin. Ochrona w data center / Marcin Klessa // Haking. – 2009, nr 2, s. 56-63.

Koniec niewoli: łamanie zabezpieczeń przed kopiowaniem // Komputer Świat. – 2009, nr 14, s. 56- 59.

Kosedowski, Marcin. Bądź niewidzialny w Sieci: ukrywanie tożsamości / Marcin Kosedowski // PC World. – 2009, nr 7, s. 100-105 [także w: Społeczeństwo informacyjne].

Kosedowski, Marcin. Twoje dane na widoku: lamanie haseł w praktyce / Marcin Kosedowski // PC World. – 2009, nr 5, s. 96-101 [także w: Internet].

Kosedowski, Marcin. Ukryj swoje dane: steganografia / Marcin Kosedowski // PC World. – 2009, nr 4, s. 112-115 [także w: Internet].

Kozłowski, Norbert. Skazany na chroot-jail / Norbert Kozłowski // Haking. – 2009, nr 6, s. 54-59.

Lisiak-Felicka, Dominika. Anonimowość w sieci / Dominika Lisiak-Felicka // Haking. – 2009, nr 1, s. 48-51 [także w: Społeczeństwo informacyjne].

Maciejak, David. Javascript – zaciemnianie Część 1 / David Maciejak // Haking. – 2009, nr 2, s. 72-75 [także w: Języki programowania].

Maciejak, David. Javascript – zaciemnianie część 2 / David Maciejak // Haking. – 2009, nr 3, s. 48- 59 [także w: Języki programowania].

Maciejewski, Łukasz. Bezpieczna platforma multimedialna / Łukasz Maciejewski // Haking. – 2009, nr 7-8, s. 56-63 [także w: Internet].

Majdaniec, Jerzy. Anonimowo w Sieci i na pececie / Jerzy Majdaniec // Chip. – 2009, nr 8, s. 106-108 [także w: Społeczeństwo informacyjne].

Majdaniec, Jerzy. Jak bronić się przed wyłudzaniem danych / Jerzy Majdaniec // Chip. – 2009, nr 3, s. 108-110 [także w: Internet].

Majdaniec, Jerzy. Jak skutecznie zabezpieczyć peceta / Jerzy Majdaniec // Chip. – 2009, nr 6, s. 32-35.

str. 28

Majdaniec, Jerzy. Komputer, który sam się leczy: system, który sam się konserwuje, optymalizuje i chroni […] / Jerzy Majdaniec // Chip. – 2009, nr 2, s. 40-44.

Miga, Błażej; Pilorz, Łukasz. (Nie)bezpieczna przyszłość / Błażej Miga; Łukasz Pilorz // Linux+. – 2009, nr 10, s. 28-29 [zagrożenia z Sieci; także w: Internet].

Multan, Robert. Człowiek w środowisku czyli „trzymaj pakiety przy sobie” / Robert Multan // Linux +. – 2009, nr 3, s. 42-45 [także w: Internet].

Na ratunek cennym danym // Next. – 2009, nr 1, s. 132-133.

Na straży bezpieczeństwa: bezpieczny Windows // Next. – 2009, nr 3, s. 28-31 [także w: Windows].

Nie daj się podglądać // Komputer Świat. – 2009, nr 9, s. 18-27.

Odzyskać prywatność // Next. – 2009, nr 1, s. 42-44 [jak chronić prywatność w Sieci; także w: Społeczeństwo informacyjne].

Onysyk, Wit. Nadciąga atak superwirusów / Wit Onysyk // Chip. – 2009, nr 11, s. 92-95 [także: Hackerstwo].

Onysyk, Wit. Nigdy więcej nie trać danych / Wit Onysyk // Chip. – 2009, nr 9, s. 28-31.

Panda Antivirus Pro 2009 // Haking. – 2009, nr 1, s. 12-13.

Pawłowski, Marcin Piotr. NetBSD / Marcin Piotr Pawłowski // Haking. – 2009, nr 9, s. 48-53.

Pawłowski, Marcin Piotr. Pierwszy praktyczny atak na WPA / Marcin Piotr Pawłowski // Haking. – 2009, nr 3, s. 18-22.

Pewne hasła // PC Format. – 2009, nr 4, s. 82-83 [także w: Internet].

Pęczak, Artur. Jak usunąć elektronicznego szpiega? / Pęczak, Artur // Next. – 2009, nr 8, s. 56-59.

Pod dobrą ochroną: bezpiecznie z Naszą Klasą // Komputer Świat. – 2009, nr 12, s. 18-27 [portale społecznościowe; także w: Społeczeństwo informacyjne].

Ratunku, wirus! // PC Format. – 2009, nr 10, s. 64-65.

Rychlicki-Kicior, Krzysztof. Bezpieczene udostępnianie plików / Krzysztof Rychlicki-Kicior // Haking. – 2009, nr 10, s. 62-66 [także w: Internet].

Sajdak, Michał. Zdalny root na urządzeniu sieciowym / Michał Sajdak // Haking. – 2009, nr 10, s. 28- 34 [także w: Hakerstwo].

Seifried, Kurt. Ossec / Kurt Seifried // Linux Magazine. – 2009, nr 7, s. 50-51.

Skuteczny kamuflaż // PC Format. – 2009, nr 1, s. 68-69 [ukrywanie danych w Windows; także w: Windows].

Smol, Wojciech. Ekstremalne środki ostrożności w sieciach publicznych / Wojciech Smol // Haking. – 2009, nr 11, s. 44-52 [także w: Internet]. str. 29

Smol, Wojciech. Niebezpieczne aktualizacje! / Wojciech Smol // Haking. – 2009, nr 12, s. 28-34 [także w: Internet].

Smol, Wojciech. Unikanie systemów IDS / Wojciech Smol // Haking. – 2009, nr 6, s. 68-74.

Smol, Wojciech. Zdalne łamanie haseł / Wojciech Smol // Haking. – 2009, nr 3, s. 24-31 [także w: Hakerstwo].

Strażnik bezpieczeństwa // Next. – 2009, nr 1, s. 126-127 [funkcje czytnika linii papilarnych].

Suchocki, Daniel. Port knocking / Daniel Suchocki // Haking. – 2009, nr 3, s. 60-65.

Szczepanik, Michał. Anti-Reverse Engineering / Michał Szczepanik // Haking. – 2009, nr 5, s. 44-48.

Świechowski, Gniewomir. Zdemaskuj spyware: najlepsze programy antyszpiegowskie / Gniewomir Świechowski // PC World. – 2009, nr 6, s. 102-105 [także w: Internet].

Ulikowski, Marcin. Bezpieczne programowanie w PHP / Marcin Ulinowski // Haking. – 2009, nr 12, s. 42-49 [także w: Języki programowania – PHP].

Walat, Dariusz. Fine Grained Access Control / Dariusz Walat // Haking. – 2009, nr 5, s. 50-55.

Wolniewicz, Paweł. KShowMail-filtr antyspamowy dla KDE / Paweł Wolniewicz // Linux +. – 2009, nr 3, s. 16-19 [także w: Internet].

Zamknij drzwi hakerom: bezpieczeństwo skryptów PHP // Komputer Świat Ekspert. – 2009, nr 6, s. 124-127 [także: Internet].

Zawodowa ochrona: obsługa F-Secure Anti-Virus 2009 // Komputer Świat. – 2009, nr 7, s. 44-45.

Zdanowski, Sylwester. Ataki i ochrona-słabości oprogramowania / Sylwester Zdanowski // Haking. – 2009, nr 12, s. 36-40.

Zdanowski, Sylwester. Bezpieczeństwo sieci bezprzewodowych / Sylwester Zdanowski // Haking. – 2009, nr 10, s. 58-61.

Zdanowski, Sylwester. Ochrona danych / Sylwester Zdanowski // Haking. – 2009, nr 9, s. 14-19.

Zuwała, Konrad. Analiza powłamaniowa / Konrad Zuwała // Haking. – 2009, nr 1, s. 56-61.

Żarnecki, Przemysław. Bezpieczeństwo poczty elektronicznej / Przemysław Żarnecki // Haking. – 2009, nr 1, s. 14-23 [także w: Poczta elektroniczna].

Żarnecki, Przemysław. Polityka antywirusowa w firmie / Przemysław Żarnecki // Haking. – 2009, nr 1, s. 70-76.

str. 30

Bezpieczeństwo danych – 2010

[Bezpieczeństwo: kopie zapasowe] // Komputer Świat Niezbędnik. – 2010, nr 6, s. 46-47 [także w: Archiwizacja i odzyskiwanie danych].

Apfelböck, Hermann. Bezpieczny pendrive w 5 krokach / Hermann Apfelböck ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2010, nr 9, s. 110-113 [także w: Archiwizacja i odzyskiwanie danych].

Arnold, Arne. Triki twórców wirusów / Arne Arnold // PC World. – 2010, nr 11, s. 114-118 [bezpieczeństwo systemu i danych; także w: Wirusy].

Bergier, Bartłomiej. Mechanizm haseł jednorazowych / Bartłomiej Bergier // Linux+. – 2010, nr 1, s. 62-67 [także w: Systemy operacyjne – Linux].

Bezpieczny pecet // Komputer Świat. - 2010, nr 19, s. 18-24.

Biblia backupu // Chip. – 2010, nr 2, s. 96-100.

Bijata, Paweł; Nosel, Mateusz. Uwaga, szpieg! / Paweł Bijata, Mateusz Nosel // PC Format. – 2010, nr 2, s. 80-81 [programy szpiegowskie i zabezpieczenie przed nimi danych].

Bradley, Tony. 11 zagrożeń, o których nie wiesz / Tony Bradley // PC World. – 2010, nr 5, s. 12-18 [Bezpieczeństwo danych – wskazówki do ochrony danych].

Czerwiński, Cezary. Jak działają nowe wirusy / Cezary Czerwiński // Chip. – 2010, nr 5, s. 114-117 [także w: Wirusy].

Daszkiewicz, Krzysztof; Weidemann, Tobias. Złam wszystkie hasła / Krzysztof Daszkiewicz, Tobias Weidemann // PC World. – 2010, nr 1, s. 112-115.

Dobrze załatany // Komputer Świat. -2010, nr 10, s. 22-27 [także w: Windows kompletne aktualizacje 2010].

Guzik, Andrzej. Bezpieczeństwo informacji / Andrzej Guzik // Haking. – 2010, nr 1, s. 68-77 [bezpieczna firma].

Hałas Dariusz. Ochrona bez wydatków / Dariusz Hałas // PC Format. – 2010, nr 3, s. 44-46 [programy antywirusowe].

Hałas, Dariusz. Szybka szczepionka / Dariusz Hałas // PC Format. – 2010, nr 12, s. 64-65 [darmowe narzędzia zabezpieczające i diagnostyczne].

Hałas, Dariusz. Zadbaj o dysk i zachowaj dane / Dariusz Hałas // PC Format. – 2010, nr 2, s. 28-37.

Incognito w sieci // Komputer Świat. -2010, nr 11, s. 20-24 [także w: Społeczeństwo informacyjne].

JG. Zamiast wielu / JG // Komputer Świat Ekspert. – 2010, nr 3, s. 62-63 [OpenID].

Kosedowski, Marcin. Bezpiecznie jak w chmurach / Marcin Kosedowski // Haking. – 2010, nr 1, s. 26- 33 [Cloud computing, także w: Technologia informacyjna i Internet].

str. 31

Kosedowski, Marcin. Maskowanie-robisz to źle! / Marcin Kosedowski // Haking. – 2010, nr 1, s. 46- 51.

Kosedowski, Marcin. Wielki test polskich e-banków / Marcin Kosedowski // PC World. – 2010, nr 7, s. 98-104 [także w: Usługi w Internecie].

Krótka historia zabezpieczeń // CD Action. – 2010, nr 5, s. 88-93.

Krzywy, Edward. Aktualizacja peceta / Edward Krzywy // Chip. – 2010, nr 5, s. 76-77.

Krzywy, Edward. Łowcy botnetów / Edward Krzywy // Chip. – 2010, nr 11, s. 108-111 [Obrona przed cyberprzestępcami].

Krzywy, Edward. Odnajdywanie urządzeń mobilnych / Edward Krzywy // Chip. – 2010, nr 7, s. 58-60 [jak namierzyć skradzione urządzenia, takie jak notebook czy komórka i jak zabezpieczyć zapisane na nich dane].

Krzywy, Edward. Zdradliwe antywirusy / Edward Krzywy // Chip. – 2010, nr 8, s. 106-107.

Lisowski, Piotr. Skasowałeś? Wcale nie! / Piotr Lisowski // Chip. – 2010, nr 11, s. 76-78 [Skuteczne usuwanie danych].

Lobering, Christian. Jak przechytrzyć cyberprzestępców / Christian Lobering ; tł. Krzysztof Daszkiewicz]. // PC World. – 2010, nr 7, s. 116-120 [także w: Internet].

łcz. Skuteczna ochrona: nie musimy zamykać Facebooka na kłódkę (...) / łcz // Komputer Świat. – 2010, nr 14, s. 44-47 [bezpieczeństwo na Facebooku; także w: Społeczeństwo informacyjne].

Majdaniec, Jerzy. Hasła: ochrona i odzyskiwanie / Jerzy Majdaniec // Chip. – 2010, nr 1, s. 102-106.

Majdaniec, Jerzy. Jak zabezpieczyć nasze cenne dane? / Jerzy Majdaniec // Chip. – 2010, nr 4, s. 72- 75.

Maskowanie w sieci // Komputer Świat. - 2010, nr 1, s. 46-48.

Mrożewski, Bartłomiej. Poznaj swojego wroga / Bartłomiej Mrożewski // PC Format. – 2010, nr 4, s. 32-33 [także w: Internet – ochrona danych przed atakami z Internetu].

Optymalna ochrona // Chip. – 2010, nr 3, s. 44-47.

Ostatnia deska ratunku / Komputer Świat. – 2010, nr 18, s. 18-27 [naprawa Windows i ratowanie plików; także w: Windows]. pg. Porządny dysk: do zbadania kondycji dysku i jego uporządkowania nie jest potrzebna profesjonalna ekipa (…) / pg // Komputer Świat. – 2010, nr 12, s. 20-27 [także w: Archiwizacja i odzyskiwanie danych].

Pietras, Rafał. Uważaj, co zostawiasz w Sieci – 123people już w Polsce / Rafał Pietras // Chip. – 2010, nr 10, s. 28-29 [także w: Prawo internetowe].

Programy, które balansują na krawędzi // Chip. – 2010, nr 2, s. 92-95 [uszczelnianie aplikacji].

str. 32

Serafinowicz, Agnieszka. Nie zaskoczy cię awaria / Agnieszka Serafinowicz // PC Format. – 2010, nr 9, s. 56-57 [monitorowanie pracy dysku twardego, także w: Sprzęt komputerowy].

SG. Zawsze bezpiecznie / SG // Komputer Świat Ekspert. – 2010, nr 3, s. 76-78 [backup].

Stępień, Michał. Anonimowość w Sieci / Artur Pęczak // PC World. – 2010, nr 7, s. 105-107 [także w: Społeczeństwo informacyjne].

Stępień, Michał. Uwaga! Kradną tożsamość / Michał Stępień // PC World. – 2010, nr 2, s. 16-20 [także w: Hakerstwo].

Szyszka, Robert. 10 filarów bezpieczeństwa sieci Wi-Fi / Robert Szyszka // PC World. – 2010, nr 10, s. 94-96 [także w: Internet].

Szyszka, Robert. Chroń dane przed katastrofą / Robert Szyszka // PC World. – 2010, nr 7, s. 66-69 [także w: Archiwizacja i odzyskiwanie danych].

Szyszka, Robert. Zatrzyj swoje ślady / Robert Szyszka // PC World. – 2010, nr 10, s. 97-99 [także w: Społeczeństwo informacyjne].

Teodorczuk, Marcin. Prywatność poczty elektronicznej / Marcin Teodorczuk // Linux+. – 2010, nr 1, s. 50-55 [także w: Poczta elektroniczna].

Teodorczyk, Marcin. RTIR- nie trać czasu na papierkową robotę / Marcin Teodorczyk // Haking. – 2010, nr 1, s. 56-66 [system wsparcia reagowania na incydenty bezpieczeństwa].

Terlikowski, Wojciech. Zabawa w SSHowanego / Wojciech Terlikowski // Linux+. – 2010, nr 1, s. 42- 49.

Usuwamy szkodniki // CD Action. – 2010, nr 5, s. 110-115 [darmowe antywirusy].

W gąszczu haseł // Komputer Świat. - 2010, nr 8, s. 18-27.

Walicki, Hieronim. Gdzie nasze dane będą bezpieczne? / Hieronim Walicki // Chip. – 2010, nr 12, s. 90-93 [także w: Archiwizacja i odzyskiwanie danych – najnowsze strategie backupu danych].

Walicki, Hieronim. Oskubani w Sieci / Hieronim Walicki // Chip. – 2010, nr 8, s. 54-57 [także w: Hakerstwo].

Wehikuł czasu // Komputer Świat. - 2010, nr 2, s. 36-39 [także w: Archiwizacja i odzyskiwanie danych – Genie Timeline – tworzenie kopii zapasowych].

Windows 7: część 2 sieć i bezpieczeństwo // Komputer Świat. -2010, nr 3, s. 36-39 [także w: Windows].

Zdanowski, Sylwester. Hartowanie jądra Linuksa / Sylwester Zdanowski // Haking. – 2010, nr 1, s. 52-55 [także: Systemy operacyjne – Linux].

str. 33

Bezpieczeństwo danych – 2011 aa. [Bezpieczeństwo: do przechowywania haseł] / aa // Komputer Świat Niezbędnik. – 2011, nr 1, s. 37 [program odzyskujący hasła do sieci Wi-Fi; dodatek ułatwiający logowanie w Internecie]. aa. [Bezpieczeństwo: zabezpieczanie danych] / aa // Komputer Świat Niezbędnik. – 2011, nr 1, s. 38 [program do ukrywania i zabezpieczania folderów]. aa. Antywirus za darmo / aa, jg // Komputer Świat. – 2011, nr 8, s. 40-42 [Avast! Free Antivirus 6].

Apfelböck, Hermann. 6-punktowy plan przeciwko szpiegom : jak uniemożliwić innym grzebanie w twoim pececie / Hermann Apfelböck ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 5, s. 118-123.

Arnold, Arne. 10 najbardziej niebezpiecznych aplikacji : programy, które lubią hakerzy / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 6, s. 118-122.

Arnold, Arne. Samoaktualizująca się płyta bezpieczeństwa : narzędzia do zwalczania złośliwego oprogramowania / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 6, s. 92-96 [oprogramowanie antywirusowe BitDefender]. aś. LastPass 1.73: zapamięta za nas hasła do stron WWW / aa // Komputer Świat Niezbędnik. – 2011, nr 2, s. 31 [także w: Usługi w Internecie].

Bijata, Paweł. Bez ryzyka i bez śladów / Paweł Bijata // PC Format. – 2011, nr 11, s. 88-91 [także w: Internet – jak bezpieczniej korzystać z przeglądarki].

DD. Korzystajmy z HTTPS / DD // Komputer Świat Ekspert. – 2011, nr 1, s. 65.

DD. Nie daj się śledzić / DD // Komputer Świat Ekspert. – 2011, nr 2, s. 77 [także w : Przeglądarki internetowe – mechanizm ochrony przed śledzeniem w przeglądarkach internetowych].

Dramczyk, Bartek. Kopia na wszelki wypadek / Bartek Dramczyk // Chip. – 2011, nr 2, s. 58-61 [także w: Archiwizacja i odzyskiwanie danych – backup danych (tworzenie kopi zapasowych)]. jg. Szybka kopia zapasowa / jg // Komputer Świat. – 2011, nr 18, s. 43 [także w: Archiwizacja i odzyskiwanie danych – tworzenie i przywracanie kopii zapasowych].

KD. Bezpieczny Facebook / KD // Komputer Świat Ekspert. – 2011, nr 1, s. 42-43 [także w: Społeczeństwo informacyjne].

Krzywy, Edward. Czy skanery antywirusowe faktycznie łapią wirusy? / Edward Krzywy // Chip. – 2011, nr 6, s. 96-98 [ochrona przed malware’em].

Krzywy, Edward. Masowe wycieki danych : czy chmury przeciekają / Edward Krzywy // Chip. – 2011, nr 9, s. 22-23 [nasze dane w chmurze, cloud computing].

Lisowski, Piotr. Pakiety bezpieczeństwa 2011 : czy chronią skutecznie? / Piotr Lisowski // Chip. – 2011, nr 2, s. 96-100 [programy antywirusowe].

Löbering, Christian. Jak piraci łamią zabezpieczenia Windows : metody obchodzenia zabezpieczeń Windows / Christian Löbering; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 8, s. 114- 119 [także w: Hakerstwo i Windows]. str. 34

Lobering, Christian. Zapomniałeś hasło? Pomożemy Ci! / Christian Lobering; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 10, s. 118-122 [także w: Archiwizacja i odzyskiwanie danych - odzyskiwanie haseł].

łcz. [Bezpieczeństwo: kopie zapasowe] / łcz // Komputer Świat Niezbędnik. – 2011, nr 3, s. 38-39 [także w: Archiwizacja i odzyskiwanie danych – kopie zapasowe plików, kopie zainstalowanego systemu Windows].

łcz. Wygodne hasła / łcz // Komputer Świat. – 2011, nr 21, s. 22-28 [zabezpieczenie haseł].

Majdaniec, Jerzy. 10 najważniejszych faktów o hasłach / Jerzy Majdaniec // Chip. – 2011, nr 3, s. 55-57 [dane dostępowe, hasła].

Majdaniec, Jerzy. Nasze ślady w Internecie / Jerzy Majdaniec // Chip. – 2011, nr 8, s. 62-65 [także w: Przeglądarki internetowe].

Majdaniec, Jerzy. Skuteczny antywirus / Jerzy Majdaniec // Chip. – 2011, nr 7, s. 114-116 [jak przyśpieszyć działanie oprogramowania antywirusowego].

Maksymalne bezpieczeństwo // Komputer Świat. – 2011, nr 2, s. 18-23 [ochrona przed szpiegowaniem].

Mediati, Nick. Zabezpiecz swoje życie w 12 kroków / Nick Mediati ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 8, s. 68-73 [zabezpieczanie komputera].

Miśkiewicz, Jakub. Pułapki klikania / Jakub Miśkiewicz // Chip. – 2011, nr 4, s. 32-35 [także w: Internet – niebezpieczneństwa, jak chronić się przed niebezpiecznymi chwytami z Internetu].

Miśkiewicz, Jakub. Szpieg w przeglądarce / Jakub Miśkiewicz // Chip. – 2011, nr 3, s. 96-97 [także w: Przeglądarki internetowe, ochrona prywatności]. mm, kd. [Bezpieczeństwo: pakiety zabezpieczające, programy antywirusowe, zabezpieczenia przed szpiegami] / mm, kd // Komputer Świat Niezbędnik. – 2011, nr 3, s. 34-35.

Mrożewski, Bartłomiej. Ostatnia deska ratunku / Bartłomiej Mrożewski // PC Format. – 2011, nr 10, s. 46-47 [także w: Archiwizacja i odzyskiwanie plików – odzyskiwanie skasowanych plików].

Mrożewski, Bartłomiej. Pozbądź się szpiegów / Bartłomiej Mrożewski // PC Format. – 2011, nr 10, s. 92-93 [zabezpieczenia komputera przed spyware`em].

Najniebezpieczniejsze miejsca w Sieci / tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 1, s. 88-95 [także w: Internet].

Nie daj się zastraszyć // Komputer Świat. – 2011, nr 5, s. 18-24 [Scareware – oprogramowanie, które oszukuje i wyłudza pieniądze; fałszywe oprogramowanie antywirusowe]. opu, pg. Nowe zagrożenia : każdy może szpiegować twój telefon / opu, pg // Komputer Świat. – 2011, nr 19, s. 10-11. opu, pg. Nowe zagrożenia : tajna umowa przeciwko nam! / opu , pg // Komputer Świat. - 2011, nr 11, s. 12-13 [także w: Społeczeństwo informacyjne – Amazon pozyskuje dane z Facebook’a].

Pająk, Andrzej. Jak nie dać się oszukać w Sieci / Andrzej Pająk // Chip. – 2011, nr 6, s. 103-105 [także w: Internet]. str. 35

Pęczak, Artur. Antywirusy płatne kontra darmowe : porównanie programów antywirusowych / Artur Pęczak // PC World. – 2011, nr 5, s. 84-89 [antywirusy].

Pęczak, Artur. Mądry przed szkodą / Artur Pęczak // PC World. – 2011, nr 10, s. 108-113 [także w: Archiwizacja i odzyskiwanie danych – test programów do tworzenia kopii zapasowych].

Pęczak, Artur. Ochrona totalna przez cały rok / Artur Pęczak // PC World. – 2011, nr 12, s. 58-67 [pakiety bezpieczeństwa]. rk. [Bezpieczeństwo: zabezpieczanie danych] / rk // Komputer Świat Niezbędnik. – 2011, nr 1, s. 39 [zabezpiecza pliki zapisane na pendrive].

Serafinowicz, A. Totalna ochrona / A. Serafinowicz, D. Hałas // PC Format. – 2011, nr 7, s. 44-53 [test pakietów ochronnych].

Serafinowicz, Agnieszka. Darmowa ochrona / Agnieszka Serafinowicz // PC Format. – 2011, nr 11, s. 60-66 [programy antywirusowe].

Serafinowicz, Agnieszka. Społecznościowy wirus / Agnieszka Serafinowicz // PC Format. – 2011, nr 10, s. 75 [także w: Społeczeństwo informacyjne – programy antywirusowe].

Serafinowicz, Agnieszka. Zabezpiecz swoje pliki / Agnieszka Serafinowicz // PC Format. – 2011, nr 1, s. 74-75 [także w: Archiwizacja i odzyskiwanie danych – wykonywanie kopii zapasowych ważnych danych].

Stępień Michał. Cyfrowy testament / Michał Stępień // PC World. – 2011, nr 9, s. 80-82 [serwisy odzyskujące konta zmarłych użytkowników].

Stępień, Michał. Twoje hasła w Sieci : internetowe menedżery haseł / Michał Stępień // PC World. – 2011, nr 2, s. 110-111 [także w: Internet].

Szyszka, Robert. Hasła z odzysku / Robert Szyszka // PC World. – 2011, nr 3, s. 89-93 [także w: Archiwizacja i odzyskiwanie danych – program do odzyskiwania haseł].

Szyszka, Robert. Hasło pod nadzorem / Robert Szyszka // PC World. – 2011, nr 7, s. 114-115 [jak bezpiecznie zarządzać hasłami, menedżer haseł].

Szyszka, Robert. Komputer bezpieczny jak nigdy dotąd / Robert Szyszka // PC World. – 2011, nr 3, s. 82-88 [konfiguracja systemu, instalacja oprogramowania].

Walicki, Hieronim. Backup całkiem bez stresu / Hieronim Walicki // Chip. – 2011, nr 8, s. 66-68 [kopie bezpieczeństwa zapisane w sieci].

Walicki, Hieronim. Usunąć nieusuwalne COOKIES / Hieronim Walicki // Chip. – 2011, nr 6, s. 54-56 [także w: Internet – jak wygrać ze spyware’em].

Wirusom stop! // Komputer Świat. – 2011, nr 3, s. 18-25 [także w: Wirusy – programy antywirusowe, internetowe pakiety bezpieczeństwa].

Żochowski, Sylwester. Znajdź i odzyskaj pliki / Sylwester Żochowski // PC Format. – 2011, nr 10, s. 42-45 [także w: Archiwizacja i odzyskiwanie plików – odzyskiwanie skasowanych plików].

str. 36

Bezpieczeństwo danych – 2012

AI. Jak dbać o dane / AI // CD Action. – 2012, nr 3, s. 120-122 [jak chronić pliki].

Arne, Arnold. Ochrona totalna / Arne Arnold, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 5, s. 84-89 [także w: Internet].

Czapelski, Marek. Dane na właściwym miejscu / Marek Czapelski // PC World. – 2012, nr 10, s. 58-65 [serwery zapewniające zdalne przechowywanie danych i tworzenie kopii zapasowych przez Internet].

Gozdek, Jerzy. Dane na wieczność / Jerzy Gozdek // Chip. – 2012, nr 8, s. 84-89 [trwałość nośników informacji]. jg. Uwaga na skimming / jg // Komputer Świat. – 2012, nr 9, s. 10-11 [także w: Usługi w Internecie – skimming].

Kowalczyk, Artur. Zakażona Sieć / Artur Kowalczyk // Chip. – 2012, nr 4, s. 28-29 [także w: Internet - sieci botów].

Lobernig, Christian. Twój twardy dysk w sieci / Christian Lobering, tłum. Krzysztof Daszkiewicz // PC World. – 2012, nr 1, s. 102-103 [także w: Internet – internetowe sejfy na dane].

Mikos, Mariusz. Odzyskiwanie danych / Mariusz Mikos // PC Format. – 2012, nr 8, s. 58 [przywracanie skasowanych plików].

Miśkiewicz, Jakub. Nowe standardy w bankowości / Jakub Miśkiewicz // Chip. – 2012, nr 2, s. 90-92 [także w: Usługi w Internecie, Społeczeństwo informacyjne – bezpieczniejsze transakcje finansowe].

Najlepszy antywirus // Komputer Świat. – 2012, nr 3, s. 28-35 [także w: Wirusy – programy antywirusowe].

Pająk, Andrzej. Kradzieżom danych końca nie widać / Andrzej Pająk // Chip. – 2012, nr 3, s. 28-30 [także w: Hakerstwo – wycieki danych].

Pęczak, Artur. Bankowość elektroniczna / Artur Pęczak // PC World. – 2012, nr 5, s. 90-95 [także w: Usługi w Internecie – bankowość elektroniczna].

Pęczak, Artur. Kopie zapasowe w sieci / Artur Pęczak // PC World. – 2012, nr 6, s. 102-105 [usługi do backupu danych].

Pęczak, Artur. Kopie zapasowe w sieci / Artur Pęczak // PC World. – 2012, nr 6, s. 102-105 [usługi do backupu danych].

Pęczak, Artur. Skasowane, znalezione, odzyskane / Artur Pęczak // PC World. – 2012, nr 8, s. 108-113 [programy do odzyskiwania danych]. pg. Kto ogląda nasze zdjęcia / pg // Komputer Świat. – 2012, nr 11, s. 10-11.

str. 37

Rau, Thomas. Najlepsze nośniki danych / Thomas Rau, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 9, s. 36-41 [także w: Sprzęt komputerowy – gdzie przechowywać ważne pliki: dysk twardy, dysk SSD, pendrive, przenośny dysk USB, serwer NAS]. rk. Pełne bezpieczeństwo / rk // Komputer Świat. – 2012, nr 8, s. 36-41 [także w: Wirusy, Hackerstwo – ochrona przed wirusami, hakerami, awariami].

Serafinowicz, Agnieszka. Dane całkiem prywatne / Agnieszka Serafinowicz // PC Format. – 2012, nr 1, s. 74 [ukrywanie wybranych folderów i plików].

Serafinowicz, Agnieszka. Ochrona niemal idealna / Agnieszka Serafinowicz // PC Format. – 2012, nr 4, s. 54-60 [test programów ochronnych].

Szyszka, Robert. Na straży danych / Robert Szyszka // PC World. – 2012, nr 12, s. 106-115 [antywirusy].

Szyszka, Robert. Użytkownik - widmo / Robert Szyszka // PC World. – 2012, nr 3, s. 112-115 [kasowanie śladów aktywności z komputera].

Walicki, Hieronim. Backup na dysku w kilka kliknięć / Hieronim Walicki // Chip. – 2013, nr 3, s. 106- 108.

Wimmer, Paweł. Rozpoznaj cyberoszusta / Paweł Wimmer // PC World. – 2012, nr 2, s. 86-93 [popularne oszustwa internetowe].

Żochowski, Sylwester. Zabezpiecz komputer na 100% / Sylwester Żochowski // PC Format. – 2012, nr 11, s. 38-45 [także w: Wirusy].

Bezpieczeństwo danych – 2013

Arnold, Arne. Co grozi twojemu hasłu / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 8, s. 122-126 [autoryzacja użytkownika].

Arnold, Arne. Top 10 sztuczek z hasłami / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 5, s. 124-125 [hasła].

Arnold, Arne; Loberin, Christian. Wielki test bezpieczeństwa / Arne Arnold, Christian Loberin ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 9, s. 72-78 [także w: Internet – jak sprawdzić i poprawić stan zabezpieczeń komputera, usług internetowych i urządzeń przenośnych].

