Miesiąc: luty 2025

Zasady tworzenia silnych i skutecznych haseł

Coraz więcej osób korzysta z Internetu oraz możliwości jakie nam on daje. Bardzo dobrze ten trend wykorzystały banki, tworząc dla swoich klientów banki internetowe. Internauci coraz chętniej, przeważnie dla własnej wygody korzystają z bankowego konta internetowego. Mając takie konto posiadamy…

Opublikowane w Redakcja

Twoja strona nie osiąga zakładanych wyników?

Liczba istniejących stron internetowych przekroczyła miliard. Mając taką konkurencję masz coraz mniej miejsca na błędy. Na szczęście zastosowanie się do poniższych porad pozwoli na uniknięcie większości z nich. 1. Zdefiniuj cel! Zrób to niezależnie od tego, jaki by on nie…

Opublikowane w Redakcja

Obrona komputera – porady

Zanim przejdziemy do omówienia działań ofensywnych, które napastnik może zastosować wobec Twojego komputera, omówmy pokrótce działania, które może zastosować bezpośrednio wobec Ciebie lub Twojego miejsca pracy: przechwycenie włączonego komputera z odszyfrowanym dyskiem twardym i niezablokowanym ekranem – jeśli to się…

Opublikowane w Redakcja

ComboFix

ComboFix jest znanym i poważanym narzędziem służącym ‚do walki’ z programami typu adware, spyware, trojany, robaki czyli ‚złośliwym oprogramowaniem’. Można powiedzieć, że Comofix stanowi dobre uzupełnienie programu antywirusowego i innych programów np. SpyBot. Program jest całkowicie darmowy i nie trzeba…

Opublikowane w Redakcja

Wirus policyjny – jak go usunąć?

„Wirus policyjny” fachowo określany Weelsof ma bardzo proste zadanie. Ma zastraszyć nieświadomego internautę by wyciągnąć od niego pieniądze. Oprawa graficzna komunikatu wirusa sugeruje, że komputer został zablokowany przez jednostkę policji zajmującą się kontrolą treści w internecie. Oczywiście nie trzeba chyba…

Opublikowane w Redakcja

Protokoły składowe TCP/IP

Protokoły składowe TCP/IP Składnik TCP/IP zainstalowany w systemie jest serią połączonych ze sobą protokołów zwanych protokołami składowymi TCP/IP. Wszystkie aplikacje oraz inne protokoły pakietu protokołów TCP/IP opierają się na usługach dostarczanych przez następujące protokoły: IP, ARP, ICMP, IGMP, TCP i UDP. Protokół…

Opublikowane w Redakcja

Dodawanie alternatywnego adresu IP do ustawień karty sieciowej

Dziś chciałbym pokazać w jaki sposób dodać alternatywny adres IP do ustawień karty sieciowej. Jest to bardzo przydatne w momencie kiedy często korzystamy z komputera np. laptopa w różnych miejscach w których są różne klasy adresacji.  Aby dodać dodatkowy adres…

Opublikowane w Redakcja

Lista wszystkich nazw botów

Lista wszystkich nazw botów 008 008 is the user-agent used by 80legs, a web crawling service provider. 80legs allows its users to design and run custom web crawls. Click on any string to get more details 008 0.83 Mozilla/5.0 (compatible;…

Opublikowane w Redakcja

.htaccess: przekierowania, zabezpieczenia, SSL, SEO

Czym jest .htaccess? .htaccess to plik konfiguracyjny znajdujący się na serwerze z oprogramowaniem Apache Web Server. Jeśli istnieje w katalogu głównym, jest wykrywany i wykonywany przez oprogramowanie przed wykonaniem jakichkolwiek skryptów – zarządza docieraniem do adresów, a jego najważniejsza funkcja…

Opublikowane w Redakcja

Automatyczne uruchamianie programu po starcie Windowsa

Automatyczne uruchamianie programu po starcie Windowsa na przykładzie przeglądarki internetowej IE. Prawdopodobnie nasunie się Tobie pytanie: „po co mi to jest potrzebne?”. Czasami chcielibyśmy aby przeglądarka sama się otworzyła bez naszej ingerencji na ulubionej stronie itp, etc. Więc zaczynamy sekwencję…

Opublikowane w Redakcja

Parametry i oznaczenia procesorów AMD i INTEL

Często pojawia się pytanie co oznaczają nazwy procesorów, jeżeli interesujecie się komputerami to ważne jest, abyście mieli o tym chociażby małe pojęcie. Dzięki temu już po nazwie będziecie w stanie rozpoznać, który procesor (prawdopodobnie) jest lepszy itd. Oznaczenia nowych procesorów…

Opublikowane w Redakcja

Znaki specjalne w opisach i tytułach stron

Gdy coraz trudniej o zdobycie kolejnych, wyższych pozycji w wyszukiwarce, każdy sposób na wyróżnienie naszego wyniku wśród listy 10 identycznych wyników wyszukiwania zwracanych przez Google jest dobry. Dziś przedstawiam jeden ze sposobów na zwrócenie uwagi na naszą stronę – Używanie…

Opublikowane w Redakcja

Pozycjonowanie Long Tail

Autorem koncepcji Długiego Ogona (Long Tail) jest redaktor naczelny magazynu Wired Chris Anderson. W 2004 roku dziennikarz  ten opublikował artykuł pod tytułem „The Long Tail: Why the Future of Business Is Selling Less of More”, w którym przedstawił nowe prawa…

Opublikowane w Redakcja

Małe okno wiersza poleceń – jak zwiększyć okno i rozmiar czcionki?

Problem często spotykany w systemie Windows 7 i 8. Uruchamiając wiersz poleceń, nie ważne jakim sposobem, pokazuje nam się domyślnie bardzo małe okno i mała czcionka. Jak to rozwiązać? Rozwiązanie jest proste. Należy otworzyć wiersz poleceń: Menu Start > Akcesoria…

Opublikowane w Redakcja

Żelazne zasady dla użytkowników sieci TOR

#1  Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive’y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. #2    Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy,…

Opublikowane w Redakcja

VPN – co to jest i jak z tego korzystać

VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste…

Opublikowane w Redakcja

Delta-homes.com – Jak usunąć ?

Delta-homes.com jest wyszukiwarką promowaną przez wszelakie programy freeware oraz shareware. Jak tylko dostaje się do PC zmienia ustawienia strony domowej komputera, domyślnej przeglądarki oraz nowej karty. Jeżeli starasz się znaleźćcokolwiek w Internecie z jej pomocą musisz wiedzieć że w większości…

Opublikowane w Redakcja

Konfiguracja tunelu IPSec (VPN)

Przedstawiam możliwości konfiguracyjne i utworzenie tunelu miedzy routerami ADSL firmy TP-link. Użyjemy do tego protokołu IPSec który jest zaimplementowany w oprogramowaniu obydwóch routerów. Tunel IPSec służy do połączenia przez Internet dwóch lub więcej sieci LAN. Umieszczone w różnych sieciach lokalnych…

Opublikowane w Redakcja