Startup to nie tylko doskonały pomysł, ale również wiele pracy i wysiłku, by to, co jest naszą pasją, stało się również dobrze prosperującym biznesem. Wielu twórców startupów popełnia błędy wynikające z niewiedzy lub niedostatecznego przygotowania założeń projektów, które potem często decydują o „być albo nie być” całego startupu. Czego unikać, na co zwrócić uwagę?
więcej22-05-2011, 22:12, Positive Power,
© goldmund at istockphoto.com Wśród programów spędzających sen z powiek specjalistom ds. bezpieczeństwa poczesne miejsce zajmują rootkity. Zazwyczaj infekują one jądro systemu operacyjnego i potrafią skutecznie ukrywać szkodliwe procesy przed oprogramowaniem antywirusowym. Producenci pakietów zabezpieczających coraz częściej zaopatrują je w narzędzia do wykrywania tego typu zagrożeń. Udostępniają też osobne – zwykle darmowe i proste w obsłudze – aplikacje umożliwiające przeskanowanie komputera w poszukiwaniu rootkitów i oczyszczenie go z nich. W artykule pokazujemy, jak posługiwać się programami Sophos Anti-Rootkit i Gmer.
więcej04-05-2011, 19:39, redakcja,
© arsenik - istockphoto.com Zagrożenia o cechach spyware, czyli gromadzące różne dane o użytkowniku i przesyłające je cyberprzestępcy, stały się ostatnio prawdziwą zmorą internetu. Najbardziej łakomym kąskiem są oczywiście loginy i hasła do serwisów finansowych, ale programy szpiegowskie nowej generacji nie gardzą żadną informacją, którą można spieniężyć na czarnym rynku. Narzędzia chroniące przed szkodnikami tego typu mogą być wartościowym dodatkiem do zainstalowanego przez nas oprogramowania antywirusowego. Wśród dostępnych w internecie darmowych aplikacji wyróżniają się Emsisoft Emergency Kit i Spybot – Search & Destroy. W artykule wyjaśniamy, jak się nimi posługiwać.
więcej04-05-2011, 19:27, redakcja,
© damircudic at istockphoto.com Kilka minut przy komputerze może zaoszczędzić czas w kolejce Urzędu Skarbowego, szczególnie w ostatnich dniach rozliczeń, kiedy urzędy na pewno przeżyją oblężenie. W kilku krokach przedstawiamy, jak wysłać PIT przez internet za pomocą e-Deklaracji, na przykładzie PIT-37.
więcej29-04-2011, 19:31, Paweł Kusiciel,
©istockphoto.com/atanasija Planujesz wyjazd do Rzymu na uroczystości beatyfikacyjne, wyprawę na ślub brytyjskiego księcia lub po prostu długi weekend w Europie? Dowiedz się, jak uniknąć kłopotów podczas podróży, zareklamować opóźniony lot czy zaniżony standard hotelu oraz jakich pamiątek nie należy kupować. Europejskie Centrum Konsumenckie zebrało zestaw praktycznych porad w formie pytań i odpowiedzi.
więcej29-04-2011, 19:26, ECK Polska,
Joerg Habermeier - Fotolia.com Popularność zakupów przez internet rośnie z roku na rok. Nic dziwnego, że przyciągają one uwagę przestępców, co z kolei jest chętnie nagłaśniane przez różne media, budujące w ten sposób fałszywy obraz zwiększonego ryzyka transakcji finansowych w sieci. Tymczasem przy zachowaniu odpowiednich procedur pieniądze, którymi płacimy w internecie, są znacznie bezpieczniejsze niż pieniądze schowane w tradycyjnym portfelu.
więcej29-04-2011, 19:25, redakcja,
©istockphoto.com/photographeer Dzięki zróżnicowanym metodom płatności zakupy przez internet są zazwyczaj wygodne i szybkie – wystarczy kilka kliknięć, by opłacić towar lub usługę, po czym pozostaje tylko poczekać na dostawę do domu. Zgodnie z założeniami „Programu rozwoju obrotu bezgotówkowego w Polsce 2011-2013” polskie społeczeństwo w 2013 roku ma w większości przypadków rozliczać się bez użycia gotówki. Warto zatem zadbać również o to, by zakupy online były bezpieczne, co zależy od obydwu stron transakcji.
więcej29-04-2011, 18:45, redakcja,
Wciąż znaczna liczba sklepów i serwisów nie korzysta z systemów obsługujących elektroniczne instrumenty płatnicze, uważają przedstawiciele firm obecnych na rynku płatności internetowych w Polsce, szacując, że może nawet chodzić o 50% podmiotów w Polsce. Tymczasem internauci są coraz bardziej wymagający, oczekując od internetowych zakupów nie tylko oszczędności finansowych, ale także szybkości i jakości obsługi, na co ogromny wpływ ma wygodny i bezpieczny system umożliwiający płatności za zakupy.