Bziuk, Grzegorz. Utracone dane? Niekoniecznie! / Grzegorz Bziuk // Chip. – 2013, nr 4, s. 64-68.

Dobry backup już gotowy! // Komputer Świat. - 2013, nr 8, s. 36-41 [bezpieczne kopie plików w chmurze].

str. 38

Eggeling, Thorsten. Ratowanie utraconych danych / Thorsten Eggeling ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 6, s. 122-123 [jak odzyskać swoje dane].

Gozdek, Jerzy. Izraelscy łowcy hakerów / Jerzy Gozdek // Chip. – 2013, nr 1, s. 120-124 [także w: Hakerstwo].

Gozdek, Jerzy. Pożegnaj się z ulubionym hasłem / Jerzy Gozdek // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 30-33 [także w: Internet, Hakerstwo – hakerskie ataki i luki w oprogramowaniu oraz sprzęcie zagrażają sieciowej tożsamości].

Kulas, Tomasz. Usuwanie danych : skuteczne sposoby / Tomasz Kulas // Chip. – 2013, nr 9, s. 67-69 [także w: Sprzęt komputerowy – co zrobić ze starym dyskiem?].

Majer, Wiktor. Skasowałeś? Bynajmniej / Wiktor Majer // Chip. – 2013, nr 7, s. 114-116 [skuteczne usuwanie danych].

Miśkiewicz, Jakub. Ministerstwo Szyfryzacji i Utrudniania Dostępu / Jakub Miśkiewicz // Chip. – 2013, nr 1, s. 88-89 [jak uniknąć utraty poufnych danych].

Miśkiewicz, Jakub. Test wytrzymałości : pakiety ochronne / Jakub Miśkiewicz // Chip. – 2013, nr 2, s. 60-62 [także w: Wirusy – programy antywirusowe].

MM. Profesjonalna niszczarka / MM // PC Format. - 2013, nr 4, s. 66 [program Eraser do usuwania poufnych plików].

MP. Kompleksowa ochrona danych / MP // PC Format. - 2013, nr 6, s. 57 [Acronis True Image – program do tworzenia kopii zapasowych, czyszczenie systemu z poufnych informacji].

Ng. Kto i po co zbiera dane o nas / Ng // Komputer Świat. – 2013, nr 5, s. 90-93 [także w: Społeczeństwo informacyjne – ochrona danych osobowych].

Odzyskiwanie uszkodzonej partycji // Chip. – 2013, nr 8, s. 138-139 [jak odzyskać i przywrócić sprawność dysku].

Opu. Uwaga na skimming! / Opu // Komputer Świat. – 2013, nr 4, s. 18-19.

Pęczak, Artur. Dane bezpieczne w chmurze / Artur Pęczak // PC World. – 2013, nr 1, s. 88-93 [także w: Internet – sieciowe kopie zapasowe danych].

Pęczak, Artur. Skasowane = utracone / Artur Pęczak // PC World. – 2013, nr 5, s. 102-105 [skuteczne usuwanie danych].

Pg. Gdzie najlepiej robić backup / Pg // Komputer Świat. - 2013, nr 9, s. 36-37 [porównanie usług backupu online].

Piotrowski, Maciej. Gra bez karty / Maciej Piotrowski // PC Format. - 2013, nr 10, s. 80-81 [także w: Internet – bezpieczny dysk w chmurze – Norton Zone].

Portale społecznościowe : bezpieczeństwo oraz prywatność w globalnej sieci // Chip. – 2013, nr 3, s. 134 [także w: Serwisy społecznościowe].

str. 39

Ratowanie plików // Komputer Świat. - 2013, nr 8, s. 70-75 [aplikacja do odzyskiwania danych].

SM. Zabezpiecz ważne pliki / SM // PC Format. - 2013, nr 12, s. 66-67 [tworzenie kopii bezpieczeństwa danych].

Szczepanik, Paweł. Dane lokalnie i w chmurze / Paweł Szczepanik // PC World. – 2013, nr 7, s. 36-40 [backup i archiwizacja w chmurze].

Szyszka, Robert. Nie wszystko stracone / Robert Szyszka // PC Format. - 2013, nr 12, s. 50-51 [odzyskiwanie skasowanych przypadkowo plików].

Szyszka, Robert. Prywatność absolutna / Robert Szyszka // PC World. – 2013, nr 9, s. 80-85 [także w: Społeczeństwo informacyjne – ochrona danych i tożsamości w sieci].

Vdb, Opu. Mafia karciana / Vdb, Opu // Komputer Świat. – 2013, nr 3, s. 20-21 [dane kart kredytowych].

Walicki, Hieronim. Gdzie nasze dane będą bezpieczne? / Hieronim Walicki // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 4-6 [sposoby zabezpieczania danych].

Walicki, Hieronim. Jak skutecznie chronić sieć WLAN / Hieronim Walicki // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 8-12 [także w: Internet].

Walicki, Hieronim. Usunąć nieusuwalne cookies / Hieronim Walicki // Chip. – 2013, nr 7, s. 98-100 [także w: Internet – prywatna ochrona].

Wnuk, Kamil. Szpiegujemy we własnym mieszkaniu / Kamil Wnuk // Chip. – 2013, nr 3, s. 124-128 [także w: Społeczeństwo informacyjne – jak groźna jest webkamera].

Wolański, Robert. Pułapki klikania / Robert Wolański // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 18-21 [także w: Internet].

Wszystko, co trzeba wiedzieć o szyfrowaniu // Komputer Świat. - 2013, nr 8, s. 94 [także w: Internet – szyfrowanie danych ze sklepów internetowych i bankowości elektronicznej].

Żochowski, Sylwester. Na straży systemu / Sylwester Żochowski // PC Format. - 2013, nr 7, s. 38-45 [także w: Wirusy i Windows – profesjonalna ochrona komputera].

Żochowski, Sylwester. Wehikuł czasu / Sylwester Żochowski // PC Format. - 2013, nr 9, s. 40-43 [tworzenie kopii bezpieczeństwa dysku].

Bezpieczeństwo danych – 2014

Arnold, Arne. Czy twój komputer cię szpieguje? / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 1, s. 64-69 [obrona przed programami szpiegowskimi].

str. 40

Arnold, Arne. Nie bądź ofiarą – zabezpiecz swój sprzęt / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 10, s. 50-53.

Gozdek, Jerzy. Czarny rynek handluje… lukami / Jerzy Gozdek // Chip. – 2014, nr 3, s. 32-36.

Korn, Jakub. Hasło jak forteca / Jakub Korn // Chip. – 2014, nr 9, s. 80-82 [tworzenie bezpiecznych haseł].

Korn, Jakub. Przewodnik po chmurach / Jakub Korn // Chip. – 2014, nr 2, s. 100-102 [przechowywanie danych].

Korn, Jakub. Storage znaczy bezpieczeństwo / Jakub Korn // Chip. – 2014, nr 2, s. 104-107.

Korn, Jakub. Twoje hasło zawsze bezpieczne / Jakub Korn // Chip. – 2014, nr 3, s. 102-105 [jak chronić własne dane].

Kubera, Grzegorz. Co po hasłach / Grzegorz Kubera // PC World. – 2014, nr 3, s. 16-20 [technologie uwierzytelniające].

Kubera, Grzegorz. Komputerowy sejf / Grzegorz Kubera // PC World. – 2014, nr 3, s. 104-107 [menedżery haseł].

Malinowski, Jerzy. Szyfrowanie danych, poczty i chmury / Jerzy Malinowski // Chip. – 2014, nr 11, s. 88-91 [ochrona danych].

Matusik, Tomasz. Zabezpiecz się przed hakerami / Tomasz Matusik // CD Action. – 2014, nr 2, s. 108- 113 [także w: Hakerstwo - bezpieczeństwo w Sieci].

Mrożewski, Bartłomiej. Bezpieczna chmura / Bartłomiej Mrożewski // PC Format. – 2014, nr 3, s. 75 [szyfrowanie danych w chmurze].

Mrożewski, Bartłomiej. Magiczne partycje / Bartłomiej Mrożewski // PC Format. – 2014, nr 3, s. 42- 43 [Parted Magic: narzędzie do partycjonowania dysku].

Mrożewski, Bartłomiej. Oczyść dysk do cna / Bartłomiej Mrożewski // PC Format. – 2014, nr 1, s. 94- 95 [skuteczne kasowanie informacji].

Mrożewski, Bartłomiej. Skuteczne zabezpieczanie konta / Bartłomiej Mrożewski // PC Format. – 2014, nr 12, s. 76-77 [jak zapobiec utracie informacji przechowywanych w chmurze].

Pająk, Andrzej. Dane w chmurze / Andrzej Pająk // Chip. – 2014, nr 3, s. 68-71 [test wirtualnych dysków].

Pęczak, Artur. Bezpieczny pendrive / Artur Pęczak // PC World. – 2014, nr 7, s. 70-73 [zabezpieczanie danych na nośnikach przenośnych].

Pęczak, Artur. Sezamie, otwórz się! / Artur Pęczak // PC World. – 2014, nr 11, s. 70-77 [menedżery haseł].

Piotrowski, Maciej. Nowy dysk do podziału / Maciej Piotrowski // PC Format. – 2014, nr 11, s. 50-51 [tworzenie partycji na dysku twardym].

str. 41

Piotrowski, Maciej. Sejf na hasła / Maciej Piotrowski // PC Format. – 2014, nr 11, s. 46-48 [bezpieczne przechowywanie poufnych informacji].

Piotrowski, Maciej. Zaszyfrowana chmura / Maciej Piotrowski // PC Format. – 2014, nr 12, s. 46-48 [szyfrowanie plików na dyskach internetowych].

Przenoszenie i bezpieczeństwo / Krigore // CD Action. – 2014, nr 3, s. 108-114 [także w: Sprzęt komputerowy - chroń swoje pliki - test nośników danych].

Rau, Thomas. Bezpieczne publiczne sieci Wi-Fi / Thomas Rau ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 8, s. 108-111 [także w: Internet - jak używać hotspotów, żeby nie narażać swoich danych].

Rau, Thomas. Router odporny na wszystko / Thomas Rau ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 7, s. 78-81 [jak zapewnić ochronę sieci lokalnej].

Ries, Uli. Bezpieczeństwo od A do Z / Uli Ries ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 5, s. 62-64 [także w: Technologia informacyjna - najważniejsze pojęcia z zakresu bezpieczeństwa IT].

Steliński, Antoni. 10 zabezpieczeń, które warto stosować… choć mało kto to robi / Antoni Steliński // PC World. – 2014, nr 10, s. 14-15 [podstawowe zabezpieczenia].

Stelzel-Morawietz, Peter. Kasowanie danych ze starego peceta / Peter Stelzel-Morawietz ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 2, s. 78-81 [także w: Archiwizacja i odzyskiwanie danych].

Szyszka, Robert. System w lustrze / Robert Szyszka // PC World. – 2014, nr 1, s. 88-91 [klonowanie dysków].

Tak groźny będzie rok 2014 // Komputer Świat. – 2014, nr 4, s. 50-62 [także w: Wirusy, Hakerstwo - raport o bezpieczeństwie przedstawiający największe zagrożenia dla komputerów, smartfonów i tabletów].

Wirtualna szafa pancerna / SM // PC Format. – 2014, nr 12, s. 62 [bezpieczne przechowywanie loginów i haseł].

Żochowski, Sylwester. Automat do backupu / Sylwester Żochowski // PC Format. – 2014, nr 12, s. 44- 45 [automatyczne tworzenie kopii zapasowej ważnych plików].

Żochowski, Sylwester. Potrójna ochrona systemu / Sylwester Żochowski // PC Format. – 2014, nr 5, s. 56-59 [zabezpieczanie komputera przed zagrożeniami].

Żochowski, Sylwester. Strażnik prywatności / Sylwester Żochowski // PC Format. – 2014, nr 11, s. 80- 83 [trwałe usuwanie plików zawierających poufne informacje].

Żochowski, Sylwester. Z kopią bezpiecznej! / Sylwester Żochowski // PC Format. – 2014, nr 3, s. 50- 52 [tworzenie kopii bezpieczeństwa danych].

str. 42

Dźwięk cyfrowy – 2007

Muzyczne sentymenty: ratowanie nagrań z kaset magnetofonowych // PC Format. – 2007, nr 10, s. 88-89.

Muzyka bez filmu // PC Format. – 2007, nr 7, s. 78-80.

Szybka zmiana formatu: konwertowanie plików audio // PC Format. – 2007, nr 11, s. 98-100.

Dźwięk cyfrowy – 2009

[Multimedialne-katalogowanie muzyki] // Komputer Świat Niezbędnik. – 2009, nr 3, s. 26-27.

Dźwięk cyfrowy – 2010 jł.[Multimedialne-edytor dźwięku] / jł // Komputer Świat Niezbędnik. – 2010, nr 1, s. 34.

Książki do słuchania // Komputer Świat. -2010, nr 9, s. 58-61 [audiobooki].

Dźwięk cyfrowy – 2011

CDA. Cyfrowa muzyka / CDA // CD Action. – 2011, nr 9, s. 78-80 [dzieje formatu MP3].

Dźwięk cyfrowy – 2012

CDA. Instrumenty wirtualne / CDA // CD Action. – 2012, nr 4, s. 120-122 [VSTi].

Pęczak, Artur. iTunes i spółka / Artur Pęczak // PC World. – 2012, nr 4, s. 54-59 [muzyka z Internetu].

str. 43

Wawrzyniak, Edward. Multimedialny grajek / Edward Wawrzyniak // PC World. – 2012, nr 2, s. 54-59 [także w: Sprzęt cyfrowy – sieciowe odtwarzacze multimedialne].

Dźwięk cyfrowy – 2013

Aż. Niewyczerpany strumień z muzyką / Aż // Komputer Świat. – 2013, nr 5, s. 32-35 [serwisy z legalną muzyką: Deezer, WiMP, Spotify].

CDA. Muzyka na żądanie / CDA // CD Action. – 2013, nr 7, s. 118-119 [także w: Internet – strony oferujące streaking muzyki].

Kosiński, Dawid. Głośne książki / Dawid Kosiński // PC Format. - 2013, nr 11, s. 92-93 [jak powstają audiobooki].

Mikos, Mariusz. Inteligentny odtwarzacz / Mariusz Mikos // PC Format. - 2013, nr 7, s. 52-53 [porządkowanie, odtwarzanie i współdzielenie muzyki: Tomahawk].

Mikos, Mariusz. Lepsza kontrola dźwięku / Mariusz Mikows // PC Format. - 2013, nr 4, s. 60 [wymiana systemowego miksera audio – Volume 2].

Mikos, Mariusz. Więcej niż odtwarzacz / Mariusz Mikos // PC Format. 2013, nr 3, s. 48-49 [także w: Filmy cyfrowe - nieznane możliwości VLC Media Player].

Mm. Studio muzyczne od Ashampoo / Mm // Komputer Świat. – 2013, nr 5, s. 27 [Music Studio – program do tworzenia i edycji muzyki].

Mrożewski, Bartłomiej. Legalnie i za darmo / Bartłomiej Mrożewski // PC Format. 2013, nr 2, s. 73 [słuchanie muzyki za pomocą serwisu WiMP].

Mrożewski, Bartłomiej. Spotify już gra / Bartłomiej Mrożewski // PC Format. - 2013, nr 4, s. 75 [także w: Internet – najpopularniejszy na świecie serwis z legalną muzyką za darmo].

Nosel, Mateusz. Muzyka z chmury / Mateusz Nosel // PC Format. - 2013, nr 5, s. 74-79 [także w: Internet – test strumieniowych serwisów muzycznych].

Piotrowski, Maciej; Malinowski, Sebastian. Multimedia zawsze z tobą / Maciej Piotrowski, Sebastian Malinowski // PC Format. 2013, nr 2, s. 40-45 [także w: Filmy cyfrowe i Fotografia cyfrowa – jak zmienić format plików multimedialnych: dźwięk, filmy, fotografia].

Stolarczyk, Paweł. Samodzielna aranżacja / Paweł Stolarczyk // PC Format. 2013, nr 2, s. 70-72 [jak przygotować on-line własny utwór muzyczny].

Stolarczyk, Paweł. Świetny dźwięk / Paweł Stolarczyk // PC Format. 2013, nr 3, s. 66-67 [jak przygotować plik muzyczny wysokiej jakości].

str. 44

Żochowski, Sylwester. 10 milionów mp3 za darmo / Sylwester Żochowski // PC Format. - 2013, nr 4, s. 42-49 [także w: Internet – słuchanie i legalne pobieranie muzyki z Internet].

Żochowski, Sylwester. Radiomagnetofon / Sylwester Żochowski // PC Format. - 2013, nr 9, s. 80-83 [także w: Internet – słuchanie i nagrywanie muzyki z internetowego radia, program Radiotracker].

Dźwięk cyfrowy – 2014

Bonkowski, Dawid. Dźwięk pod kontrolą / Dawid Bonkowski // PC Format. – 2014, nr 9, s. 64-67 [edycja dźwięku za pomocą Audacity 2.0.5].

Formatowanie muzyki / SM // PC Format. – 2014, nr 4, s. 60 [program do zmiany formatów plików audio].

Gozdek, Jerzy. Muzyka na wynos / Jerzy Gozdek // Chip. – 2014, nr 3, s. 106 [usługi streamingowe].

Grabiec, Piotr. „Jestem legendą” – historia Winampa / Artur Pęczak // PC World. – 2014, nr 2, s. 98- 101.

Jeśli nie WINAMP, to co? / Mm // Komputer Świat. – 2014, nr 2, s. 52-53 [najlepszy odtwarzacz muzyki].

Korn, Jakub. Czas na muzykę / Jakub Korn // Chip. – 2014, nr 8, s. 56-59 [domowe studio audio].

Korn, Jakub. Dobre brzmienia ze strumienia / Jakub Korn // Chip. – 2014, nr 10, s. 56-58 [ serwisy z muzyka online].

Kosiński, Dawid. Strumień pełen muzyki / Dawid Kosiński // PC Format. – 2014, nr 11, s. 84-87 [test serwisów strumieniujących muzykę na smartfony].

Miśkiewicz, Jacek. Wielkie porządki w kolekcji MP3 / Jacek Miśkiewicz // Chip. – 2014, nr 2, s. 88-90 [zorganizowana biblioteka muzyki].

Miśkiewicz, Jacek. Wielkie porządki w kolekcji muzyki / Jacek Miśkiewicz // Chip. – 2014, nr 10, s. 50 [menedżer plików audio Ashampoo Music Studio 5].

Nożyczki do muzyki / SM // PC Format. – 2014, nr 7, s. [także w: Filmy cyfrowe - edycja plików MP3 i optymalizacja plików wideo].

Szyszka, Robert. Ukryte w dźwięku / Robert Szyszka // PC Format. – 2014, nr 1, s. 56 [szyfrowanie danych w plikach audio].

Wyrzykowski, Artur. Postaw na brzmienie / Artur Wyrzykowski // PC Format. – 2014, nr 9, s. 20-25 [test kart dźwiękowych].

str. 45

Żochowski, Sylwester. Fabryka muzyki / Sylwester Żochowski // PC Format. – 2014, nr 9, s. 44-45 [komponowanie muzyki z gotowych próbek audio].

Żochowski, Sylwester. Profesjonalne studio audio / Sylwester Żochowski // PC Format. – 2014, nr 11, s. 40-41 [profesjonalne nagrywanie i edycja dźwięku].

E-Biznes – 2007

Sosna, Łukasz. ePortfel / Łukasz Sosna // Linux +. – 2007, nr 11, s. 38-42.

Sosna, Łukasz. GnuCash / Łukasz Sosna // Linux +. – 2007, nr 11, s. 62-66 [program przeznaczony do tworzenia własnego rachunku].

E-Biznes – 2008

Biznesowe narzędzia // Next. – 2008, nr 7, s. 76-77.

Dymecki, Bartłomiej. Giełda w Internecie: poradnik dla szukających informacji / Bartłomiej Dymecki // Internet. – 2008, nr 9, s. 51-53.

Giełdowa gorączka // PC Format. – 2008, nr 9, s. 78-80.

Narzędzia dla biznesu // Next. – 2008, nr 1, s. 22.

Obsługa firmy // Komputer Świat Twój Niezbędnik. – 2008, nr 4, s. 17 [programy Faktura inVista i WF-Fakturka].

E-Biznes – 2009

Bezpieczne transakcje w sieci // PC Format. – 2009, nr 12, s. 43.

Cyfrowy zamiast papierowego // Next. – 2009, nr 1, s. 88-91 [cyfrowy obieg dokumentów w firmie; także w: Społeczeństwo informacyjne].

Domowy księgowy // PC Format. – 2009, nr 12, s. 94-95 [prywatny budżet w serwisie WWW].

str. 46

Dymecki, Bartłomiej. Finanse pod kontrolą : serwisy do zarządzania finansami osobistymi / Bartłomiej Dymecki // PC World. – 2009, nr 12, s. 98-101 [także w: Usługi w Internecie].

Dymecki, Bartłomiej. Gotówka od internauty / Bartłomiej Dymecki // PC World. – 2009, nr 2, s. 90-93 [pożyczki społecznościowe].

Kasuj online // Komputer Świat Ekspert. – 2009, nr 5, s. 114-120 [płatności internetowe].

Matusiak, Radosław. Płatnicze karty pre-paid – analiza zagrożeń / Radosław Matusiak // Haking. – 2009, nr 12, s. 24-26.

Postaw na serwis // PC Format. – 2009, nr 8, s. 78-79 [internetowe zakłady bukmacherskie].

E-Biznes – 2010

Kosedowski, Marcin. Jak cię kantują w sieci / Marcin Kosedowski // PC World. – 2010, nr 3, s. 88-91 [e-biznes na granicy prawa].

KW. Niech nam zapłacą / KW // Komputer Świat Ekspert. – 2010, nr 2, s. 104-108 [obsługa płatności on-line na własnej stronie WWW; także w: tworzenie stron WWW, Handel w Internecie].

Nosel, Mateusz; Bijata, Paweł. Twój może zarabiać / Mateusz Nosel; Paweł Bijata // PC Format. – 2010, nr 5, s. 74-75 [także w: Reklama w Internecie i Społeczeństwo informacyjne].

E-Biznes – 2011

Bijata, Paweł; Świtała, Karol. Pomysł na biznes / Paweł Bijata, Karol Świtała // PC Format. – 2011, nr 12, s. 86-89.

Brancewicz, Michał. Pomysł 1. : e-Barter, czyli internetowe zakupy bez pieniędzy / Michał Brancewicz // Gazeta Wyborcza. – 2011, nr 204 (2 IX), dod. Internetowa Rewolucja, s. 4 [także w: Handel w Internecie].

CDA. Gry na giełdzie / CDA // CD Action. – 2011, nr 7, s. 90-91.

DM. Sprzedasz wszystko! / DM // Komputer Świat Ekspert. – 2011, nr 3, s. 62-65 [także w: Handel w Internecie - własny sklep na Facebooku]. ek. Załóż firmę przez Internet / ek // Komputer Świat. – 2011, nr 17, s. 48-51.

str. 47

Stępień, Michał. 10 sprawdzonych pomysłów na udany e-biznes : jak zarabiać w Internecie / Michał Stępień // PC World. – 2011, nr 6, s. 84-89.

Szyszka, Robert. Elektroniczny księgowy / Robert Szyszka // PC World. – 2011, nr 11, s. 100-105 [programy do prowadzenia budżetu domowego].

WWW – zajrzyj tu, czyli poradnik dla firm // Gazeta Wyborcza. – 2011, nr 204 (2 IX), dod. Internetowa Rewolucja, s. 3.

Zielkowski, Dawid. Jak osiągnąć sukces w Internecie? / Dawid Zielkowski // Gazeta Wyborcza. – 2011, nr 204 (2 IX), dod. Internetowa Rewolucja, s. 3.

E-Biznes – 2012

Bijata, Paweł. Komputerowy inwestor / Paweł Bijata // PC Format. – 2012, nr 2, s. 84-87 [jak zarabiać na rynku Forex].

Bijata, Paweł. Znajdź okazję / Paweł Bijata // PC Format. – 2012, nr 1, s. 106-107 [także w: Handel w Internecie – serwisy, w których kupisz, sprzedasz, wymienisz].

Kosedowski, Marcin. Zostań internetowym inwestorem / Marcin Kosedowski // PC World. – 2012, nr 2, s. 100-103 [Forex].

Pęczak, Artur. Pogotowie informatyczne / Artur Pęczak // PC World. – 2012, nr 2, s. 40-45 [mała firma – serwis komputerowy]. pg. Serwisy ogłoszeniowe / pg // Komputer Świat. – 2012, nr 8, s. 52-58 [także w: Handel w Internecie, Reklama w Internecie – korzystne e-zakupy, skuteczna sprzedaż, strony branżowe, wielki test serwisów ogłoszeniowych]. tpa. Zamiast kalkulatora / tpa // Komputer Świat. – 2012, nr 3, s. 66-69 [księgowość komputerowa].

Wilk, Kamil. Zaprogramowany krach / Kamil Wilk // Chip. – 2012, nr 1, s. 24-25 [komputery giełdowe].

Zdziałek, Andrzej. Zanim założysz e-sklep / Andrzej Zdziałek // Chip. – 2012, nr 2, s. 128-130 [także w: Handel w Internecie].

E-Biznes – 2013

Berlin. Gry używane czyli jak zyskać na stratach / Berlin // CD Action. – 2013, nr 9, s. 88-91 [także w: Gry]. str. 48

Enki. Zarabiamy w sieci (część 2) : praca w grze / Enki // CD Action. – 2013, nr 2, s. 96-97 [także w: Gry – czy można zarabiać grając w gry?].

Gozdek, Jerzy. Bezpieczne płatności internetowe i mobilne / Jerzy Gozdek // Chip. – 2013, nr 7, s. 65- 68 [płatności w sieci].

Kowalski, Piotr. Prawa i obowiązki e-biznesmana / Piotr Kowalski // PC World. – 2013, nr 10, s. 72-75 [także w: Prawo internetowe – uprawnienia i ograniczenia legislacyjne e-przedsiębiorcy i e-konsumenta].

Krigore. Bitcoin wirtualna waluta / Krigore // CD Action. – 2013, nr 8, s. 88-90 [także w: Kryptografia, Handel w Internecie – wirtualna sieć finansowa].

Kż. Wirtualna waluta : realne spekulacje / Kż // Komputer Świat. – 2013, nr 6, s. 10 [także w: Społeczeństwo informacyjne – Bitcoin – wirtualna waluta].

Nosel, Mateusz. Dochodowa witryna / Mateusz Nosel // PC Format. - 2013, nr 11, s. 68-71 [jak zarabiać na swojej witrynie www].

Papkin. Zarabiamy w sieci (część 3) : związki partnerskie z YouTube’em / Papkin // CD Action. – 2013, nr 3, s. 96-97 [także w: Społeczeństwo informacyjne].

E-Biznes – 2014

Mrożewski, Bartłomiej. Pieniądze od tłumów / Bartłomiej Mrożewski // PC Format. – 2014, nr 10, s. 68-72 [jak pozyskać kapitał w Internecie].

E-booki – 2010

Era e-booków: biblioteka w kieszeni // CD Action. – 2010, nr 2, s. 101 [czytniki e-booków].

Nadchodzi czas e-booków // PC Format. – 2010, nr 12, s. 4.

Pająk, Andrzej. Kolorowe e-booki / Andrzej Pająk // Chip. – 2010, nr 7, s. 20-21 [czytniki e-booków].

Pająk, Andrzej. Przyszłość czytania / Andrzej Pająk // Chip. – 2010, nr 12, s. 58-62.

str. 49

E-booki – 2011

Harmer, Tony. Publikujemy eBooki / Tony Harmer // Computer Arts. – 2011, nr 1, s. 50-52 [także w: Technologia Informacyjna – format EPUB służący do publikowania e-booków]. kt. Mam prawo! / kt // Komputer Świat. – 2011, nr 6, s. 18-24 [także w: Społeczeństwo informacyjne – co można ściągać legalnie z Internetu: muzyka, filmy, e-booki, programy komputerowe].

Mrożewski, Bartłomiej. Elektroniczna książka / Bartłomiej Mrożewski // PC Format. – 2011, nr 3, s. 68-71 [jak korzystać z e-booków].

Mrożewski, Bartłomiej. E-podręczniki do szkoły / Bartłomiej Mrożewski // PC Format. – 2011, nr 11, s. 8. Mrożewski, Bartłomiej. Wydaj swój e-book / Bartłomiej Mrożewski // PC Format. – 2011, nr 5, s. 4 [jak wydać i sprzedać własną książkę z pomocą zajmujących się tym serwisów internetowych].

Mrożewski, Bartłomiej. Wygodne e-czytanie / Bartłomiej Mrożewski // PC Format. – 2011, nr 3, s. 64-67 [także w: Sprzęt komputerowy – test czytników e-booków].

Pająk, Andrzej. Książki elektroniczne / Andrzej Pająk // Chip. – 2011, nr 10, s. 8. pk. Książka odkryta na nowo / pk // Komputer Świat. – 2011, nr 23, s. 56-59 [czytniki książek elektronicznych].

E-booki – 2012

CDA. Czytanie na ekranie / CDA // CD Action. – 2012, nr 5, s. 110-115 [e-czytanie, czytniki e-booków].

Hałas, Dariusz. E-book na każdy ekran / Dariusz Hałas // PC Format. – 2012, nr 2, s. 60-61 [konwersja e-publikacji].

Kończak, Sebastian. Tworzenie ebooków / Sebastian Kończak // Computer Arts. – 2012, nr 5, s. 52-54 [jak przygotować ebooka w formacie EPUB].

Kosiński, Dawid. Książka na ekranie / Dawid Kosiński // PC World. – 2012, nr 9, s. 42-45 [czytniki e-booków].

Miśkiewicz, Jakub. Epoka cyfrowych książek / Jakub Miśkiewicz // Chip. – 2012, nr 1, s. 130-133.

Mrożewski, Bartłomiej. Cyfrowe wypożyczanie / Bartłomiej Mrożewski // PC Format. – 2012, nr 4, s. 4 [biblioteki cyfrowe].

Mrożewski, Bartłomiej. Czekając na e-podręczniki / Bartłomiej Mrożewski // PC Format. – 2012, nr 10, s. 68-71.

str. 50

Mrożewski, Bartłomiej. Nowy Kindle / Bartłomiej Mrożewski // PC Format. – 2012, nr 11, s. 9 [czytniki e-booków].

Pająk, Andrzej. E-podręczniki idą do szkoły / Andrzej Pająk // Chip. – 2012, nr 9, s. 102-103 [E-booki: cyfrowe podręczniki w szkołach].

Pająk, Andrzej. Internet naprawdę za darmo / Andrzej Pająk // Chip. – 2012, nr 9, s. 104-105 [E-booki: czytniki z wyświetlaczem LCD i e-Ink]. psz. Polakom dziękujemy! / psz // Komputer Świat. – 2012, nr 4, s. 6 [księgarnia Amazon zablokowała dostęp do e-booków w języku polskim].

Suraj, Adam. Dotykowy e-reader / Adam Suraj // Chip. – 2012, nr 7, s. 39 [E-booki, Amazon Kindle Touch 3G].

E-booki – 2013

Aż. Biblioteka w kieszeni / Aż // Komputer Świat. – 2013, nr 6, s. 36-41 [e-Reader od środka, 10 ważnych pytań o e-booki, , kupujemy e-book, czytnik oraz czytamy książki].

Aż. Lektura z efektami / Aż // Komputer Świat. – 2013, nr 7, s. 32-33 [multimedialne e-booki].

Grabiec, Piotr. E-booki bez tajemnic / Piotr Grabiec // PC World. – 2013, nr 11, s. 66-73.

Korn, Jakub. Cyfrowe lektury / Jakub Korn // Chip. – 2013, nr 7, s. 86-89.

Łukasik, Grzegorz. Elektroniczne książki / Grzegorz Łukasik // PC Format. 2013, nr 1, s. 66-69 [elektroniczne książki – tworzenie i czytanie].

Pająk, Andrzej. Cyfrowe książki : czytnik czy tablet / Andrzej Pająk // Chip. – 2013, nr 2, s. 108-113.

Rochester, Sophie. Cyfrowe oblicze książki / Sophie Rochester // Computer Arts. – 2013, nr 11/12, s. 15.

Smuggler. Czytamy e-książki / Smuggler // CD Action. – 2013, nr 5, s. 108-113 [czytniki e-booków, e-księgarnie].

Wawrzyniak, Edward. Najlepsze czytniki e-booków / Edward Wawrzyniak // PC World. – 2013, nr 8, s. 32-37 [test czytników e-booków].

