Informatyka

Sieci Komputerowe

Cyberbezpieczeństwo

Linux

Windows 12

Gry

Popularne wpisy

Jaka jest różnica między RWD a stronie przyjaznej urządzeniom mobilnym

Często pytacie czym się różni przyjazność strony od RWD, czyli Responsive Web Design. Strona przyjazna urządzeniom mobilnym to taka która poprawnie wyświetla się na nich, ale nie posiada osobno dostosowanych na telefony i tablety wersji. Użytkownik często musi przybliżać i…

Jak zarabiać na blogu

Nadchodzi w życiu taki moment, kiedy założyciel strony internetowej czy też blogu zadaje sobie pytanie: Jak zarobić na blogu ? lub Jak zarobić na stronie internetowej ? Otóż na powyższe pytania ciężko odpowiedzieć tak, aby wszystkich usatysfakcjonować. Niemniej jednak chciałbym…

HTML5

Ludzie dążą do doskonałości. To fakt niezaprzeczalny i naturalny. Wszystkie dziedziny życia są stale udoskonalane, by mogły nieść ułatwienie i większe możliwości. W ostatnich latach dotyka to w największej mierze wszelkich usług informatycznych. Jest to oczywiście związane z tym, że…

Jak wyznaczyć broadcast, adres sieci i liczbę hostów?

Dosyć częstym problemem jest wyznaczenie sobie adresu rozgłoszeniowego sieci czy maksymalnej liczby hostów w danej sieci ten krótki opis ma trochę rozjaśnić tę wiedzę tajemną. Oczywiście można skorzystać z kalkulatora IP, których jest parę dostępnych w sieci.   Wyznaczanie adresu…

Czy linki sponsorowane mają wpływ na pozycję w Google ?

Pytanie to bardzo często zadają sobie klienci agencji zajmujących się pozycjonowanie stron www i osoby rozpoczynające przygodę z SEO na forach internetowych…  W mediach internetowych, pojawiają się różne teorie spiskowe na ten temat. Jedne mówią, że wykupienie kampanii AdWords przyspiesza…

Laptop gamingowy – komu się przyda i jaki warto wybrać?

Wybór laptopa to często ciężki problem, szczególnie jeżeli ma on służyć nam do więcej niż jednej rzeczy. Jeżeli poszukujemy czegoś o jakości pozwalającej na granie w gry, pracę i korzystanie z szeroko pojętych multimediów, warto rozważyć wybór laptopa gamingowego. Czym…

Jak zabezpieczyć hasłem pliki i foldery na dysku?

Na dysku mamy zarówno mniej ważne jak i bardzo cenne dane. Dopóki do naszego komputera nikt inny nie ma dostępu, to zawarte w nich informacje pozostają bezpieczne. A co jeżeli współdzielimy z kimś komputer albo gdy potrzebujemy przesłać je pocztą…

Jak zadbać o swoje bezpieczeństwo w sieci – podstawowe zasady

Dane osobowe, numery, hasła oraz płatności internetowe – te tematy dotyczą niemal wszystkich użytkowników Internetu. Mogłoby się więc wydawać, że nikt z nas nie powinien mieć problemów z ochroną swoich danych czy też z zabezpieczeniem ważnych kont. Jak jednak pokazują…

Naiwność internautów nie zna granic

Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się jednak okazuje, dzięki temu że ludzka naiwność nie zna granic, grube miliony można również zarobić na atakach niezwykle prostych do…

Jak działają wyszukiwarki?

Wyszukiwarka składa się z czterech podstawowych elementów: 1. Pająk (Spider, Crawler), Spider czyta tekst na stronie internetowej tak jak przeglądarka. W przeciwieństwie jednak do przeglądarek czyści kod ze znaczników html. Oczywiście jednak bierze pod uwagę najbardziej interesujące go miejsca w…

Groźna luka w procesorach Intela. Z Androida można wykraść odciski palców. Przegląd wydarzeń dot. e-bezpieczeństwa

Z dzisiejszego przeglądu dowiecie się m.in. o zagrożeniach czyhających na użytkowników Androida, zwłaszcza tych, którzy korzystają z czytników linii papilarnych, przeczytacie o luce w procesorach Intela, która niewykryta przetrwała prawie dwie dekady, poznacie najlepsze narzędzia do kontroli rodzicielskiej i wiele…

Sterownik Bluetooth Toshiba. Nieznane urządzenie – identyfikator ACPI\TOS6205.

Menedżer urządzeń – nieznane urządzenie – identyfikator ACPI\TOS6205. Co to jest? Sterownik Bluetooth – nie można zainstalować urządzenia. W laptopach Toshiby z systemem Windows 7 x64 zdarza się, że nie można znaleźć sterowników do urządzenia o identyfikatorze ACPI\TOS6205. Menedżer urządzeń…

15 czynników decydujących o skuteczności materiałów publikowanych w internecie

Co decyduje o skuteczności Twojego materiału? Co skłania odbiorców do dzielenia się Twoją treścią? Oto kilka wskazówek. 1. Temat Sieć to pole walki. Pole walki o uwagę odbiorców. A przeciwnicy są mocni. Skrzynki pocztowe, serwisy społecznościowe… sam wiesz jak reagujesz…

Tajemnicze znikanie wpisów na Facebooku

Czy tobie także znikają wpisy na Facebooku? Komentarze? Tak? I uważasz, że dość często? Ale tak naprawdę czy znikające wpisy na Facebooku zdarzają się naprawdę? Właściwie to nie. Oczywiście jeśli napiszemy coś wbrew regulaminowi Facebooka to nasze posty znikną. Ale…

Niedozwolone techniki SEO

Cloaked pages (tzw. cloaking) – jego celem jest przedstawienie zupełnie innej treści robotom wyszukiwarek niż ten który widzą internauci. Deceptive redirects przekierowania wprowadzające w błąd internautów. Najczęściej to przekierowanie na inne strony bez ich zgody. Duplicate site (inaczej mirrory stron)…