16 lipca 2015

Podstawy pozycjonowania

Podstawy pozycjonowania


Autor: Dawid Panfil


Ten artykuł ma Ci przybliżyć podstawowe tajniki pozycjonowania. Po przeczytaniu go i wykorzystaniu wszystkich informacji masz szansę na miejsce w pierwszej 10 w rankingu stron


Wstęp

Jeśli masz jakieś pytania, uwagi lub wskazówki na temat niniejszej publikacji to prześlij je do mnie na adres: dawidpanfil@gmail.com. Na pewno ich wysłucham oraz ustosunkuje się do nich przy kolejnych wydaniach tej publikacji.
Na koniec życzę Ci, aby zawarte tutaj wskazówki pomogły Ci w jak najszybszym czasie zdobyć wysokie pozycje w wyszukiwarkach, a co za tym idzie również pozyskaniu nowych klientów.

Dlaczego warto pozycjonować stronę?

Oprócz stworzenia własnej strony należy ją wypozycjonować, co z tego, że strona będzie ładna i ciekawa, skoro użytkownicy nie wiedzą o jej istnieniu. Pozycjonowanie to nieustanna walka o miejsca na pierwszej stronie w wyszukiwarkach. Dzięki takiemu zabiegowi zyskujemy potencjalnych klientów, ponieważ jak ktoś już korzysta np. z Google to tylko po to, aby wyszukać konkretnej informacji, bądź usługi. Więc wysoka pozycja w przeglądarkach = dużo potencjalnych klientów.

Część I- Przygotowanie do pozycjonowania

Podstawowe pojęcia


SEO to akronim angielskiej nazwy "Search Engine Optimization", czyli optymalizacja witryn internetowych pod kątem wyszukiwarek. Pojęcia SEO i optymalizacji są ze sobą powiązane, jednak niesłusznie często stosowane zamiennie. SEO to nie pozycjonowanie stron. Usługi SEO pozwalają ulepszyć witrynę, aby była przyjazna dla wyszukiwarek.

Pozycjonowanie jest świadomym działaniem, mającym na celu takie przedstawienie serwisu internetowego wyszukiwarce aby uznała go za wartościowy i wyniosła na wysokie pozycje w wynikach wyszukiwania. Po wpisaniu w wyszukiwarkach internetowych, słów związanych z państwa działalnością, wasza strona znajdzie się w czołówce wyników wyszukiwania.

Optymalizacja strony - dostosowanie treści i kodu strony internetowej, pod określonym kątem. Optymalizację strony można podzielić na optymalizację kodu i optymalizację treści. Optymalizacja kodu odpowiada za prędkość wyświetlania się strony, zgodność ze standartami oraz wyszukiwanie strony przez wyszukiwarki pod kątem danych fraz.

PageRank to metoda przydzielania indeksowanym stronom internetowym określonej ilości punktów przyznanych Twojej stronie. Ilość punktów (od 0 do 10) wyznacza jakość Twojej strony.

Jak działają wyszukiwarki?

Wyszukiwarka internetowa do indeksowania witryn wykorzystuje specjalne programy tzw. Pajączki. Pajączki znajdują i przeszukują strony www (krążą po sieci), budując listę słów i fraz pod którymi będzie można znaleźć stronę.
Wyszukiwarki starają się dopasować wprowadzone przez użytkownika zapytanie do fraz zapisanych przez pajączka. Kolejność jest stron jest ustalana podług ‘wagi', którą obliczył pajączek.
Waga każdej strony jest obliczana od nasycenia słów kluczowych, tagów użytych przy reprezentacji takich słów, linków do danej strony i wielu innych czynników.

Czy nadal ważny jest PR?