Zdunek, Anna. Tysiąc książek w kieszeni / Anna Zdunek // PC Format. 2013, nr 1, s. 70-73 [tekst czytników e-booków].

str. 51

E-booki – 2014

Boom na światowym rynku e-booków // Chip. – 2014, nr 5, s. 14.

E-podręczniki już są / AA // Komputer Świat. – 2014, nr 7, s. 6-7.

Grabiec, Piotr. Audiobooki w Androidzie / Piotr Grabiec // PC World. – 2014, nr 4, s. 100-103 [odtwarzanie audiobooków w urządzeniach mobilnych].

Korn, Jakub. Jak wydać własnego e-booka? / Jakub Korn // Chip. – 2014, nr 7, s. 82-85.

Mrożewski, Bartłomiej. Wirtualna biblioteka / Bartłomiej Mrożewski // PC Format. – 2014, nr 12, s. 34-39 [zarządzanie kolekcją książek elektronicznych].

Piotrowski, Maciej. Z e-książką na wakacje / Maciej Piotrowski // PC Format. – 2014, nr 9, s. 48-49 [zarządzanie zbiorami e-booków].

Płochocki, Maciej. Czytaj na ekranie / Maciej Płochocki // PC Format. – 2014, nr 1, s. 64-69 [test czytników elektronicznych książek].

Płochocki, Maciek. Ciemność im niestraszna / Maciek Płochocki // PC Format. – 2014, nr 12, s. 40-41 [porównanie czytników ebooków z podświetleniem tekstu].

Pocketbook Touch Lux 2 // Komputer Świat. – 2014, nr 5, s. 42-43 [czytnik e-booków].

Wawrzyniak, Edward. Biblioteka w plecaku / Edward Wawrzyniak // PC World. – 2014, nr 7, s. 42-47 [test czytników e-booków].

Z podświetleniem czy bez? // Komputer Świat. – 2014, nr 1, s. 70-75 [test czytników e-booków].

Etyka w Internecie – 2008

Dymecki, Bartłomiej. Czy pozycjonowanie to gra według reguł? / Bartłomiej Dymecki // Internet. – 2008, nr 1, s. 54-55.

Oko w skrzynce // Komputer świat. – 2008, nr 2, s. 4 [przeglądanie e-maili pracowników przez pracodawców].

str. 52

Filmy cyfrowe – 2010

Jagoda, Marcin. VHS Reaktywacja: od VHS do DVD (…) / Marcin Jagoda // Linux+. – 2010, nr 1, s. 16- 21 [także w: Archiwizacja i odzyskiwanie danych].

Kornaszewski, Juliusz; Bieńkowski, Marcin. Szykuj się na 3D! / Juliusz Kornaszewski, Marcin Bieńkowski // PC World. – 2010, nr 4, s.16-28. Leopolski, Jan. Koniec problemów z kodekami wideo / Jan Leopolski // Chip. – 2010, nr 1, s. 92-94.

Roszak, Krzysztof. Świat w jakości HD / Krzysztof Roszak // PC Format. – 2010, nr 5, s. 34-47.

Uczta dla oczu // Komputer Świat. – 2010, nr 25, s. 20-25 [zdjęcia, filmy, gry-oglądaj w 3D, także w: Fotografia cyfrowa].

Filmy cyfrowe – 2011

Hałas, Dariusz. Nowoczesny format filmu / Dariusz Hałas // PC Format. – 2011, nr 10, s. 80-83 [konwersja filmów DVD na format MKV]. jg, pg. Filmowy hit z peceta / jg, pg // Komputer Świat. - 2011, nr 13, s. 24-30 [jak zmontować film]. jg. Odświeżamy wspomnienia / jg // Komputer Świat. – 2011, nr 22, s. 36-39 [także w: Archiwizacja i odzyskiwanie danych – kurs digitalizacji – filmy z kaset].

Michalkiewicz, Mirosław. Wideo HD: legalnie i za darmo / Mirosław Michalkiewicz // Chip. – 2011, nr 11, s. 110-112 [wysokiej jakości filmy z Internetu].

Miśkiewicz, Jakub. Najlepsze narzędzia do filmów / Jakub Miśkiewicz // Chip. – 2011, nr 3, s. 78-81 [programy do odtwarzania i edycji ].

Pająk, Andrzej. Inteligentna konwersja filmów / Andrzej Pająk // Chip. – 2011, nr 8, s. 108-110 [formaty plików i konwertery].

Pęczak, Artur. Oglądaj filmy bez nerwów / Artur Pęczak // PC World. – 2011, nr 11, s. 106-109 [test odtwarzaczy video]. pp. [Multimedialne: odtwarzacz wideo] / pp // Komputer Świat Niezbędnik. – 2011, nr 6, s. 16 [programy do odtwarzania plików filmowych: AllPlayer 4,7 i BESTplayer 2.106].

Serafinowicz, Agnieszka. Mechanik do filmów / Agnieszka Serafinowicz // PC Format. – 2011, nr 12, s. 63-65 [naprawianie uszkodzonych danych]. tpa. [Internetowe: ściąganie filmów] / tpa // Komputer Świat Niezbędnik. – 2011, nr 6, s. 10-11 [pobieranie filmów z serwisów video].

str. 53

Filmy cyfrowe – 2012

CDA. Domowa wytwórnia cyfrowa / CDA // CD Action. – 2012, nr 11, s. 108-113 [programy do edycji wideo].

Czapelski, Marek. 3D pasywne kontra 3D aktywne / Marek Czapelski // PC World. – 2012, nr 3, s. 48- 49 [technologie wyświetlania obrazu 3D].

Jaskólski, Marcin. Domowe studio filmowe / Marcin Jaskólski // PC World. – 2012, nr 5, s. 116-118 [Windows Live Movie Maker 2011]. jw. [Freemake Video Vonverter 3: pobiera filmy z Internetu i zmienia format video] / jw // Komputer Świat Niezbędnik. – 2012, nr 3, s. 17.

Miśkiewicz, Jakub. Błyskawiczna konwersja filmów / Jakub Miśkiewicz // Chip. – 2012, nr 3, s. 92-95 [Filmy cyfrowe: enkodery GPU]. tpa. Napisy do filmów / tpa // Komputer Świat. – 2012, nr 5, s. 74-77.

Wyrzykowski, Artur. Komputer do obróbki filmów HD / Artur Wyrzykowski // PC Format. – 2012, nr 5, s. 34-35 [także w: Sprzęt komputerowy – rozbudowa komputera, służącego do opracowywania filmów HD w formacie AVCHD].

Żochowski, Sylwester. Kamera, pecet, akcja! / Sylwester Żochowski // PC Format. – 2012, nr 7, s. 58- 63 [montaż wideo za pomocą programu PowerDirector].

Filmy cyfrowe – 2013

Aż. Poznaj edytor / Aż // Komputer Świat. – 2013, nr 5, s. 36-37 [edytor wideo YouTube].

Lechowicz, Anna. Hobbit – władca obrazu / Anna Lechowicz // PC Format. 2013, nr 2, s. 92-95 [cyfrowe technologie w filmie „Hobbit. Niezwykła podróż”].

Lewandowski, Piotr. Więcej i szybciej / Piotr Lewandowski // PC Format. - 2013, nr 9, s. 65 [poprawianie jakości filmu].

Malinowski, Jan. Domowy reżyser / Jan Malinowski // Chip. – 2013, nr 8, s. 108-115 [poprawianie i publikowanie filmów].

Mikos, Mariusz. Więcej niż odtwarzacz / Mariusz Mikos // PC Format. 2013, nr 3, s. 48-49 [także w: Dźwięk cyfrowy – nieznane możliwości VLC Media Player].

Ochenda, Filip. Domowe studio filmowe / Filip Ochenda // PC Format. 2013, nr 1, s. 52-54 [Movie Maker, Movie Studio, Vegas Pro].

str. 54

Piotrowski, Maciej; Malinowski, Sebastian. Multimedia zawsze z tobą / Maciej Piotrowski, Sebastian Malinowski // PC Format. 2013, nr 2, s. 40-45 [także w: Dźwięk cyfrowy i Fotografia cyfrowa – jak zmienić format plików multimedialnych: dźwięk, filmy, fotografia].

Szyszka, Robert. Jak „ugryźć” MP4 / Robert Szyszka // PC World. – 2013, nr 2, s. 104-109 [kontenery, formaty video i standardy napisów].

Woźniak, Krzysztof. Legalne wideo YouTube / Krzysztof Woźniak // PC Format. 2013, nr 1, s. 82-83 [także w: Prawo internetowe – zgodne z prawem tworzenie filmów na YouTube].

Żochowski, Sylwester. Domowe studio wideo / Sylwester Żochowski // PC Format. - 2013, nr 10, s. 82-87 [montaż filmów za pomocą pakietu Movavi Video Suite].

Żochowski, Sylwester. Filmy z peceta / Sylwester Żochowski // PC Format. - 2013, nr 12, s. 38-45 [kopiowanie, odtwarzanie i konwersja filmów].

Żochowski, Sylwester; Malinowski, Sebastian. Łatwy YouTube / Sylwester Żochowski, Sebastian Malinowski // PC Format. - 2013, nr 6, s. 42-50 [także w: Społeczeństwo informacyjne – pobieranie i umieszczanie klipów wideo na YouTube].

Filmy cyfrowe – 2014

Do zadań specjalnych / SM // PC Format. – 2014, nr 11, s. 62 [przekształcanie plików wideo o nietypowych formatach].

Film jak za dotknięciem palca / MP // PC Format. – 2014, nr 5, s. 50 [Sony Movie Suite 13].

Filmy z internetu na dysk / SM // PC Format. – 2014, nr 12, s. 64 [pobieranie filmów z internetowych serwisów wideo].

Formatowanie filmów / SM // PC Format. – 2014, nr 5, s. 52-53 [program do konwersji wideo].

Gajewski, Maciej. Serwisy wideo dla każdego / Maciej Gajewski // Chip. – 2014, nr 1, s. 104-105 [omijanie blokad filmów cyfrowych].

Hollywoodzkie efekty // Komputer Świat. – 2014, nr 11, s. 86-89 [cyfrowe efekty filmowe].

Kolokythas, Panagiotis. Filmy na PC – oglądaj bez przeszkód / Panagiotis Kolokythas ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 3, s. 80-85 [rozwiązywanie problemów z kodekami].

Kompresor do filmów / SM // PC Format. – 2014, nr 4, s. 59 [program do zmniejszania wielkości plików wideo].

Konderski, Marek. Dodaj filmowi blasku / Marek Konderski // PC Format. – 2014, nr 4, s. 66-68 [kurs montażu filmów – część 3 – efekty specjalne].

str. 55

Konderski, Marek. Jak topnieje lód / Marek Konderski // PC Format. – 2014, nr 8, s. 70-71 [nagrywanie i montaż filmów poklatkowych].

Konderski, Marek; Nosel, Mateusz. ABC montażu filmów / Mateusz Nosel, Marek Konderski // PC Format. – 2014, nr 2, s. 64-67 [kurs montażu wideo (cz. 1) – podstawy].

Konderski, Marek; Nosel, Mateusz. Klipy na warsztacie / Marek Konderski, Mateusz Nosel // PC Format. – 2014, nr 3, s. 68-70 [kurs montażu filmów – manipulowanie obrazem].

Korn, Jakub. Wideo? Ja żądam! / Jakub Korn // Chip. – 2014, nr 2, s. 96-99 [przegląd polskich serwisów VOD].

Legalne wideo w sieci // Komputer Świat. – 2014, nr 11, s. 36-39 [polskie serwisy vod].

Mrożewski, Bartłomiej. Wolne multimedia / Bartłomiej Mrożewski // PC Format. – 2014, nr 2, s. 92- 93 [darmowe kodeki do filmów i zdjęć].

Nożyczki do muzyki / SM // PC Format. – 2014, nr 7, s. [także w: Dźwięk cyfrowy - edycja plików MP3 i optymalizacja plików wideo].

Piotrowski, Maciej. Dobry edytor wideo / Maciej Piotrowski // PC Format. – 2014, nr 10, s. 46-47 [darmowa edycja plików wideo].

Szyszka, Robert. Sterowniki masz z głowy / Robert Szyszka // PC Format. – 2014, nr 10, s. 48-49 [uaktualnianie sterowników z bazy off-line].

Wolański, Roman. Ochrona przed kopiowaniem w przeglądarce / Roman Wolański // Chip. – 2014, nr 10, s. 32 [szyfrowanie wideo w sieci].

Żochowski, Sylwester. Błyskawiczne filmy / Sylwester Żochowski // PC Format. – 2014, nr 4, s. 50-51 [montaż wideo dla początkujących].

Żochowski, Sylwester. Film akcji z peceta / Sylwester Żochowski // PC Format, 2014, nr 6, s. 68-73 [montaż wideo na komputerze PC].

Żochowski, Sylwester. Filmowanie akcji w grach / Sylwester Żochowski // PC Format. – 2014, nr 2, s. 38-41 [tworzenie filmów z gier i umieszczanie na YouTube].

Żochowski, Sylwester. Kreskówka z peceta / Sylwester Żochowski // PC Format. – 2014, nr 10, s. 42- 45 [tworzenie animacji 2D].

Firewall – 2007

Algo, Eryk. Szybko i pewnie bez firewalla / Eryk Algo // Chip. – 2007, nr 12, s. 108-112.

str. 56

Brągoszewski, Paweł. Antywirusy to przeszłość / Paweł Brągoszewski // PC World. – 2007, nr 10, s. 94-97.

Daszkiewicz, Krzysztof; Arnold, Arne. Za pory i za drzwi! / Krzysztof Daszkiewicz, Arne Arnold // PC World. – 2007, nr 12, s. 108-111 [działanie zapory sieciowej].

Fedoryński, Jacek. Linux pod VMware jako firewall / Jacek Fedoryński // Linux +. – 2007, nr 2, s. 56 – 61 [także w: Systemy operacyjne – Linux].

Janus, Rafał. Cieknące zapory / Rafał Janus // PC World. – 2007, nr 1, s. 96-101 [test zapór sieciowych].

Palczewska, Iwona. Idealny firewall / Iwona Palczewska // Chip. – 2007, nr 7, s. 108-113.

Straż sieciowa // PC Format. – 2007, nr 10, s. 98-99.

System dobrze strzeżony // PC Format. – 2007, nr 8, s. 64-65 [firewall w Windows Vista, także w: Windows].

Za ściana z ognia // Komputer Świat Ekspert. – 2007, nr 11, s. 40-42 [jak odpowiednio skonfigurować firewall].

Firewall – 2008

Ciesielski, Łukasz. Mój system – moja twierdza / Łukasz Ciesielski // Haking. – 2008, nr 11, s. 42-46.

Dębski, Jakub. Heurystyka w programach antywirusowych / Jakub Dębski // Haking. – 2008, nr 1, s. 58- 64.

Firewall // Komputer Świat Twój Niezbędnik. – 2008, nr 5, s. 38.

Firewall // Komputer Świat Twój Niezbędnik. – 2008, nr 1, s. 14-15.

Firewall w Linuksie // Linux+. – 2008, nr 1, s. 50-54.

Komputer zawsze bezpieczny // Next. – 2008, nr 7, s. 110.

Niedoskonała zapora // Next. – 2008, nr 10, s. 125.

str. 57

Firewall – 2009

[Bezpieczeństwo-antywirusowe/antyspyware] // Komputer Świat Niezbędnik. – 2009, nr 3, s. 23.

[Użytkowe-bezpieczeństwo] // Komputer Świat Niezbędnik. – 2009, nr 4, s. 40-41.

Grzenkowicz, Krystian. Raport z frontu / Krystian Grzenkowicz // PC World. – 2009, nr 8, s. 100-103.

Nie do zdobycia // Komputer Świat. – 2009, nr 10, s. 38-43.

Podusowski, Piotr. Firewall w Linuxie / Piotr Podusowski // Linux+. – 2009, nr 1, s. 12-15.

Skuteczna zapora // PC Format. – 2009, nr 8, s. 76-77.

Firewall – 2010

DD. Mocny firewall / DD // Komputer Świat Ekspert. – 2010, nr 3, s. 80-83.

Majdaniec, Jerzy. Wszystko o firewallach / Jerzy Majdaniec // Chip. – 2010, nr 6, s. 28-32.

Firewall – 2011

Majdaniec, Jerzy. Prywatne sieci WLAN na celowniku / Jerzy Majdaniec // Chip. – 2011, nr 2, s. 94-95 [także w: Hakerstwo - ochrona sieci]. pg. PC za murem / pg // Komputer Świat. – 2011, nr 21, s. 38-41 [darmowe zapory sieciowe].

Firewall – 2012 jw. Nowe spojrzenie / jw // Komputer Świat. – 2012, nr 11, s. 88-91 [także w: Windows – zaawansowane funkcje zapory w Windows 7].

Pająk, Andrzej. Firewalle nas nie chronią? / Andrzej Pająk // Chip. – 2012, nr 3, s. 69. str. 58

Szyszka, Robert. Na kłopoty – firewall / Robert Szyszka // PC World. – 2012, nr 2, s. 106-111 [konfiguracja zapory sieciowej].

Firewall – 2013

Majdaniec, Jerzy. Wszystko o firewallach / Jerzy Majdaniec // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 14-17.

Matusik, Tomasz. Jak wybrać antywirusa i firewalla? / Tomasz Matusik // CD Action. – 2013, nr 9, s. 119 [także w: Wirusy].

Piotrowski, Maciej. Firewall pod kontrolą / Maciej Piotrowski // PC Format. 2013, nr 2, s. 60 [zarządzenie zaporą sieciową].

Fotografia cyfrowa – 2010

101 sposobów na tworzenie lepszych obrazów // Computer Arts. – 2010, nr 7, s. 18-30

Automatyka – łatwy sposób na szybką pracę // Computer Arts. – 2010, nr 10, s. 58-60 [obrabianie zdjęć; także w: Grafika komputerowa: Photoshop].

Bijata, Paweł. Odbitki zdjęć online / Paweł Bijata // PC Format. – 2010, nr 9, s. 72-74 [także w: Internet].

Dwa zdjęcia, trzy wymiary / Komputer Świat. – 2010, nr 17, s. 54-59 [fotografia trójwymiarowa].

E- na papier // Komputer Świat. -2010, nr 5, s. 62-64.

KT. Ach, co to był za ślub / KT // Komputer Świat Ekspert. – 2010, nr 2, s. 86-95 [Fotografia okolicznościowa].

KT. Lustrzanki: kurs obsługi / KT // Komputer Świat Ekspert. – 2010, nr 3, s. 96-99.

KT. Nie z tej ziemi / KT // Komputer Świat Ekspert. – 2010, nr 2, s. 83-85 [Fotografia podwodna]. pk. Perfekcyjne ujęcie / pk // Komputer Świat. – 2010, nr 14, s. 52-58.

Serafinowicz, Agnieszka; Hałas, Dariusz. Najlepsza cyfrowa ciemnia / Agnieszka Serafinowicz; Dariusz Hałas // PC Format. – 2010, nr 6, s. 44-45.

Uczta dla oczu // Komputer Świat. – 2010, nr 25, s. 20-25 [zdjęcia, filmy, gry – oglądaj w 3D ; także w: Filmy cyfrowe]. str. 59

Zdziałek, Andrzej. Wiosenne fotografie / Andrzej Zdziałek // Chip. – 2010, nr 6, s. 138-145

Fotografia cyfrowa – 2011

Bijata, Paweł. Odbitki z Internetu / Paweł Bijata // PC Format. – 2011, nr 10, s. 86-91 [test internetowych laboratoriów fotograficznych].

Cyfrowe lustrzanki dla projektantów // Computer Arts. – 2011, nr 9, s. 72-74.

Gajlewicz, Norbert. Kompakty na miarę potrzeb: aparaty cyfrowe / Norbert Gajlewicz // PC World. – 2011, nr 5, s. 38-45. jg. Czar starych fotografii / jg // Komputer Świat. – 2011, nr 23, s. 40-43 [digitalizacja zdjęć].

Lustro w górę // Komputer Świat. – 2011, nr 15, s. 48-53 [cyfrowe lustrzanki].

ŁO. Automatyczna ciemnia / ŁO // Komputer Świat Ekspert. – 2011, nr 1, s. 68-71 [Lightroom 3 – narzędzie do obrabiania fotografii cyfrowych].

Malinowski, Sebastian. Niezbędnik fotograficzny / Sebastian Malinowski, Sylwester Żochowski // PC Format. – 2011, nr 7, s. 34-43 [Photo Studio 12 Home].

Mrożewski, Bartłomiej. Powielanie efektów / Bartłomiej Mrożewski // PC Format. – 2011, nr 8, s. 78-79 [programy do opracowywania dużej ilości fotografii cyfrowych jednocześnie].

Olechowicz, Tomasz. Zrób to sam: zdjęcia 3D: fotografia trójwymiarowa / Tomasz Olechowicz // PC World. – 2011, nr 8, s. 94-97. pp. Najpierw zrób potem wyostrz / pp // Komputer Świat. – 2011, nr 23, s. 60-61 [aparat plenoptyczny].

Szyszka, Robert. HDR dla laika / Robert Szyszka // PC World. – 2011, nr 12, s. 158-161 [programy do tworzenia HDR-ów].

Wiekowe zdjęcia // Computer Arts. – 2011, nr 11, s. 56 [także w: Grafika komputerowa: Photoshop – postarzanie cyfrowych fotografii].

Zdziałek, Andrzej. Test edytorów HDR / Andrzej Zdziałek // Chip. – 2011, nr 8, s. 134-139 [zdjęcia o zwiększonej rozpiętości tonalnej].

Fotografia cyfrowa – 2012

Dramczyk, Bartek. Cyfrowa ciemnia / Bartek Dramczyk // Chip. – 2012, nr 6, s. 47.

str. 60

Gajlewicz, Norbert. Po drugiej stronie lustra / Norbert Gajlewicz // PC World. – 2012, nr 1, s. 56-61 [lustrzanki cyfrowe].

Gajlewicz, Norbert. Smartfon kontra cyfrówka / Norbert Gajlewicz // PC World. – 2012, nr 5, s. 64-69.

Gozdek, Jerzy. Najlepsze narzędzia do edycji zdjęć / Jerzy Gozdek // Chip. – 2012, nr 11, s. 104-109.

Kulas, Tomasz. Żywe zdjęcia : w jaki sposób tworzy się kinografie / Tomasz Kulas // Chip. – 2012, nr 9, s. 90-92 [kinografia].

Lechowicz, Anna. Efekt jak z Photoshopem / Anna Lechowicz // PC Format. – 2012, nr 7, s. 76-77 [Photobucket – serwis do przechowywania i obróbki zdjęć].

Ottmann, Verena. Najlepsze bezlusterkowce / Verena Ottmann, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 6, s. 40-45 [aparaty hybrydowe]. pg. PhotoScape 3.6.2: program do obróbki zdjęć / pg // Komputer Świat Niezbędnik. – 2012, nr 3, s. 34.

Serafinowicz, Agnieszka. Kreatywne porządkowanie / Agnieszka Serafinowicz // PC Format. – 2012, nr 2, s. 44-49 [test programów do katalogowania fotografii].

Żochowski, Sylwester. Domowe fotostudio / Sylwester Żochowski // PC Format. – 2012, nr 6, s. 44- 49.

Fotografia cyfrowa – 2013

Fotki na mapie // Komputer Świat. – 2013, nr 3, s. 36-39 [geotagowanie zdjęć].

Gajewicz, Norbert. Lepsze niż kompakty, tańsze od lustrzanek / Norbert Gajewicz // PC World. – 2013, nr 12, s. 30-35 [test aparatów hybrydowych].

Gajlewicz, Norbert. Cyfrówki bez lustra / Norbert Gajlewicz // PC World. – 2013, nr 6, s. 30-35 [aparaty hybrydowe].

Gajlewicz, Norbert. Lustrzanki dla konesera / Norbert Gajlewicz // PC World. – 2013, nr 1, s. 40-47 [aparaty DSLR].

Jaskólski, Marcin. Fotografowanie smartfonem / Marcin Jaskólski // PC World. – 2013, nr 4, s. 114- 117 [jak zwiększyć możliwości aparatu].

Korn, Jakub. Chmury dobre dla zdjęć / Jakub Korn // Chip. – 2013, nr 8, s. 98-101 [sposoby przechowywania fotografii cyfrowych].

Korn, Jakub. Rewolucja trwa nadal… / Jakub Korn // Chip. – 2013, nr 3, s. 114-117 [fotografia cyfrowa w roku 2013].

str. 61

Kulas, Tomasz. Aparaty nie do zdarcia / Tomasz Kulas // Chip. – 2013, nr 8, s. 64-69 [bardzo odporne kompakty].

Kulas, Tomasz. JPEG kontra RAW / Tomasz Kulas // Chip. – 2013, nr 10, s. 58-60 [formaty fotograficzne].

Kulas, Tomasz. Kompaktowi zabójcy lustrzanek / Tomasz Kulas // Chip. – 2013, nr 2, s. 114-119.

Kulas, Tomasz. Najlepsze aparaty… wśród smartfonów / Tomasz Kulas // Chip. – 2013, nr 5, s. 96- 101.

Lechowicz, Anna. Mozaikowe kompozycje / Anna Lechowicz // PC Format. - 2013, nr 5, s. 72-73 [tworzenie mozaik z fotografii].

Łukasik, Grzegorz. Aparaty dla każdego / Grzegorz Łukasik // PC Format. - 2013, nr 8, s. 62-69 [test aparatów cyfrowych].

Miśkiewicz, Jacek. Idealne zdjęcia na tablecie i smartfonie / Jacek Miśkiewicz // Chip. – 2013, nr 9, s. 74-80 [poprawianie i publikacja zdjęć].

Mm. Gumka myszka do cyfrowych zdjęć / Mm // Komputer Świat. – 2013, nr 5, s. 12 [Inpaint – do usuwania elementów cyfrowych zdjęć].

Mrożewski, Bartłomiej. Galeria on-line / Bartłomiej Mrożewski // PC Format. - 2013, nr 11, s. 72-74 [także w: Internet – udostępnianie zdjęć w Internecie].

Pęczak, Artur. Ogarnij swoje zasoby / Artur Pęczak // PC World. – 2013, nr 3, s. 106-111 [programy do katalogowania zdjęć].

Piotrowski, Maciej; Malinowski, Sebastian. Multimedia zawsze z tobą / Maciej Piotrowski, Sebastian Malinowski // PC Format. 2013, nr 2, s. 40-45 [także w: Dźwięk cyfrowy i Filmy cyfrowe – jak zmienić format plików multimedialnych: dźwięk, filmy, fotografia].

Raban, Paweł. Aparaty idealne na urlop / Paweł Raban // Chip. – 2013, nr 8, s. 78-81.

Rogala, Kamil. Prosta edycja zdjęć / Kamil Rogala // PC Format. - 2013, nr 5, s. 57 [aplikacja CoolTweak do modyfikacji zdjęć].

Strzelaj zoomem! // Komputer Świat. – 2013, nr 1, s. 60-67 [test aparatów ultra zoom].

Żochowski, Sylwester. Efektowne fotografie / Sylwester Żochowski // PC Format. - 2013, nr 6, s. 82- 87 [PhotoDirector 3.0].

str. 62

Fotografia cyfrowa – 2014

Gajlewicz, Norbert. Nowa jakość hybryd / Norbert Gajlewicz // PC World, 2014, nr 6, s. 34-39 [aparaty fotograficzne].

Gajlewicz, Norbert. Superzoom: recepta na przetrwanie / Norbert Gajlewicz// PC World. – 2014, nr 11, s. 34-39 [aparaty z dużym zoomem].

Kulas, Tomasz. Przyszłość fotografii / Tomasz Kulas // Chip. – 2014, nr 1, s. 128-131.

Łukasik, Grzegorz. Podwodne zdjęcia / Grzegorz Łukasik // PC Format. – 2014, nr 7, s. 60-65 [test aparatów o zwiększonej wytrzymałości].

Mrożewski, Bartłomiej. Tajniki plików RAW / Bartłomiej Mrożewski // PC Format. – 2014, nr 5, s. 66- 69 [bezstratny format zapisu zdjęć].

Piotrowski, Maciej. Drukowane wspomnienia / Maciej Piotrowski // PC Format, 2014, nr 6, s. 44-47 [test serwisów do tworzenia fotoksiążek].

Płochocki, Maciej. Lepsze zdjęcia smartfonem / Maciej Płochocki // PC Format. – 2014, nr 4, s. 84-85 [aplikacje fotograficzne do smartfonów z Androidem].

Skompletuj sobie aparat marzeń // Komputer Świat. – 2014, nr 3, s. 78-83 [kompakty z wymienną optyką].

Smartfon vs. cyfrówka // PC World. – 2014, nr 1, s. 42-47 [pojedynek i fotografowanie aparatem kompaktowym oraz smartfonem].

Żochowski, Sylwester. Pocztówka, która mówi / Sylwester Żochowski // PC Format. – 2014, nr 5, s. 44-45 [tworzenie zabawnych animacji na podstawie fotografii za pomocą programu CrazyTalk 6].

Grafika komputerowa – 2007

Chojnacki, Grzegorz. Co takiego ma w sobie GIMP? / Grzegorz Chojnacki // Linux +. – 2007, nr 6, s. 24-29.

Sawerwain, Marek. Wtyczki do GIMP’a / Marek Sawerwain // Linux +. – 2007, nr 12, s. 56-60.

Wolny, Piotr. Praca z grafiką z linii komend / Piotr Wolny // Linux +. – 2007, nr 6, s. 50-56 [także w: Technologia informacyjna].

str. 63

Żarnecki, Przemysław. Grafika wektorowa dla każdego-Xara Extreme / Przemysław Żarnecki // Linux +. – 2007, nr 8, s. 30-34.

Grafika komputerowa – 2008

Gajda, Włodzimierz. Gimp: tworzenie szablonów stron WWW / Włodzimierz Gajda // Internet. – 2008, nr 1, s. 98-101 [także w: Języki programowania-HTML i CSS, Tworzenie stron WWW].

Gajda, Włodzimierz. GIMP: tworzenie szablonów stron WWW / Włodzimierz Gajda // Internet. – 2008, nr 2, s. 96-101 [także w: Tworzenie stron WWW].

Gajda, Włodzimierz. GIMP: tworzenie szablonów stron WWW / Włodzimierz Gajda // Internet. – 2008, nr 3, s. 108-111 [także w: Tworzenie stron WWW].

Gajda, Włodzimierz. GIMP: tworzenie szablonów stron WWW / Włodzimierz Gajda // Internet. – 2008, nr 4, s. 102-107 [także w: Tworzenie stron WWW].

Gajda, Włodzimierz. Inkscape: bezpłatny edytor grafiki wektorowej / Włodzimierz Gajda // Internet. – 2008, nr 7, s. 64-67.

Łupkowski, Paweł. Edytor grafiki wektorowej Inkscape / Paweł Łupkowski // Linux+. – 2008, nr 6, s. 32-34 [także: Systemy operacyjne – Linux].

Mansfel, Monika. Photoshop to więcej niż myślisz: antykorekta – jak powstrzymać wygląd / Monika Mansfel // Internet. – 2008, nr 7, s. 114-115.

Mansfel, Monika. Photoshop to więcej niż myślisz: oblicze… nie tylko w rachunkowości / Monika Mansfel // Internet. – 2008, nr 5, s. 112-113.

Mansfel, Monika. Photoshop to więcej niż myślisz: wirtualna woda – oszukaj oczy / Monika Mansfel // Internet. – 2008, nr 6, s. 114-115.

Mansfeld, Monika. Photoshop to więcej niż myślisz: fotomontaże i uzupełnienia / Monika Mansfeld // Internet. – 2008, nr 9, s. 114-115.

Mansfeld, Monika. Photoshop to więcej niż myślisz: operacja plastyczna czyli jak zmienić wygląd / Monika Mansfeld // Internet. – 2008, nr 4, s. 108-109.

Mansfeld, Monika. Photoshop to więcej niż myślisz: światło to podstawa / Monika Mansfeld // Internet. – 2008, nr 2, s. 90-91.

Mrożewska, Anna. Photoshop po tuningu / Anna Mrożewska // Chip. – 2008, nr 5, s. 146-150.

Photoshop za darmo // Komputer świat. – 2008, nr 9, s. 56-57 [Adobe Photoshop Express; także w: Grafika komputerowa].

Poznajemy Blendera // Cd-Action. – 2008, nr 6, s. 140-142. str. 64

Wowra, Wojciech. Adobe Photoshop Express / Wojciech Wowra // Internet. – 2008, nr 6, s. 66-67.

