© Petrovich9 at istockphoto.com Chcąc zabezpieczyć się przed czyhającymi w sieci szkodnikami, nie musimy sięgać po płatne oprogramowanie. Z internetu możemy pobrać szereg darmowych aplikacji skutecznie zwalczających wirusy, trojany i inne zagrożenia. Ich zainstalowanie nie przysparza zbyt wielu trudności. Pokażemy to na przykładzie programów avast! Free Antivirus oraz Panda Cloud Antivirus.
więcej21-04-2011, 12:54, redakcja,
Facebook Facebook jest już drugim najpopularniejszym serwisem społecznościowym w Polsce. Według badania Megapanel w styczniu 2011 Facebooka odwiedziło prawie 10 milionów Polaków. Duża cześć z tych osób to ludzie aktywni zawodowo, mieszkający w dużych miastach, którzy z dużą uwagą planują swoją karierę. W swoich działaniach rekrutacyjnych nie możemy więc zapominać o nawiązaniu z nimi kontaktu poprzez stronę na Facebooku.
więcej20-04-2011, 12:35, Kuba Filipowski, Humanway.pl,
©istockphoto.com/thomasd007 Firewall, czyli zapora sieciowa, to jeden z podstawowych programów, w który powinniśmy się zaopatrzyć, jeśli chcemy wykorzystywać nasz komputer do przeglądania internetu. Najważniejszą jego funkcją jest filtrowanie ruchu sieciowego, co w znacznej mierze utrudnia ataki z zewnątrz oraz przesyłanie informacji przez złośliwe oprogramowanie, które mogło zostać zainstalowane na komputerze. Powstało wiele sprawdzonych rozwiązań tego typu, także darmowych. Jednym z nich jest Comodo Personal Firewall 2011. W artykule przybliżymy sposób jego instalacji i podstawowej konfiguracji.
więcej20-04-2011, 09:15, redakcja,
© istockphoto.com W internecie, gazetach czy telewizji napotykamy coraz więcej ofert, usług, produktów, za które płatności pobierane są za pomocą Premium SMS-ów. Wielu przedsiębiorców nie zawsze wystarczająco jasno informuje o cenie SMS-a, czasem umożliwia zapłatę różnymi kanałami, co z kolei ma wpływ na zróżnicowane ceny za tę samą ofertę. Wtedy też najłatwiej o pomyłkę klienta lub czasem także celowe wprowadzenie go w błąd. Dlatego użytkownicy nowych technologii, którzy korzystają z nowych form regulowania płatności, powinni nie tylko bardzo uważnie przeglądać wspomniane oferty, ale również znać stosowane numeracje i koszty Premium SMS-ów.
więcej16-04-2011, 16:58, redakcja,
© Alexandr Mitiuc @ fotolia.com Dokumentacja do kodu źródłowego to dla programisty synonim jednorożca. Większość programistów w małych i średnich firmach widzi ją tylko w filmach SF i japońskich anime, gdzie bohater, przeglądając magiczną książeczkę, naraz łapie, jak sterować ogromnym, skomplikowanym robotem. Bardzo często, współpracując przy jakimś projekcie, spotykałem się z sytuacją, gdzie kod aplikacji nie był udokumentowany, podobnie jak sama aplikacja. Tekst ten jest o tym, jak dokumentacja może ułatwić nam życie, jak udokumentować kod PHP oraz dlaczego powinniśmy taką dokumentację sporządzić.
więcej15-04-2011, 08:53, Dariusz Półtorak,
©istockphoto.com/blackred W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.
więcej14-04-2011, 16:55, redakcja,
Istnieje różnica miedzy czerpaniem wiedzy a kopiowaniem informacji z internetu. To pierwsze może Ci pomóc w przygotowaniu prezentacji z języka polskiego. To drugie może być powodem porażki. Warto więc wiedzieć, jak korzystać z zasobów internetu, aby nie pogorszyć swojej sytuacji.
więcej14-04-2011, 13:25, Marcin Maj,
© istockphoto.com Ujawnienie haseł osobom trzecim to nie tylko przekazanie ich bezpośrednio, słownie lub pisemnie, konkretnej osobie lub grupie osób, które o nie poproszą. W internecie, i nie tylko, często zachodzi sytuacja nieświadomego ujawniania danych przez ofiary fałszerstw (m.in. phishingu) oraz sprytnych socjotechnik stosowanych przez przestępców.
więcej12-04-2011, 21:41, redakcja,
©istockphoto.com/thomasd007 Głównym zadaniem SSL jest zapewnienie poufności i integralności transmisji, czyli ochrona przed podsłuchaniem wrażliwych treści na trasie między serwerem a przeglądarką oraz nieuprawnioną ich modyfikacją. SSL został stworzony w oparciu o podstawowe zasady kryptografii – szyfrowanie za pomocą klucza publicznego oraz certyfikaty cyfrowe, które pozwalają stwierdzić autentyczność serwera, z którym łączy się użytkownik.
więcej12-04-2011, 16:13, redakcja,
© adaszku at istockphoto.com Drukujesz notatki z komputera? Dobrze, ale to nie musi być surowy tekst. Notatki mogą skutecznie systematyzować twoją wiedzę, jeśli będą miały formy map myśli. Takie mapy bez kłopotu przygotujesz za pomocą darmowych programów.
więcej12-04-2011, 11:47, Marcin Maj,
Jeśli musisz zapamiętać wiele rzeczy, świetnym narzędziem są fiszki, czyli kartki z krótkimi notatkami. Istnieją też aplikacje (także internetowe), które mogą zastąpić takie kartki. Dzięki temu komputer może odpytywać Cię ze słownictwa, wzorów, dat i innych treści.
więcej12-04-2011, 11:46, Marcin Maj,
© - ericmichaud - istockphoto.com Wielu tegorocznych maturzystów posłuży się komputerem, aby przygotować się do matury. Nie można jednak powiedzieć, że wszyscy odniosą z tego korzyści. Komputer może bowiem zarówno przyśpieszać, jak i blokować proces nauczania. Dowiedz się jak.
więcej12-04-2011, 11:44, Marcin Maj,
© BVI Media - Fotolia.com Wielu maturzystów będzie szukać w internecie informacji o egzaminach oraz stron ułatwiających przygotowanie się do nich. Podpowiadamy, jakie strony można odwiedzić, aby znaleźć potrzebne materiały.
więcej12-04-2011, 11:43, Marcin Maj,
©istockphoto.com/jsemeniuk W przypadku, gdy korzystamy z własnej sieci bezprzewodowej w domu lub biurze, warto pamiętać o odpowiedniej konfiguracji routera bezprzewodowego - naszego punktu dostępowego podłączonego do sieci przewodowej oferowanej przez naszego dostawcę Internetu – który umożliwia bezprzewodowe łączenie się z internetem. Dzięki temu znacznie ograniczymy nieautoryzowany dostęp do naszej sieci nieuprawnionych osób oraz możliwość przeprowadzenia ataków na naszą sieć.
więcej11-04-2011, 21:50, redakcja,
©istockphoto.com Bezprzewodowy dostęp do Internetu to przede wszystkim wygoda – komputer nie jest uwiązany kablami do modemu – oraz mobilność – można z niego korzystać nawet będąc w ruchu, jadąc pociągiem, czy samochodem. Oczywiście hotspoty umożliwiają nam również korzystanie z wszelkich możliwych dobrodziejstw Internetu. Korzystanie z Wi-Fi wiąże się jednak również z wieloma zagrożeniami internetowymi - przede wszystkim możliwością utraty poufnych danych.
więcej11-04-2011, 21:48, redakcja,