PageRang oznacza popularność strony im wyższe jest PR tym lepsza jest wartość serwisu, ale jednak może się zdażyć, że strona z niższym PR jest wyżej od nas w wyszukiwarce, a to dlatego, że jest jeszcze wiele innych czynników świadczących o popularności strony. Między innymi takim czynnikiem jest Link popularity, który opiszę za chwilę.
Podsumowując PageRank, jest już przeżytkiem i ma minimalny wpływ na pozycję w wyszukiwarkach, ale według mnie warto jeszcze na niego zwracać uwagę, ponieważ świadczy on o jakości naszej strony


Co to jest LinkPopularity?
Wskaźnik LinkPopularity jest miernikiem popularności strony wśród najlepszych wyszukiwarek i katalogów (również polskich). Brany jest on pod uwagę poczas budowania rankingu stron w procesie wyszukiwania informacji w internecie. Określa sięgo na podstawie ilości łączy prowadzących do ocenianiej witryny i ich wartości.
LinkPopularity działa na zasadzie głosów, czyli link na stronie A prowadządzy do strony B jest interpretowany jako udzielenie głosu na stronę B przez stronę A. Oczywiście wartość linków też ma swoje znaczenie, im strona A jest wyżej w wyszukiwarce tym więcej strona B uzyskuje głosów.
Aby sprawdzić ilość linków prowadzących do naszej witryny należy wpisać w google: Link:http://www.adres_strony.pl

Usability
Nie będę się na ten temat rozpisywał za bardzo, ponieważ są osoby, które lepiej odemnie wszystko o tym opiszą. Ja jedynie daje Ci tutaj tylko kilka najważniejszych porad, aby Twoja strona była przyjemna dla użytkownika
Strona powinna się składać z 4-6 części, czyli nagłówek, menu górne, menu boczne, treść właściwa, pasek boczny oraz stopka.
Tak więc zaczynamy od samej góry strony, czyli od nagłówka nie powinien za bardzo rzucać się w oczy, ponieważ będzie rozpraszał podczas czytania tekstu, najlepiej jakby w skład nagłówka wchodziła nazwa firmy, logo i jakieś motto.
Menu górne lub lewe, ewentualnie oba, powinno być w miarę proste, aby nie pogubił się użytkownik. Menu nie powinno być orginalne tj znajdować się w innym miejscu niż wszystkie lub jakoś inaczej działać, spowoduje to, że użytkownik się zagubi i już nie wejdzie ponownie na Twoją stronę.
Treść strony nie może być za długa, ponieważ użytkownicy są leniwi i znudzi ich długi i monotnny tekst. Umieść w tekście najważniejsze sprawy np. w przypadku opisu produktu cenę, sposób dostarczenia oraz ew. zdjęcie produktu i krótki opis.
Pozwól kilentom płacić przez różne konta internetowe np. Paypal, umieść na stronie głównej ich logo, aby ludzie wiedzieli, że mogą tutaj tak płacić.
Co do stopki, nie powinna się ona za bardzo rzucać w oczy i musi ona zawierać link kontaktowy do autorem serwisu.
Umieść również formularz kontaktowy, umożliwi to użytkownikom kontakt z Tobą.
Dlaczego ważna jest optymalizacja strony?
Pajączki korzystają z przeglądarki tekstowej. Oznacza to, że nie widzą one tak jak my grafiki itp. Dla nich najważniejsze są znaczniki na stronie oraz tekst. Dzięki optymalizacji zyskujemy większą możliwość , aby strona pojawiła się w wysoko w rankingach oraz na szybkości działania strony.

Część II- Pozycjonowanie.

Optymalizacja strony pod kątem kodu
Po pierwsze strona nie powinna być wykonana na ramkach. Ramki to już przeżytek, który został już dawno zdeprecjonowany (wyrzucony z użycia). Szablon strony był wykonany na divach oraz z wykorzystaniem PHP.
Po drugie zadbaj o ładnie wyglądające URL, niektóre pajączki nie pójdą za linkami dynamicznymi i jedynie strona główna będzie zaindeksowana.
Kolejnym ważnym punktem są atrybuty title oraz alt. Używaj ich jak najczęściej. Dzięki nim pajączki wiedzą co znajdą po kliknięciu w odnosinik, a w przypadku atl co znajdą na zdjęciu.
Zadbaj, aby kod był zgodny z specyfikacją w3c.org, jeśli nie wiesz czy Twoja strona jest poprawna skorzystaj z walidatora: www.validator.v3c.org
Do formatowania wyglądu strony skorzystaj z CSS. Umożliwi Ci do oprócz szybciej ładowanej strony również o wiele łatwiejszą zmianę wyglądu.
Używaj każdy tag zgodnie z przeznaczeniem. Np. do wykonania akapitu stosuj element

a nie dwa razy

Wykonaj mapę strony (o niej później)
Wyczyść kod z zbędnych tagów (wszelkie style CSS lub skrypt JS trzymaj w oddzielnych plikach, a w dokumentach XHTML weź je zalinkuj)