Grafika komputerowa – 2009

[Użytkowe-przeglądarki grafiki] // Komputer Świat Niezbędnik. – 2009, nr 1, s. 14-15.

Bielec, Janusz. LDAP narzędzia graficzne / Janusz Bielec // Linux+. – 2009, nr 11, s. 36-42 [także w: Informatyka].

Kułaga, Rafał. OpenCV – systemy wizyjne / Rafał Kułaga // Linux+. – 2009, nr 10, s. 58-63 [także w: Informatyka].

Wolniewicz, Paweł. Analiza obrazu z wykorzystaniem ImageJ / Paweł Wolniewicz // Linux+. – 2009, nr 6, s. 10-16.

Grafika komputerowa – 2010

15 nowych sposobów używania Photoshopa // Computer Arts. – 2010, nr 5, s. 24-26 [Photoshop].

Automatyka – łatwy sposób na szybką pracę // Computer Arts. – 2010, nr 10, s. 58-60 [Photoshop – obrabianie zdjęć ; także w: Fotografia cyfrowa].

Baumann, Doc. Profesjonalna obróbka zdjęć / Doc Baumann ; tłum. Cezary Czerwiński // Chip. – 2010, nr 12, s. 112-116 [Photoshop].

Malowanie z Photoshopem CS5 // Computer Arts. – 2010, nr 7, s. 14-17 [Photoshop].

MGB. Superpiątka nadeszła / MGB // Komputer Świat Ekspert. – 2010, nr 2, s. 28-33 [Adobe Creative Suite].

Nowa perspektywa - Paint.net / Komputer Świat. – 2010, nr 22, s. 28-34 [darmowy zamiennik Photoshopa].

Painter vs Photoshop // Computer Arts. – 2010, nr 6, s. 67-69.

Pęczak, Artur. Prawie jak Photoshop: 10 najlepszych bezpłatnych edytorów graficznych / Artur Pęczak // PC World. – 2010, nr 7, s. 72-77.

Photoshop i Dreamweaver… mocny duet w projektowaniu stron internetowych // Computer Arts. – 2010, nr 4, s. 33-35 [także w: Tworzenie stron WWW].

str. 65

Poprawiamy naszą witrynę HTML // Computer Arts. – 2010, nr 4, s. 56-57 [Dreamweaver, także w: Tworzenie stron www]. rk. Supermoce dla każdego / rk // Komputer Świat. – 2010, nr 12, s. 42-45 [Photoshop CS 5 i PaintShop Pro X3].

Sposoby skalowania wzorów przed wydrukiem // Computer Arts. – 2010, nr 6, s. 59-60 [Adobe].

Grafika komputerowa – 2011 aa. Photoshop za darmo / aa // Komputer Świat. – 2011, nr 9, s. 42-47 [także w: Internet, edytory graficzne online].

Dominic, Simon. Dostosuj swoje pędzle : Painter / Simon Dominic // Computer Arts. – 2011, nr 4, s. 66 [Painter – jak przyśpieszyć pracę, poprzez zmianę ustawień pędzli]. Grafika w sieci // Computer Arts. – 2011, nr 11, s. 42 [także w: Tworzenie stron www].

Gulliver, Jo. Eksportujemy do format PDF / Jo Gulliver // Computer Arts. – 2011, nr 6, s. 55 [także w: Technologia informacyjnaIna – Design CS3].

Gulliver, Jo. Praca z tekstem: InDesign CS3 / Jo Gulliver // Computer Arts. – 2011, nr 4, s. 48-49 [InDesign – narzędzia typograficzne].

Hałas, Dariusz. Ciekawe efekty / Dariusz Hałas // PC Format. – 2011, nr 6, s. 82-83 [bezpłatne wtyczki do programów graficznych].

Hardy, Gareth. Projektowanie logotypu : Photoshop i Illustrator CS2 / Gareth Hardy // Computer Arts. – 2011, nr 4, s. 45-47 [Photoshop i Illustrator]. jł. [Graficzne: edytory] / jł // Komputer Świat Niezbędnik. – 2011, nr 6, s. 37 [Gimp 2.7].

Mistrz fotografii // Komputer Świat. – 2011, nr 2, s. 34-37 [kurs Photoshop CS5, cz. 2 – praca ze zdjęciami].

Mrożewski, Bartłomiej. Z trzech zdjęć jedno / Bartłomiej Mrożewski // PC Format. – 2011, nr 4, s. 72- 73 [Photoshop – prosty montaż w Photoshopie].

Mrożewski, Bartłomiej. Zamiast Photoshopa / Bartłomiej Mrożewski // PC Format. – 2011, nr 2, s. 76-78 [Photo Pos Pro – jak korzystać z programu].

O’Neill, Luke. Illustrator-porady i wskazówki: Illustrator CS 3 / Luke O’Neill // Computer Arts. – 2011, nr 4, s. 56 [Illustrator].

O’Neill, Luke. Poprawne używanie filtrów / Luke O’Neill // Computer Arts. – 2011, nr 4, s. 40-42 [Photoshop – filtry].

Oczaruj tekstem // Komputer Świat. – 2011, nr 4, s. 36-39 [Photoshop – praca z tekstem].

Painter 12 // Computer Arts. – 2011, nr 9, s. 66-67 [Painter 12]. str. 66

Pająk, Andrzej. Nowy format pilków graficznych od Google`a / Andrzej Pająk // Chip. – 2011, nr 8, s. 26-27 [także w: Technologia informacyjna – format JPEG i WebP].

Pluginy Photoshopa // Computer Arts. – 2011, nr 4, s. 76-77 [Photoshop – wtyczki].

Porady dla grafików internetowych // Computer Arts. – 2011, nr 4, s. 26-28 [także w : Internet].

Przewodnik dla kreatywnych profesjonalistów: kalibratory // Computer Arts. – 2011, nr 12, s. 70-73.

Rewis, Stephanie. Elastyczne obrazki na stronę www / Stephanie Rewis // Computer Arts. – 2011, nr 6, s. 52-54 [także w: Tworzenie stron WWW, Adobe Creative Suite oraz CSS3]. rk. Photoshop CS5 od podstaw / rk // Komputer Świat. – 2011, nr 1, s. 18-23 [Photoshop CS5 kurs cz. 1 – selekcja i warstwy].

Rozwijanie Illustratora // Computer Arts. – 2011, nr 7/8, s. 77.

Szybki sposób na efekty 3D // Computer Arts. – 2011, nr 11, s. 48-50 [Flash].

Walicki, Hieronim. Fotoefekty dla każdego / Hieronim Walicki // Chip. – 2011, nr 10, s. 108-111 [obróbka zdjęć].

Wiekowe zdjęcia // Computer Arts. – 2011, nr 11, s. 56 [także w: Fotografia cyfrowa – postarzanie cyfrowych fotografii, Photoshop].

Wowra, Wojciech. Najlepsze zamienniki Photoshopa: test edytorów grafiki rastrowej / Wojciech Wowra // PC World. – 2011, nr 6, s. 108-111 [PaintShop Photo Pro X3, Photoshop Elements 9, Paint.NET, GIMP, GIMPShop, PhotoLine, PhotoPlus Starter Edition, Pixia].

Zinni, Anthony. Idealne co do piksela strony WWW : Dreamweaver i Photoshop CS4 / Anthony Zinni // Computer Arts. – 2011, nr 4, s. 54-55 [także w: Języki programowania, Tworzenie stron www – Dreamweaver].

Grafika komputerowa – 2012

Illustrator CS6 // Computer Arts. – 2012, nr 9, s. 66.

Jaskólski, Marcin. Zamiast Photoshopa / Marcin Jaskólski // PC World. – 2012, nr 6, s. 108-111 [GIMP].

Kręzel, Stanisław. Komputer dla grafika 3D/ Stanisław Kręzel // PC Format. – 2012, nr 1, s. 48-49 [konfiguracja dla grafika 3D].

Mrożewski, Bartłomiej. IrfanView edytor zdjęć / Bartłomiej Mrożewski // PC Format. – 2012, nr 9, s. 76-77 [edycyjne funkcje przeglądarki zdjęć].

Nosel, Mateusz. Photoshop czy GIMP? / Mateusz Nosel // PC Format. – 2012, nr 12, s. 48-50 [porównanie płatnej aplikacji z jej darmowym odpowiednikiem].

str. 67 psz. Nowy Photoshop CS6 / psz // Komputer Świat. – 2012, nr 8, s. 92-95 [Grafika komputerowa].

Wdzięczna, Dorota. Grafika online / Dorota Wdzięczna // PC Format. – 2012, nr 12, s. 78-79 [serwis do tworzenia i edycji grafiki].

Grafika komputerowa – 2013

Siedem najlepszych pluginów do Photoshopa CS6 // Computer Arts. – 2013, nr 5/6, s. 3.

W kreatywnej chmurze // Komputer Świat. - 2013, nr 9, s. 78-79 [test edytora grafiki – Photoshop CC].

Mrożewski, Bartłomiej. Ruchome zdjęcia / Bartłomiej Mrożewski // PC Format. 2013, nr 1, s. 78-80 [tworzenie animowanych GIF-ów].

Taudul, Bartosz. Szybka grafika 2D – odcinek 1 / Bartosz Taudul // Programista. – 2013, nr 8, s. 42-50.

Taudul, Bartosz. Szybka grafika 2D: shadery i tekstury / Bartosz Taudul // Programista. – 2013, nr 10, s. 28-41 [programowanie grafiki].

Taudul, Bartosz. Szybka grafika 2D: wydajne rysowanie/ Bartosz Taudul // Programista. – 2013, nr 12, s. 34-47 [programowanie grafiki].

Przyśpiesz pracę w Photoshopie! // Computer Arts. – 2013, nr 5/6, s. 65.

Grafika komputerowa – 2014

Chlebiej, Michał. Budowa oprogramowania do analizy i przetwarzania trójwymiarowych obrazów medycznych / Michał Chlebiej // Programista. – 2014, nr 6, s. 26-30 [programowanie grafiki].

CorelDRAW X7 / Aż // Komputer Świat. – 2014, nr 7, s. 42.

Matulewski, Jacek. Macierze w grafice 3D / Jacek Matulewski // Programista. – 2014, nr 5, s. 4-20 [programowanie grafiki].

Matulewski, Jacek. Samouczek MonoGame, część 1: podstawowe koncepcje grafiki 3D / Jacek Matulewski // Programista. – 2014, nr 4, s. 34-39 [programowanie grafiki].

Sydow, Piotr. Przetwarzanie geometrii przy pomocy mechanizmu Transform Feedback OpenGL 4.3 / Piotr Sydof // Programista. – 2014, nr 6, s. 22-25 [programowanie grafiki].

str. 68

Sydow, Piotr. Screen-Space Ambient Occlusion – metoda symulowania globalnego oświetlenia przy pomocy techniki postprocessing / Piotr Sydow // Programista. – 2014, nr 4, s. 40-48 [programowanie grafiki].

Taudul, Bartosz. Szybka grafika 2D: obróbka obrazu / Bartosz Taudul // Programista. – 2014, nr 7, s. 16-28 [programowanie grafiki].

Taudul, Bartosz. Szybka grafika 2D: w głąb króliczej nory / Bartosz Taudul // Programista. – 2014, nr 4, s. 22-33 [programowanie grafiki].

Żochowski, Sylwester. Photoshop? Corek? Niekoniecznie / Sylwester Żochowski // PC Format. – 2014, nr 4, s. 44-47 [tworzenie ilustracji, edycja grafiki, retusz zdjęć – Photo & Graphic Designer].

Gry komputerowe – 2011

CDA. Czego „uczą” nas gry / CDA // CD Action. – 2011, nr 6, s. 82-85.

CDA. Gamification: gry wkraczają w codzienne życie / CDA // CD Action. – 2011, nr 9, s. 82-83.

CDA. Meeediic! Czyli kontuzje graczy / CDA // CD Action. – 2011, nr 10, s. 92-93.

Miśkiewicz, Jakub. Liczy się współpraca / Jakub Miśkiewicz // Chip. – 2011, nr 12, s. 130-133 [świat według gier komputerowych].

Gry komputerowe – 2012

CDA. Praprzodek survival horroru / CDA // CD Action. – 2012, nr 5, s. 96 [historia gier komputerowych].

Fabryka gier // Komputer Świat. – 2012, nr 4, s. 82-85 [jak tworzy się gry komputerowe].

Gozdek, Jerzy. 10 najważniejszych gier wszech czasów / Jerzy Gozdek // Chip. – 2012, nr 6, s. 20. mja. Era darmowego grania / mja // Komputer Świat. – 2012, nr 9, s. 76-78 [także w: Internet].

MMO: gramy razem // Komputer Świat. – 2012, nr 3, s. 70-73.

Pitala, Kacper. Jak rozwijała się rozgrywka / Kacper Pitala // CD Action. – 2012, nr 3, s. 84-86.

Woźniak, Krzysztof. Jak tworzono Mass 3 Effect / Krzysztof Woźniak // PC Format. – 2012, nr 4, s. 94- 95 [projektowanie gier komputerowych]. str. 69

Woźniak, Krzysztof. Wykuj świat gry / Krzysztof Woźniak // PC Format. – 2012, nr 1, s. 84-85 [Minecraft – gra o nietypowej grafice i zasadach].

Gry komputerowe – 2013

Berlin. LSD: Dream Emulator / Berlin // CD Action. – 2013, nr 1, s. 99.

Gregu. Monitory dla graczy / Gregu // CD Action. – 2013, nr 1, s. 108-113 [także w: Sprzęt komputerowy].

Marzęcki, Marcin. Jak sprzedać grę / Marcin Marzęcki // CD Action. – 2013, nr 2, s. 94-95 [także w: Handel w Internecie].

Enki. Zarabiamy w sieci (część 2) : praca w grze / Enki // CD Action. – 2013, nr 2, s. 96-97 [także w: E-biznes – czy można zarabiać grając w gry?]

Al, Greg. Peryferia dla graczy / Al, Greg // CD Action. – 2013, nr 3, s. 108-113 [także w: Sprzęt komputerowy].

Rahid. Gry dla masohistów? / Rahid // Cd Action. 2013, nr 4, s. 84-86.

Kluska, Bartłomiej. Wpisz to sam / Bartłomiej Kluska // Cd Action. 2013, nr 4, s. 90-91 [historia gier].

Berlin. Pieniądze na parze : Valve / Berlin // CD Action. – 2013, nr 5, s. 82-85.

Hut. Ciężkie życie twórców gier / Hut // CD Action. – 2013, nr 6, s. 82-84.

Papkin. Lucas Arts od A do Z / Papkin // CD Action. – 2013, nr 6, s. 94-95.

9kier. Narkobiznes / 9kier // CD Action. – 2013, nr 7, s. 80-82 [narkotyki w grach].

Cross. Sam przeciw milionom / Cross // CD Action. – 2013, nr 7, s. 88-89 [historia gier].

Sieja, Bartłomiej. Historia pism o grach. Cz. 1 / Bartłomiej Sieja // CD Action. – 2013, nr 7, s. 92-94.

Papkin. Plagiaty w grach : dramat w trzech aktach / Papkin // CD Action. – 2013, nr 8, s. 86-87.

Smuggler. Slay / Smuggler // CD Action. – 2013, nr 8, s. 91.

Sieja, Bartłomiej. Historia pism o grach. Cz. 2 / Bartłomiej Sieja // CD Action. – 2013, nr 8, s. 92-93.

Rahid. Wirtualna niepełnosprawność / Rahid // CD Action. – 2013, nr 8, s. 96-97 [także w: Społeczeństwo informacyjne - niepełnosprawni gracze].

Hut. Podłącz mózg do konsoli / Hut // CD Action. – 2013, nr 8, s. 96-97 [komunikacja pomiędzy graczem, a grą].

str. 70

Dr Berlinstein. Stworzyłem potwora / Dr Berlinstein // CD Action. – 2013, nr 9, s. 78-80 [jak powstają gry?].

Mr. MiH. Władca kartonowych pudeł / Mr MiH // CD Action. – 2013, nr 9, s. 82-83 [twórca gier: Hideo Kojima].

Sieja, Bartłomiej. Historia pism o grach. Cz. 3 / Bartłomiej Sieja // CD Action. – 2013, nr 9, s. 84-85.

Berlin. Gry używane czyli jak zyskać na stratach / Berlin // CD Action. – 2013, nr 9, s. 88-91 [także w: E-biznes].

Hut. Granie zaangażowane / Hut // CD Action. – 2013, nr 10, s. 84-85 [gry z przekazem]

Sieja, Bartłomiej. Historia pism o grach. Cz. 4 / Bartłomiej Sieja // CD Action. – 2013, nr 10, s. 88-89.

Mr. MiH. The Griefers / Mr MiH // CD Action. – 2013, nr 10, s. 92-93 [Grieferzy].

Enki. Pod ostrzałem mikrotran$akcji / Enki // CD Action. – 2013, nr 11, s. 88-89 [gry: free-to-play].

Sieja, Bartłomiej. Historia pism o grach. Cz. 5 / Bartłomiej Sieja // CD Action. – 2013, nr 11, s. 94-95.

Krigore. Ekran dla każdego gracza / Krigore // CD Action. – 2013, nr 11, s. 108-113 [także w: Sprzęt komputerowy].

Hut. Największy sklep z grami na świecie / Hut // Cd Action. 2013, nr 12, s. 84-85.

Berlin. Człowiek, który nie lubił gier / Berlin // Cd Action. 2013, nr 12, s. 92-93.

Spikain. Mordercze gry / Spikain // CD Action. – 2013, nr 13, s. 91.

Krigore. Stars! / Krigore // CD Action. – 2013, nr 13, s. 92.

Graniak, Andrzej; Graniak, Paweł. Projektowanie postaci do gier. Część I / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2013, nr 3/4, s. 73- 75.

Graniak, Andrzej; Graniak, Paweł. Projektowanie postaci do gier. Część II / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2013, nr 5/6, s. 70-72.

Graniak, Andrzej; Graniak, Paweł. Projektowanie postaci do gier. Część III / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2013, nr 7/8, s. 71-74.

Graniak, Andrzej; Graniak, Paweł. Projektowanie postaci do gier. Część IV / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2013, nr 9/10, s. 73-74.

Graniak, Andrzej; Graniak, Paweł. Projektowanie maszyn. Część V / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2013, nr 11/12, s. 77-78 [projektowanie maszyn na potrzeby gier].

Surej, Adam. Ile kosztuje darmowe granie? / Adam Suraj // Chip. – 2013, nr 4, s. 126-129 [gry online].

Domański, Tomasz. Najlepsze darmowe gry na PC / Tomasz Domański // Chip. – 2013, nr 9, s. 90-97.

Pg. Nowy wymiar grania / Pg // Komputer Świat. – 2013, nr 1, s. 92-93 [gra Rocksmith].

str. 71

Kto. Mobilny mocarz / Kto // Komputer Świat. – 2013, nr 6, s. 74 [także w: Sprzęt komputerowy - test notebooka dla graczy – MSI GX60].

Genialna rozrywka // Komputer Świat. – 2013, nr 7, s. 80-83 [najlepsze darmowe gry na tablety i smart fony].

Granie na kolanie // Komputer Świat. - 2013, nr 9, s. 66-71 [także w: Sprzęt komputerowy - test notebooków dla graczy].

Żochowski, Sylwester. Zręczność vs myślenie / Sylwester Żochowski // PC Format. 2013, nr 2, s. 32- 39.

Lechowicz, Anna. Wirtualny plac zabaw / Anna Lechowicz // PC Format. - 2013, nr 4, s. 62-63 [JogoBox – klasyczne gry za darmo].

Łukasik, Grzegorz; Zdunek, Anna. Na czym grać / Grzegorz Łukasik, Anna Zdunek // PC Format. - 2013, nr 5, s. 38-46 [sprzęt do grania w gry komputerowe: pecet, notebook, konsola, tablet lub smart fon].

Żochowski, Sylwester. 54 gry od A do Z / Sylwester Żochowski // PC Format. - 2013, nr 8, s. 38-45 [darmowe gry].

Woźniak, Krzysztof. Graj i nie płać / Krzysztof Woźniak // PC Format. - 2013, nr 9, s. 78-79 [najlepsze darmowe gry].

Łukasik, Grzegorz. Idealne do gier / Grzegorz Łukasik // PC Format. - 2013, nr 10, s. 18-23 [także w: Sprzęt komputerowy – test kart graficznych].

Wyrzykowski, Artur. Gra bez karty / Artur Wyrzykowski // PC Format. - 2013, nr 10, s. 26-28 [także w: Sprzęt komputerowy – najnowsze zintegrowane układy graficzne].

Kosiński, Dawid; Płochocki, Maciej. Granie na małym ekranie / Dawid Kosiński, Maciej Płochocki // PC Format. - 2013, nr 12, s. 68-71 [także w: Sprzęt komputerowy – test tabletów do gier].

Jóźwiak, Andrzej. Gry Indie – droga niezależnego twórcy : pierwsze kroki w świece gier dla systemu Android / Andrzej Jóźwiak // Programista. – 2013, nr 4, s. 22-28 [programowanie gier].

Kocisz, Rafał. Mechanizmy zarządzania stanem przy programowaniu gier / Rafał Kocisz // Programista. – 2013, nr 5, s. 26-30 [programowanie gier].

Sawerwain, Marek. Lochy albo „dungeony”, czyli prototyp gry w Unity3D / Marek Sawerwain // Programista. – 2013, nr 6, s. 90-97 [programowanie gier].

Sawerwain, Marek. Lochy albo „dungeony”, czyli prototyp gry w Unity3D, część druga. Schodzimy głębiej / Marek Sawerwain // Programista. – 2013, nr 7, s. 44-49 [programowanie gier].

Mróz, Maciej. Architektura platformy gier online / Maciej Mróz // Programista. – 2013, nr 7, s. 50-52 [architektura platformy gier online].

str. 72

Matulewski, Jacek. Podstawy mechaniki klasycznej dla programistów gier, czyli rzecz o tym, jak całkować równanie ruchu / Jacek Matulewski // Programista. – 2013, nr 7, s. 60-63 [podstawy mechaniki klasycznej dla programistów gier].

Rosik, Sebastian. Tworzenie gier na Firefox OS / Sebastian Rosik // Programista. – 2013, nr 8, s. 28-39 [tworzenie gier w HTML5 dla platform mobilnych, ze szczególnym uwzględnieniem systemu Firefox OS].

Rosik, Sebastian. Tworzenie gier na Firefox OS cz. 2 / Sebastian Rosik // Programista. – 2013, nr 9, s. 26-35 [tworzenie gier w HTML5 dla platform mobilnych, ze szczególnym uwzględnieniem systemu Firefox OS].

Sawicki, Adam. Pomiar czasu w programowaniu gier / Adam Sawicki // Programista. – 2013, nr 9, s. 36-43 [programowanie gier].

Kocisz, Rafał. Wzorce programowania gier : szkielet aplikacji / Rafał Kocisz // Programista. – 2013, nr 11, s. 116-125.

Gry komputerowe – 2014

Akcesoria dla gracza / Krigore // CD Action. – 2014, nr 1, s. 108-113

Ciekawy przypadek postarzania gier // CD Action. – 2014, nr 10, s. 86-87 [demake].

Dlaczego Japończycy nie potrafią robić RPG-ów / Berlin // CD Action. – 2014, nr 7, s. 76-78.

Dlaczego lubimy grać? / Rahid // CD Action, 2014, nr 6, s. 74-76.

Gajewski, Maciej. Rozrywka nowej generacji / Maciej Gajewski // Chip. – 2014, nr 1, s. 116-119 [także w: Sprzęt komputerowy - konsole do gier].

Graniak, Andrzej; Graniak Paweł. Projektowanie otoczenia. Część VI / Andrzej Graniak, Paweł Graniak // Computer Arts. – 2014, nr 1/2, s. 77-78 [projektowanie elementów graficznych na potrzeby gier].

Gry do czytania / Berlin // CD Action. – 2014, nr 4, s. 76-77.

Gry tych innych / Hut // CD Action. – 2014, nr 7, s. 92-93 [gry formą wyrazu].

Haki na pirata / Rahid // CD Action. – 2014, nr 4, s. 82-83 [nietypowe zabezpieczenia gier].

Jasiński, Grzegorz. W pułapce genów / Grzegorz Jasiński // CD Action. – 2014, nr 5, s. 80-81 [eksperymenty na graczach].

Kocisz, Rafał. Wzorce Programowania Gier : Graf Zachowań / Rafał Kocisz // Programista. – 2014, nr 9, s. 16-24 [programowanie gier]. str. 73

Kocisz, Rafał. Wzorce Programowania Gier: Zarządca Stanu Gry / Rafał Kocisz // Programista. – 2014, nr 7, s. 44-51 [programowanie gier].

Kosiński, Dawid. Graj bez przerwy / Dawid Kosiński // PC Format. – 2014, nr 4, s. 86 [przenoszenie stanów gier między urządzeniami mobilnymi].

Kosiński, Dawid. Rozgrywka przez internet / Dawid Kosiński // PC Format. – 2014, nr 11, s. 94-95 [strumieniowanie gier].

Krupiński, Kamil. Świat, który przestał być kwadratowy / Kamil Krupiński // CD Action. – 2014, nr 11, s. 80-82 [Square – serwisy prowadzone przez japońskich fanów gier].

Kupujemy peceta // CD Action, 2014, nr 6, s. 112- 115 [także w: Sprzęt komputerowy – komputery stacjonarne do gier].

Legalny cheat // Komputer Świat. – 2014, nr 4, s. 44-45 [także w: Sprzęt komputerowy - monitor dla graczy].

Łukasik, Grzegorz. Laptop kontra pecet / Grzegorz Łukasik // PC Format, 2014, nr 6, s. 22-23 [także w: Sprzęt komputerowy - porównanie komputerów do gier]

Łukasik, Grzegorz. Lepsza wydajność w grach / Grzegorz Łukasik // PC Format, 2014, nr 6, s. 26-27 [także w: Sprzęt komputerowy - wymiana karty graficznej].

Matulewski, Jacek. Przewodnik po MonoGame, część 3: oświetlenie – model Phonga / Jacek Matulewski // Programista. – 2014, nr 7, s. 36-42 [programowanie gier].

Matulewski, Jacek. Przewodnik po MonoGame, część 4: cienie rzucane / Jacek Matulewski // Programista. – 2014, nr 8, s. 36-39 [programowanie gier].

Matulewski, Jacek. Przewodnik po MonoGame, część 5: mieszanie kolorów / Jacek Matulewski // Programista. – 2014, nr 9, s. 26-29 [programowanie gier].

Matulewski, Jacek. Przewodnik po MonoGame, Część 6: odwzorowanie tekstur / Jacek Matulewski // Programista. – 2014, nr 10, s. 28-33 [programowanie gier].

Matulewski, Jacek. Przewodnik po MonoGame, Część 7: kontrolery gier / Jacek Matulewski // Programista. – 2014, nr 11, s. 30-34 [programowanie gier].

Nagórski, Bartłomiej. Droga do Rapture / Bartłomiej Nagórski // CD Action. – 2014, nr 8, s. 82-83 [gra komp.: Bioshock].

Najlepsze gry 1996-2014 / Gem // CD Action. – 2014, nr 4, s. 94-97 [gry].

Najlepsze gry 1996-2014 / Gem // CD Action. – 2014, nr 7, s. 82-86.

Najlepsze gry 1996-2014 : cześć 2 (1999-2001) / Gem // CD Action. – 2014, nr 5, s. 88-9.

Najlepsze gry 1996-2014 : część 5 (2008-2010) / Gem // CD Action. – 2014, nr 8, s. 88-92

Najlepsze gry 1996-2014 : część 6 (2011-2013) / Gem // CD Action. – 2014, nr 9, s. 80-84.

str. 74

Największa ściema w historii gier / Berlin // CD Action. – 2014, nr 5, s. 94-96 [gry wiecznie żywe: Metal Gear Solid].

NSA węszy w grach // Komputer Świat. – 2014, nr 3, s. 20-21 [NSA szpieguje graczy].

O bogach i maszynach / Cross // CD Action. – 2014, nr 2, s. 96-97 [gry wiecznie żywe: Deus Ex].

Ostatnia taka gra Cryteka // CD Action. – 2014, nr 13, s. 90-91 [Far Cry].

Ostra jazda // Komputer Świat. – 2014, nr 9, s. 32-33 [mobilne gry wyścigowe].

Pewne sztuczki się nie starzeją / Cross // CD Action. – 2014, nr 5, s. 97.

Piękna gra // CD Action. – 2014, nr 13, s. 90-91 [Football Manager].

Pokaż, jak grasz / Enki&Andzior // CD Action. – 2014, nr 4, s. 106-111 [stremowanie, gameplaye, podcasty].

Poszukiwacze zaginionego E.T. / Hut // CD Action. – 2014, nr 7, s. 72-74 [gra komputerowa: E.T. the Extra-Terrestrial].

Prasał, Adam. Gry kłamią! / Adam Prasał // CD Action, 2014, nr 6, s. 78-79.

Red Dead Redemption // CD Action. – 2014, nr 11, s. 79.

Sawerwain, Marek. Unity 3D – robimy grę. Część 1 / Marek Sawerwain // Programista. – 2014, nr 10, s. 24-27 [programowanie gier].

Sawerwain, Marek. Unity 3D – robimy grę. Część 2 / Marek Sawerwain // Programista. – 2014, nr 11, s. 36-40 [programowanie gier].

Sawerwain, Marek. Unity3D – prototyp gry sieciowej / Marek Sawerwain // Programista. – 2014, nr 6, s. 32-37 [programowanie gier].

Sawerwain, Marek. Unity3D – prototyp gry sieciowej część 2 / Marek Sawerwain // Programista. – 2014, nr 7, s. 30-34 [programowanie gier].

Stamper Bros. // CD Action. – 2014, nr 10, s. 80-82 [historia branży gier komputerowych].

SteamOS : system operacyjny dla graczy // Komputer Świat. – 2014, nr 4, s. 38-41 [także: Systemy operacyjne].

Szyszka, Robert. Zagrasz czy nie? / Robert Szyszka // PC Format. – 2014, nr 12, s. 49 [test wydajności komputera pod kątem gier].

Tanie 3D // CD Action. – 2014, nr 11, s. 120-121 [granie w 3D].

The best of ZX Spectrum // CD Action. – 2014, nr 11, s. 90-91 [20 gier na ZX Spectrum].

The best of ZX Spectrum // CD Action. – 2014, nr 12, s. 88-89 [20 gier na ZX Spectrum].

The best of ZX Spectrum // CD Action. – 2014, nr 13, s. 96-97.

str. 75

Toilet Game // CD Action. – 2014, nr 11, s. 86-87 [gry wiecznie żywe: The Sims].

Wawrzyniak, Edward. PlayStation 4 vs. Xbox One / Edward Wawrzyniak // PC World. – 2014, nr 12, s. 46-49.

Witajcie w zamku Wolfenstein / Berlin // CD Action. – 2014, nr 7, s. 88-89.

Woźniak, Krzysztof. Olimpiada graczy / Krzysztof Woźniak // PC Format. – 2014, nr 4, s. 78-79 [Intel Extreme Masters 2014].

Woźniak, Krzysztof. Siła klasyki Margonem / Krzysztof Woźniak // PC Format. – 2014, nr 4, s. 74-75.

Z archiwum VII generacji / Spikain // CD Action. – 2014, nr 3, s. 88-89 [nieznane konsole].

Złodziej kodu // CD Action. – 2014, nr 10, s. 76-78 [kiedy gra wycieka do sieci].

Żochowski, Sylwester. Wakacyjna zabawa na 103! / Sylwester Żochowski // PC Format. – 2014, nr 8, s. 34-43 [gry na wakacje].

Hakerstwo – 2007

Aharoni, Mati. Hakowanie serwera FTP / Mati Aharoni // Haking. - 2007, nr 7, s. 12-19.

Błoński, Grzegorz. Hardware Hawking – oszukiwanie zabezpieczeń biometrycznych / Grzegorz Błoński // Haking. - 2007, nr 9, s. 26-33.

Brągoszewski, Paweł. Polowanie na frajerów/ Paweł Brągoszewski // PC World. – 2007, nr 5, s. 104- 107 [phishing].

Brągoszewski, Paweł. Świat żywych trupów/ Paweł Brągoszewski // PC World. – 2007, nr 5, s. 98-103 [komputery zombie, jak dochodzi do przechwycenia władzy nad naszym komputerem przez hackerów i jak się przed tym bronić].

Brągoszewski, Paweł. Zostań hakerem w jeden dzień/ Paweł Brągoszewski // PC World. – 2007, nr 4, s. 86-92.

Bucko, Michał. Malware – jak wojna to wojna! / Michał Bucko // Haking. - 2007, nr 6, s. 14-18.

