Żelazne zasady dla użytkowników sieci TOR
#1 Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive’y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. #2 Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy,…
Hosting dla firm – na co zwrócić uwagę
Wybierasz hosting dla swojej firmy? Jest on tak samo ważny jak sama strona internetowa, jej design i zawartość. Zamawiając hosting należy zwrócić szczególną uwagę na wiele różnych elementów, o których dowiesz się z poniższego artykułu. Czym jest hosting? Hosting…
50 czynników On-Site – Wpływających na pozycjonowanie strony
Jak podaje samo Google istnieje ponad 200 różnych czynników mających wpływ na pozycjonowanie stron w wynikach wyszukiwania. Działania związane z pozycjonowaniem nie mogą być spłycane tylko i wyłącznie do zdobywania linków oraz umieszczania byle jakiej treści na stronie. Dzisiaj postanowiliśmy…
Content Marketing – skuteczna reklama i skuteczne SEO
W czasach, gdy tradycyjne formy reklamy internetowej tracą na skuteczności, a znalezienie dowolnej informacji zajmuje zaledwie kilka sekund niezależnie od tego gdzie jesteśmy i co robimy, warto zwrócić uwagę na formy reklamy, które nie tylko spełniają funkcję reklamową, ale i…
Ile linków wychodzących z serwisu jest akceptowalne przez Google?
Matt Cutts z Google bardzo fajnie wyjaśnia, jakie jest obecnie podejście Google do ilości linków umieszczonych na pojedynczej stronie. Przeczytaj mój skrótowy transkrypt filmu poniżej. Przez długi czas jedną z wytycznych Google w zakresie właściwej ilości linków umieszczonych na…
Delta-homes.com – Jak usunąć ?
Delta-homes.com jest wyszukiwarką promowaną przez wszelakie programy freeware oraz shareware. Jak tylko dostaje się do PC zmienia ustawienia strony domowej komputera, domyślnej przeglądarki oraz nowej karty. Jeżeli starasz się znaleźćcokolwiek w Internecie z jej pomocą musisz wiedzieć że w większości…
VPN – co to jest i jak z tego korzystać
VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste…
Konfiguracja tunelu IPSec (VPN)
Przedstawiam możliwości konfiguracyjne i utworzenie tunelu miedzy routerami ADSL firmy TP-link. Użyjemy do tego protokołu IPSec który jest zaimplementowany w oprogramowaniu obydwóch routerów. Tunel IPSec służy do połączenia przez Internet dwóch lub więcej sieci LAN. Umieszczone w różnych sieciach lokalnych…
10 pomysłów na dochód pasywny
Czym jest dochód pasywny ? Dochód pasywny to inaczej stała pensja wpływająca cyklicznie na twoje konto, dzięki raz wykonanej dobrze pracy lub zainwestowanym środkom finansowym. Dużymi promotorami tego sposobu zarabiania, jest kilku dobrze znanych amerykańskich biznesmenów m.in. przedsiębiorca i miliarder Donald…
Pozycjonowanie marki
Pozycjonowanie to działania marketingowe polegające na kształtowaniu oferty, wizerunku produktu, marki lub firmy. Ma ono na celu wyróżnienie na tle konkurencji wśród wybranej grupy docelowej. Pierwszy raz określenie „pozycjonowania” w kontekście działań marketingowych pojawiło się w 1959 roku. Wtedy właśnie Jack Trout i Alan Reis opisali jego ideę w książce…
7 grzechów marketingu internetowego
Biorąc pod uwagę tempo zmian w digital’owym świecie, musimy uczyć się go bardzo szybko. Teraz żyjemy w 2023 roku, a wciąż widzimy błędy lat 90-tych, których można uniknąć. Traktowanie cyfryzacji jako dodatek Przekazywanie briefu swojej agencji miesiąc przed rozpoczęciem…
Profil zaufany – epuap
Narzekamy na rzekome zacofanie naszej administracji, a tymczasem Ministerstwo Cyfryzacji wprowadza coraz użyteczniejsze usługi. W tym eGO, a więc Profil Zaufany. Podpowiadamy do czego służy oraz jak go założyć. Profil Zaufany, dla niepoznaki nazwany też eGO, służy do tego, co…
Sieci komputerowe, Protokoły warstwy aplikacji, Poczta elektroniczna
Poczta elektroniczna stosuje dwa współpracujące ze sobą protokoły warstwy aplikacji. Jeden służy do wysyłania poczty i jest to protokół SMTP, a drugi do odbierania wiadomości i jest nim POP3. Obecnie do odbierania poczty elektronicznej stosowany może być również protokół IMAP….
Sieci komputerowe, Protokoły warstwy aplikacji, Metoda POST
Kolejny typ wiadomości to wiadomość POST, która służy do przesyłania danych na serwer. Kiedy storna internetowa zawiera np. formularz wysyłający dane na serwer, np. formularz rejestracji, to dane które w nim umieścimy wysyłane są właśnie za pomocą wiadomości POST. Protokół…
Sieci komputerowe, Protokoły warstwy aplikacji, Metoda GET
GET służy do żądania od serwera danej strony WWW. Jego nagłówek wygląda mniej więcej tak: GET /but.html HTTP/1.1 Zawiera oprócz nazwy żądanego zasobu, również stosowaną wersję protokołu. Gdy serwer taką wiadomość, takie żądanie odbierze, odpowiada klientowi stosownym komunikatem (nagłówek widoczny…
Pamięć RAM co to jest? ile jej potrzeba, jakie są rodzaje pamięci RAM
Co to jest pamięć RAM i jak działa? Pamięć RAM to pamięć operacyjna, która pełni funkcję nośnika informacji wykorzystywanego w zarządzaniu procesami. Nazwa “RAM” jest skrótem wywodzącym się z anglojęzycznego terminu Random Access Memory, oznaczającego pamięć o dostępie swobodnym. Technologię…
Jak przyspieszyć komputer, zwiększyć jego wydajność , optymalizacja komputera
Zauważyłeś, że Twój pecet działa wolniej? A uruchamianie systemu trwa milion lat? Cóż, niemal każdy sprzęt po latach intensywnego użytkowania traci na wydajności. Nie musisz jednak od razu kupować nowego urządzenia. Poniżej podajemy sposoby na to, jak przyspieszyć komputer. Wypróbuj…
Jak przyśpieszyć działanie gier i programów na Windows?
Każdy użytkownik Windows pragnie, aby jego system działał tak jak w ciągu pierwszych chwil po rozpakowaniu sprzętu. Z czasem każdy system spowalnia, a zadania, które normalnie zajmują kilka minut przeciągają się w nieskończoność. Wystarczy jednak zastosować kilka sprawdzonych pomysłów aby…