Metatagi

Aktualnie metatagi nie są już branę pod uwagę tak jak kiedyś. A to przez to, że tam pojawiało się najwięcej spamu. Aktualnie pajączki korzystają z nich jako pomoc przy tworzeniu listy fraz, choć niektóre z nich są jeszcze bardzo użyteczne.
Znacznik title
Jest on najważniejszym znacznikiem z wszystkich metatagów. Jest on wyświetlany jako pierwszy w wyszukiwarkach jego zawartość służy jako link. W tym znaczniku zapisujemy tytuł strony.
Tytuł powinien być krótki, treściwy i co najważniejsze zgodny z zawartością. Jeżeli nie będzie się zgadzać tytuł z zawartością to pajączek uzna taką stronę za spam

Znacznik meta- discription (name)
Drugi co do ważności element. Jego zawartością jest opis strony. Tak jak w przypadku znacznika title jego zawartość musi być treściwa i zgodna z zawartością. Jego zawartość pojawia się pod nazwą linku w wyszukiwarce.
Jeżeli zabraknie tego tagu pajączek pobierze kilkadziesiąt pierwszych znaków i pokaże ja jako wynik wyszukiwania, niestety to nie przyniesie nam żadnych pozytywnych efektów.

Znacznik meta-keywords (name)
Przez to, że wielu webmasterów zamieszczało tutaj spam pajączki już nie zwracają takiej uwagi na nie jak kiedyś. Dzisiaj one raczej służą do szybkiego uzupełniania danych w katalogach.
Zawartościa tego elementu są pojedyncze słowa oraz frazy, pod jakimi byśmy chcieli znaleźć naszą stronę. Każdą frazę umieszczaj po przecinku. Dobrze by było jakby zawarość keywords była wykorzystana w elemencie discription.
Jeśli nie wiesz co tam wpisać, to najpierw uzupełnij treść, a następnie wpisuj słowa kluczowe podług treści, dobrym sposobem też jest wpisywanie nazwy działów i linków w tym metatagu. Oczywiście dla każdej podstrony serisu przygotuj oddzielny zestaw fraz, dzięki temu pajączki zaindeksują wyżej wybrane podstony, a co za tym idzie cały serwis.
Nie powtarzaj słów kluczowych, zamiast przynieść nam to jakieś korzyści jedynie obniża notę. Pajączki są również uczulone na frazy, które nie występują w tekście, jeżeli na taki trafi obniżna dyrastycznie notę lub usuwa stronę z wyszukiwarki.

Znacznik meta-pragma(http-equiv)
Znacznik ma jedną wartość „no-cache" jego zadaniem jest poinformowanie przeglądarki, że nie ma zapamiętywać strony.


Optymalizacja strony pod kątem treści
Najważniejszą sprawą jest bardzo duże nasycenie słowami kluczowymi strony, ale oczywiście nie do przesady tekst musi być czytelny i zrozumiały.
Oprócz nasycenia duże znaczenie mają nagłówki, słowa w nagłówkach dostają większą wartość (odpowiednio h1 najwięcej, a h7 najmniej), nie przesadzaj z ilością słów w nagłówkach, maksymalnie 8 słów.
Również pogrubienia mają swoje wartości. Pogrubienie za pomocą elementu strong ma większe znaczenie niż za pomocą elementu b.
Podkreślenia, przekreślenia, kursywa itp. mają o wiele mniejsze znaczenie.
Opisuj każdy link i obraz, już o tym wspominałem mowa tutaj o atrybutach title oraz alt.
Stosuj zasadę mocnej trójki. Polega ona na wybraniu i użyciu 3 słów kluczowych, które w różnej kolejności dadzą pożądany efekt tj. logiczny i spójny tekst. Jeśli zasada ta wyda Ci się nie spójna i brzmi ona nienaturalnie to jej po prostu nie stosuj. Najlepiej ją wykorzystać w następujących miejscach: nagłówki, opisy oraz tytuł i opis strony.