Czyż, Artur. Hakowanie protokołu SSL / Artur Czyż // Haking. - 2007, nr 8, s. 34-37.

Feresin, Enrico. Jak ominąć zabezpieczenie mieszania stosu w kernelu 2.6 / Enrico Feresin // Haking. - 2007, nr 2, s. 36-43.

Frąckiewicz, Rafał. Koniec zabezpieczeń / Rafał Frąckiewicz // Chip. – 2007, nr 7, s. 60-63.

str. 76

Garcarz, Michał. DDoS-Nowoczesne metody ataku i obrony / Michał Garcarz, Janusz Sosnowski // Haking. - 2007, nr 2, s. 16-28.

Jaroszczuk, Robert. Wybrane techniki maskowania swojej obecność w systemie GNU/Linux / Robert Jaroszczuk // Haking. - 2007, nr 3, s. 24-35.

Kalinowski, Bartosz. Atak hakera na Twój komputer / Bartosz Kalinowski // Haking. - 2007, nr 10, s. 36-47.

Kalinowski, Bartosz. Hakowanie sieci WiFi / Bartosz Kalinowski // Haking. - 2007, nr 9, s. 14-24.

Klaas, Stefan. Hakowanie aplikacji – Rootkity i Ptrace / Stefan Klaas // Haking. - 2007, nr 1, s. 12-25.

Kozłowski, Krzysztof. Hakowanie Internet Explorer / Krzysztof Kozłowski // Haking. - 2007, nr 2, s. 44- 53 [także w: Przeglądarki i wyszukiwarki internetowe].

Laskus, Maciej. Cyberwojna / Maciej Laskus // Chip. – 2007, nr 12, s. 138-139 [oddziały państwowych hakerów].

Lopez, Ugo. Hakowanie Bluetooth/ Ugo Lopez // Haking. - 2007, nr 3, s. 10-17 [także w: Komunikacja internetowa].

Spagnuolo, Gianlugi. Hakowanie Skype`a / Gianluigi Spagnuolo // Haking. -2007, nr 9, s. 34-40 [także w: Komunikacja internetowa].

Szmit, Maciej. Huby w pajęczynach i złośliwe m-routery / Maciej Szmit, Mariusz Tomaszewski // Haking. - 2007, nr 1, s. 36-41.

Ulikowski, Marcin. Ataki na protokół TCP z wykorzystaniem ICMP / Marcin Ulikowski // Haking. - 2007, nr 3, s. 18-23.

Ulikowski, Marcin. Pasywne rozpoznawanie systemów operacyjnych / Marcin Ulikowski // Haking. - 2007, nr 3, s. 36-41.

W poszukiwaniu dziury // Komputer Świat Ekspert. – 2007, nr 4, s. 52-55 [ataki XSS oraz SQL INJECTION i obrona przed nimi].

Włamania do BIOS-u // PC Format. – 2007, nr 10, s. 38-39 [także w: Systemy operacyjne – BIOS].

Wojciechowski, Piotr. Zakazane narzędzia / Piotr Wojciechowski // Chip. – 2007, nr 11, s. 108-113.

Hakerstwo – 2008

Bednarski, Rafał. Czy wszyscy są hakerami? / Rafał Bednarski // Haking. – 2008, nr 1, s. 78.

Cieślak, Daniel. Zbójcy w Sieci / Daniel Cieślak // PC World. – 2008, nr 11, s. 96-99.

str. 77

Daszkiewicz, Krzysztof; Lobering, Christian. Czy twój pecet jest w rękach hakerów? / Krzysztof Daszkiewicz, Christian Lobering // PC World. – 2008, nr 9, s. 130-135.

Dominik, Piotr. Domenowy Dziki Zachód / Piotr Dominik // Internet. – 2008, nr 1, s. 36-38.

Gołuński, Dawid. Hakowanie PuTTy / Dawid Gołuński // Haking. – 2008, nr 2, s. 18- 28.

Internetowi piraci // Next. – 2008, nr 3, s. 36- 39.

Kopia zgodna z prawem // Next. – 2008, nr 2, s. 74-78 [pokonywanie zabezpieczeń nośników optycznych].

Nie wszystko za darmo i legalnie // Komputer świat. – 2008, nr 4, s. 26.

Pakulski, Maciej. DLL Injection / Maciej Pakulski // Haking. – 2008, nr 10, s. 32-38 [także w: Windows, Systemy operacyjne].

Pakulski, Maciej. Przejmowanie wiadomości Gadu – Gadu / Maciej Pakulski // Haking. – 2008, nr 4, s. 36-41 [także w: Komunikacja internetowa].

Podsiadły, Rafał. Ataki socjotechniczne / Rafał Podsiadły // Hacking. – 2008, nr 12, s. 28-33.

Podsiadły, Rafał. Techniki spamowania / Rafał Podsiadły // Haking. – 2008, nr 6, s. 44-49.

Róg, Mariusz. Zdalne zarządzanie: NetBus Pro / Mariusz Róg // Haking. – 2008, nr 5, s. 42-47.

Składnikiewicz, Michał. Format GIF okiem hakera / Michał Składnikiewicz // Haking. – 2008, nr 5, s. 34-40.

Składnikiewicz, Michał. Format GIF okiem hakera / Michał Składnikiewicz // Haking. – 2008, nr 7-8, s. 38-41.

Sood, Aditya K. ; Oknock, Aka. Hakowanie RSS feeds / Aditya K. Sood, Aka Oknock // Haking. – 2008, nr 11, s. 20-29. W potopie spamu // Next. – 2008, nr 3, s. 74-77 [także w: Internet].

Wirtualna zaraza // Next. – 2008, nr 3, s. 30-35 [także w: Wirusy].

Zdziałek, Andrzej. Zakazany biznes kwitnie w Sieci / Andrzej Zdziałek // Chip. – 2008, nr 8, s. 126-129 [także w: Handel w Internecie].

Zuwała, Konrad. Hakowanie Gadu-Gadu / Konrad Zuwała // Haking. – 2008, nr 7-8, s. 30-37 [także w: Komunikacja internetowa].

Zuwała, Konrad. Hakowanie QuickTime’a / Konrad Zuwała // Haking. – 2008, nr 6, s. 20-23.

Żarnecki, Przemysław. Hakowanie pakietów biurowych / Przemysław Żarnecki // Haking. – 2008, nr 5, s. 20-23 [także w: Bezpieczeństwo danych].

str. 78

Hakerstwo – 2009

Błoński, Grzegorz. Zakłócenie śledztwa elektronicznego / Grzegorz Błoński // Haking. – 2009, nr 4, s. 70-73.

Ciesielski, Łukasz. Jestem częścią cyfrowej rzeczywistości! / Łukasz Ciesielski // Haking. – 2009, nr 4, s. 14-21.

Ciesielski, Łukasz. Tak robią to prawdziwi hakerzy / Łukasz Ciesielski // Haking. – 2009, nr 6, s. 20-28.

Ciesielski, Łukasz. Złam hasło / Łukasz Ciesielski // Haking. – 2009, nr 1, s. 40-47.

Hotspot-tu łatwo stracić dane // Komputer Świat. – 2009, nr 19, s. 10 [także w: Bezpieczeństwo danych].

Jastak, Piotr. Conficker o botnetach słów kilka / Piotr Jastak // Haking. – 2009, nr 7-8, s. 40-43.

Jastak, Piotr. Exploity i shellcode / Piotr Jastak // Haking. – 2009, nr 4, s. 28-32.

Klamra, Marcin. Wykradanie informacji przez sieć firmy / Marcin Klamra // Haking. – 2009, nr 11, s. 36-42 [także w: Bezpieczeństwo danych].

Kosedowski, Marcin. Biometryka-ujawnij swoje dane / Marcin Kosedowski // Haking. – 2009, nr 10, s. 42-5.

Koszela, Łukasz. Metodyka ataków SQL Injection / Łukasz Koszela // Haking. – 2009, nr 6, s. 36-41.

Kozłowski, Norbert. Niekonwencjonalne ataki Wi-Fi / Norbert Kozłowski // Haking. – 2009, nr 4, s. 22-27.

Lisci, Marco. Clickjacking-groźny link / Marco Lisci // Haking. – 2009, nr 7-8, s. 22-26.

Majdaniec, Jerzy. Wszystko złamane / Jerzy Majdaniec // Chip. – 2009, nr 2, s. 108-113.

Onysyk, Wit. Nadciąga atak superwirusów / Wit Onysyk // Chip. – 2009, nr 11, s. 92-95 [także w: Bezpieczeństwo danych].

Pająk, Andrzej. Hakerskie spotkanie na szczycie / Andrzej Pająk // Chip. – 2009, nr 11, s. 26.

Podsiadły, Rafał. Phreaking – łamanie zabezpieczeń / Rafał Podsiadły // Haking. – 2009, nr 4, s. 34- 40.

Przestępcy z komputera // Komputer Świat. – 2009, nr 2, s. 62-65.

Sajdak, Michał. Zdalny root na urządzeniu sieciowym / Michał Sajdak // Haking. – 2009, nr 10, s. 28- 34 [także w: Bezpieczeństwo danych].

Sikorski, Mariusz. Hakerzy mają nowe cele / Mariusz Sikorski // Chip. – 2009, nr 2, s. 126-129.

Smol, Wojciech. Hakowanie drukarek sieciowych / Wojciech Smol // Haking. – 2009, nr 2, s. 34-39. str. 79

Smol, Wojciech. Mam Twoje (meta)dane! / Wojciech Smol // Haking. – 2009, nr 10, s. 36-41 [także w: Internet].

Smol, Wojciech. Rozpoznanie przed atakiem / Wojciech Smol // Haking. – 2009, nr 7-8, s. 44-49.

Smol, Wojciech. Zacieranie śladów po włamaniu / Wojciech Smol // Haking. – 2009, nr 5, s. 26-31.

Szmit, Maciej; Tomaszewski, Mariusz. Hakowanie SSL / Maciej Szmit, Mariusz Tomaszewski // Haking. – 2009, nr 10, s. 24-27.

Wiśniewski, Maciej. Defraudacje z użyciem Rogue Acces Points / Maciej Wiśniewski // Haking. – 2009, nr 5, s. 38-42.

Zmysłowski, Marek. Metody wykrywania debuggerów / Marek Zmysłowski // Haking. – 2009, nr 9, s. 38-47.

Hakerstwo – 2010

EK. Dwa oblicza piractwa / EK // Komputer Świat Ekspert. – 2010, nr 2, s. 136-139. hb, opu, rk. W sieci jesteśmy nadzy / hb, opu, rk // Komputer Świat. -2010, nr 9, s. 12 [szpiegowanie przez wideokamery; także w: Społeczeństwo informacyjne].

Kosedowski, Marcin. Niebezpieczne granie / Wojciech Wowra // PC World. – 2010, nr 6, s. 100-103 [ataki na graczy online].

Kozłowski, Norbert. Jak zostać władcą portów / Norbert Kozłowski // Haking. – 2010, nr 1, s. 40-45.

Petras, Rafał. 300 tys. kary za nielegalne udostępnianie muzyki: francuski bot tropi polskich piratów / Rafał Petras // Chip. – 2010, nr 9, s. 26-27.

Smol, Wojciech. Hakowanie Windows 7 / Wojciech Smol // Haking. – 2010, nr 1, s. 20-25 [także w: Windows].

Stępień, Michał. Inwazja nowych zagrożeń / Michał Stępień // PC World. – 2010, nr 9, s. 90-93 [także w: Wirusy].

Stępień, Michał. Uwaga! Kradną tożsamość / Michał Stępień // PC World. – 2010, nr 2, s. 16-20 [także w: Bezpieczeństwo danych].

Walicki, Hieronim. Oskubani w Sieci / Hieronim Walicki // Chip. – 2010, nr 8, s. 54-57 [także w: Bezpieczeństwo danych].

str. 80

Hakerstwo – 2011

600 tysięcy hakerów czyha na nasze konta // Komputer Świat. – 2011, nr 24, s. 10-11 [także w: Społeczeństwo informacyjne – włamania do serwisu Facebook].

AI. Stuxnet: pierwsza cyberbroń / AI // CD Action. – 2011, nr 8, s. 80-81.

CDA. Jak się nie dać hakerom / CDA // CD Action. – 2011, nr 8, s. 110-115 [także w: Bezpieczeństwo danych]. enki. Sztuka hakowania / CDA // CD Action. – 2011, nr 8, s. 76-78. jł. Nowy cel hakerów: telewizory z Internetem / jł // Komputer Świat. – 2011, nr 22, s. 16-17.

Löbering, Christian. Jak piraci łamią zabezpieczenia Windows: metody obchodzenia zabezpieczeń Windows / Christian Löbering; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 8, s. 114- 119 [także w: Bezpieczeństwo danych i Windows].

Majdaniec, Jerzy. Łamacze pecetów / Jerzy Majdaniec // Chip. – 2011, nr 8, s. 98-100.

Majdaniec, Jerzy. Prywatne sieci WLAN na celowniku / Jerzy Majdaniec // Chip. – 2011, nr 2, s. 94-95 [także w: Firewall – ochrona sieci].

MG. Dzień hakera / MG // Komputer Świat Ekspert. – 2011, nr 1, s. 12-13 [zlot hakerów w Las Vegas].

Pająk, Andrzej. Koniec bezkarnego ściągania?: piractwo w sieci / Andrzej Pająk // Chip. – 2011, nr 7, s. 18-19 [także w: Internet – prawo autorskie].

Spektakularne ataki: 10 największych // Komputer Świat. – 2011, nr 15, s. 12-13.

Szymański, Stanisław. Czy przemysł przetrwa cyberatak? / Stanisław Szymański// Chip. – 2011, nr 12, s. 70-72.

Walicki, Hieronim. Dobre narzędzia, złe narzędzia / Hieronim Walicki // Chip. – 2011, nr 5, s. 92-94 [programy hakerskie].

Hakerstwo – 2012

Arnold, Arne. Cyberprzestępcze sztuczki / Arne Arnold, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 12, s. 130-135.

Arnold, Arne. Hakerskie ataki przyszłości / Arne Arnold, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 11, s. 106-107.

Gozdek, Jerzy. Akcje hakerów / Jerzy Gozdek // Chip. – 2012, nr 4, s. 122.

Gozdek, Jerzy. Hakować ludzi / Jerzy Gozdek // Chip. – 2012, nr 9, s. 128-132.

Majdaniec, Jerzy. Świat hakerów / Jerzy Majdaniec // Chip. – 2012, nr 7, s. 122-125. str. 81

Marczuk, Jarosław. Kryptonim operacja B79 / Jarosław Marczuk // Chip. – 2012, nr 10, s. 133-135 [także w: Wirusy].

Mrożewski, Bartłomiej. Na celowniku hakerów / Bartłomiej Mrożewski // PC Format. – 2012, nr 9, s. 94-95 [nowe rodzaje zagrożeń w sieci].

Pająk, Andrzej. Kradzieżom danych końca nie widać / Andrzej Pająk // Chip. – 2012, nr 3, s. 28-30 [także w: Bezpieczeństwo danych – wycieki danych].

Pająk, Andrzej. Operacja „Facebook” / Andrzej Pająk // Chip. – 2012, nr 3, s. 16-20 [także w: Serwisy społecznościowe – Anonimowi vs Facebook]. rk. Pełne bezpieczeństwo / rk // Komputer Świat. – 2012, nr 8, s. 36-41 [także w: Bezpieczeństwo danych, Wirusy: ochrona przed wirusami, hakerami, awariami].

Stępień, Michał. Nowe zagrożenia w sieci / Michał Stępień // PC World. – 2012, nr 1, s. 82-85 [także w: Wirusy – zagrożenia internetowe w 2012 r.].

Zotow, Nikolai. Tak szpiegują cię twoje własne urządzenia / Nikolai Zotow, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 10, s. 92-95 [niebezpieczeństwo przejęcia kontroli nad sprzętem: kamerą, mikrofonem, klawiaturą].

Hakerstwo – 2013

Arnold, Arne. 10 najgroźniejszych pułapek internetowych / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 8, s. 86-89 [także w: Wirusy, Internet – zagrożenia sieciowe].

Czerwiński, Cezary. Cyberprzestępcy na celowniku / Cezary Czerwiński // Chip. – 2013, nr 4, s. 20-22 [European Cybercrime Centre].

Gozdek, Jerzy. 10 najgroźniejszych hakerów / Jerzy Gozdek // Chip. – 2013, nr 9, s. 19.

Gozdek, Jerzy. Izraelscy łowcy hakerów / Jerzy Gozdek // Chip. – 2013, nr 1, s. 120-124 [także w: Bezpieczeństwo danych].

Gozdek, Jerzy. Nowe cele ataków hakerów / Jerzy Gozdek // Chip. – 2013, nr 10, s. 30-35 [cyberprzestępczość].

Gozdek, Jerzy. Pożegnaj się z ulubionym hasłem / Jerzy Gozdek // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 30-33 [także w: Bezpieczeństwo danych, Internet – hackerskie ataki i luki w oprogramowaniu oraz sprzęcie zagrażają sieciowej tożsamości].

Mrożewski, Bartłomiej. Graj i pracuj komfortowo / Bartłomiej Mrożewski // PC Format. - 2013, nr 6, s. 94-95 [chińscy hakerzy w Internecie].

str. 82

Hakerstwo – 2014

Arnold, Arne. Jak wykrywać ataki cyberprzestępców / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 2, s. 78-81 [wykryj włamanie do systemu].

Ataki na DNS // Komputer Świat. – 2014, nr 2, s. 28-29 [hakerzy z misją polityczną].

Gozdek, Jerzy. Czy mój smartfon jest bezpieczny? / Jerzy Gozdek // Chip, 2014, nr 6, s. 84-88 [także w: wirusy].

Kubera, Grzegorz. Routery na celowniku / Grzegorz Kubera // PC World. – 2014, nr 4, s. 78-83 [zmasowany atak na routery polskich użytkowników].

Malinowski, Jan. Jesteś ofiarą hakera? Przekonaj się! / Jan Malinowski // Chip. – 2014, nr 10, s. 81- 85.

Matusik, Tomasz. Zabezpiecz się przed hakerami / Tomasz Matusik // CD Action. – 2014, nr 2, s. 108- 113 [także w: Bezpieczeństwo danych - bezpieczeństwo w Sieci].

Pająk, Andrzej. Raport 2013 (nie)bezpieczeństwa / Andrzej Pająk // Chip. – 2014, nr 1, s. 6-7 [także w: wirusy - cyberprzestępczość w Polsce w 2013 r.].

Tak groźny będzie rok 2014 // Komputer Świat. – 2014, nr 4, s. 50-62 [także w: Wirusy, Bezpieczeństwo danych - raport o bezpieczeństwie przedstawiający największe zagrożenia dla komputerów, smartfonów i tabletów].

Uwaga na router! / Am // Komputer Świat. – 2014, nr 4, s. 12 [użytkownicy bankowości internetowej narażeni na atak przestępców].

Wolański, Roman. Cyberprzestępcy pod lupą / Roman Wolański // Chip. – 2014, nr 7, s. 28-33 [cyberprzestępcy, 7 najgroźniejszych hakerskich trików].

Wolański, Roman. Wielki raport bezpieczeństwa / Roman Wolański // Chip. – 2014, nr 11, s. 34-38 [ataki hakerów].

Handel w Internecie – 2007

Brągoszewski, Paweł. Aukcje po polsku / Paweł Brągoszewski // PC World. – 2007, nr 3, s. 116-120.

Idealna aukcja Allegro // Komputer Świat Ekspert. – 2007, nr 10, s. 56-60.

Kasa w sieci // Komputer Świat Ekspert. – 2007, nr 7, s. 18-24.

str. 83

Kto da więcej ?! // PC Format. – 2007, nr 2, s. 78-80 [sprzedaż na Allegro i eBay].

Kupuj z głową! // PC Format. – 2007, nr 1, s. 92-94 [jak korzystać z porównywarek sieciowych].

Kurek, Jacek. Sposoby na Allegro / Maks Wrzesiński // Enter. – 2007, nr 5, s. 100-103 [jak skutecznie kupować i sprzedawać].

Laskus, Maciej. E-sprzedawcy pod lupą / Maciej Laskus // Chip. – 2007, nr 5, s. 10-11.

Łatwe i bezpiecznE-zakupy // Komputer Świat. - 2007, nr 13, s. 48-51.

Na aukcje po okazje // Komputer Świat. - 2007, nr 17, s. 16-24.

Pietrzak, Krzysztof. Internetowe sklepy komputerowe / Krzysztof Pietrzak // PC World. – 2007, nr 12, s. 170-174.

Przyjazny doradca // PC Format. – 2007, nr 9, s. 88-89 [przydatność Internetu podczas zakupu nieruchomości].

Sprzedano czy oszukano // Komputer Świat. -2007, nr 9, s. 68-69 [aukcje internetowe – przepisy prawne].

Ustrzelić okazję // PC Format. – 2007, nr 1, s. 96-99 [polowanie na aukcje internetowe].

Wirtualne portfele // PC Format. – 2007, nr 7, s. 94-95.

Handel w Internecie – 2008

(Nie)udane zakupy // Next. – 2008, nr 7, s. 134-135 [uprawnienia kupującego; także w: Prawo internetowe].

Bezpieczne zakupy // Komputer świat. – 2008, nr 10, s.66-69.

Celne kupowanie // Komputer Świat. – 2008, nr 20, s. 58-61 [jak skutecznie kupować na aukcjach].

I ty możesz być e-sklepikarzem // Next. – 2008, nr 3, s. 146-147.

Idziemy na zakupy // Cd-Action. – 2008, nr 2, s. 136-137 [zakupy w Internecie].

Kapelak, Tomasz. Ceneo.pl / Tomasz Kapelak // Internet. – 2008, nr 1, s. 92-93.

Kierzkowska, Patrycja. E-prasa w natarciu / Patrycja Kierzkowska // Internet. – 2008, nr 2, s. 30-33.

Kupuj w sieci bez ryzyka // Komputer Świat. – 2008, nr 24, s. 7.

Licytacja bez ryzyka // Komputer Świat. – 2008, nr 14, s. 78-79.

str. 84

Łamek, Wojciech. Kasa za ankietę: jak zarabiać pieniądze wypełniając ankiety online / Wojciech Łamek // Internet. – 2008, nr 4, s. 38-41.

Pietrzak, Krzysztof. Handluj bezpiecznie / Krzysztof Pietrzak // PC World. – 2008, nr 12, s. 124-128 [systemy płatności online].

Pietrzak, Krzysztof. Koniec wojen? / Krzysztof Pietrzak // PC World. – 2008, nr 12, s. 120-122 [aukcje internetowe].

Plajty w e-handlu // Komputer Świat. – 2008, nr 22, s. 7.

Pliki zamiast płyt // Komputer świat. – 2008, nr 12, s. 78-79 [kupowanie muzyki w sieci].

Plus minus kilka złotych // Komputer Świat. – 2008, nr 25, s. 8 [minusy zakupów w sklepach internetowych].

Płać i nie płacz // Next. – 2008, nr 7, s. 92-94 [zakupy za granicą].

Sprzedawaj w sieci: sklep w internecie (…) // Komputer Świat Ekspert. – 2008, nr 1, s. 58-59.

Stępień, Michał. Najlepsze polskie sklepy internetowe / Michał stępień // Internet – 2008, nr 1, s. 18.

Własny e-sklep // PC Format. – 2008, nr 10, s. 92-93.

Wowra, Wojciech. Bezpieczeństwo płatności online / Wojciech Wowra // Internet. – 2008, nr 7, s. 28-33.

Zakupy bez stresu // Komputer Świat. – 2008, nr 25, s. 60-63.

Zakupy z Internetu // Komputer Świat. – 2008, nr 17, s. 64-65.

Zarabiać na aukcjach // Komputer Świat. – 2008, nr 19, s. 48-53.

Zator, Michał. Porównywarki cen: dobrodziejstwo Internetu w służbie naszych portfeli / Michał Zator // Internet – 2008, nr 1, s. 28-32.

Zdziałek, Andrzej. Zakazany biznes kwitnie w Sieci / Andrzej Zdziałek // Chip. – 2008, nr 8, s. 126-129 [także w: Hakerstwo].

Handel w Internecie – 2009

[Internetowe-aukcje] // Komputer Świat Niezbędnik. – 2009, nr 3, s. 35.

Kupię, sprzedam, zamienię // PC Format. – 2009, nr 11, s. 80-82 [test darmowych serwisów z ogłoszeniami].

Łatwiejsze zakupy // Komputer Świat. – 2009, nr 15, s. 70-71.

str. 85

Nabici w aukcję // Komputer Świat Ekspert. – 2009, nr 5, s. 54-55.

Sklep z grafiką // Komputer Świat. – 2009, nr 1, s. 70-71 [serwisy internetowe sprzedające fotografie i ilustracje].

Spod młotka // PC Format. – 2009, nr 1, s. 94-95 [licytowanie w serwisach – akcje za grosz].

Sprzedaż online // PC Format. – 2009, nr 3, s. 106-109.

Świechowski, Gniewomir. Nie daj się okraść! : bezpieczne płatności w Internecie / Gniewomir Świechowski // PC World. – 2009, nr 11, s. 92-95.

Trynkiewicz, Krzysztof; Utracki, Dariusz. Jaskinia hazardu: akcje za grosz / Krzysztof Trynkiewicz, Dariusz Utracki // PC World. – 2009, nr 10, s. 82-85 [system all-pay].

Wygodna transakcja // PC Format. – 2009, nr 2, s. 84-86 [jak płacić za zakupy przez Internet].

Z głową na e-zakupy // Komputer Świat. – 2009, nr 17, s. 7.

Zakupy w internecie // PC Format. – 2009, nr 12, s. 34-42.

Handel w Internecie – 2010

Bijata Paweł. Płać online / Paweł Bijata // PC Format. – 2010, nr 6, s. 72-74.

Bijata, Paweł. Droga do e-sklepu / Paweł Bijata // PC Format. – 2010, nr 12, s. 82-85 [jak założyć sklep internetowy].

Bijata, Paweł. Z marketu czy z internetu/ Paweł Bijata // PC Format. – 2010, nr 9, s. 70-71.

Bijata, Paweł. Zarabiaj na Allegro / Paweł Bijata // PC Format. – 2010, nr 2, s. 76-78.

Kosedowski, Marcin. Załóż e-sklep! / Marcin Kosedowski // PC World. – 2010, nr 2, s. 104-105.

KW. Niech nam zapłacą / KW // Komputer Świat Ekspert. – 2010, nr 2, s. 104-108 [obsługa płatności on-line na własnej stronie WWW; także w: tworzenie stron WWW, E-Biznes].

Mrożewski, Bartłomiej. Najlepsze okazje w sieci / Bartłomiej Mrożewski // PC Format. – 2010, nr 11, s. 86-89 [Jak tanio i bezpiecznie kupować na Allegro].

psz. Allegro: kasa na spacerze / psz // Komputer Świat. -2010, nr 11, s. 6.

PSZ. E-koszyk na Wyspach / PSZ // Komputer Świat. – 2010, nr 24, s. 70-71 [zakupy w sieci poza granicami Polski, platforma Amazon].

str. 86 psz. Gazeta w pececie / psz // Komputer Świat. -2010, nr 11, s. 70 [poradnik kupującego: prasa elektroniczna].

Stępień, Michał. Gdzie najlepiej kupować w Internecie / Michał Stępień // PC World. – 2010, nr 10, s. 104-109.

Stępień, Michał. Nie daj się okantować/ Michał Stępień // PC World. – 2010, nr 6, s. 24-27 [zagrożenia na Allegro].

Zakupy bez granic // Komputer Świat. -2010, nr 8, s. 48-50.

Handel w Internecie – 2011

Bijata, Paweł. Internauto, płać kartą / Paweł Bijata // PC Format. – 2011, nr 2, s. 86 [bezpieczne płatności kartą kredytową w Internecie].

Bijata, Paweł. Sprzedaj zdjęcie / Paweł Bijata // PC Format. – 2011, nr 4, s. 82-83 [jak sprzedawać zdjęcia w Internecie].

Bijata, Paweł. W grupie taniej / Paweł Bijata // PC Format. – 2011, nr 8, s. 80-83 [także w: Społeczeństwo informacyjne – serwisy pozwalające na grupowe zakupy w Internecie].

Brancewicz, Michał. Pomysł 1.: e-Barter, czyli internetowe zakupy bez pieniędzy / Michał Brancewicz // Gazeta Wyborcza. – 2011, nr 204 (2 IX), dod. Internetowa Rewolucja, s. 4 [także w: E-biznes].

CDA. Seks, kłamstwa i Allegro / CDA // CD Action. – 2011, nr 11, s. 90 [także w: Społeczeństwo informacyjne].

DM. Sprzedasz wszystko! / DM // Komputer Świat Ekspert. – 2011, nr 3, s. 62-65 [także w: E-biznes – własny sklep na Facebooku]. ek, aa. Grupą taniej / ek, aa // Komputer Świat. – 2011, nr 6, s. 46-49 [grupowe zakupy przez Internet]. ek. Odnowione Allegro/ ek // Komputer Świat. – 2011, nr 24, s. 22. kt. Prawie za darmo / kt // Komputer Świat. – 2011, nr 15, s. 60-62 [także w: Społeczeństwo informacyjne – zakupy grupowe]. kt. Szybko i bezgotówkowo / kt // Komputer Świat. – 2011, nr 7, s. 60-61 [płatności kartą kredytową w sklepie komputerowym].

MK. Zarabiaj na WWW / MK // Komputer Świat Ekspert. – 2011, nr 3, s. 54-57.

Pająk, Andrzej. Dziesięć faktów o platformach aukcyjnych / Andrzej Pająk // Chip. – 2011, nr 10, s. 18.

Szpunar, Wiktor. Magia zakupów grupowych / Wiktor Szpunar // PC World. – 2011, nr 10, s. 70-75.

str. 87

Upoluj okazję // Komputer Świat. – 2011, nr 18, s. 60-61 [brytyjski sklep internetowy Amazon].

W kupie taniej // CD Action. – 2011, nr 1, s. 88-89 [zakupy grupowe].

Handel w Internecie – 2012

Bijata, Paweł. Znajdź okazję / Paweł Bijata // PC Format. – 2012, nr 1, s. 106-107 [także w: E-biznes – serwisy, w których kupisz, sprzedasz, wymienisz].

Czajkowska-Matosiuk, Katarzyna. Biblia e-konsumenta / Katarzyna Czajkowska-Matosiuk // PC World. – 2012, nr 7, s. 90-98 [jak robić zakupy w Internecie]. kt. Kłamstwa profesjonalne / kt // Komputer Świat. – 2012, nr 8, s. 16-19 [także w: Reklama w Internecie: opinie użytkowników i specjalistów od reklamy o produktach]. kt. Świ@t w zasięgu / kt // Komputer Świat. – 2012, nr 2, s. 94-97 [kupujemy w e-sklepach].

Mrożewski, Bartłomiej. Zdjęcie na Allegro / Bartłomiej Mrożewski // PC Format. – 2012, nr 4, s. 83 [korzystanie z hostingu zdjęć na aukcjach i forach]. pg. Serwisy ogłoszeniowe / pg // Komputer Świat. – 2012, nr 8, s. 52-58 [także w: Reklama w Internecie, E-biznes – korzystne e-zakupy, skuteczna sprzedaż, strony branżowe, wielki test serwisów ogłoszeniowych]. psz. Allegro: kup później / psz // Komputer Świat. – 2012, nr 11, s. 8.

Stępień, Michał. Zrób zakupy w supermarkecie online / Michał Stępień // PC World. – 2012, nr 1, s. 98-101.

Woźniak, Krzysztof. Skuteczna sprzedaż / Krzysztof Woźniak // PC Format. – 2012, nr 2, s. 88-89 [sprzedawanie na internetowej aukcji].

Wszystko o Allegro // Komputer Świat. – 2012, nr 4, s. 51-58 [Handel].

Zdziałek, Andrzej. Zanim założysz e-sklep / Andrzej Zdziałek // Chip. – 2012, nr 2, s. 128-130 [także w: E-biznes].

Handel w Internecie – 2013

Czerwiński, Cezary. „Viagrę sprzedam” : lekarstwa made in China / Cezary Czerwiński // Chip. – 2013, nr 5, s. 122-124 [niebezpieczne zakupy przez Internet].

str. 88

Gra warta miliony // Komputer Świat. - 2013, nr 11, s. 90-92 [handel wirtualnymi dobrami].

Idealny sposób na własny sklep w Sieci // Komputer Świat. - 2013, nr 10, s. 92-93 [biznes online].

