internet

Sieci komputerowe , podstawy sieci komputerowych, rodzaje sieci komputerowych, topologie sieci

Rodzaje sieci komputerowych Sieci komputerowe podzielić można w różny sposób, uwzględniając różne kryteria. Podstawowym kryterium podziału sieci jest podział ze względu na obszar, w którym sieć funkcjonuje, i tak w ze względu obszar (zasięg) sieci dzielimy następująco: LAN (ang. Local…

Opublikowane w Redakcja

Naiwność internautów nie zna granic

Zaawansowany malware, botnety, zuchwałe kradzieże danych, skimmery i kryptograficzny szantaż — wszystko to przynosi komputerowym przestępcom ogromne zyski. Jak się jednak okazuje, dzięki temu że ludzka naiwność nie zna granic, grube miliony można również zarobić na atakach niezwykle prostych do…

Cel i dobór treści reklamy

Powracamy do tematu promocji internetowej. Znamy już większość mechanizmów jej działania, rodzaje, środki promocji, etc. W e-reklamie ważnym czynnikiem przy planowaniu kampanii reklamowych jest także odpowiedni dobór zarówno celów, jak i treści reklamowych. Wszystko po to, aby promowana przez nas…

Opublikowane w Redakcja

Czy warto przenieść swój biznes do internetu?

Rynek e-commerce w Polsce rozwija się bardzo dynamicznie i staje się coraz bardziej popularny, dlatego wiele osób decyduje się na przeniesienie swoich biznesów do internetu. Ciągle pojawiają się nowe sklepy, które oprócz sprzedaży stacjonarnej, prowadzą również swoją aktywność w internecie….

Jak działają Torrenty? Co można dziś tam znaleźć?

Zapewne każdy, kto spędził trochę czasu na surfowaniu po Internecie spotkał się z pojęciem torrentów. Można też przypuszczać, że większość osób, które spędziły tego czasu trochę więcej niż trochę, przynajmniej raz ściągała w ten sposób pliki. Jednak czy znamy ich…

Opublikowane w Redakcja

Elementy potrzebne do budowy sieci komputerowej w firmie

Budowa sieci komputerowej w firmie to poważna decyzja. Pod uwagę należy wziąć wiele czynników i dopasować oferowane na rynku rozwiązania idealnie do potrzeb firmy. Dlaczego taka sieć komputerowa to dobre rozwiązanie i jak je wdrożyć? Postanowiliśmy to sprawdzić! Po co…

Chcesz zaistnieć w rosyjskim Internecie?

O tym jak i gdzie szukają Rosjanie (naród, w którym w ciągu ostatniego roku przybyło najwięcej użytkowników Sieci ) oraz dlaczego warto pozycjonować się w rosyjskich wyszukiwarkach – w niniejszym artykule. Wyszukiwanie w rosyjskim Internecie, popularnie nazywanym Runietem kręci się…

Jak pokonać Cryptolocker – wirus szyfruje Twoje dane

Cryplocker jest jednym z najbardziej niebezpiecznych wirusów w ostatnich latach. Po zainfekowaniu komputera szyfruje pliki i żąda pieniędzy za ich odblokowanie. Jak się przed nim bronić? Cryplocker infekuje systemy Windows XP, Vista, 7 oraz 8. Kryje się pod załącznikami typu…

Polscy cyberspecjaliści zajęli drugie miejsce na zawodach CTF

Polscy specjaliści od cyberbezpieczeństwa zakończyli 2015 rok na drugim miejscu w klasyfikacji generalnej międzynarodowych zawodów z zakresu bezpieczeństwa teleinformatycznego „Capture the Flag”. Polska drużyna „Dragon Sector” uplasowała się tuż za specjalistami z USA, pokonując ponad 8,5 tysiąca zespołów, w tym drużyny z Niemiec czy Chin. W składzie polskiej ekipy…

Opublikowane w Redakcja

Właściciel domeny – sprawdźmy czy to my

Bardzo często rozpoczynając przygodę z biznesem korzystamy, co zrozumiałe, z pomocy szeregu osób, zaprzyjaźnionych firm, które pełnią m.in. rolę doradczą oraz często wykonawczą. Jednym z podstawowych elementów identyfikacji naszej marki jest strona internetowa pod jaką będziemy promować nasze usługi. Najczęściej…

Ogólnoświatowa sieć jako postęp cywilizacji

W sieci rynkowe postanowienia wyglądają nieco inaczej aniżeli w sklepach, a ich mierzenie jest też o wiele prostsze, bo łatwiej uzyskać dokładne informacje na temat tego, jak konkretny numer ip zachowywał się w sieci i czego wypatrywał, co przykuło jego…

Firefoks pozwala witrynom na wykradanie lokalnych plików

Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów. Zgodnie z Mozilla Foundation Security Advisory 2015-78 podatność we wbudowanej przeglądarce plików PDF pozwala…