Dobrze opisuj linki tzn. w linku powinny znaleźć się słowa kluczowe.


Sitemap
Jest to mapa strony. Są jej dwie wersje. Pierwsza jest przeznaczona dla wyszukiwarek. Jest to zazwyczaj plik XML, w którym są zapisane wszystkie odnośnki na stronie. Do stworzenia takiej mapy witryny najlepiej skorzystać z jakiegoś generatora, kilka z nich umieściłem w części o narzędziach do pozycjonowania strony.
Kolejna wersja jeset już opcjonalna, jest to wygenerowany plik XHTML, który zawiera wszystkie odnośniki wraz z ich opisem. Taka mapa jest przydatna jedynie przy rozbudowanych serwisach.

Plik robots.txt
Dzięki plikowi robots.txt możemy zabronić robotom dostęp do plików i katalogów. Plik ten powinien znajdować się w głównym katalogu strony (tak aby znajdował się pod adresem: http://naszastrona.pl/robots.txt). Jeżeli nasza strona znajduje się w podkatalogu i nie mamy dostępu do katalogu głównego to nie możemy korzystać z dobrodziejstw pliku robots.txt.
Składnia tego pliku nie jest skomplikowana. Aby zabronić dostępu wszystkim robotom do katalogu należy wpisać:
# za znakiem hash można pisać komentarze w plikach
User-agent: *
Disallow: /katalog
Aby zabronić dostępu do całości strony:
User-agent: *
Disallow: /
Aby zabronić dostępu tylko jednemu robotowi (wielkość znaków z nazwie robota jest ignorowana):
User-agent: NazwaRobota
Disallow: /katalog
Aby zabronić dostępu do plików graficznych:
User-agent: *
Disallow: *.jpg
Disallow: *.gif
Disallow: *.png
Zazwyczaj każdy robot w swoim user agent podaje adres strony z informacjami o sobie. Można w nich znaleźć także sposoby ich blokowania.

Dodawanie strony do wyszukiwarek
Poniżej zamieściłem linki do najważniejszych polskich wyszukiwarek.
• http://www.google.pl/addurl/?continue=/addurl
• http://www.szukacz.pl/DodajUrl.aspx
• http://gooru.pl/zglosstrone.php
• http://www.netsprint.pl/serwis/addurl

Dodawanie jest banalnie proste. Na każdej z tych stron znajdziesz prosty formularz składający się z pola na wpisanie adresu strony ewentualnie znajduje się jeszcze jedno pole z miejscem na kod captcha.

Wymiana linkami
Wymiana linkami jest chyba jednym z najważniejszych elementów pozycjonowania. Im więcej linków wskazuje na Twoją stronę tym wyżej jest ona w rankingu. Ważne jest, aby nie przesadzić z ilością linków na Twojej stronie, ponieważ to też już pajączek może podpiąć pod spam, no chyba że link ma wartość nofallow.

Na co zwrócić uwagę przy wymianie linków?
Jeżeli dany webmaster ma umieścić link na każdej z podstronie swojego serwisu, ważna jest ilość zaindeksowanych podstron. Im wyższa wartość tym lepiej dla nas.
Najlepiej by było jakby taki link był otoczony dużą ilością teksu, nieraz dzieje się tak, że pajączek nie indeksuje kilku linków, które są obok siebie, bo traktuje je jako reklamę.
PageRank strony też ma znaczenie im wyższy PR strony tym lepiej dla nas.
Tematyka serwisu ma średnie znaczenie w samym pozycjonowaniu, ale daje bardzo dużo oglądalności, ponieważ jak użytkownik przegląda jakąś stronę o tematyce np. programowania to z wielką chęcią kliknie na link, który jest powiązany tematycznie.
Miejsce linku. Najlepiej, aby było gdzieś w widocznym miejscu, dzięki temu użytkownik go od razu zobaczy.
Sposób wstawiania linku. Jest możliwość wstawienia buttona, banneru lub czystego tekstu. Najlepiej, aby to był banner, bo zajmuje najwięcej miejsca, a dzięki temu jest lepiej widoczny.