Jarosz, Kuba. Zwrot, gwarancja, rękojmia / Kuba Jarosz // CD Action. – 2013, nr 8, s. 94-95.

Krigore. Bitcoin wirtualna waluta / Krigore // CD Action. – 2013, nr 8, s. 88-90 [także w: Kryptografia, Handel w Internecie – wirtualna sieć finansowa].

Kupuj z głową // Komputer Świat. - 2013, nr 12, s. 34-38.

Marzęcki, Marcin. Jak sprzedać grę / Marcin Marzęcki // CD Action. – 2013, nr 2, s. 94-95 [także w: Gry].

MQc. Grupą, mości gracze / MQc // CD Action. – 2013, nr 7, s. 84-85 [handel w Internecie: zakupy grupowe].

Mrożewski, Bartłomiej. Galeria handlowa Allegro / Bartłomiej Mrożewski // PC Format. - 2013, nr 4, s. 16.

Pęczak, Artur. Zakupy z głową / Artur Pęczak // PC World. – 2013, nr 2, s. 92-95 [bezpieczeństwo zakupów online].

Psz. Importowane podróbki / Psz // Komputer Świat. – 2013, nr 2, s. 23 [oferty podróbek znanych marek dostępne w sprzedaży internetowej].

Zakupy – lepiej w sieci // Komputer Świat. – 2013, nr 1, s. 48-50.

Handel w Internecie – 2014

Konderski, Marek; Nosel, Mateusz. Sprzedaj lub oddaj / Marek Konderski, Mateusz Nosel // PC Format. – 2014, nr 2, s. 77-79 [handel w Internecie: Allegro, Tablica.pl, Gumtree.pl].

Kopańko, Karol. Świat według Amazona / Karol Kopańka // CD Action. – 2014, nr 7, s. 120-121.

Korn, Jakub. Amazon firma z przyszłości / Jakub Korn // Chip. – 2014, nr 12, s. 26-29.

Łukasik, Grzegorz. Prosto z Chin / Grzegorz Łukasik // PC Format. – 2014, nr 9, s. 70-73 [zakupy w serwisie AliExpress].

Mrożewski, Bartłomiej. Popularna cyberbroń / Bartłomiej Mrożewski // PC Format. – 2014, nr 2, s. 90-91 [ataki DDoS zagrażają stabilności Internetu?].

Pęczak, Artur. E-sklep na wynajem / Artur Pęczak // PC World. – 2014, nr 7, s. 54-59.

Pęczak, Artur. Z dostawą do domu / Artur Pęczak // PC World. – 2014, nr 12, s. 62-67 [supermarkety online]. str. 89

Uwaga! Oszuści! / am // Komputer Świat, 2014, nr 6, s. 19 [sklep ].

Więcej praw kupujących / Am // Komputer Świat. – 2014, nr 7, s. 18.

Woźniak, Krzysztof. Prawa konsumenta w praktyce / Krzysztof Woźniak // PC Format. – 2014, nr 5, s. 94-95.

Zakupy w sieci // CD Action. – 2014, nr 11, s. 108-113 [poradnik jak kupować online].

Internet – 2007

Biliński, Krzysztof. Biuro w sieci / Krzysztof Biliński // PC World. – 2007, nr 11, s. 166-169.

Błoński, Grzegorz. Bezpieczny ekstranet – strefy DMZ / Grzegorz Błoński / / Haking. - 2007, nr 11, s. 66-70 [także: Bezpieczeństwo danych].

Brągoszewski, Paweł. 20 stron WWW bez których trudno żyć / Paweł Brągoszewski // PC World. – 2007, nr 4, s. 140-145.

Brągoszewski, Paweł. Kolekcjonerzy WWW / Paweł Brągoszewski // PC World. – 2007, nr 2, s. 120- 123 [serwisy stworzone do przechowywania list ulubionych stron].

Brągoszewski, Paweł. Zasypani przez spam / Paweł Bragoszewski // PC World. – 2007, nr 12, s. 104- 107.

Ciesielski, Tomasz. Z YouTube na dysk twardy / Tomasz Ciesielski // Chip. – 2007, nr 4, s. 116-118.

Dębek, Piotr. Wyliczanie Wielkiego Wybuchu / Piotr Dębek // Chip. – 2007, nr 3, s. 142-147 [badania laboratoriów CERN w Genewie].

Frąckiewicz, Rafał. Internetowa telewizja / Rafał Frąckiewicz // Chip. – 2007, nr 4, s. 50-53.

Internet za darmo // PC Format. – 2007, nr 2, s. 98-99 [hot-spot].

Jak się pozbyć natrętów: blokowanie reklam na WWW i w programach // PC Format. – 2007, nr 9, s. 80-81.

Jeszcze szybciej // PC Format. – 2007, nr 3, s. 88-89 [przyspieszanie transferu danych].

Krajewska, Agnieszka. Gwiazdy z YouTube / Agnieszka Krajewska // Chip. – 2007, nr 6, s. 144-147 [serwisy wideo].

Majchrowicz, Michał. Błędy w serwisach Onet i WP, Allegro i mBank / Michał Majchrowicz // Haking. - 2007, nr 4, s. 10-18 [także w: Bezpieczeństwo danych].

Malewski, Konrad. Sieci nie tak znowu lokalne / Konrad Malewski // Haking. -2007, nr 1, s. 42-57.

str. 90

Młynarczyk, Konstanty. 100 wtyczek do Sieci / Konstanty Młynarczyk // Chip. – 2007, nr 7, s. 30-36.

Mrożewski, Bartłomiej. Sieciowizja / Maksymilian Wrzesiński // Enter.- 2007, nr 4, s. 92-95 [telewizja w sieci].

Nie chcemy spamu // PC Format. – 2007, nr 2, s. 84-85.

Nierozpoznane ślady // PC Format. – 2007, nr 10, s. 100-101 [jak ukryć swoją obecność w Internecie].

Niezmienny adres IP // PC Format. – 2007, nr 9, s. 82-83 [usługa DynDNS].

Poselt, Michał. Bezpieczna podróż przez sieć LAN i Internet / Michał Poselt / / Haking. -2007, nr 8, s. 50-54.

Proste kalkulacje: internetowe kalkulatory finansowe // Komputer Świat. - 2007, nr 23, s. 54-58.

Sieciowe czytanie // Komputer Świat. - 2007, nr 25, s. 60-61 [internetowe źródła literatury pięknej]. Sieć na maksa // PC Format. – 2007, nr 3, s. 102-103 [Internet przez radiowe sieci WiMAX].

Sieć rozpoznana // Komputer Świat Ekspert. – 2007, nr 3, s. 38-39 [nowa metoda wyszukiwania stron WWW].

Szybciej i anonimowo: korzyści z używania serwerów proxy // PC Format. – 2007, nr 4, s. 90-91.

Wimmer, Paweł. Sieciowisko / Paweł Wimmer // PC World. – 2007, nr 9, s. 138-141 [ciekawe serwisy, m. in.: .com, Zoho Show czy ].

Wimmer, Paweł. Wikimania / Paweł Wimmer // PC World. – 2007, nr 11, s. 162-165.

Wolna encyklopedia // Komputer Świat. -2007, nr 4, s. 68-69.

Wolna i otwarta: wikipedia-jak działa, co oferuje // PC Format. – 2007, nr 4, s. 106-107.

WWW na dysku // PC Format. – 2007, nr 2, s. 86-87 [kopiowanie witryn internetowych na twardy dysk; także w: Technologia informacyjna, Archiwizacja i odzyskiwanie danych].

Wygodniejsze surfowanie // PC Format. – 2007, nr 4, s. 34-35 [Wi-Fi].

Zahamować śmieci // Komputer Świat Ekspert. – 2007, nr 7, s. 58-61 [zwalczanie spamu].

Zawsze pod ręką: pakiety biurowe online // Komputer Świat. - 2007, nr 21, s. 54-58.

Zawsze w kontakcie // Komputer Świat. - 2007, nr 5, s. 66-67 [hot spot].

Zdobądź wieżę Babel // PC Format. – 2007, nr 5, s. 90-91 [tłumaczenia online].

Znajdź i korzystaj // PC Format. – 2007, nr 1, s. 34-35 [WiFi].

Źródło sterowników // PC Format. – 2007, nr 3, s. 36-37 [gdzie i jak szukać sterowników do urządzeń].

str. 91

Internet – 2008

Backup online // Next. – 2008, nr 5, s. 110-115 [także w: Archiwizacja i odzyskiwanie danych].

Bez reklam, bardzo proszę // Next. – 2008, nr 1, s. 140-141.

Bezpieczne surfowanie // Next. – 2008, nr 9, s. 92-95 [wirtualny system do korzystania z sieci].

Bigo, Łukasz. Tani Internet dla wszystkich / Łukasz Bigo // PC World. – 2008, nr 12, s. 20-23.

Bigo, Łukasz. Wi-Fi 2009/ Łukasz Bigo // PC World. – 2008, nr 12, s. 24-26 [WiFi].

Błoński, Grzegorz. Zagrożenia drukarek / Grzegorz Błoński // Haking. – 2008, nr 6, s. 34-37 [drukarki sieciowe]. Błoński, Mariusz. Ustaw DNS, przyspiesz Internet / Mariusz Błoński // PC World. – 2008, nr 5, s. 163- 165. Broń się przed atakiem z sieci // Next. – 2008, nr 3, s. 40-42 [także w: Bezpieczeństwo danych].

Czapelski, Marek. Manewry wokół WWW / Marek Czapelski // PC World. – 2008, nr 7, s. 70-74 [historia rozwoju WWW].

Czapelski, Marek. Ścisk bezprzewodowy / Marek Czapelski // PC World. – 2008, nr 5, s. 109-111 [WiFi].

Czas mobilnego Internetu // Next. – 2008, nr 5, s. 26-27.

Czy można ufać Web 2.0? // Internet. – 2008, nr 4, s. 58-59.

Dane ze sobą // Komputer Świat. – 2008, nr 14, s. 56-57 [także w: Archiwizacja i odzyskiwanie danych].

Daszkiewicz Krzysztof; Kroschel, Andreas. Zakazane strony / Krzysztof Daszkiewicz, Andreas Kroschel // PC World. – 2008, nr 8, s. 132-134.

Daszkiewicz, Damian. Domeny – zagrożenia i ich skutki / Damian Daszkiewicz // Haking. – 2008, nr 1, s. 16-19.

Daszkiewicz, Krzysztof; Arnold Arne; Dirschert Hans-Christian; Ziemann Frank. Internetowe pułapki / Krzysztof Daszkiewicz, Arne Arnold, Hans-Christian Dirschert, Frank Ziemann // PC World. – 2008, nr 4, s. 106-111 [także w: Bezpieczeństwo danych].

Dworniczak, Anna., Dworniczak, Mirosław. Diigo: użyteczne narzędzie do porządkowania informacji część 2 / Anna Dworniczak, Mirosław Dworniczak // Internet. – 2008, nr 3, s. 74-75.

Dworniczak, Anna; Dworniczak, Mirosław. Diigo: użyteczne narzędzie do porządkowania informacji część 1 / Anna Dworniczak, Mirosław Dworniczak // Internet. – 2008, nr 2, s. 66-68.

Dworniczak, Mirosław. Jak ewoluowały strony WWW / Mirosław Dworniczak // Internet. – 2008, nr 8, s. 56-59 [także w: Tworzenie stron WWW].

str. 92

Gajda, Włodzimierz. Zarządzanie przestrzenią adresów URL aplikacji internetowej / Włodzimierz Gajda // Internet. – 2008, nr 6, s. 102-105 [Internet].

Generacja Web 3.0 // Next. – 2008, nr 6, s. 94-99.

Goc, Paweł. Formatpixel: Desktop Publishing dla ubogich / Paweł Goc // Internet. – 2008, nr 2, s. 58- 59.

Goc, Paweł. FotoFlexer: myszką i pędzlem w internecie / Paweł Goc // Internet. – 2008, nr 5, s. 70-71.

Goc, Paweł. Furl czyli zakładki w sieci / Paweł Goc // Internet. – 2008, nr 4, s. 68-69.

Goc, Paweł. Internetowe kreatory PDF-ów/ Paweł Goc // Internet. – 2008, nr 7, s. 80-81 [także w: Technologia informacyjna].

Górski, Sebastian. Backup bez granic / Sebastian Górski // PC World. – 2008, nr 4, s. 158-159 [także w: Archiwizacja i odzyskiwanie danych ].

Haworth, Rosemary; Janus, Rafał. Biblia bezpieczeństwa / Rosemary Haworth, Rafał Janus // PC World. – 2008, nr 9, s. 99-103 [jak bezpiecznie korzystać z Internetu; także w: Bezpieczeństwo danych].

Hity na życzenie // Komputer Świat. – 2008, nr 17, s. 48-49 [last.fm].

Hodge, Karl. Tworzymy podcast / Karl Hodge // Internet. – 2008, nr 2, s. 69-71.

Horbacewicz, Jakub. Odmładzamy sieć lokalną / Jakub Horbacewicz // Internet. - 2008, nr 5, s. 62-64.

Internet bez kabla // Next. – 2008, nr 2, s. 154-155.

Internetowy detektyw // PC Format. – 2008, nr 7, s. 86-87.

Janus, Rafał. Gadułomacze i podsłuchiwacze / Rafał Janus // PC World. – 2008, nr 2, s. 84-89 [także w: Hakerstwo, Bezpieczeństwo danych].

Janus, Rafał. Pogromcy spamu / Rafał Janus // PC World. – 2008, nr 1, s. 88-91.

Janus, Rafał. Pryzmat i przekładnia / Rafał Janus // PC World. – 2008, nr 5, s. 160-162 [oprogramowania: Prism, Google Gears i Adobe AIR 1.0].

Kapelak, Tomasz. Dbam o zdrowie / Tomasz Kapelak // Internet. – 2008, nr 2, s. 88-89 [Doz.pl – wortal o tematyce zdrowotnej]

Kapelak, Tomasz. Fokus.pl / Tomasz Kapelak // Internet. – 2008, nr 4, s. 94-95.

Klęska Internetu? // Cd-Action. – 2008, nr 5, s. 136-138 [wady Internetu jako źródła informacji].

Koniec ery Guttenberga // Next. – 2008, nr 2, s. 98-102 [e-publikacje].

Laskus, Maciej. Miasto z dostępem do Internetu / Maciej Laskus // Chip. – 2008, nr 4, s. 128-131 [miejskie sieci WLAN].

str. 93

Lysik, Rafał. Łamanie WIFI / Rafał Lysik // Haking. – 2008, nr 9, s. 16-21.

Madajczak, Grzegorz. Bezpieczna powłoka- OpenSSH / Grzegorz Madajczak // Linux+. – 2008, nr 1, s. 34-40 [także w: Bezpieczeństwo danych].

Majdaniec, Jerzy. Prosimy nie wrzucać reklam! / Jerzy Majdaniec // Chip. – 2008, nr 11, s. 106-109 [filtr antyspamowy].

Mapy z Internetu // Komputer Świat Twój Niezbędnik. – 2008, nr 5, s. 18.

Miller-Stefańska, Ewa. Kliknij i przetłumacz, czyli słownik w sieci / Ewa Miller-Stefańska // Internet. – 2008, nr 9, s. 28-33.

Photoshop za darmo // Komputer Świat. – 2008, nr 9, s. 56-57 [Adobe Photoshop Express; także w: Grafika komputerowa]. Prawie jak człowiek // PC Format. – 2008, nr 11, s. 120-121 [sztuczna inteligencja].

Przeciwko spamowi // PC Format. – 2008, nr 12, s. 102-103.

Roszczyńska, Paulina. Pionierzy Internetu / Paulina Roszczyńska // Internet. – 2008, nr 4, s. 44-48 [historia Internetu].

Sieciowa wirtualizacja // Next. – 2008, nr 4, s. 136-138.

Sieciowe pułapki // PC Format. – 2008 , nr 5, s. 40-48 [także w: Bezpieczeństwo danych].

Sieć bez tajemnic // Next. – 2008, nr 3, s. 128-129.

Sieć będzie wszędzie // Komputer świat. -2008, nr 1, s. 16-17.

Sikorski, Mateusz. Internetowi antyterroryści / Mateusz Sikorski // Chip. – 2008, nr 2, s. 128-131 [także w: Bezpieczeństwo danych].

Staniszczak, Marcin. Bmdoc – budujemy dokumentację online / Marcin Staniszczak // Internet. – 2008, nr 1, s. 60-61 [także w: Technologia informacyjna].

Superbezpieczny VPN // Next. – 2008, nr 1, s. 98-101.

Tomaszewski, Robert. Uwierzytelniony dostęp do serwisu WWW / Robert Tomaszewski // Haking. – 2008, nr 12, s. 50-61 [także w: Bezpieczeństwo danych].

Twoje filmy w sieci: przyłącz się do internetowej rewolucji filmowej // Internet. – 2008, nr 1, s. 44- 49.

Utracki, Dariusz. Microsoft podbije Internet / Dariusz Utracki // PC World. – 2008, nr 10, s. 106-109.

Uwaga na spam // Komputer Świat. – 2008, nr 24, s. 60-62.

W potopie spamu // Next. – 2008, nr 3, s. 74-77 [także w: Hakerstwo].

W zasięgu sieci // PC Format. – 2008 , nr 3, s. 30-31.

str. 94

Wi-Fi na Linuksie // Komputer Świat Ekspert. – 2008, nr 1, s. 72-73 [także w: Systemy operacyjne – Linux].

Wimmer, Paweł. Wiadomości przy kawie / Paweł Wimmer// PC World. – 2008, nr 10, s. 110-113 [przegląd portali osobistych w Internecie].

Windows na żywo // Komputer Świat Ekspert. – 2008, nr 8, s. 30-31 [także w: Windows].

Wlazło, Marcin. Internet zamiast kablówki / Marcin Wlazło // Chip. – 2008, nr 2, s. 114-117 [także w: Technologia informacyjna].

Wolniewicz, Paweł. Archiwizacja danych z globalnej sieci / Paweł Wolniewicz // Linux+. – 2008, nr 9, s. 62-69 [także w: Archiwizacja i odzyskiwanie danych].

Wowra, Wojciech. Backup online dla każdego / Wojciech Wowra // Internet. – 2008, nr 6, s. 52-55 [także w: Archiwizacja i odzyskiwanie danych].

Wowra, Wojciech. Przedpotopowy internet / Wojciech Wowra // Internet. – 2008, nr 7, s. 52-55 [historia Internetu].

Wowra, Wojciech. Radio w sieci: jak słuchać, jak nadawać, jak nagrywać / Wojciech Wowra // Internet. – 2008, nr 2, s. 24-28.

Wowra, Wojciech. RSS: błyskawiczne wieści z sieci / Wojciech Wowra // Internet. – 2008, nr 2, s. 41- 43.

Wowra, Wojciech. Systemy operacyjne online / Wojciech Wowra // Internet. – 2008, nr 9, s. 38-42 [także w: Systemy operacyjne].

Wrona, Wojciech. Upload dla webmasterów / Wojciech Wrona // Internet. – 2008, nr 3, s. 97-99.

Wypowiadamy wojnę spamowi // Cd-Action. – 2008, nr 3, s. 128-129.

Z każdego miejsca // PC Format. – 2008, nr 12, s. 106-107 [prywatne pliki przechowywane w Internecie].

Internet – 2009

Biuro w sieci // Next. – 2009, nr 3, s. 98-103.

Chroń dostęp // PC Format. – 2009, nr 11, s. 54-55 [bezpieczne hasła; także w: Bezpieczeństwo danych].

Chroń ważne pliki // PC Format. – 2009, nr 7, s. 52-54 [także w: Bezpieczeństwo danych].

Czujni jak Bush // Komputer Świat. – 2009, nr 1, s. 16-21 [bezpieczne korzystanie z Internetu; także w: Bezpieczeństwo danych]. str. 95

Długosz, Daniel. Internetowy Windows / Daniel Długosz // PC World. – 2009, nr 2, s. 34-36 [także w: Windows].

Długosz, Dawid. Tożsamość idealna?: OpenID / Dawid Długosz // PC World. – 2009, nr 1, s. 111-112 [OpenID – architektura rozproszonego uwierzytelnienia i dystrybucji tożsamości użytkowników w usługach webowych].

Długosz, Dawid; Kuchnio Jakub. Oswajanie Wi-Fi / Dawid Długosz // PC World. – 2009, nr 6, s. 28-30.

Drużycki, Kuba. Multimedia z sieci / Kuba Drużycki // Komputer Świat Ekspert. – 2009, nr 2, s. 74-77.

Elektronicznym okiem // PC World. – 2009, nr 2, s. 64-67 [także w: Sprzęt komputerowy – kamery internetowe].

Globalna ochrona // PC Format. – 2009, nr 1, s. 124 [nowe sposoby obrony przed zagrożeniami z Internetu; także w: Bezpieczeństwo danych].

Guzik, Andrzej. Polityka ochrony danych osobowych / Andrzej Guzik // Haking. – 2009, nr 5, s. 56-63 [także w: Bezpieczeństwo danych].

Hity z przeglądarki // Komputer Świat. – 2009, nr 26, s. 22-27 [wszystko o filmach z Internetu].

Internetowa archeologia // PC Format. – 2009, nr 5, s. 86-87 [nietypowe metody przeszukiwania Internetu, także w: Przeglądarki i wyszukiwarki internetowe].

Kosedowski, Marcin. Twoje dane na widoku: łamanie haseł w praktyce / Marcin Kosedowski // PC World. – 2009, nr 5, s. 96-101 [także w: Bezpieczeństwo danych].

Kosedowski, Marcin. Ukryj swoje dane: steganografia / Marcin Kosedowski // PC World. – 2009, nr 4, s. 112-115 [także w: Bezpieczeństwo danych].

Kostrzewa, Daniel. Radiowy Internet / Daniel Kostrzewa // Next. – 2009, nr 6, s. 123-125.

Kownacki, Marcin. Bezpłatne surfowanie w płatnych sieciach Wi-Fi! / Marcin Kownacki // Chip. – 2009, nr 8, s. 102-105.

Krzywy, Edward. Semantyczna Sieć : boty uczą się kojarzyć / Edward Krzywy // Chip. – 2009, nr 6, s. 48-52.

Kubacki, Adrian. DSL – szybko i bez stresu / Adrian Kubacki // Chip. – 2009, nr 3, s. 116-118.

Kubacki, Adrian. Internetowe dyski / Adrian Kubacki // Chip. – 2009, nr 2, s. 58-61 [także w: Archiwizacja i odzyskiwanie danych].

Laskus, Maciej. Kronika Chip-a : Google / Maciej Laskus // Chip. -2009, nr 1, s. 74-75 [Historia Google].

Leopolski, Jan. JavaFX : nowy wymiar Internetu / Jan Leopolski // Chip. – 2009, nr 2, s. 26-27.

Maciejewski, Łukasz. Bezpieczna platforma multimedialna / Łukasz Maciejewski // Haking. – 2009, nr 7-8, s. 56-63 [także w: Bezpieczeństwo danych].

str. 96

Madajczak, Grzegorz. Lista obowiązkowych aplikacji / Grzegorz Madajczak // Linux+. – 2009, nr 12, s. 32-36.

Mapa na twojej witrynie // Next. – 2009, nr 4, s. 90-91 [możliwości Google Maps API].

Miga, Błażej; Pilorz, Łukasz. (Nie)bezpieczna przyszłość / Błażej Miga; Łukasz Pilorz // Linux+. – 2009, nr 10, s. 28-29 [zagrożenia z Sieci; także w: Bezpieczeństwo danych].

Mohr, James. Widok niestandardowy: wizualizowanie stanu sieci Nagios przy pomocy narzędzia NagVis / James Mohr // Linux Magazine. – 2009, nr 7, s. 26-29.

Mońko, Jacek. Sieciowisko / Jacek Mońko // PC World. – 2009, nr 8, s. 106-107.

Mrożewski, Bartłomiej. Google fotografuje Polaków / Bartłomiej Mrożewski // Next. – 2009, nr 7, s. 60-63 [jak powstaje Google Street View].

Multan, Robert. Człowiek w środowisku czyli „trzymaj pakiety przy sobie” / Robert Multan // Linux +. – 2009, nr 3, s. 42-45 [także w: Bezpieczeństwo danych].

Myszką po mapie // Next. – 2009, nr 4, s. 84-88 [raport o lokalizatorach internetowych].

Nie bój się Internetu // PC Format. – 2009, nr 9, s. 34.

Pająk, Andrzej. Nadchodzi koniec darmowego Internetu? / Andrzej Pająk // Chip. – 2009, nr 7, s. 28- 29.

Pewne hasła // PC Format. – 2009, nr 4, s. 82-83 [także w: Bezpieczeństwo danych].

Podsiadły, Rafał. Atak na VPN / Rafał Podsiadły // Haking. – 2009, nr 2, s. 18-25 [wirtualne sieci prywatne].

Podsiadły, Rafał. Projektowanie interfejsów użytecznych / Rafał Podsiadły // Haking. – 2009, nr 7-8, s. 72-75.

Pomoc z daleka // Komputer Świat. – 2009, nr 11, s. 44-47 [zdalny dostęp do komputera].

Porządek w eterze// Next. – 2009, nr 2, s. 34-36 [konfiguracja WiFi].

Porządne adresy // Komputer Świat Ekspert. – 2009, nr 6, s. 114-117 [jak zmienić adres URL- mechanizm mod-rewrite].

Przede wszystkim interfejs // Next. – 2009, nr 5, s. 90-95.

Przesyłanie dużego pliku // PC Format. – 2009, nr 3, s. 78-81 [test serwisów do przesyłania wianków].

Radio z sieci // Komputer Świat. – 2009, nr 3, s. 62-64.

Router opanowany: konfiguracja Internetu i domowej sieci // PC Format. – 2009, nr 5, s. 48-49 [także w: Technologia informacyjna].

str. 97

Rychlicki-Kicior, Krzysztof. Bezpieczene udostępnianie plików / Krzysztof Rychlicki-Kicior // Haking. – 2009, nr 10, s. 62-66 [także: Bezpieczeństwo danych].

Sewerwain, Marek. Lighttpd – szybki i lekki serwer WWW / Marek Sawerwain // Linux+. – 2009, nr 4, s. 28-34.

Sieć nie tylko dla orłów // PC Format. – 2009, nr 11, s. 34-35 [nadzorowanie domowej sieci].

Sikorski, Mariusz. Internet i WWW / Mariusz Sikorski // Chip. – 2009, nr 6, s. 94-95 [historia Internetu].

Skrypty kontra usługi // Next. – 2009, nr 4, s. 96-97 [najpopularniejsze rozwiązania do tworzenia forów internetowych].

Smol, Wojciech. Ekstremalne środki ostrożności w sieciach publicznych / Wojciech Smol // Haking. – 2009, nr 11, s. 44-52 [także w: Bezpieczeństwo danych].

Smol, Wojciech. Mam Twoje (meta)dane! / Wojciech Smol // Haking. – 2009, nr 10, s. 36-41 [także w: Hakerstwo].

Smol, Wojciech. Niebezpieczne aktualizacje! / Wojciech Smol // Haking. – 2009, nr 12, s. 28-34, [także w: Bezpieczeństwo danych].

Sterowanie na odległość // PC Format. – 2009, nr 10, s. 78-79 [zdalne uruchamianie i dostęp do komputera].

Surfuj bez reklam // Komputer Świat Ekspert. – 2009, nr 6, s. 60-63.

Szybciej w sieci // PC Format. – 2009, nr 4, s. 80-81.

Świechowski, Gniewomir. Zdemaskuj spyware: najlepsze programy antyszpiegowskie / Gniewomir Świechowski // PC World. – 2009, nr 6, s. 102-105 [także w: Bezpieczeństwo danych].

Tłumacz - automat // Komputer Świat Ekspert. – 2009, nr 6, s. 108-113.

Twoje dane w sieci // Next. – 2009, nr 4, s. 100-105 [test porównawczy dysków internetowych].

Utracki, Dariusz. Dobry sprzęt – szybkie Wi-Fi / Dariusz Utracki // PC World. – 2009, nr 3, s. 82-85.

Wi-Fi do kwadratu // PC Format. – 2009, nr 9, s. 108.

Wirtualny seans // PC Format. – 2009, nr 1, s. 96-97.

Wolniewicz, Paweł. KShowMail-filtr antyspamowy dla KDE / Paweł Wolniewicz // Linux +. – 2009, nr 3, s. 16-19 [także w: Bezpieczeństwo danych].

Wolniewicz, Paweł. Wirtualne biuro / Paweł Wolniewicz // Linux Magazine. – 2009, nr 7, s. 42-45.

Wowra, Wojciech. Torrentmania / Wojciech Worwa // PC World. – 2009, nr 8, s. 96-99.

Wowra, Wojciech. Ujarzmić YouTube`a / Wojciech Wowra // PC World. – 2009, nr 9, s. 86-89.

str. 98

Wygodnie i wszędzie // Komputer Świat. – 2009, nr 5, s. 50-54 [tworzenie sieci domowej; także w: Technologia informacyjna].

YouTube z napisami // Komputer Świat Ekspert. – 2009, nr 4, s. 80-81.

Zameldowani w sieci // Next. – 2009, nr 2, s. 132-135 [rejestracja, odnawianie i zarządzanie domenami].

Zamknij drzwi hakerom: bezpieczeństwo skryptów PHP // Komputer Świat Ekspert. – 2009, nr 6, s. 124-127 [także w: Bezpieczeństwo danych].

Zmierzyć Internet // Next. – 2009, nr 5, s. 84-87 [jak sprawdzić parametry usługi oferowanej przez dostawców Internetu].

Internet – 2010

Bijata, Paweł. Odbitki zdjęć online / Paweł Bijata // PC Format. – 2010, nr 9, s. 72-74 [także w: Fotografia cyfrowa].

CDA. Jak utkano sieć? / CDA // CD Action. – 2010, nr 11, s. 82-84 [historia Internetu].

Cloud computing // CD Action. – 2010, nr 8, s. 118-119 [także w: Technologia informacyjna].

Czapelski, Marek. Na kłopoty z zasięgiem / Marek Czapelski // PC World. – 2010, nr 5, s. 90-91 [sieci bezprzewodowe].

Czapelski, Marek. Sposób na zatłoczone Wi-Fi / Marek Czapelski // PC World. – 2010, nr 10, s. 52-53.

DU. Zdalne sterowanie / DU // Komputer Świat Ekspert. – 2010, nr 2, s. 62-66 [Narzędzia w sieci].

Dworniczak, Mirosław. Internet przyszłości: technologie jutra dostępne już dziś / Mirosław Dworniczak // PC World. – 2010, nr 1, s. 92-9.

Dymecki, Bartłomiej. Polowanie na domeny / Bartłomiej Dymecki // PC World. – 2010, nr 5, s. 94-98.

Gozdek, Jerzy. Kronika CHIP-a: informatyczni geniusze / Jerzy Gozdek // Chip. – 2010, nr 12, s. 94-95.

Hałas Dariusz. Pobieraj legalnie / Dariusz Hałas // PC Format. – 2010, nr 3, s. 34-43.

Hałas, Dariusz. Kopie zapasowe w sieci / Dariusz Hałas // PC Format. – 2010, nr 5, s. 48-49 [także w: Archiwizacja i odzyskiwanie danych].

Internet w walizce: dostęp do Internetu na wakacjach // Komputer Świat. – 2010, nr 12, s. 52-53.

Kosedowski, Marcin. Bezpiecznie jak w chmurach / Marcin Kosedowski // Haking. – 2010, nr 1, s. 26- 33 [Cloud computing, także w: Technologia informacyjna i Bezpieczeństwo danych].

str. 99

Koziński, Maciej. Usługi spod chmurki / Maciej Koziński // PC Format. – 2010, nr 5, s. 100-101 [przetwarzanie i przechowywanie danych w sieci; także w: Archiwizacja i odzyskiwanie danych].

KW. Internet w przebudowie / KW // Komputer Świat Ekspert. – 2010, nr 2, s. 96-99 [także: Języki programowania – HTML 5, CSS 3].

Löbering Christian. W 10 sekund w Internecie / Christian Löbering ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2010, nr 9, s. 54-57 [także: Systemy operacyjne – xPUD].

Lobering, Christian. Jak przechytrzyć cyberprzestępców / Christian Lobering ; tłum. i oprac. Krzysztof Daszkiewicz]. // PC World. – 2010, nr 7, s. 116-120 [także: Bezpieczeństwo danych].

Majdaniec, Jerzy. Dobra reputacja w Sieci / Jerzy Majdaniec // Chip. – 2010, nr 12, s. 126-129 [także w: Społeczeństwo informacyjne – menedżer reputacji].

