Informatyka

Sieci Komputerowe

Cyberbezpieczeństwo

Linux

Windows 12

Gry

Popularne wpisy

Żelazne zasady dla użytkowników sieci TOR

#1  Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive’y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. #2    Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy,…

Hosting dla firm – na co zwrócić uwagę

Wybierasz hosting dla swojej firmy? Jest on tak samo ważny jak sama strona internetowa, jej design i zawartość. Zamawiając hosting należy zwrócić szczególną uwagę na wiele różnych elementów, o których dowiesz się z poniższego artykułu.   Czym jest hosting? Hosting…

50 czynników On-Site – Wpływających na pozycjonowanie strony

Jak podaje samo Google istnieje ponad 200 różnych czynników mających wpływ na pozycjonowanie stron w wynikach wyszukiwania. Działania związane z pozycjonowaniem nie mogą być spłycane tylko i wyłącznie do zdobywania linków oraz umieszczania byle jakiej treści na stronie. Dzisiaj postanowiliśmy…

Content Marketing – skuteczna reklama i skuteczne SEO

W czasach, gdy tradycyjne formy reklamy internetowej tracą na skuteczności, a znalezienie dowolnej informacji zajmuje zaledwie kilka sekund niezależnie od tego gdzie jesteśmy i co robimy, warto zwrócić uwagę na formy reklamy, które nie tylko spełniają funkcję reklamową, ale i…

Ile linków wychodzących z serwisu jest akceptowalne przez Google?

Matt Cutts z Google bardzo fajnie wyjaśnia, jakie jest obecnie podejście Google do ilości linków umieszczonych na pojedynczej stronie. Przeczytaj mój skrótowy transkrypt filmu poniżej.   Przez długi czas jedną z wytycznych Google w zakresie właściwej ilości linków umieszczonych na…

Delta-homes.com – Jak usunąć ?

Delta-homes.com jest wyszukiwarką promowaną przez wszelakie programy freeware oraz shareware. Jak tylko dostaje się do PC zmienia ustawienia strony domowej komputera, domyślnej przeglądarki oraz nowej karty. Jeżeli starasz się znaleźćcokolwiek w Internecie z jej pomocą musisz wiedzieć że w większości…

VPN – co to jest i jak z tego korzystać

VPN (ang. Virtual Private Network, czyli Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste…

Konfiguracja tunelu IPSec (VPN)

Przedstawiam możliwości konfiguracyjne i utworzenie tunelu miedzy routerami ADSL firmy TP-link. Użyjemy do tego protokołu IPSec który jest zaimplementowany w oprogramowaniu obydwóch routerów. Tunel IPSec służy do połączenia przez Internet dwóch lub więcej sieci LAN. Umieszczone w różnych sieciach lokalnych…

Bitcoin – wirtualna waluta używana przy transakcjach elektronicznych

Wzloty i upadki kursu Bitcoina to jeden z głównych tematów w światowej prasie gospodarczej. Dlaczego ten internetowy twór tak bardzo porusza wyobraźnie milionów ludzi? Z jakiego powodu ekonomiści poświęcają mu tak wiele uwagi? Poznaj przewodnik po świecie cyfrowej waluty, jaką jest…