Rankingi i katalogi stron
Najpierw zajmijmy się sprawą rankinów stron. Nic one nie dają, a jedynie obniżają notę. Pajczki takie strony omijają szerokim łukiem, ponieważ uważają takie strony za śmietnisko bannerów.
Jeżeli mowa o rankingach to sprawa jest o wiele lepsza. Stronę warto dodać do rankingów, ale nie do wszystkich. Najlepisze są te, co mają PR>=3 dzięki temu twoja strona nie spadnie w rankingu.
Nieraz warto wydać parę złotych na zapisanie swojej strony do katalogu o wysokim PR, zapewni to wysoką oglądalność strony oraz częstsze wizyty pajączka.
Jeśli mowa o najlepszych katalogach, to niestety w tym pomóc nie mogę, ponieważ każdy pozycjoner ma swoje ulubione katalogi i tylko z nich korzysta.
Inne formy reklamy
Tutaj zamieszczam inne formy reklamy, które są bardziej czasochłonne niż pozostałe, ale też przynoszą efekty.
Wygryzanka
Wygryznako jest to pewne udostepnione miejsce na stronie, w którym możesz zareklamować swoją stronę. Oczywiście taka reklama nie jest długotrwała, ponieważ kolejna osoba przyjdzie i zamieści tutaj własną reklamę i tak w kółko. Oczywiście nie jest dosyć mała szansa na to, że ktoś kliknie na taki link. Musi on być bardzo dobrze napisany, aby przyciągną gości na stronę
Lepszym sposobem jest umieszczenie takiego wygryzanka na włanej stronie. Dzięki temu więcej osób będzie wchodziło chociażby po to, aby się zareklamować, a przy okazji poczytać co masz do powiedzenia. Możliwe, że ich zainteresujesz zawartością strony.
Powiadom nas
Dosyć starym i chyba już praktycznie nie używanym sposobem jest umieszczenie informacji na stronie z prośbą o powiadomieniu znajomych, że istnieje tak strona. Jest to dość mało funkcjonalna reklama, bo po prostu nikomu nie chce się mówić jaką stronę przeglądał
Social Bookmarks
Aktualnie najnowsza forma reklamy na własnej stronie. Webmaster umieszcza linki do takich stron jak wykop.pl czy strony digg. Chodzi w tym o to, żeby ‘wykopać' stronę, czyli oddać na nią głosy im więcej głosów tym lepiej dla nas, ponieważ serwis może strafić na stronę główną np. wykop.pl i dzięki temu wygenerować bardzo duży ruch.
Shoutboxy, chaty i fora internetowe oraz księgi gości
Bardzo łatwym sposobem oraz szybkim na pozyskanie czytelników serwisu jest... rozmowa na shoutboksie oraz czacie czy kanale IRC. Osoby piszące na nich mają zazwyczaj jakiś problem. Weź spróbuj jakoś pomóc takiemu użytkownikowi, ale nie do końca, napisz mu coś w stylu możesz zrobić to i to, opisałem to ostatnio na moim blogu może Ci to pomóc, a tutaj link
Co do for sprawa też jest banalnie prosta. Wystarczy uzupełnić dane w profilu. Zazwyczaj jest tam miejsce na adres strony www, wpisz go tam oraz umieść link w podpisie. Tak samo postępuj w księgach gości, jak jest miejsce na stronę internerową to ją tam wpisz.
