Rok: 2025

.htaccess: przekierowania, zabezpieczenia, SSL, SEO

Czym jest .htaccess? .htaccess to plik konfiguracyjny znajdujący się na serwerze z oprogramowaniem Apache Web Server. Jeśli istnieje w katalogu głównym, jest wykrywany i wykonywany przez oprogramowanie przed wykonaniem jakichkolwiek skryptów – zarządza docieraniem do adresów, a jego najważniejsza funkcja…

Automatyczne uruchamianie programu po starcie Windowsa

Automatyczne uruchamianie programu po starcie Windowsa na przykładzie przeglądarki internetowej IE. Prawdopodobnie nasunie się Tobie pytanie: „po co mi to jest potrzebne?”. Czasami chcielibyśmy aby przeglądarka sama się otworzyła bez naszej ingerencji na ulubionej stronie itp, etc. Więc zaczynamy sekwencję…

Parametry i oznaczenia procesorów AMD i INTEL

Często pojawia się pytanie co oznaczają nazwy procesorów, jeżeli interesujecie się komputerami to ważne jest, abyście mieli o tym chociażby małe pojęcie. Dzięki temu już po nazwie będziecie w stanie rozpoznać, który procesor (prawdopodobnie) jest lepszy itd. Oznaczenia nowych procesorów…

Znaki specjalne w opisach i tytułach stron

Gdy coraz trudniej o zdobycie kolejnych, wyższych pozycji w wyszukiwarce, każdy sposób na wyróżnienie naszego wyniku wśród listy 10 identycznych wyników wyszukiwania zwracanych przez Google jest dobry. Dziś przedstawiam jeden ze sposobów na zwrócenie uwagi na naszą stronę – Używanie…

Pozycjonowanie Long Tail

Autorem koncepcji Długiego Ogona (Long Tail) jest redaktor naczelny magazynu Wired Chris Anderson. W 2004 roku dziennikarz  ten opublikował artykuł pod tytułem „The Long Tail: Why the Future of Business Is Selling Less of More”, w którym przedstawił nowe prawa…

Małe okno wiersza poleceń – jak zwiększyć okno i rozmiar czcionki?

Problem często spotykany w systemie Windows 7 i 8. Uruchamiając wiersz poleceń, nie ważne jakim sposobem, pokazuje nam się domyślnie bardzo małe okno i mała czcionka. Jak to rozwiązać? Rozwiązanie jest proste. Należy otworzyć wiersz poleceń: Menu Start > Akcesoria…

Żelazne zasady dla użytkowników sieci TOR

#1  Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive’y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. #2    Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy,…

VPN – co to jest i jak z tego korzystać

VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste…

Delta-homes.com – Jak usunąć ?

Delta-homes.com jest wyszukiwarką promowaną przez wszelakie programy freeware oraz shareware. Jak tylko dostaje się do PC zmienia ustawienia strony domowej komputera, domyślnej przeglądarki oraz nowej karty. Jeżeli starasz się znaleźćcokolwiek w Internecie z jej pomocą musisz wiedzieć że w większości…

Profil zaufany – epuap

Narzekamy na rzekome zacofanie naszej administracji, a tymczasem Ministerstwo Cyfryzacji wprowadza coraz użyteczniejsze usługi. W tym eGO, a więc Profil Zaufany. Podpowiadamy do czego służy oraz jak go założyć. Profil Zaufany, dla niepoznaki nazwany też eGO, służy do tego, co…

Konfiguracja tunelu IPSec (VPN)

Przedstawiam możliwości konfiguracyjne i utworzenie tunelu miedzy routerami ADSL firmy TP-link. Użyjemy do tego protokołu IPSec który jest zaimplementowany w oprogramowaniu obydwóch routerów. Tunel IPSec służy do połączenia przez Internet dwóch lub więcej sieci LAN. Umieszczone w różnych sieciach lokalnych…

Sieci komputerowe, Protokoły warstwy aplikacji, Poczta elektroniczna

Poczta elektroniczna stosuje dwa współpracujące ze sobą protokoły warstwy aplikacji. Jeden służy do wysyłania poczty i jest to protokół SMTP, a drugi do odbierania wiadomości i jest nim POP3. Obecnie do odbierania poczty elektronicznej stosowany może być również protokół IMAP….

Sieci komputerowe, Protokoły warstwy aplikacji, Metoda POST

Kolejny typ wiadomości to wiadomość POST, która służy do przesyłania danych na serwer. Kiedy storna internetowa zawiera np. formularz wysyłający dane na serwer, np. formularz rejestracji, to dane które w nim umieścimy wysyłane są właśnie za pomocą wiadomości POST. Protokół…

7 grzechów marketingu internetowego

Biorąc pod uwagę tempo zmian w digital’owym świecie, musimy uczyć się go bardzo szybko. Teraz żyjemy w 2023 roku, a wciąż widzimy błędy lat 90-tych, których można uniknąć.     Traktowanie cyfryzacji jako dodatek Przekazywanie briefu swojej agencji miesiąc przed rozpoczęciem…

Sieci komputerowe, Protokoły warstwy aplikacji, Metoda GET

GET służy do żądania od serwera danej strony WWW. Jego nagłówek wygląda mniej więcej tak: GET /but.html HTTP/1.1 Zawiera oprócz nazwy żądanego zasobu, również stosowaną wersję protokołu. Gdy serwer taką wiadomość, takie żądanie odbierze, odpowiada klientowi stosownym komunikatem (nagłówek widoczny…