© Nikolai Sorokin - Fotolia.com Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji, jednak użytkownicy komputerów, wyrabiając prawidłowe nawyki podczas surfowania w sieci, powinni pamiętać o zachowaniu ostrożności oraz rozsądku.
więcej14-04-2010, 01:17, Tomasz Zamarlik, G Data Software,
Ana Blazic Internet ułatwia komunikację – do tego nie trzeba już nikogo przekonywać, to oczywiste. Realny świat znajduje odzwierciedlenie w wirtualnej rzeczywistości. Widać to choćby po wielkim sukcesie, jaki odniosły serwisy Web 2.0. Również marki prześcigają się w pomysłach, aby zgrupować internautów wokół siebie. Jednak zdobycie fanów a zbudowanie lojalnej społeczności internetowej często nie idą ze sobą w parze.
więcej08-04-2010, 18:54, Anna Kusak, NetCenter Solution,
©istockphoto.com/Sportstock Nietypowa oferta pracy wymaga też nietypowego podejścia ze strony kandydata. Zasada, którą trzeba tu zastosować, jest prosta: złam wszystkie zasady!
więcej30-03-2010, 16:45, Artur Ragan, Work Express,
©istockphoto.com/blackred Prowadzenie dokumentacji ochrony danych osobowych w firmie to obowiązek prawny określony w art. 36.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 Nr 133 poz. 883), niezależny od formy prawnej czy własnościowej firmy.
więcej29-03-2010, 13:58, Infoabi.pl,
©istockphoto.com/dra_schwartz Początki sprzedaży w internecie, wbrew temu, co mogłoby się wydawać, bywają naprawdę trudne. Zdecydowałam więc, że napiszę ten poradnik, aby pomóc Wam przez nie przebrnąć, dzieląc się swoją wiedzą opartą na własnym, kilkuletnim doświadczeniu oraz obserwacjach. Mam nadzieję, że jego lektura uchroni Was również od popełniania najczęstszych błędów, z jakimi można się spotkać, oglądając oferty sprzedaży w serwisie Allegro.
więcej17-03-2010, 01:01, Katarzyna Ryfka, Tanieje.pl,
© Nikolai Sorokin - Fotolia.com Program KeePass Password Safe to rozbudowane, darmowe narzędzie do generowania oraz przechowywania haseł, informacji o kartach kredytowych czy kodach jednorazowych TAN. W czasach, gdy musimy pamiętać coraz większą liczbę haseł, a umiejętność ochrony naszych danych jest podstawą korzystania z internetu, warto dowiedzieć się, jak korzystać z jednej z najciekawszych aplikacji tego typu na rynku oprogramowania.
więcej15-03-2010, 12:52, Bogusław Ładoś,
©istockphoto.com/thomasd007 Kupowanie przez internet nie musi oznaczać nabywania kota w worku. Trzeba być jednak świadomym zagrożeń związanych z e-handlem, a także pamiętać o prawach przysługujących konsumentom. Bardzo ważne jest także wyczulenie na kwestie bezpieczeństwa – zarówno podczas logowania się do sklepu, jak i przy dokonywaniu przelewów za zakupione towary.
więcej23-02-2010, 17:09, Anna Duda, CERTUM,
©istockphoto.com/Zmiy MySQL - popularny system bazodanowy, wraz z systemem Linux, serwerem Apache i językiem PHP tworzy jedną z najbardziej popularnych platform do tworzenia aplikacji sieciowych (ów słynny LAMP). Platformę tą wykorzystują niezliczone produkty - CMS, fora dyskusyjne, adservery itp. Nic więc dziwnego w tym, że poprawne działanie baz danych, jako kluczowe dla zapewnienia poprawnego działania serwisów, jest jedną z głównych trosk administratorów.