MG. Tajny Internet / MG // Komputer Świat Ekspert. – 2010, nr 2, s. 14-16 [Freenet – dokładne roznanie sieci].

MGB. Bez przeszkód do sieci / MGB // Komputer Świat Ekspert. – 2010, nr 3, s. 42-45 [Internet – omijanie ograniczeń].

MGB. Zawsze online / MGB // Komputer Świat Ekspert. – 2010, nr 2, s. 58-61 [Internet mobilny].

Mobilny internet // Komputer Świat. - 2010, nr 4, s. 52-54.

Mrożewski, Bartłomiej. Poznaj swojego wroga / Bartłomiej Mrożewski // PC Format. – 2010, nr 4, s. 32-33 [Internet – ochrona danych przed atakami z Internetu, także w: Bezpieczeństwo danych].

Mrożewski, Bartłomiej. Z Internetem na wakacje / Bartłomiej Mrożewski // PC Format. – 2010, nr 7, s. 78-82.

Mrożewski, Bartłomiej. Zrób backup swoich kont / Bartłomiej Mrożewski // PC Format. – 2010, nr 12, s. 86-87 [zabezpieczanie danych w serwisach internetowych; także w: Archiwizacja i odzyskiwanie danych].

Pająk, Andrzej. HTML5: Nowy język Internetu / Andrzej Pająk // Chip. – 2010, nr 6, s. 18-19 [także: Języki programowania – HTML].

Podróż za jeden klik / Komputer Świat. – 2010, nr 21, s. 70-75 [Google Earth].

Poprawiamy witrynę HTML // Computer Arts. – 2010, nr 4, s. 56-57 [także: Grafika komputerowa – Dreamweaver].

Serafinowicz, Agnieszka; Hałas, Dariusz. Superszybkie łącze / Agnieszka Serafinowicz, Dariusz Hałas // PC Format. – 2010, nr 6, s. 32-43.

Stępień, Michał. YouTube na maksa / Michał Stępień // PC World. – 2010, nr 3, s. 24-27.

Sukces z CMS // Computer Arts. – 2010, nr 5, s. 78-79 [także w: Technologia informacyjna: CMS – systemy zarządzania zawartością stron internetowych].

str. 100

Szyszka, Robert. 10 filarów bezpieczeństwa sieci Wi-Fi / Robert Szyszka // PC World. – 2010, nr 10, s. 94-96 [także: Bezpieczeństwo danych].

Wiadomo z góry // Komputer Świat. – 2010, nr 26, s. 52-53 [Google Earth].

Wszystko tłumaczy // Komputer Świat. – 2010, nr 26, s. 50-51 [tłumaczenia internetowe – Google Tłumacz].

You Tube 2.0 / Komputer Świat. – 2010, nr 13, s. 18-25.

Internet – 2011 aa. Photoshop za darmo / aa // Komputer Świat. – 2011, nr 9, s. 42-47 [także w: Grafika komputerowa – edytory graficzne online;].

Bijata, Paweł. Nie zapraszamy do reklamy / Paweł Bijata // PC Format. – 2011, nr 5, s. 90 [blokowanie reklam na stronach WWW].

Bijata, Paweł. Odkryj tajny Internet / Paweł Bijata // PC Format. – 2011, nr 5, s. 88-89 [jak korzystać z freenetu].

Bijata, Paweł. Zgraj film na dysk / Paweł Bijata // PC Format. – 2011, nr 11, s. 95 [dodatki do przeglądarek umożliwiające pobieranie plików z serwisów typu YouTube].

Czapelski, Marek. Bezprzewodowo i z przytupem / Marek Czapelski // PC World. – 2011, nr 11, s. 32- 38 [rozwiązywanie problemów z Wi-Fi].

Czerwiński, Cezary. Bezpłatne narzędzia: freeware, open sorce, serwisy online / Cezary Czerwiński // Chip. – 2011, nr 1, s. 112-114.

DM. Strumienie bez granic / DM // Komputer Świat Ekspert. – 2011, nr 1, s. 24-29 [jak korzystać bez ograniczeń ze strumieni dźwiękowych i filmowych w Internecie (radia, telewizji, serwisów typu YouTube)].

DM. WWW z dopalaczem / DM / Komputer Świat Ekspert. – 2011, nr 2, s. 94-97 [przyspieszanie stron www]. ek. Muzyka z Sieci / ek // Komputer Świat. – 2011, nr 23, s. 48-51 [muzyka z Internetu]. ek. Zatrzymany czas / ek // Komputer Świat. – 2011, nr 10, s. 38-45 [internetowe serwisy miast].

Gozdek, Jerzy. Dużo wiedzy / Jerzy Gozdek // Chip. – 2011, nr 4, s. 118-122 [Wikipedia].

Hałas, Dariusz. Gigabajty gratis / Dariusz Hałas // PC Format. – 2011, nr 4, s. 50-51 [korzystanie z internetowych dysków bez przeglądarki].

str. 101 jł. Ściągaj na luzie / jł // Komputer Świat. – 2011, nr 15, s. 22-26.

Kidaj, Andrzej. Promujemy się w sieci / Andrzej Kidaj // Computer Arts. – 2011, nr 11, s. 74 [pozycjonowanie i optymalizacja witryn].

Komputer bez granic // Komputer Świat. – 2011, nr 9, s. 36-38 [także w: Technologia informacyjna – zdalny dostęp do komputera].

Konderski, Marek. Zrób film i wrzuć na YouTube / Marek Konderski // PC Format. – 2011, nr 2, s. 34- 47 [także w: Prezentacje multimedialne].

Kosedowski, Marcin. Internetowe wypożyczenie filmów HD / Marcin Kosedowski // PC World. – 2011, nr 9, s. 76-79 [VOD – wideo na życzenie].

Lisowski, Piotr. Szybsze łącze za mniejsze pieniądze / Piotr Lisowski // Chip. – 2011, nr 11, s. 66-68.

łcz. Turbo Internet / łcz // Komputer Świat. – 2011, nr 17, s. 52-53 [wygodniejsze przeglądanie, wyszukiwanie i ściąganie w Internecie].

ŁO. Wiki dla każdego / ŁO / Komputer Świat Ekspert. – 2011, nr 2, s. 52-55 [Wiki, czyli wyspecjalizowane serwisy dotyczące jakiegoś zagadnienia].

Malinowski, Sebastian. Miliony mp3 / Sebastian Malinowski // PC Format. – 2011, nr 3, s. 36-45 [muzyka z Internetu, aplikacja multimedialna Audials One].

MGB. Mądry magazyn / MGB // Komputer Świat Ekspert. – 2011, nr 1, s. 46-49 [także w: Archiwizacja i odzyskiwanie danych – przechowywanie danych Dropboksie (online)].

Miśkiewicz, Jakub. Pułapki klikania / Jakub Miśkiewicz // Chip. – 2011, nr 4, s. 32-35 [także w: Bezpieczeństwo danych – jak chronić się przed niebezpiecznymi chwytami z Internetu].

Miśkiewicz, Jakub. Rewolucja w Internecie / Jakub Miśkiewicz // Chip. – 2011, nr 11, s. 96-100.

Monde, Paweł. Mobilny Internet: 5 rzeczy, które warto wiedzieć / Paweł Monde // Chip. – 2011, nr 2, s. 102-104.

Mrożewski, Bartłomiej. Drukuj fragment strony / Bartłomiej Mrożewski // PC Format. – 2011, nr 10, s. 94-95 [drukowanie fragmentów stron www za pomocą serwisu PrintWhatYouLike.com].

Mrożewski, Bartłomiej. Niebo w zasięgu myszki / Bartłomiej Mrożewski // PC Format. – 2011, nr 2, s. 80-81 [obserwowanie kosmosu na ekranie komputera – Microsoft WorldWide Telescope i Google Earth].

Mrożewski, Bartłomiej. Przyspiesz Internet / Bartłomiej Mrożewski // PC Format. – 2011, nr 1, s. 124- 125 [alternatywne serwery DNS – działanie i konfiguracja].

Mrożewski, Bartłomiej. Sprawdź operatora / Bartłomiej Mrożewski // PC Format. – 2011, nr 11, s. 92-93 [testowanie połączenia internetowego].

Mrożewski, Bartłomiej. Tajemnice Google Earth / Bartłomiej Mrożewski // // PC Format. – 2011, nr 7, s. 86-87.

str. 102

Mrożewski, Bartłomiej. Wakacje z Internetem / Bartłomiej Mrożewski // PC Format. – 2011, nr 6, s. 55-62.

Mrożewski, Bartłomiej. Wykresy z sieci / Bartłomiej Mrożewski // PC Format. – 2011, nr 8, s. 85 [narzędzia do tworzenia wykresów i infografik].

Mrożewski, Bartłomiej. Znajdź każde zdjęcie / Bartłomiej Mrożewski // PC Format. – 2011, nr 5, s. 86-87 [wyszukiwanie obrazów w Internecie].

Najniebezpieczniejsze miejsca w Sieci / tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 1, s. 88-95 [także w: Bezpieczeństwo danych].

Pająk, Andrzej. Jak nie dać się oszukać w Sieci / Andrzej Pająk // Chip. – 2011, nr 6, s. 103-105 [także w: Bezpieczeństwo danych].

Pająk, Andrzej. Koniec bezkarnego ściągania?: piractwo w sieci / Andrzej Pająk // Chip. – 2011, nr 7, s. 18-19 [także w: Hakrstwo, Internet – prawo autorskie].

Pająk, Andrzej. Początek Sieci bez granic / Andrzej Pająk // Chip. – 2011, nr 9, s. 106-108 [JPVG – przestrzeń adresowa].

Pająk, Andrzej. Superszybki dostęp do Internetu: LTE / Andrzej Pająk // Chip. – 2011, nr 9, s. 62-64 [radiowy dostęp do Internetu].

Pająk, Andrzej. Zrezygnuj z kablówki kup Blu-raya / Andrzej Pająk // Chip. – 2011, nr 12, s. 114-115 [także w: Technologia informacyjna – usługi internetowe w odtwarzaczach wideo].

Petras, Rafał. Ściąganie i pobieranie legalne czy nielegalne / Rafał Petras // Chip. – 2011, nr 2, s. 90- 93 [Internet – prawo autorskie].

Pęczak Artur. Hosting twoich marzeń: porównanie usług hostingowych / Artur Pęczak // PC World. – 2011, nr 5, s. 72-83.

Pęczak, Artur. Internet 100 Mb/s: usługi dostępu do Internetu / Artur Pęczak // PC World. – 2011, nr 6, s. 72-83.

Porady dla grafików internetowych // Computer Arts. – 2011, nr 4, s. 26-28 [także w: Grafika komputerowa].

Poznański, Przemysław. Internet dla domu i dla firmy. A może mobilny? / Przemysław Poznański // Gazeta Wyborcza. – 2011, nr 220 (21 IX), dod. Gazeta Komputerowa, s. 1-2 [mobilny Internet w Polsce].

Poznański, Przemysław. Internet dla twojej firmy / Przemysław Poznański // Gazeta Wyborcza. – 2011, nr 204 (2 IX), dod. Internetowa Rewolucja, s. 6 [dostawcy Internetu].

Poznański, Przemysław. W transmisji danych liczą się sekundy / Przemysław Poznański // Gazeta Wyborcza. – 2011, nr 220 (21 IX), dod. Gazeta Komputerowa, s. 2 [jakość mobilnej transmisji danych]. pp. Aplikacje WWW przeglądarce / pp // Komputer Świat: Dodatek Edukacyjny Małopolska. – 2011, nr 5, s. I-II [aplikacje komputerowe online].

str. 103 pp. Wiedza w sieci / pp // Komputer Świat. – 2011, nr 7, s. 56-59 [Wikipedia].

Rau, Thomas. Jak zbudować i skonfigurować sieć domową / Thomas Rau // PC World. – 2011, nr 3, s. 58-66 [także w: Technologia informacyjna – Sieć LAN – poradnik].

Serafinowicz, A. Internetowa rewolucja / A. Serafinowicz , D. Hałas // PC Format. – 2011, nr 4, s. 36- 41 [także w: Przeglądarki internetowe – najnowsze wersje Firefoksa, Internet Explorera i Google Chrome’a; szybkie surfowanie].

Serafinowicz, Agnieszka. Pomoc językowa / Agnieszka Serafinowicz // PC Format. – 2011, nr 8, s. 67 [programy i serwisy do nauki języka].

Serafinowicz, Agnieszka. Złap film i muzykę z YouTube / Agnieszka Serafinowicz // PC Format. – 2011, nr 2, s. 52-53 [także w: Archiwizacja i odzyskiwanie danych – przegrywanie i konwersja materiału audio i wideo].

Seriale w Internecie // Komputer Świat. – 2011, nr 20, s. 48-51 [płatne i bezpłatne serwisy udostępniające seriale].

Skalska, Dorota. E-rekolekcje / Dorota Skalska // PC Format. – 2011, nr 5, s. 5 [Kościół w Internecie].

Stefański, Jan. DSL się ślimaczy?: 10 sposobów, by go przyśpieszyć / Jan Stefański // Chip. – 2011, nr 5, s. 62-64 [Internet – przyśpieszenie].

Stępień, Michał. Jak zarabiać na własnych filmach: program partnerski YouTube’a w praktyce / Michał Stępień // PC World. – 2011, nr 5, s. 90-91 [także w: Społeczeństwo informacyjne – YouTube].

Stępień, Michał. Nadchodzi nowy Internet: jak rozwinie się Sieć w najbliższych latach / Michał Stępień // PC World. – 2011, nr 1, s. 74-77.

Stępień, Michał. Przenośny Internet / Michał Stepień // PC World. – 2011, nr 4, s. 104-111 [porównanie ofert mobilnego dostępu do Internetu].

Stępień, Michał. Twoje hasła w Sieci: internetowe menedżery haseł / Michał Stępień // PC World. – 2011, nr 2, s. 110-111 [także w: Bezpieczeństwo danych].

Surfuj bez śladów // Komputer Świat. – 2011, nr 20, s. 44-47 [anonimowość w Internecie, program CyberGhost zapewniający pełną anonimowość].

Szpunar, Wiktor. Polski Internet dziś i jutro / Wiktor Szpunar // PC World. – 2011, nr 12, s. 124-129 [Polska w Sieci].

Szyszka, Robert. Elektroniczny ZUS dla każdego/ Robert Szyszka // PC World. – 2011, nr 9, s. 96-101 [program Płatnik ZUS dla początkujących]. tpa. Niejasne reguły / tpa // Komputer Świat. – 2011, nr 16, s. 54-55 [Internet w smartfonie].

Walicki, Hieronim. 20 lat WWW / Hieronim Walicki // Chip. – 2011, nr 1, s. 26-27 [historia Internetu].

Walicki, Hieronim. Usunąć nieusuwalne COOKIES / Hieronim Walicki // Chip. – 2011, nr 6, s. 54-56 [jak wygrać ze spyware’em; także w: Bezpieczeństwo danych].

str. 104

Weidemann, Tobias. YouTube bez ograniczeń / Tobias Weidemann; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2011, nr 12, s. 166-168 [serwisy video].

WWW 5.0 // Komputer Świat. – 2011, nr 21, s. 58-60 [HTML].

Wyrzykowski, Artur. Internet za 17 zł / Artur Wyrzykowski // PC Format. – 2011, nr 12, s. 102-103 [mobilny Internet bez abonamentu].

Zdziałek, Andrzej. Lepszy YouTube / Andrzej Zdziałek // Chip. – 2011, nr 7, s. 104-105 [YouTube – zaawansowane sposoby korzystania].

Internet – 2012

Arne, Arnold. Ochrona totalna / Arne Arnold, tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2012, nr 5, s. 84-89 [także w: Bezpieczeństwo danych].

Biuro w chmurze // Komputer Świat. – 2012, nr 5, s. 68-72 [Google Apps zamiast serwerów i oprogramowania].

Czapelski, Marek. Internet bez komputera / Marek Czapelski // PC World. – 2012, nr 2, s. 60-62 [Internet w telewizorach i monitorach].

Danecki, Jakub. Technologie jutra / Jakub Danecki // PC World. – 2012, nr 3, s. 66-75 [Internet LTE]. dm. WWW prawie z automatu / dm // Komputer Świat. – 2012, nr 3, s. 92-97 [także w: Tworzenie stron www – Microsoft Webmatrix – jak wygodnie tworzyć zaawansowane strony].

Dutkiewicz, Robert. Nawigacje GPS drogowskazy z satelity / Robert Dutkiewicz // Chip. – 2012, nr 6, s. 86-91.

Glaser, Peter. Wiki: nasza wiedza, nasza władza / Peter Glaser // Chip. – 2012, nr 6, s. 130-132.

Gozdek, Jerzy. Internet przyszłości / Jerzy Gozdek // Chip. – 2012, nr 10, s. 36-40 [technologie sieciowe].

Gozdek, Jerzy. Surfowanie drugą klasą / Jerzy Gozdek // Chip. – 2012, nr 11, s. 128-131 [nieuczciwe praktyki providerów]. jg. Ciemna strona Internetu / jg // Komputer Świat. – 2012, nr 6, s. 10-11 [Darknet]. jg. Nasze dane w chmurach / jg // Komputer Świat. – 2012, nr 7, s. 66-69 [dyski internetowe]. jł. Internet nasz darmowy / jł // Komputer Świat. – 2012, nr 6, s. 74-75 [informacje o darmowym Internecie]. jw. Ipla 2.3.5: do oglądania telewizji internetowej] / jw // Komputer Świat Niezbędnik. – 2012, nr 3, s. 22. str. 105 kd. Nowe możliwości SkyDrive / kd // Komputer Świat. – 2012, nr 11, s. 68-69 [usługa internetowa SkyDrive]

Korn, Jakub. 97 GB gratis w chmurze / Jakub Korn // Chip. – 2012, nr 7, s. 114-119 [przechowywanie danych online].

Korn, Jakub. Hosting w technologii .NET / Jakub Korn // Chip. – 2012, nr 10, s. 122-125 [hosting z platformą .NET].

Korn, Jakub. Internet naprawdę za darmo / Jakub Korn // Chip. – 2012, nr 9, s. 28-30 [usługa BDI – Bezpłatny dostęp do Internetu oferowana przez spółkę Aero2].

Kowalczyk, Artur. Jak szybko surfuje świat / Artur Kowalczyk // Chip. – 2012, nr 3, s. 24-26 [Internet].

Kowalczyk, Artur. Zakażona Sieć / Artur Kowalczyk // Chip. – 2012, nr 4, s. 28-29 [także w: Bezpieczeństwo danych – sieci botów]. kt. Ściągaj zgodnie z prawem/ kt // Komputer Świat. – 2012, nr 10, s. 28-29 [także w: Prawo w Internecie – sprawne i legalne ściąganie plików z sieci].

Lechowicz, Anna. Twoje notatki na www / Anna Lechowicz // PC Format. – 2012, nr 8, s. 78-79 [Diigo – dodatek do przeglądarki internetowej].

Lobernig, Christian. Twój twardy dysk w sieci / Christian Lobering, tłum. Krzysztof Daszkiewicz // PC World. – 2012, nr 1, s. 102-103 [także w: Bezpieczeństwo danych – internetowe sejfy na dane].

Majdaniec, Jerzy. Jak manipuluje nami Sieć / Jerzy Majdaniec // Chip. – 2012, nr 1, s. 106-110 [kulisy działania wielkich serwisów].

Miśkiewicz, Jakub. Mroczne zakamarki Internetu / Jakub Miśkiewicz // Chip. – 2012, nr 3, s. 124-126 [internetowe podziemie].

Miśkiewicz, Jakub. Zapaść Internetu / Jakub Miśkiewicz // Chip. – 2012, nr 12, s. 96-98 [świat bez Sieci].

Mrożewski, Bartłomiej. Archiwa Internetu / Bartłomiej Mrożewski // PC Format. – 2012, nr 4, s. 82 [także w: Archiwizacja i odzyskiwanie danych – jak odnaleźć informację, która zniknęła z sieci].

Mrożewski, Bartłomiej. Internet za darmo / Bartłomiej Mrożewski // PC Format. – 2012, nr 7, s. 90- 91 [darmowy Internet Aero2].

Mrożewski, Bartłomiej. Ruchome mapy / Bartłomiej Mrożewski // PC Format. – 2012, nr 6, s. 78-79 [także w: Przetwarzanie dokumentów – serwis do tworzenia animowanych prezentacji].

Mrożewski, Bartłomiej. Szybszy Internet / Bartłomiej Mrożewski // PC Format. – 2012, nr 6, s. 94-95 [zamiana domyślnego serwera nazw na lepszy].

Nosel, Mateusz. GG zamiast gadu-Gadu / Mateusz Nosel // PC Format. – 2012, nr 4, s. 78-80 [pozycjonowanie stron www].

str. 106

Nosel, Mateusz. Internetowa animacja / Mateusz Nosel // PC Format. – 2012, nr 3, s. 87-79 [jak zrobić własną animację we flashu].

Nosel, Mateusz. Pliki w chmurze / Mateusz Nosel // PC Format. – 2012, nr 7, s. 72-75 [test dysków internetowych].

Pająk, Andrzej. Cała prawda o LTE / Andrzej Pająk // Chip. – 2012, nr 6, s. 72-75 [szybki Internet].

Pęczak, Artur. Jak wybrać serwer wirtualny / Artur Pęczak // PC World. – 2012, nr 5, s. 96-99 [jak wybrać serwer wirtualny].

Pęczak, Artur. Twoja pierwsza domena / Artur Pęczak // PC World. – 2012, nr 4, s. 68-72 [domeny internetowe]. pg. Nieskończone źródła plików / pg // Komputer Świat. – 2012, nr 10, s. 24-26 [szybkie i legalne ściąganie plików]. pg. Tego nie wiesz o ściąganiu / pg // Komputer Świat. – 2012, nr 6, s. 42-43 [tajniki ściągania plików z Internetu].

Piotrowski, Maciej. Surfowanie w kokonie / Maciej Piotrowski // PC Format. – 2012, nr 8, s. 74-75 [ukrywanie obecności w Internecie].

Piotrowski, Maciej. Tożsamość zamaskowana / Maciej Piotrowski // PC Format. – 2012, nr 10, s. 78- 79 [jak chronić prywatność w Internecie].

Płochocki, Maciek. Szybki Internet z powietrza / Maciek Płochocki // PC Format. – 2012, nr 3, s. 86-89 [LTE i inne usługi Internetu mobilnego]. psz. Bez korków do celu / psz // Komputer Świat. – 2012, nr 8, s. 74-75 [nawigacja samochodowa]. psz. Nawigacja za darmo / psz // Komputer Świat. – 2012, nr 8, s. 76-77 [NaviExpert – aplikacja do nawigacji na komórki].

Rogala, Kamil. Czy to plagiat? / Kamil Rogala // PC Format. – 2012, nr 10, s. 80 [sprawdzanie tekstu pod katem jego niepowtarzalności].

Rogala, Kamil. Muza z Muzo / Kamil Rogala // PC Format. – 2012, nr 8, s. 72-73 [serwis internetowy z legalną muzyką].

Serafinowicz, Agnieszka. Szybki Internet wczoraj, dziś i jutro / Kamil Rogala // PC Format. – 2012, nr 11, s. 94-95 [najszybsze łącza świata].

Serafinowicz, Agnieszka. Wirtualna podróż / Agnieszka Serafinowicz // PC Format. – 2012, nr 6, s. 76- 77 [także w: Liderzy w branży internetowej – jak efektywnie korzystać z Google Stret View].

Szyszka, Robert. Internet „pod ręką” / Robert Szyszka // PC World. – 2012, nr 6, s. 88-95 [mobilny Internet w abonamencie i na kartę].

Szyszka, Robert. Wycieczka z kartografem Google’a / Robert Szyszka // PC World. – 2012, nr 3, s. 91- 95 [mapy Google].

str. 107

Weidemann, Tobias. Technologie jutra / Tobias Weidemann ; tłum. Krzysztof Daszkiewicz // PC World. – 2012, nr 3, s. 76-78 [IPv6].

Zrób PIT sam // Komputer Świat. – 2012, nr 4, s. 59-61 [także w: Usługi w Internecie].

Żochowski, Sylwester. Miliony MP3 GRATIS! / Sylwester Żochowski // PC Format. – 2012, nr 3, s. 40- 47 [legalne pobieranie muzyki z Internetu].

Internet – 2013

Allor. Internet w komórce A.D. 2013 / Allor // CD Action. – 2013, nr 6, s. 120-121.

Arnold, Arne. 10 najgroźniejszych pułapek internetowych / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 8, s. 86-89 [także w: Wirusy, Hakerstwo – zagrożenia sieciowe].

Arnold, Arne; Loberin, Christian. Wielki test bezpieczeństwa / Arne Arnold, Christian Loberin ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 9, s. 72-78 [także w: Bezpieczeństwo danych – jak sprawdzić i poprawić stan zabezpieczeń komputera, usług internetowych i urządzeń przenośnych].

Bedford, Mike. Wyciśnij więcej z Wi-Fi / Mike Bedford ; tłum. i oprac. Kamil Folga // PC World. – 2013, nr 6, s. 72-76 [także w Sprzęt komputerowy – zastosowania sieci bezprzewodowej].

Behrens, Daniel. Niezbędnik oprogramowania do WLAN / Daniel Behrens ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 8, s. 110-113 [aplikacje do diagnostyki sieci bezprzewodowej].

Behrens, Daniel. Zdemaskuj szpiega w sieci WLAN / Daniel Behrens ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 4, s. 108-112 [jak uniknąć wycieku danych w sieci WLAN].

CDA. Muzyka na żądanie / CDA // CD Action. – 2013, nr 7, s. 118-119 [także w: Dźwięk cyfrowy - strony oferujące streaking muzyki].

Chacos, Brad; Steliński, Antoni. Darknet – ciemna strona sieci / Brad Chacos, Antoni Steliński // PC World. – 2013, nr 11, s. 86-90 [mroczne zaułki Internetu].

Coldwin, Gynvael. Diabeł tkwi w szczegółach : hosting plików / Coldwin Gynvael // Programista. – 2013, nr 1, s. 34-39.

Danecki, Jakub. Co dalej z Aero2 / Jakub Danecki // PC World. – 2013, nr 12, s. 68-71 [przegląd i dostęp do Internetu].

Folga, Kamil. Jak szybkie jest twoje łącze? / Kamil Folga // PC World. – 2013, nr 5, s. 78-83 [jak sprawdzić szybkość łącza internetowego].

Gajewski, Maciej. Muzyczna rewolucja / Maciej Gajewski // Chip. – 2013, nr 5, s. 112-115 [internetowe serwisy muzyczne, muzyka na żądanie]. str. 108

Geier, Eric. Jak zwiększyć zasięg sieci WLAN / Eric Geier ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 1, s. 122-124 [sieci bezprzewodowe].

Gem&Al. Jak działa Internet? / Gem&Al // CD Action. – 2013, nr 10, s. 78-80.

Gozdek, Jerzy. Hosting bezpieczny jak sejf? / Jerzy Gozdek // Chip. – 2013, nr 6, s. 108-111 [].

Gozdek, Jerzy. Pożegnaj się z ulubionym hasłem / Jerzy Gozdek // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 30-33 [także w: Bezpieczeństwo danych, Internet – hackerskie ataki i luki w oprogramowaniu oraz sprzęcie zagrażają sieciowej tożsamości].

Grabiec, Piotr. Wirtualne gigabajty / Piotr Grabiec // PC World. – 2013, nr 8, s. 62-69 [sieciowe dyski].

Hofmann, Frank. Skuteczne wyszukiwanie w sieci / Frank Hofmann ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 3, s. 118-121 [alternatywne metody znajdowania informacji w Internecie].

Kj. Polona : cyfrowa wersja Biblioteki Narodowej / Kj // Komputer Świat. - 2013, nr 8, s. 17.

Korn, Jakub. Internet z Satelity / Jakub Korn // Chip. – 2013, nr 1, s. 106-108.

LTE do 150 Mb/s // Komputer Świat. – 2013, nr 4, s. 82-85

Łukasik, Grzegorz. Niezawodna łączność / Grzegorz Łukasik // PC Format. - 2013, nr 4, s. 38-39 [wykrywanie i usuwanie usterek w sieci].

Łukasik, Grzegorz. Silniejszy sygnał / Grzegorz Łukasik // PC Format. - 2013, nr 5, s. 36-37 [także w: Sprzęt komputerowy – poprawa zasięgu sieci Wi-Fi, repeatery].

Łukasik, Grzegorz. Trzymaj pliki w sieci / Grzegorz Łukasik // PC Format. 2013, nr 2, s. 18-25 [także w: Sprzęt komputerowy – test sieciowych dysków NAS].

Malinowski, Jan. Bezpłatne alternatywy / Jan Malinowski // Chip. – 2013, nr 6, s. 102-106 [także w: Oprogramowanie systemowe - alternatywy da płatnych aplikacji i usług].

Malinowski, Jan. Google Earth: przegląd opcji / Jan Malinowski // Chip. – 2013, nr 4, s. 102-105.

Mrożewski, Bartłomiej. Galeria on-line / Bartłomiej Mrożewski // PC Format. - 2013, nr 11, s. 72-74 [także w: Fotografia cyfrowa – udostępnianie zdjęć w Internecie].

Mrożewski, Bartłomiej. Internet bez reklam / Bartłomiej Mrożewski // PC Format. 2013, nr 3, s. 72-74 [usuwanie reklam i narzędzi szpiegowskich ze stron www].

Mrożewski, Bartłomiej. Spotify już gra / Bartłomiej Mrożewski // PC Format. - 2013, nr 4, s. 75 [także w: Dźwięk cyfrowy – najpopularniejszy na świecie serwis z legalną muzyką za darmo].

Nosel, Mateusz. Analiza ruchu na www / Mateusz Nosel // PC Format. - 2013, nr 10, s. 74-77 [statystyki oglądalności stron www].

str. 109

Nosel, Mateusz. Muzyka z chmury / Mateusz Nosel // PC Format. - 2013, nr 5, s. 74-79 [także w: Dźwięk cyfrowy – test strumieniowych serwisów muzycznych].

Nosel, Mateusz. Serwer i domena / Mateusz Nosel // PC Format. - 2013, nr 8, s. 81 [zakładanie konta na darmowym serwerze i rejestracja domeny].

Nosel, Mateusz. Wirtualna kieszeń / Mateusz Nosel // PC Format. 2013, nr 3, s. 80-81 [jak przechowywać ciekawe treści w Internecie – serwis Pocket].

Nosel, Mateusz. Wypromuj witrynę w sieci / Mateusz Nosel // PC Format. - 2013, nr 12, s. 76-79 [gdzie reklamować swoją stronę internetową].

Pająk, Andrzej. Wybieramy mobilny Internet / Andrzej Pająk // Chip. – 2013, nr 10, dodatek specjalny „Mobilne technologie”, s. 12-13.

Pęczak, Artur. Bezpłatny dostęp do sieci / Artur Pęczak // PC World. – 2013, nr 4, s. 70-73 [jak i gdzie surfować bez opłat].

Pęczak, Artur. Chmura prywatna – po co i dla kogo / Artur Pęczak // PC World. – 2013, nr 11, s. 80-84 [usługi private cloud].

Pęczak, Artur. Cyberzagrożenia w nowym roku / Artur Pęczak // PC World. – 2013, nr 1, s. 80-85 [sieciowe niebezpieczeństwo].

Pęczak, Artur. Dane bezpieczne w chmurze / Artur Pęczak // PC World. – 2013, nr 1, s. 88-93 [także w: Bezpieczeństwo danych – sieciowe kopie zapasowe danych].

Pęczak, Artur. Domeny od A do Z / Artur Pęczak // PC World. – 2013, nr 11, s. 74-79 [domeny internetowe].

Pęczak, Artur. Gdy zwykły hosting już nie wystarcza / Artur Pęczak // PC World. – 2013, nr 10, s. 66- 71 [wirtualne serwery prywatne].

Pęczak, Artur. Hosting dla MSP / Artur Pęczak // PC World. – 2013, nr 7, s. 42-49.

Pęczak, Artur. Hostingowa bitwa na opcje / Artur Pęczak // PC World. – 2013, nr 6, s. 78-82 [niestandardowe funkcje i usługi serwerów wirtualnych].

Pęczak, Artur. Pięć pomysłów na chmurę w domu / Artur Pęczak // PC World. – 2013, nr 12, s. 60-66 [prywatna chmura].

Pęczak, Artur. Prywatny hotspot / Artur Pęczak // PC World. – 2013, nr 9, s. 100-102 [współdzielenie połączenia internetowego].

Pęczak, Artur. WWW bez limitów / Artur Pęczak // PC World. – 2013, nr 4, s. 64-68 [jak wybrać serwer wirtualny].