Na co uważać przy pozycjonowaniu?
Na spam to jest największy i najgroźniejszy błąd przy pozycjonowaniu. Nasze reklamy nie mogą być nachalne, nie należy zapychać shoutboxów linkiem do własnego serwisu, bo i tak nikt nie kliknie, a jedynie jakiś moderator lub administrator strony Cię zbanuje.
Na automatyczne dodawanie stron do wielu wyszukiwarek i serwisów. Niby takie skrypty robią to co do nich należy, ale ich wyniki są marne. Zapisuję stronę do najgorszych katalogów, przez co dostajemy niską notę w przeglądarkach
Na zawartość strony. Musi ona być treściwa i bardzo nasycona słowami kluczowymi, ale jak już pisałem nie wolno przesadzić tekst musi być zrozumiały.
Systemy wymiany bannerów użycie ich jest ostatecznością, no chyba że się płaci za odsłony i nie umieszcza się linku zwortnego na własnej stronie. Choć jak już mamy w taki sposób reklamować stronę to najlepiej skorzystać z reklamy google.
Nie wymieniaj się linkami ze stronami, które zupełnie
odbiegają od tematyki Twojej strony
Nie umieszczaj swoich linków w serwisie, gdzie znajduje się
obszerna lista linków na jednej podstronie, nawet jeśli pasuje
on tematycznie.
Bardzo dużym problemem są aliasy, wiele początkujących pozycjonerów uważa, że ich adres jest długi i mało interesujący i dlatego korzystają z aliasów, niestety wielu z nich zapomina o tym, że powinni pozycjonować własną stronę, a nie alias, bo jest to po prostu ramka otwierająca twoją stronę i nie ma ona nic wspólnego z twoim serwisem.
Kilka wskazówek na koniec
Twoje strony muszą być często uaktualniane. Im więcej uaktualniasz tym częściej pajączki odwiedzają stronę.
Pisz na różnych forach, które mają podobną tematykę do Twojego serwisu, oczywiście zamieść link do strony w podpisie.
Jeżeli masz bloga zajmij się notkami bardziej technicznymi, nie pisz o niczym, bo to nie przyniesie Ci oglądalności serwisu.
Jeżeli prowadzisz kilka stron. Zalinkuj je wszystkie do siebie.
Umieść na własnej stronie dział O mnie opisz kim jesteś i co robisz, dobrze było by też dać własne zdjęcie. Gdy ludzie będą wiedzieli kim jesteś poczują do Ciebie większą sympatię.
Strona musi być łatwa w nawigacji. Nie rób głębokiego menu maksymalnie 3 kliknięcia, aby dojść do celu.
Stwórz własny kanał RSS i często go aktualizuj. Oprócz tego warto pomyśleć o newletterze.
Napisz ciekawy artykuł na własnej stronie, umieść go na wykop.pl i poproś znajomych o jego wykopanie. Im więcej wykopań tym większa szansa, że go więcej osób przeczyta.
Jesteś programistą? Umieść jakiś skrypt za darmo lub demo własnego programu. Ludzie lubią dostawać różne próbki, więc na pewno z tego skorzystają.
Jeżeli korzystasz z wordpressa to wykonaj do niego jakieś tłumaczenie wtyczki, wymyśl jakąś wtyczkę, albo po prostu stwórz jakiś them do niego. Zawsze znajdzie się ktoś kto z tego skorzysta.

