Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

RSS  Porady


  • Porada: MySQL, a poprawa wydajności aplikacji


    ©istockphoto.com/Zmiy
    MySQL - popularny system bazodanowy, wraz z systemem Linux, serwerem Apache i językiem PHP tworzy jedną z najbardziej popularnych platform do tworzenia aplikacji sieciowych (ów słynny LAMP). Platformę tą wykorzystują niezliczone produkty - CMS, fora dyskusyjne, adservery itp. Nic więc dziwnego w tym, że poprawne działanie baz danych, jako kluczowe dla zapewnienia poprawnego działania serwisów, jest jedną z głównych trosk administratorów.  więcej
    27-01-2010, 01:04, Porada Kei.pl,
  • Pozyskiwanie informacji od Klientów, czyli więcej o systemach ankiet internetowych


    © BVI Media - Fotolia.com
    Szybka ekspansja oraz łatwa dostępność usług internetowych przyczyniła się do rozwoju oraz upowszechnienia metod badawczych takich jak ankieta. Dzięki ciągłemu rozwojowi globalnej sieci żmudne i kosztowne niegdyś badania można teraz przeprowadzić szybko i tanio. Niekwestionowanym plusem wykorzystania Internetu w badaniach ankietowych jest dostęp do dużej liczby respondentów w bardzo krótkim czasie.  więcej
    03-12-2009, 10:50, Porada Kei.pl,
  • Pharming: na czym polega i jak się zabezpieczyć?

    Zagrożenia typu phishing są coraz lepiej znane, skłania to oszustów do korzystania z bardziej podstępnej metody ataku - pharmingu. Polega ona na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych, które mogą cyberprzestępcy przynieść korzyści finansowe. Zadaniem podrobionej strony jest pozyskanie poufnych danych, takich jak login, hasło, numer karty kredytowej czy PIN – wszystko po to, żeby jej twórca mógł uzyskać dostęp do konta bankowego, ukraść tożsamość lub popełnić oszustwo, używając nazwiska ofiary.  więcej
    30-11-2009, 22:13, redakcja,
  • Statystyki stron WWW, czyli więcej informacji o użytkownikach odwiedzających Twoją witrynę


    © BVI Media - Fotolia.com
    Jak bardzo przydatne są statystyki wie każdy, kto choć raz umieścił swoją stronę w internecie. Oczywiście można pokusić się tylko o licznik odwiedzin, jednak ta forma nie umożliwia pełnej analizy popularności naszego serwisu. W przeciwieństwie do licznika, statystyki oprócz prezentacji liczby odwiedzin, dają często możliwość sprawdzenia ilości wygenerowanego transferu, czy pobrań plików dla poszczególnych dni, miesięcy, a nawet godzin.  więcej
    26-11-2009, 08:59, Porada Kei.pl,
  • Jak bezpiecznie kupować przez internet?


    ©istockphoto.com/photographeer
    XXI wiek już teraz jest niekwestionowaną erą internetu. Wartość wirtualnego rynku szacuje się w bilionach dolarów, a sklepy online oraz e-banki rosną jak przysłowiowe grzyby po deszczu. Z pozoru niewinna wizyta w sieci może jednak pociągnąć za sobą bardzo bolesne konsekwencje.  więcej
    17-11-2009, 12:43, Urszula Holik, Grupa Adweb,
  • Kodowanie znaków


    ©istockphoto.com/Zmiy
    Czym jest kodowanie znaków? Kodowanie znaków to zunifikowany sposób reprezentacji znaków drukowanych i symboli sterujących w formie liczbowej, w celu uproszczenia składowania, przetwarzania i przekazywania danych w sieciach teleinformatycznych. Termin ten nie jest związany tylko z informatyką, powszechnie znany jest alfabet Morse'a wykorzystywany w telegrafii czy alfabet Braille'a umożliwiający czytanie osobom niewidomym.  więcej
    04-11-2009, 07:41, Porada Kei.pl,
  • Zasady udostępniania i ochrony swoich danych w internecie


    © jocic at istockphoto.com
    W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.  więcej
    03-11-2009, 18:54, Redakcja ,
  • Ataki DoS – czy można się przed nimi skutecznie chronić?


    ©istockphoto.com/thomasd007
    DoS - co to jest? Zapewne większość osób, która ma styczność z siecią, słyszała o atakach DoS. Co jakiś czas media internetowe informują o tym, że jeden z popularnych portali został zaatakowany. Czym w praktyce są ataki DoS? Jak są wykonywane? Co można zrobić, aby się przed nimi bronić?  więcej
    22-10-2009, 09:46, Porada Kei.pl,
  • Bezpieczeństwo poczty elektronicznej, wiarygodność nadawcy oraz system PGP


    © jocic at istockphoto.com
    Historia. Projekt PGP (Pretty Good Privacy), który został zapoczątkowany w 1991r. przez Philipa Zimmermanna, od razu wywołał wielkie zamieszanie w świecie Internautów. Dał im narzędzie dzięki któremu byli w stanie zaszyfrować swoje wiadomości w sposób, który nie wymagał wymiany "kluczy" poprzez bezpieczny kanał komunikacji.  więcej
    14-10-2009, 09:56, Porada Kei.pl,
  • Bezpieczeństwo w sieci: Firewall


