Informatyka

Sieci Komputerowe

Cyberbezpieczeństwo

Linux

Windows 12

Gry

Popularne wpisy

Pozycjonowanie w mapach Google

W dzisiejszym artykule chciałbym przedstawić 20 najważniejszych czynników mających wpływ na pozycję strony w mapach google. Przedstawię również te czynniki, które mogą wpłynąć negatywnie na pozycje zajmowane przez stronę w mapach. Już od dłuższego czasu mapki google zostały zintegrowane z…

Co to jest kryptowaluta? Informator na temat kryptowalut

By pokazać jak działa kryptowaluta, rozpoczniemy od odpowiedzi na pytanie czym w ogóle ona jest, a następnie podzielimy temat na łatwo przyswajalne części. W celu lepszego zrozumienia, wyjaśnimy najważniejsze pojęcia, takie jak waluty cyfrowe, blockchain, decentralizacja oraz kryptografia. [lwptoc] Kryptowaluta…

Jak zadbać o swoje bezpieczeństwo w sieci – podstawowe zasady

Dane osobowe, numery, hasła oraz płatności internetowe – te tematy dotyczą niemal wszystkich użytkowników Internetu. Mogłoby się więc wydawać, że nikt z nas nie powinien mieć problemów z ochroną swoich danych czy też z zabezpieczeniem ważnych kont. Jak jednak pokazują…

Który portfel Bitcoin wybrać?

Z jednej strony decentralizacja sieci Bitcoina ma zapewniać bezpieczeństwo posiadanych kryptowalutowych środków, z drugiej w 2019 roku oszuści oraz hakerzy wykradli niemal 10 miliardów dolarów w cyfrowych aktywach. Podejmując decyzję o wyborze właściwego portfela do przechowywania Bitcoina, użytkownik ma do…

Jak działają wyszukiwarki?

Wyszukiwarka składa się z czterech podstawowych elementów: 1. Pająk (Spider, Crawler), Spider czyta tekst na stronie internetowej tak jak przeglądarka. W przeciwieństwie jednak do przeglądarek czyści kod ze znaczników html. Oczywiście jednak bierze pod uwagę najbardziej interesujące go miejsca w…

Podstawy pozycjonowania: 10 praktycznych porad

Niezależnie od tego czy zdecydujesz się na współpracę z wyspecjalizowaną agencją świadczącą usługi takie jak pozycjonowanie SEO, czy też posiadasz w swojej firmie wewnętrzne zasoby dla tego typu działań, warto sprawdzić stronę, która ma znaleźć się wysoko w rankingach, pod…

Kryptowaluta Ethereum – czym jest ?

Kryptowaluty, nazywane także walutami kryptograficznymi, są rozproszonymi systemami księgowymi, które bazują na kryptografii. W ten sposób też przechowywane są informacje o stanie posiadania w jednostkach umownych. Poszczególne węzły systemu, tzw. portfele, kontrolowane są jedynie przez posiadaczy prywatnych kluczy, co uniemożliwia…

Sterownik Bluetooth Toshiba. Nieznane urządzenie – identyfikator ACPI\TOS6205.

Menedżer urządzeń – nieznane urządzenie – identyfikator ACPI\TOS6205. Co to jest? Sterownik Bluetooth – nie można zainstalować urządzenia. W laptopach Toshiby z systemem Windows 7 x64 zdarza się, że nie można znaleźć sterowników do urządzenia o identyfikatorze ACPI\TOS6205. Menedżer urządzeń…

Groźna luka w procesorach Intela. Z Androida można wykraść odciski palców. Przegląd wydarzeń dot. e-bezpieczeństwa

Z dzisiejszego przeglądu dowiecie się m.in. o zagrożeniach czyhających na użytkowników Androida, zwłaszcza tych, którzy korzystają z czytników linii papilarnych, przeczytacie o luce w procesorach Intela, która niewykryta przetrwała prawie dwie dekady, poznacie najlepsze narzędzia do kontroli rodzicielskiej i wiele…