To jest wersja pierwsza publikacji, kolejne jej wydania znajdziesz na blogu: www.blog.suchy.y0.pl


Blog na temat tworzenia stron WWW

Licencjonowane artykuły dostarcza Artelis.pl.

phpMailer i wysyłka poczty poprzez SMTP Gmail`a

phpMailer i wysyłka poczty poprzez SMTP Gmail`a


Autor: Paweł Danielewski2


Witam,Tym razem przedstawię w jaki sposób zintegrować klasę phpMailer z naszą stroną tak aby przesyłała wiadomości email poprzez konto Gmail.Pierwsze czego będziemy potrzebowali to sama klasa phpmailer. Ponieważ wersje mailera w nim zmiennych różnią się przygotowałem link do paczki z której korzystam w niniejszym artykule.


Witam,

Tym razem przedstawię w jaki sposób zintegrować klasę phpMailer z naszą stroną tak aby przesyłała wiadomości email poprzez konto Gmail.

Pierwsze czego będziemy potrzebowali to sama klasa phpmailer. Ponieważ wersje mailera w nim zmiennych różnią się przygotowałem link do paczki z której korzystam w niniejszym artykule.

http://www.sendspace.pl/file/1504c43ebd36894d4c7f37c

Pliki wgrywamy na FTP np. do katalogu /phpmailer. Następnie w pliku który ma wysyłać email wprowadzamy poniższy kod.


require_once('phpmailer/class.phpmailer.php');
$mail = new PHPMailer(true);

$mail->IsSMTP();
$mail->SMTPAuth = true; // enable SMTP authentication
$mail->SMTPSecure = "ssl"; // sets the prefix to the servier
$mail->Host = "smtp.gmail.com";
$mail->Port = 465;
$mail->Username = "nasz@gmail.com";
$mail->Password = "naszehaslo";

$mail->SetFrom('nasz@gmail.com', ‘Nasze imie i nazwisko');

$mail->AddAddress("email@adresata.pl"); // ADRESAT

$mail->Subject = ‘To jest wiadomość testowa. Sprawdzam czcionki!';
$mail->AltBody = ‘To view the message, please use an HTML compatible email viewer!';
$mail->MsgHTML("Chcę sprawdzić czy działa poprawnie pokazywanie czcionek ąłłźćę ?
a teraz trochę html`u cośtam");
$mail->Send();

Tak przygotowana klasa wyśle naszą wiadomość.

Edytujemy jedynie zmienne w:

$mail->Username = "nasz@gmail.com";

$mail->Password = "naszehaslo";

$mail->SetFrom('nasz@gmail.com', ‘Nasze imie i nazwisko');

Adres odbiorcy email wprowadzamy tutaj:

$mail->AddAddress("email@adresata.pl"); // ADRESAT

Za tytuł wiadomości email odpowiada:

$mail->Subject = ‘To jest wiadomość testowa. Sprawdzam czcionki!';

Za treść emaila odpowiada:

$mail->MsgHTML("Chcę sprawdzić czy działa poprawnie pokazywanie czcionek ąłłźćę ?
a teraz trochę html`u cośtam");

Klasę możesz dowolnie edytować. Wprowadzać zmienne poprzez np. $_POST lub utworzyć z niej funkcję np. email() która będzie działała jak podstawowa funkcja php mail() a wysyłka odbędzie się poprzez gmail. Pamiętaj, że podobne artykuły znajdziesz na www.paweldanielewski.pl


gmail phmailer smtp poczta Licencjonowane artykuły dostarcza Artelis.pl.

Krótka historia wirusów

Krótka Historia wirusów


Autor: Dawid Panfil


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Artykuł zawiera niezbędne informacje o wirusach od 1983 roku do XXI wieku, oraz jak się przed nimi bronić


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Przenoszony był na jedynym wtedy nośniku magnetycznym-dyskietce, umieszczał się w sektorze startowym i chociaż sam był stosunkowo niegroźny, zapoczątkował światową epidemie komputerów, która trwa do dziś. Wirusy podobne do Braiana pojawiały się aż do 1995 roku.W latach 1995-96 wraz z pojawieniem się Windowsa 95 oraz pakietu office, pojawiły się makrowirusy. Wirusy te potrzebowały jedynie miesiąca,aby zarazić globalną sieć.

Wirus (łac "virus" - trucizna) komputerowy to najczęściej prosty program, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują luki w zabezpieczeniach systemów komputerowych lub znanych programów oraz niedoświadczenie i beztroskę użytkowników. Wielkość wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów i w dużym stopniu zależy od umiejętności programistycznych jego twórcy, a także od języka programowania użytego do jego napisania. Od umiejętności i zamierzeń autora zależą także efekty, jakie wirus będzie wywoływał w zainfekowanym systemie.