    ©istockphoto.com/thomasd007
    W sieci można spotkać się z opinią, że jeśli niezabezpieczony komputer z systemem Windows podepniemy do Internetu, to w ciągu kilku minut zostanie zainfekowany. Czy to prawda?  więcej
    09-09-2009, 09:52, Porada Kei.pl,
  • Bezpieczne korzystanie z danych na koncie FTP


    ©istockphoto.com/thomasd007
    Korzystanie z zasobów Internetu wiąże się z wieloma niebezpieczeństwami szczególnie w momencie, gdy użytkownik nie jest świadom czyhających na niego zagrożeń. Zdanie to pojawia się bardzo często w mediach, Internecie czy komunikatach. Niestety stało się tak powszechne, że nikt nie zwraca już większej uwagi na tego typu ostrzeżenia.  więcej
    26-08-2009, 09:55, Porada Kei.pl,
  • Jak tworzyć silne hasła


    © Nikolai Sorokin - Fotolia.com
    W internecie pojawia się coraz więcej usług finansowych. Mamy zatem już nie tylko możliwość płatności kartami kredytowymi, dostęp do kont bankowych przez internet, poprzez które możemy sprawdzać saldo konta, czy dokonywać przelewów, ale także możliwość oszczędzania na lokatach, inwestowania, a nawet ubezpieczania siebie, bliskich osób i swojego mienia.  więcej
    25-08-2009, 18:42, kg,
  • Bezpieczne konto bankowe = bezpieczna przeglądarka


    © jocic at istockphoto.com
    Przeglądarka internetowa to nie tylko program do przeglądania zasobów Internetu. To również aplikacja, poprzez którą logujemy się oraz dokonujemy operacji na internetowych kontach bankowych. Dlatego też bezpieczeństwo przeglądarki powinno być dla każdego klienta internetowego banku priorytetem.  więcej
    18-08-2009, 11:39, kg,
  • Jak bezpiecznie logować się na konta bankowe


    © Nikolai Sorokin - Fotolia.com
    Coraz więcej internautów korzysta z bankowości internetowej. Jest to wygodne, przyjazne i szybkie w obsłudze rozwiązanie, umożliwiające zarządzanie pieniędzmi zgromadzonymi na koncie z poziomu przeglądarki internetowej. Domowe zacisze nie powinno jednak uśpić naszej czujności, gdyż właśnie na to liczą przestępcy. "Wchodząc" do banku w internecie, trzeba się jeszcze bardziej rozglądać, niż wychodząc z pokaźną gotówką w kieszeni z banku tradycyjnego.  więcej
    17-08-2009, 11:34, kg,
  • Złodzieje danych liczą na Ciebie


    ©istockphoto.com/remsan
    Dane osobowe, loginy, hasła, numery pin, kody dostępu - to w obecnych czasach najcenniejszy "towar" dla przestępców. Od kilku lat najchętniej wykorzystywaną, a jednocześnie wciąż słabo rozpoznawaną przez ofiary metodą kradzieży poufnych danych jest phishing (słowo pochodzące od angielskiego zwrotu "password fishing", czyli łowienie haseł).  więcej
    16-08-2009, 15:36, kg,

Łazik Łukasiewicza wygrywa rundę zawodów DARPA w USA



W 2019 roku w ramach projektu „Rozwój Badań Kosmicznych”, realizowanego ze środków Narodowej Agencji Wymiany Akademickiej (NAWA), a koordynowanego przez Łukasiewicz – Instytut Lotnictwa, polscy inżynierowie rozpoczęli współpracę z California Institute of Technology (Caltech). W efekcie tej kooperacji do USA został wysłany jeden z testowych robotów wyprodukowanych w instytucie Łukasiewicz – PIAP. Celem podjętej z Caltech współpracy było wspólne wystąpienie w tegorocznym DARPA Subterranean Challenge. O tym, jak polski łazik trafił na międzynarodowe zawody DARPA opowiada Jakub Główka, Kierownik Zakładu Systemów Bezpieczeństwa w Łukasiewicz – PIAP.  więcej

Świetne smartfony do 1000 zł - ranking



Czy kupno dobrego smartfona za mniej niż 1000 zł jest możliwe? Oczywiście, że tak – na rynku wciąż znajdziesz sporo modeli oferujących udogodnienia takie, jak świetny aparat, długi czas pracy czy duży ekran, bez konieczności wydawania majątku. Sprawdź 5 smartfonów do 1000 zł, które cieszą się dużym uznaniem!  więcej

Początkujący programiści czytają książkę "Róża, a co chcesz wiedzieć?" [Uwaga konkurs!]




fot. Helion
„Róża, a co chcesz wiedzieć?” to pierwszy przewodnik po świecie nowych technologii, a zarazem podręcznik programowania dla dzieci. Publikacja przyjęła formę noweli graficznej. Jej bohaterką jest dziewczynka, która w przyszłości, chce zostać programistką. Jeszcze przed premierą książkę przeczytało kilku szczęśliwców. Poznajmy ich opinie. Uwaga, przygotowaliśmy dla Was konkurs!  więcej