więcej27-01-2010, 01:04, Porada Kei.pl,
© BVI Media - Fotolia.com Szybka ekspansja oraz łatwa dostępność usług internetowych przyczyniła się do rozwoju oraz upowszechnienia metod badawczych takich jak ankieta. Dzięki ciągłemu rozwojowi globalnej sieci żmudne i kosztowne niegdyś badania można teraz przeprowadzić szybko i tanio. Niekwestionowanym plusem wykorzystania Internetu w badaniach ankietowych jest dostęp do dużej liczby respondentów w bardzo krótkim czasie.
więcej03-12-2009, 10:50, Porada Kei.pl,
Zagrożenia typu phishing są coraz lepiej znane, skłania to oszustów do korzystania z bardziej podstępnej metody ataku - pharmingu. Polega ona na przekierowaniu użytkownika do sfałszowanej strony internetowej, wyglądającej jak autentyczna. Częstym obiektem takiego ataku są witryny banków, sklepów oraz serwisów aukcyjnych, które mogą cyberprzestępcy przynieść korzyści finansowe. Zadaniem podrobionej strony jest pozyskanie poufnych danych, takich jak login, hasło, numer karty kredytowej czy PIN – wszystko po to, żeby jej twórca mógł uzyskać dostęp do konta bankowego, ukraść tożsamość lub popełnić oszustwo, używając nazwiska ofiary.
więcej30-11-2009, 22:13, redakcja,
© BVI Media - Fotolia.com Jak bardzo przydatne są statystyki wie każdy, kto choć raz umieścił swoją stronę w internecie. Oczywiście można pokusić się tylko o licznik odwiedzin, jednak ta forma nie umożliwia pełnej analizy popularności naszego serwisu. W przeciwieństwie do licznika, statystyki oprócz prezentacji liczby odwiedzin, dają często możliwość sprawdzenia ilości wygenerowanego transferu, czy pobrań plików dla poszczególnych dni, miesięcy, a nawet godzin.
więcej26-11-2009, 08:59, Porada Kei.pl,
©istockphoto.com/photographeer XXI wiek już teraz jest niekwestionowaną erą internetu. Wartość wirtualnego rynku szacuje się w bilionach dolarów, a sklepy online oraz e-banki rosną jak przysłowiowe grzyby po deszczu. Z pozoru niewinna wizyta w sieci może jednak pociągnąć za sobą bardzo bolesne konsekwencje.
więcej17-11-2009, 12:43, Urszula Holik, Grupa Adweb,
©istockphoto.com/Zmiy Czym jest kodowanie znaków? Kodowanie znaków to zunifikowany sposób reprezentacji znaków drukowanych i symboli sterujących w formie liczbowej, w celu uproszczenia składowania, przetwarzania i przekazywania danych w sieciach teleinformatycznych. Termin ten nie jest związany tylko z informatyką, powszechnie znany jest alfabet Morse'a wykorzystywany w telegrafii czy alfabet Braille'a umożliwiający czytanie osobom niewidomym.
więcej04-11-2009, 07:41, Porada Kei.pl,
© jocic at istockphoto.com W czasach, gdy większość systemów nas otaczających opiera się na identyfikacji, rozsądne zarządzanie udostępnianiem naszych danych oraz skuteczna ich ochrona stają się kluczowymi czynnikami w utrzymaniu prywatności i bezpiecznym korzystaniu z dobrodziejstw internetu, takich jak m.in. korzystanie z bankowości internetowej, serwisów społecznościowych czy zakupy online. O wadze danych osobowych świadczy przede wszystkim ogromne zainteresowanie pozyskiwaniem tych informacji przez cyberprzestępców.
więcej03-11-2009, 18:54, Redakcja ,
©istockphoto.com/thomasd007 DoS - co to jest? Zapewne większość osób, która ma styczność z siecią, słyszała o atakach DoS. Co jakiś czas media internetowe informują o tym, że jeden z popularnych portali został zaatakowany. Czym w praktyce są ataki DoS? Jak są wykonywane? Co można zrobić, aby się przed nimi bronić?
więcej22-10-2009, 09:46, Porada Kei.pl,