więcej29-04-2011, 18:13, redakcja,
Przeciętny użytkownik Windowsa wie, że jest to platforma narażona na ataki szkodliwych programów różnego typu. Zwiększa się też liczba zagrożeń atakujących inne systemy operacyjne. Nawet laicy zabezpieczają dziś swoje komputery za pomocą rozwiązań typu Internet Security z automatycznie aktualizowaną bazą wirusów. Wielu nie zdaje sobie jednak sprawy z konieczności regularnego aktualizowania systemu operacyjnego i zainstalowanego na nim oprogramowania, w szczególności przeglądarek internetowych.
więcej27-04-2011, 08:52, redakcja,
Sara Robinson Przedsiębiorca może w określonych sytuacjach korzystać z ulg podatkowych (np. na dzieci, internetowej). Wszystko jednak zależy od formy opodatkowania dochodów z działalności gospodarczej, a także innych dochodów uzyskiwanych przez przedsiębiorcę. Podatnik opodatkowany liniowo może odliczyć ulgi, jeśli osiąga inne, po za działalnością gospodarczą, dochody opodatkowane skalą podatkową.
więcej22-04-2011, 12:35, Joanna Szlęzak-Matusewicz, Tax Care,
© Petrovich9 at istockphoto.com Chcąc zabezpieczyć się przed czyhającymi w sieci szkodnikami, nie musimy sięgać po płatne oprogramowanie. Z internetu możemy pobrać szereg darmowych aplikacji skutecznie zwalczających wirusy, trojany i inne zagrożenia. Ich zainstalowanie nie przysparza zbyt wielu trudności. Pokażemy to na przykładzie programów avast! Free Antivirus oraz Panda Cloud Antivirus.
więcej21-04-2011, 12:54, redakcja,
Facebook Facebook jest już drugim najpopularniejszym serwisem społecznościowym w Polsce. Według badania Megapanel w styczniu 2011 Facebooka odwiedziło prawie 10 milionów Polaków. Duża cześć z tych osób to ludzie aktywni zawodowo, mieszkający w dużych miastach, którzy z dużą uwagą planują swoją karierę. W swoich działaniach rekrutacyjnych nie możemy więc zapominać o nawiązaniu z nimi kontaktu poprzez stronę na Facebooku.
więcej20-04-2011, 12:35, Kuba Filipowski, Humanway.pl,
©istockphoto.com/thomasd007 Firewall, czyli zapora sieciowa, to jeden z podstawowych programów, w który powinniśmy się zaopatrzyć, jeśli chcemy wykorzystywać nasz komputer do przeglądania internetu. Najważniejszą jego funkcją jest filtrowanie ruchu sieciowego, co w znacznej mierze utrudnia ataki z zewnątrz oraz przesyłanie informacji przez złośliwe oprogramowanie, które mogło zostać zainstalowane na komputerze. Powstało wiele sprawdzonych rozwiązań tego typu, także darmowych. Jednym z nich jest Comodo Personal Firewall 2011. W artykule przybliżymy sposób jego instalacji i podstawowej konfiguracji.
więcej20-04-2011, 09:15, redakcja,
© istockphoto.com W internecie, gazetach czy telewizji napotykamy coraz więcej ofert, usług, produktów, za które płatności pobierane są za pomocą Premium SMS-ów. Wielu przedsiębiorców nie zawsze wystarczająco jasno informuje o cenie SMS-a, czasem umożliwia zapłatę różnymi kanałami, co z kolei ma wpływ na zróżnicowane ceny za tę samą ofertę. Wtedy też najłatwiej o pomyłkę klienta lub czasem także celowe wprowadzenie go w błąd. Dlatego użytkownicy nowych technologii, którzy korzystają z nowych form regulowania płatności, powinni nie tylko bardzo uważnie przeglądać wspomniane oferty, ale również znać stosowane numeracje i koszty Premium SMS-ów.
więcej16-04-2011, 16:58, redakcja,
© Alexandr Mitiuc @ fotolia.com Dokumentacja do kodu źródłowego to dla programisty synonim jednorożca. Większość programistów w małych i średnich firmach widzi ją tylko w filmach SF i japońskich anime, gdzie bohater, przeglądając magiczną książeczkę, naraz łapie, jak sterować ogromnym, skomplikowanym robotem. Bardzo często, współpracując przy jakimś projekcie, spotykałem się z sytuacją, gdzie kod aplikacji nie był udokumentowany, podobnie jak sama aplikacja. Tekst ten jest o tym, jak dokumentacja może ułatwić nam życie, jak udokumentować kod PHP oraz dlaczego powinniśmy taką dokumentację sporządzić.
więcej15-04-2011, 08:53, Dariusz Półtorak,