Pęczak, Artur. Z VPN-em za pan brat / Artur Pęczak // PC World. – 2013, nr 8, s. 106-109 [bezpieczeństwo transmisji sieci].

str. 110

Pęczak, Artur. Życia na podsłuchu / Artur Pęczak // PC World. – 2013, nr 10, s. 88-93 [bezpieczne korzystanie z publicznych hotspotów].

Pg. Ciasteczka : spalona idea / Pg // Komputer Świat. – 2013, nr 6, s. 24-25 [komunikaty o używaniu przez serwisy www plików cookies].

Piotrowski, Maciej. Gra bez karty / Maciej Piotrowski // PC Format. - 2013, nr 10, s. 80-81 [także w: Bezpieczeństwo danych – bezpieczny dysk w chmurze – Norton Zone – wirtualny dysk twardy].

Piotrowski, Maciej. Pomoc na odległość / Maciej Piotrowski // PC Format. 2013, nr 2, s. 54-55 [zdalna kontrola komputera przez Internet].

Piotrowski, Maciej. Wirtualne Wi-Fi z laptopa / Maciej Piotrowski // PC Format. - 2013, nr 8, s. 50-51 [konfiguracja wirtualnego punktu dostępowego Wi-Fi].

Piotrowski, Maciej. Zamaskuj się w Sieci / Maciej Piotrowski // PC Format. - 2013, nr 10, s. 78-79 [ochrona prywatności podczas przeglądania stron www].

Piotrowski, Maciej. Zawodowi ochroniarze / Maciej Piotrowski // PC Format. 2013, nr 3, s. 40-45 [test pakietów internet security 2013].

Przyspieszamy Internet // Komputer Świat. - 2013, nr 10, s. 40-41.

Rogala, Kamil. Wszystkie konta razem / Kamil Rogala // PC Format. - 2013, nr 3, s. 82 [dostęp do wielu serwisów z jednego programu – program MultiMi].

Sg. Jeden by rządzić wszystkimi / Sg // Komputer Świat. - 2013, nr 9, s. 30-33 [serwis Rapideo – dostęp do popularnych serwisów hostingowych].

Sprawdzone sposoby na darmowy Internet // Komputer Świat. - 2013, nr 12, s. 26-33.

Steliński, Antoni. Ethernet – 40 lat minęło / Antoni Steliński // PC World. – 2013, nr 8, s. 16.

Steliński, Antoni. Sieć myślących przedmiotów / Antoni Steliński // PC World. – 2013, nr 9, s. 86-89 [Internet Rzeczy – nazwa ta obejmuje zarówno biznesowe zastosowania w dużej skali, jak i inteligentne gadżety osobiste czy automaty sprzedażowe].

Szyszka, Robert. Internet bez kabla / Robert Szyszka // PC World. – 2013, nr 10, s. 82-87 [oferty mobilnego Internetu].

Szyszka, Robert. Internet mobilny – na co zwracać uwagę / Robert Szyszka // PC World. – 2013, nr 8, s. 22-23.

Szyszka, Robert. Zamiast kabla / Robert Szyszka // PC World. – 2013, nr 12, s. 72-75 [przegląd i standardy komunikacji bezprzewodowej].

Tpa. Ewolucja LTE / Tpa // Komputer Świat. – 2013, nr 2, s. 82-84 [jakie łącze LTE wybrać?].

Walicki, Hieronim. Jak skutecznie chronić sieć WLAN / Hieronim Walicki // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 8-12 [także w: Bezpieczeństwo danych].

str. 111

Walicki, Hieronim. Usunąć nieusuwalne cookies / Hieronim Walicki // Chip. – 2013, nr 7, s. 98-100 [także w: Bezpieczeństwo danych – prywatna ochrona].

Wi-Fi w każdym kącie // Komputer Świat. – 2013, nr 3, s. 66-69 [także w Sprzęt komputerowy – test wzmacniaczy Wi-Fi].

Wnuk, Kamil. Bezpłatne usługi synchronizacyjne / Kamil Wnuk // Chip. – 2013, nr 5, s. 78-80 [dyski internetowe].

Wolański, Robert. Pułapki klikania / Robert Wolański // Chip. – 2013, nr 7, dodatek specjalny „Bezpieczeństwo”, s. 18-21 [także w: Bezpieczeństwo danych].

Wolański, Roman. Wikipedia / Roman Wolański // Chip. – 2013, nr 8, s. 18-19.

Wolski, David. Bezpieczeństwo własnej sieci / David Wolski ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 12, s. 84-87 [jak sprawdzić podatność sieci na włamania].

Wolski, David. Jak przesłać pliki w sieci lokalnej / David Wolski ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 12, s. 92-95 [wymiana danych w sieci].

Wolski, David. Rozwiązywanie problemów sieciowych / David Wolski ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2013, nr 12, s. 88-91 [jak sobie radzić z kłopotami w sieci lokalnej].

Wszystko, co trzeba wiedzieć o areo2 // Komputer Świat. - 2013, nr 11, s. 94.

Wszystko, co trzeba wiedzieć o szyfrowaniu // Komputer Świat. - 2013, nr 8, s. 94 [także w: Bezpieczeństwo danych – szyfrowanie danych ze sklepów internetowych i bankowości elektronicznej].

Wyrzykowski, Artur. Sieć bez granic / Artur Wyrzykowski // PC Format. 2013, nr 2, s. 28-29 [zdalny dostęp do danych na dysku NAS].

Zaręba, Wojciech. PRISM patrzy na Ciebie / Wojciech Zaręba // CD Action. – 2013, nr 9, s. 72-75 [także w: Społeczeństwo informacyjne – prywatność w Sieci].

Żochowski, Sylwester. 10 milionów mp3 za darmo / Sylwester Żochowski // PC Format. - 2013, nr 4, s. 42-49 [także w: Dźwięk cyfrowy – słuchanie i legalne pobieranie muzyki z Internet].

Żochowski, Sylwester. Radiomagnetofon / Sylwester Żochowski // PC Format. - 2013, nr 9, s. 80-83 [także w: Dźwięk cyfrowy – słuchanie i nagrywanie muzyki z internetowego radia, program Radiotracker].

Internet – 2014

5 sposobów na duże pliki // Komputer Świat. – 2014, nr 2, s. 46-47 [udostępnianie w sieci i przesyłanie dużych plików].

str. 112

Alibaba gigant internetowy : którego nikt nie zna // Komputer Świat. – 2014, nr 10, s. 92-93.

Arnold, Arne. SSO – wygodne, lecz ryzykowne / Arne Arnold ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 1, s. 80-81 [bezpieczna rejestracja w serwisach www].

Behrens, Daniel. Aktualizacja routera – krok po kroku / Daniel Behrens ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 11, s. 80-83.

Behrens, Daniel; Apfelbock, Hermann. Internet w trybie turbo / Daniel Behrens, Hermann Apfelbock ; tłum. i oprac. Krzysztof Daszkiewicz // PC World, 2014, nr 6, s. 60-66 [nowoczesne technologie w służbie internautów].

Buchbinder, Marcel. Usuń usterki w swojej sieci / Marcel Buchbinder ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 5, s. 108-111 [rozwiązywanie problemów w sieci lokalnej].

Bziuk, Grzegorz. Bezpieczne połączenie z publicznym Wi-Fi / Grzegorz Bziuk // Chip. – 2014, nr 4, s. 93-97 [praca przez VPN].

Czas na Internet Rzeczy // Komputer Świat. – 2014, nr 11, s. 90-91 [Internet Rzeczy – ang. Internet of Things (IoT) – grupa urządzeń podłączonych do Internetu, które mogą się komunikować z użytkownikiem lub operatorem].

Danecki, Jakub. LTE w praktyce / Jakub Dancki // PC World. – 2014, nr 3, s. 64-69 [Internet w LTE].

Danecki, Jakub. LTE w smartfonie / Jakub Danecki // PC World. – 2014, nr 4, s. 60-65 [mobilny dostęp do Internetu].

Danecki, Jakub. Sieć na wakacjach / Jakub Danecki // PC World. – 2014, nr 7, s. 14-17.

Działdowski, Aleksander. Internet [niebezpiecznych] przedmiotów / Aleksander Działdowski // PC World. – 2014, nr 9, s. 64-67.

Działdowski, Aleksander. Jak skutecznie pozbyć się „śmieci” z systemu / Aleksander Działdowski // PC World. – 2014, nr 10, s. 76-81 [koszty rejestracji i odnowień domen internetowych].

Eggeling, Thorsten. Śledztwo na własną rękę / Thorsten Eggeling; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 3, s. 108-111 [internetowe dochodzenie]

Gajewski, Maciej. Google kontra anonimowość / Maciej Gajewski // Chip. – 2014, nr 1, s. 22-23 [AdID – system internetowej reklamy, za pomocą którego zamierza śledzić użytkowników].

Gozdek, Jerzy. Niebezpieczne wyszukiwanie / Jerzy Gozdek // Chip. – 2014, nr 1, s. 86-90 [ochrona przed spamem].

Gozdek, Jerzy. NSA: Ignorowane zagrożenia / Jerzy Gozdek // Chip. – 2014, nr 8, s. 26-33 [inwigilacja sieci].

Gozdek, Jerzy. Powolne szybkie łącza / Jerzy Gozdek // Chip. – 2014, nr 8, s. 104-107 [neutralność Sieci].

str. 113

Grabiec, Piotr. Serwisy, które uprzyjemnią ci życie / Piotr Grabiec // PC World. – 2014, nr 3, s. 58-63 [przydatne witryny www].

Internet mobilny A.D. 2014 / Allor // CD Action. – 2014, nr 8, s. 118-119.

Jak szukać skutecznie / Aż // Komputer Świat. – 2014, nr 5, s. 58-63 [jak wyszukiwać informacje oraz pliki].

Konderski, Marek. Internet bez kabla / Marek Konderski // PC Format. – 2014, nr 7, s. 30-37 [LTE w Polsce, jak wykorzystać szerokie pasmo, dzielenie łącza na kilka urządzeń].

Kopańko, Karol. Yahoo! : nowe szaty króla / Karol Kopańko // CD Action. – 2014, nr 8, s. 120-121.

Korn, Jakub. Internet przyszłości / Jakub Korn // Chip. – 2014, nr 12, s. 32-38 [technologie sieciowe – Internet szerokopasmowy].

Korn, Jakub. Koniec problemów z siecią WLAN / Jakub Korn // Chip. – 2014, nr 8, s. 74-78 [sieci bezprzewodowe].

Korn, Jakub. Moja witryna. Ile jest warta? / Jakub Korn // Chip, 2014, nr 6, s. 100-102 [wycena witryny internetowej].

Korn, Jakub. Niegraniczona sieć domowa / Jakub Korn // Chip. – 2014, nr 10, s. 86-89 [technologia WLAN].

Kot, Stefan. Gigabitowa sieć domowa z powerline / Stefan Kot // Chip. – 2014, nr 12, s. 64-66 [adaptery sieciowe].

Kowalczyk, Tomasz. Matematyka zamiast retransmisji / Tomasz Kowalczyk // PC World. – 2014, nr 11, s. 78-79 [transmisja danych przez Internet, wykorzystująca równania matematyczne zamiast przesyłania tradycyjnych pakietów].

Kubera, Grzegorz. Mglista przyszłość Wikipedii / Grzegorz Kubera // PC World. – 2014, nr 5, s. 65-69 [internetowa encyklopedia].

Malinowski, Jan. Surfuj bez śladów / Jan Malinowski // Chip. – 2014, nr 5, s. 87-92 [anonimowe surfowanie].

Malinowski, Jan. Test wytrzymałości pakietów bezpieczeństwa / Jan Malinowski // Chip. – 2014, nr 2, s. 70-74 [porównanie pakietów ochronnych].

Malinowski, Jan. WLAN szybki i bezpieczny / Jan Malinowski // Chip. – 2014, nr 3, s. 97-101 [sieci bezprzewodowe].

Monde, Paweł. LTE zamiast kabla? Sprawdzamy! / Paweł Monde // Chip. – 2014, nr 9, s. 60-61 [LTE jako łącze domowe].

Mrożewski, Bartłomiej. 25 lat sieci www / Bartłomiej Mrożewski // PC Format, 2014, nr 6, s. 82-83.

Mrożewski, Bartłomiej. AdBlock kontra AdFender / Bartłomiej Mrożewski // PC Format. – 2014, nr 11, s. 72-73 [porównanie programów blokujących reklamy].

str. 114

Mrożewski, Bartłomiej. Co w sieci piszczy? / Bartłomiej Mrożewski // PC Format. – 2014, nr 3, s. 72- 73 [monitorowanie połączenia internetowego].

Mrożewski, Bartłomiej. Jak oglądać Netfliksa / Bartłomiej Mrożewski // PC Format. – 2014, nr 11, s. 78 [VPN (Wirtualna Sieć Prywatna) w zastosowaniach domowych].

Mrożewski, Bartłomiej. Podzielony internet / Bartłomiej Mrożewski // PC Format. – 2014, nr 10, s. 92-93 [czy internet jest nadal siecią globalną].

Nosel, Mateusz. Certyfikat poufności / Mateusz Nosel // PC Format. – 2014, nr 10, s. 74-75 [korzystanie z certyfikatów SSL].

Nosel, Mateusz. Niezawodny hosting / Mateusz Nosel // PC Format. – 2014, nr 5, s. 70-75 [przegląd i porównanie ofert serwerów www].

Nosel, Mateusz. WWW optymalizuj witrynę / Mateusz Nosel // PC Format. – 2014, nr 2, s. 74-76.

Pająk, Andrzej. LTE zamiast kabla / Andrzej Pająk // Chip. – 2014, nr 7, s. 72-74 [mobilny Internet w domu].

Pęczak, Artur. Domenowa rewolucja / Artur Pęczak // PC World. – 2014, nr 3, s. 70-73 [domeny GTLD].

Pęczak, Artur. Hostingowy krajobraz / Artur Pęczak // PC World. – 2014, nr 5, s. 74-79 [nowe oferty serwerów wirtualnych].

Pęczak, Artur. Klucz do bezpiecznej witryny / Artur Pęczak // PC World. – 2014, nr 8, s. 74-78 [jak wybrać i zamówić certyfikat SSL].

Pęczak, Artur. Ranking przedłużeń domen / Artur Pęczak // PC World. – 2014, nr 10, s. 58-63 [koszty rejestracji i odnowień domen internetowych].

Pęczak, Artur. Serwery do zadań specjalnych / Artur Pęczak // PC World. – 2014, nr 4, s. 84-87 [serwery VPS. dedykowanie i usługi w chmurze].

Pęczak, Artur. Wszystko co chcecie wiedzieć o domenach / Artur Pęczak // PC World. – 2014, nr 2, s. 60-65.

Pęczak, Artur. Życie po TrueCrypcie / Artur Pęczak // PC World. – 2014, nr 10, s. 70-75 [programy do szyfrowania danych].

Pęczak, Artur; Daszkiewicz, Krzysztof. Tajniki VPN-u / Artur Pęczak, Krzysztof Daszkiewicz // PC World, 2014, nr 6, s. 74-79 [wirtualne sieci prywatne].

Polscy dostawcy Internetu : ranking // Komputer Świat. – 2014, nr 11, s. 34-35 [neostrada, play, vectra, plus, upc].

Rau, Thomas. Bezpieczne publiczne sieci Wi-Fi / Thomas Rau ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 8, s. 108-111 [także w: Bezpieczeństwo danych - jak używać hotspotów, żeby nie narażać swoich danych].

str. 115

Rau, Thomas. Idealny WLAN w całym domu / Thomas Rau ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 11, s. 88-91 [jak rozplanować układ sieci lokalnej].

Rau, Thomas. Lepsze Wi-Fi w laptopie / Thomas Rau ; tłum. i oprac. Krzysztof Daszkiewicz // PC World. – 2014, nr 11, s. 92-95 [poprawa łączności bezprzewodowej w urządzeniu przenośnym].

Rutecki, Wojciech. Niebezpieczne ciasteczka / Wojciech Rutecki // PC Format. – 2014, nr 11, s. 15 [Krzysztof H. - twórca serwisów wyłudzających pieniądze].

Serwisy do sądów / Am // Komputer Świat. – 2014, nr 5, s. 23 [pomysł sądowej rejestracji serwisów internetowych].

Szyszka, Robert. Faktura w komputerze / Robert Szyszka // PC World. – 2014, nr 10, dodatek Mała Firma, s. 38-41 [narzędzia do fakturowania – aplikacje internetowe].

Szyszka, Robert. Mobilnie i bez limitu / Robert Szyszka // PC World. – 2014, nr 10, s. 64-69 [Internet mobilny].

Szyszka, Robert. Najlepszy dysk online / Robert Szyszka // PC World. – 2014, nr 9, s. 54-59 [dysk Google].

Szyszka, Robert. Sieć godna zaufania / Robert Szyszka // PC Format. – 2014, nr 1, s. 76-77 [bezpieczne przeglądanie stron www].

Szyszka, Robert. Sieciowy remanent / Robert Szyszka // PC World. – 2014, nr 8, s. 68-73 [inwentaryzacja zasobów sieciowych].

Szyszka, Robert. Siedmiu mistrzów sieci / Robert Szyszka // PC World. – 2014, nr 10, s. 86-87 [podstawowe komendy do diagnostyki sieci].

Szyszka, Robert. W pajęczynie połączeń / Robert Szyszka // PC World. – 2014, nr 5, s. 22-27 [infrastruktura sieci LAN].

Szyszka, Robert. Z prędkością światła / Robert Szyszka // PC World. – 2014, nr 2, s. 66-71 [dostęp do Internetu w ofercie telewizji kablowej].

Walicki, Hieronim. Walka o Internet przyszłości / Hieronim Wielicki // Chip. – 2014, nr 1, s. 30-33 [nowe protokoły sieciowe].

Wawrzyniak, Edward. Co nowego w NAS-ach / Edward Wawrzyniak // PC World. – 2014, nr 10, dodatek Mała Firma, s. 42-45.

Wawrzyniak, Edward. Wzmocnij sygnał Wi-Fi / Edward Wawrzyniak // PC World, 2014, nr 6, s. 22-27 [wzmacniacze sygnału Wi-Fi].

WebCode // Computer Arts. – 2014, nr 1/2, s. 75 [narzędzie ułatwiające tworzenie dynamicznych interfejsów webowych i mobilnych].

Wielki test Internetu bezprzewodowego // Komputer Świat. – 2014, nr 8, s. 32-37.

Wnuk, Kamil. Koniec Darknetu / Kamil Wnuk // Chip. – 2014, nr 1, s. 120-123.

str. 116

Wolański, Robert. Chińskie firmy prą na Zachód / Robert Wolański // Chip. – 2014, nr 8, s. 102-103 [Internet z Chin].

Wolański, Roman. Powerline : szybszy niż WLAN / Roman Wolański // Chip. – 2014, nr 1, s. 100-103 [alternatywa dla wi-fi].

Wolański, Roman. Powrót cenzury? / Roman Wolański // Chip. – 2014, nr 7, s. 18-19 [wolność Sieci].

Języki programowania – 2007

Albrzykowski, Leszek. Pierwszastrona w XHTML / Leszek Albrzykowski // Software Developer’s Journal. – 2007, nr 1, s. 36-39.

Barteczko, Krzysztof. Java Desktop / Krzysztof Barteczko // Software Developer’s Journal. – 2007, nr 11, s. 24-33 [Python].

Barteczko, Krzysztof. Tabele w Javie 6 – sortowanie i filtrowanie / Krzysztof Barteczko // Software Developer’s Journal. – 2007, nr 9, s. 24-37.

CSS dla opornych // Komputer Świat Ekspert. – 2007, nr 12, s. 62-63.

Fryźlewicz, Zbigniew; Gierusz, Rafał; Iwaszyn Radosław. Edytor GUI – nowe spojrzenie / Zbigniew Fryźlewicz, Rafał Gierusz, Radosław Iwaszyn // Software Developer’s Journal. – 2007, nr 3, s. 24-29 [C#].

Gajewski, Tomasz. Ruby / Tomasz Gajewski // Linux +. – 2007, nr 9, s. 56-61.

Ganczarski, Janusz. OpenKODE / Janusz Ganczarski // Software Developer’s Journal. – 2007, nr 8, s. 68-70 [C++].

Gołdasz, Iwona; Gołdasz, Janusz. Java z GUI i SWT w praktyce / Iwona Gołdasz, Janusz Gołdasz // Software Developer’s Journal. – 2007, nr 10, s. 34-41.

Kapłański, Paweł. Ewolucja wzorca polimorfizmu zewnętrznego C++ / Paweł Kapłański // Software Developer’s Journal. – 2007, nr 4, s. 34-47.

Kapłański, Paweł. Programowanie aplikacji wielowątkowych w języku C++ w oparciu o wzorce projektowe / Piotr Nazimek // Software Developer’s Journal. – 2007, nr 7, s. 58-67.

Kasprzyk, Rafał. UML – modelowanie dynamicznych aspektów oprogramowania / Rafał Kasprzyk // Software Developer’s Journal. – 2007, nr 11, s. 54-59.

Kawalerowicz, Marcin. C# 3.0 / Marcin Kawalerowicz // Software Developer’s Journal. – 2007, nr 10, s. 24-27.

str. 117

Kawalerowicz, Marcin. Continous w Integration w .NET / Marcin Kawalerowicz // Software Developer’s Journal. – 2007, nr 6, s. 46-53 [ASP.NET].

Kochański, Piotr. JBoss Seam – aplikacje przyjazne dla użytkownika / Piotr Kochański // Software Developer’s Journal. – 2007, nr 9, s. 38-44 [Java].

Kochański, Piotr. JBoss Seam- aplikacje przyjazne dla użytkownika część II / Piotr Kochański // Software Developer’s Journal. – 2007, nr 10, s. 42-51 [Java].

Kocisz, Rafał. Mechanizm koncepcji w języku C++: nowe oblicze szablonów / Rafał Kocisz // Software Developer’s Journal. – 2007, nr 5, s. 38-47.

Kocisz, Rafał. wxPython – GUI dla leniwych / Rafał Kocisz // Software Developer’s Journal. – 2007, nr 7, s. 14-19.

Kropiewnicki, Tomasz. Python w zastosowaniach numerycznych / Tomasz Kropiewnicki // Software Developer’s Journal. – 2007, nr 11, s. 18-22.

Łaskawiec, Piotr. Python – tworzenie fuzzerów / Piotr Łaskawiec // Haking. - 2007, nr 12, s. 44-50.

Łaskawiec, Piotr. Spoofing i Sniffing w Pythonie / Piotr Łaskawiec // Haking. - 2007, nr 11, s. 30-39.

Matulewski, Janusz. Tuning witryny ASP.NET 2.0 / Janusz Matulewski // Software Developer’s Journal. – 2007, nr 8, s. 64-69.

Maziarz, Paweł. Bezpieczeństwo kont PHP/ Paweł Maziarz // Haking. -2007, nr 3, s. 48-59 [także w: Bezpieczeństwo danych].

Mocna ogniwo portalu // Komputer Świat Ekspert. – 2007, nr 12, s. 70-73 [Ajax na WWW].

Narzędzie webmastera: tworzymy witrynę PHP w Zend Frameworku // Komputer Świat Ekspert. – 2007, nr 8, s. 64-67.

Nazimek, Piotr. ECS/Java 2 / Piotr Nazimek // Software Developer’s Journal. – 2007, nr 5, s. 68-70 [C++].

Orłowski, Sławomir. C# - diagnostyka połączeń sieciowych / Sławomir Orłowski // Haking. - 2007, nr 11, s. 16-21.

Ostraszewski, Damian. Detekcja i rozpoznanie twarzy w C++ / Damian Ostraszewski // Software Developer’s Journal. – 2007, nr 12, s. 28-34.

Rozwijanie menu // Komputer Świat Ekspert. – 2007, nr 11, s. 62-65 [Javascript i CSS].

Róg, Piotr. Rozszerzanie wzorców J2EE / Piotr Róg // Software Developer’s Journal. – 2007, nr 12, s. 54-64.

Róg, Piotr. Rozszerzanie wzorców J2EE – aplikacja testowa w warstwie biznesowej / Piotr Róg // Software Developer’s Journal. – 2007, nr 6, s. 54-59.

Róg, Piotr. Rozszerzenie wzorców J2EE/ Piotr Róg // Software Developer’s Journal. – 2007, nr 4, s. 60- 75. str. 118

Rychlicki-Kicior, Krzysztof. IronPython – konfiguracja środowiska / Krzysztof Rychlicki-Kicior // Software Developer’s Journal. – 2007, nr 3, s. 34-37.

Sawerwain Marek. Assembler i biblioteka GTK+ / Marek Sawerwain // Linux +. – 2007, nr 1, s. 64 – 72. Sztelak, Tomasz. JSR-181 – adnotacje webserwisów w Javie / Tomasz Sztelak // Software Developer’s Journal. – 2007, nr 10, s. 64-71.

Tomaszuk, Dominik. Walidacja w RELAX NG / Dominik Tomaszuk // Software Developer’s Journal. – 2007, nr 11, s. 60-65 [XML].

Tomaszuk, Dominik. XInclude / Dominik Tomaszuk // Software Developer’s Journal. – 2007, nr 3, s. 50-53 [XML].

Trajkowska, Dorota. AJAX – Internet bez odświeżania / Dorota Trajkowska // Chip. – 2007, nr 1, s. 124-127.

Walka gigantów // Komputer Świat Ekspert. – 2007, nr 3, s. 59-61 [PHP i ASP.NET].

Walka ze stylem // Komputer Świat Ekspert. – 2007, nr 4, s. 60-62 [CSS].

Więcek, Marek. Szablony C++ / Marek Więcek // Software Developer’s Journal. – 2007, nr 4, s. 76-81.

Własna wyszukiwarka // Komputer Świat Ekspert. – 2007, nr 11, s. 66-67 [PHP].

Własny kalkulator // Komputer Świat Ekspert. – 2007, nr 12, s. 72-73 [Java].

Zaskocz internautę // Komputer Świat Ekspert. – 2007, nr 8, s. 60-63 [HTML].

Języki programowania – 2008

Albrzykowski, Lech. Opensource-owe platformy blogowe: porównanie oparte o PHP i bazy danych / Lech Albrzykowski // Software Developer’s Journal. – 2008, nr 11, s. 32-35.

Budnik, Łukasz. Programowanie aspektowe z Aspecty / Łukasz Budnik // Software Developer’s Journal. – 2008, nr 3, s. 46-51 [Java].

Gajda, Włodzimierz. AJAX: kurs od podstaw jQuery część 6 / Włodzimierz Gajda // Internet. – 2008, nr 5, s. 104-107.

Gajda, Włodzimierz. AJAX: kurs od podstaw: Ajax, PHP i pliki tekstowe część 3 / Włodzimierz Gajda // Internet. – 2008, nr 2, s. 92-95.

Gajda, Włodzimierz. AJAX: kurs od podstaw: wymiana fragmentu strony część 4 / Włodzimierz Gajda // Internet. – 2008, nr 3, s. 104-107.

str. 119

Gajda, Włodzimierz. AJAX: kurs od podstaw: wyszukiwarka część 5 / Włodzimierz Gajda // Internet. – 2008, nr 4, s. 96-98.

Gajda, Włodzimierz. Generowanie dokumentów XML w PHP / Włodzimierz Gajda // Internet. – 2008, nr 3, s. 94-96.

Gajda, Włodzimierz. Gimp: tworzenie szablonów stron WWW / Włodzimierz Gajda // Internet. – 2008, nr 1, s. 98-101 [HTML i CSS; także w: Grafika komputerowa-GIMP, Tworzenie stron WWW].

Gajda, Włodzimierz. Propel. Porady / Włodzimierz Gajda // Internet. – 2008, nr 7, s. 106-109 [PHP].

Gajda, Włodzimierz. SimpleXML: przetwarzanie plików XML w PHP / Włodzimierz Gajda // Internet. – 2008, nr 4, s. 99-101.

Gajda, Włodzimierz. XML_Serializer, XML_Unserializer – dwukierunkowe transformacje tablic PHP w XML/ Włodzimierz Gajda // Internet. – 2008, nr 5, s. 108-111.

Hibner, Grzegorz. Sklep internetowy w PHP i SQLite / Grzegorz Hibner // Software Developer’s Journal. – 2008, nr 11, s. 20-27.

Higgins, Jez. Arabica-biblioteka C++ do obsługi XML / Jez Higgins // Software Developer’s Journal. – 2008, nr 1, s. 16-23.

Hodge, Karl. Co nowego w phpBB3? / Karl Hodge // Internet. – 2008, nr 4, s. 73-75.

Kamiński, Bartosz ; Orłowski, Sławomir. Administracja kontami w Linuksie / Bartosz Kamiński; Sławomir Orłowski // Haking. – 2008, nr 9, s. 22-30 [XML i Perl, także w: Systemy operacyjne – Linux].

Kapelak, Tomasz. Wprowadzenie do jQuery / Tomasz Kapelak // Internet. – 2008, nr 7, s. 110-113 [JavaScript].

Kochański, Piotr. XML w większej skali / Piotr Kochański // Software Developer’s Journal. – 2008, nr 6, s. 34-43.

Kocisz, Rafał. Podpis cyfrowy w openXML / Rafał Kocisz // Software Developer’s Journal. – 2008, nr 3, s. 42-44.

Kozubski, Artur. Asambler – optymalizacja kodu / Artur Kozubski // Software Developer’s Journal. – 2008, nr 2, s. 36-44.

Lepszy JavaScript // Next. – 2008, nr 3, s. 140-141.

Łaskawiec, Piotr. Bezpieczeństwo w Javie / Piotr Łaskawiec // Haking. – 2008, nr 3, s. 62-67 [także w: Bezpieczeństwo danych].

Madajczak, Grzegorz. Tworzenie dokumentów XML / Grzegorz Madajczak // Linux+. – 2008, nr 2, s. 24-32.

Marcinkowski, Bartosz; Wrycza, Stanisław. Język UML 2.x w dydaktyce akademickiej / Bartosz Marcinkowski, Stanisław Wrycza // Software Developer’s Journal. – 2008, nr 10, s. 58-62.

str. 120

Matalewski, Jacek. LINQ to XML: technologia LINQ i obiektowe bazy danych XML / Jacek Matalewski // Software Developer’s Journal. – 2008, nr 7, s. 48-55.

Matulewski, Jacek. C# 3.0 i LINQ / Jacek Matulewski // Software Developer’s Journal. – 2008, nr 4, s. 26-33.

Merta, Arkadiusz. Tam gdzie standardy kują / Arkadiusz Merta // Software Developer’s Journal. – 2008, nr 7, s. 56-61 [XML].

Michalik, Bartosz. JAVA IDE: Eclipse jako środowisko wspierające programistów Java / Bartosz Michalik // Software Developer’s Journal. – 2008, nr 8, s. 50-55 [Java].

Paczewski, Maciej. C5: nowoczesna biblioteka kolekcji dla .NET / Maciej Paczewski // Software Developer’s Journal. – 2008, nr 9, s. 14-21 [.NET].

Róg, Mariusz. Adnotacje w Struts – tworzenie kontrolera w Java EE / Mariusz Róg // Software Developer’s Journal. – 2008, nr 2, s. 32-35.

Róg, Mariusz. Hibernate / Mariusz Róg // Software Developer’s Journal. – 2008, nr 6, s. 54-57 [Java].

Rychlicki – Kicior, Krzysztof. BHP w PHP / Krzysztof Rychlicki – Kicior // Haking. – 2008, nr 11, s. 66-70 [także w: Bezpieczeństwo danych].

Rychlicki – Kicior, Krzysztof. Bezpieczne gniazda w Perlu / Krzysztof Rychlicki – Kicior // Haking. – 2008, nr 11, s. 36-41.

Sawerwain, Marek. Vala-język oparty o model GObject / Marek Sawerwain // Software Developer’s Journal. – 2008, nr 1, s. 44-50.

Skowron, Przemysław. Suhosin: Bezpieczne aplikacje PHP / Przemysław Skowron // Haking. – 2008, nr 5, s. 48-52 [także w: Bezpieczeństwo danych].

Sobczak, Michał. Programowanie grafiki / Michał Sobczak // Linux+. – 2008, nr 6 , s. 48-55 [PHP, Java, Assembler].

Wielgosik, Damian. JavaScript: dynamiczne dodawanie elementów formularza / Damian Wielgosik // Internet. – 2008, nr 4, s. 110-111.

Wielgosik, Damian. JavaScript: limit znaków w formularzu / Damian Wielgosik // Internet. – 2008, nr 3, s. 102-103.

Wielgosik, Damian. JavaScript: obsługa elementu