Pojęcie "wirus komputerowy" powstało trzy lata po pojawieniu się wirusa Apple. Autorstwo nazwy przypisuje się dr. Fredowi Cohenowi - specjaliście od zabezpieczeń. 3 listopada 1983 r. podczas seminarium na temat bezpieczeństwa Cohen po raz pierwszy przedstawił teoretyczne zasady działania wirusów komputerowych. Kilka dni później, po uzyskaniu zgody uczelni, pokazał pierwszego działającego wirusa komputerowego - efekt swoich eksperymentów. Uruchomiono go na komputerze Vax działającym pod kontrolą systemu Unix. W 1984 r. podczas pracy na Uniwersytecie Południowej Kalifornii Cohen podał definicję wirusa jako "programu, który infekuje inne programy, modyfikując je tak, aby zawierały i wykonywały jego własny kod". Analogia do świata przyrody jest oczywista i bardzo trafna. Kilka lat później powstało pojęcie "robaka" (ang. worm) - programu równie destrukcyjnego co wirus. Wirusy nie powstały jednak w Stanach Zjednoczonych. Uprzedzili ich programiści z Pakistanu. W 1986 r. dwaj bracia prowadzących małą firmę Brain Computers zajmującą się produkcją oprogramowania analizowali boot sektor dyskietki komputerowej . Zawiera on procedurę, której celem jest wprowadzenie do pamięci i uruchomienie systemu operacyjnego. Czynność ta wykonywana jest przy każdym uruchomieniu komputera. Pakistańczycy wpadli na pomysł umieszczenia w sektorze startowym programu, który powielałby się w każdym nowo napotkanym sektorze startowym. W ten sposób wirus Brain po każdym uruchomieniu komputera przenoszony był do pamięci, po czym nagrywał się w sektorach startowych wszystkich dyskietek wkładanych do stacji dysków. Dzieło Pakistańczyków błyskawicznie rozprzestrzeniło się po całym świecie, zarażając najwięcej komputerów w Stanach Zjednoczonych. Autorzy tych wirusów chcieli odwieść użytkowników komputerów od powszechnej wówczas praktyki kopiowania oprogramowania. To właśnie dzięki kopiowaniu programów wirusy rozprzestrzeniały się tak szybko.


Historia wirusów
Lata 70-te

Podczas Core Wars napisane w Redcode programy zwalczają się nawzajem. Walczą o przeżycie w obszarze pamięci. Tak zwane Impsy zawieszają się w pamięci i kasują na chybił trafił zapisy adresowe. Niektóre z wersji potrafią same się kopiować. Takie były początki wirusów komputerowych...

Lata 80-te

Profesor Leonard M. Adleman używa w rozmowie z Fredem Cohenem po raz pierwszy określenia wirus komputerowy.

Pierwsze wirusy na komputerach Apple II są wymieniane za pośrednictwem dyskietki w wąskim gronie użytkowników. Z powodu błędu wirus prowadzi do zawieszania się programów. Błąd ten zostaje usunięty w wersji późniejszej.

Wirus in the wild dotyka użytkowników Apple / DOS 3.3 skaczącymi liniami, odwróconym i nieprawidłowym obrazem oraz odgłosem stukania. On również rozprzestrzenia się standardowo - poprzez dyskietki.

W listopadzie podczas seminarium Fred Cohen, po raz pierwszy, prezentuje koncepcję wirusa. Do zaimplementowania pierwszego funkcjonującego wirusa w systemie UNIX potrzebuje tylko 8 godzin. Po czym w ciągu kilku minut uzyskuje pełne prawo dostępu do plików na wszystkich komputerach.

Kolejne wirusy nie pozwoliły na siebie za długo czekać. Często są to tylko żartobliwe programy, które naprzykrzają się użytkownikom komputerów. Tak naprawdę złośliwy okazał się dopiero trojan Gotcha. Po wystartowaniu programu, który miał umożliwiać przedstawianie grafiki, usuwane zostają pliki zapisane na twardym dysku, a na monitorze ukazuje się napis Arf, arf, Gotcha.

Bracia Basit i Amjad Farooq Alvi prowadzą mały sklep komputerowy o nazwie Brain Computer Services w Lahore, w Pakistanie. Aby karać za nielegalne kopiowanie swoich programów, tworzą pierwszy wirus sektora bootowania systemu DOS. Wirus ten rozprzestrzenia się jak epidemia poprzez pakistańskich studentów na uczelniach wyższych w USA. Program ten jest stosunkowo niegroźny, gdyż jedynie zmienia nazwę spisu treści zainfekowanych dyskietek na słowo Brain (mózg).

Za to Virdem jest już pierwszym wypuszczonym wirusem plików, a PC-Write zyskuje miano pierwszego trojana. Poprzez Pakistani-Brain wirusy spotykają się z zainteresowaniem publicznym.

John McAfee, i wielu innych specjalistów komputerowych, zakłada pierwsze firmy zajmujące się pisaniem programów antywirusowych.

Coraz częściej pojawiają się teraz wirusy, które zarażają pliki (na razie ciągle jeszcze tylko pliki z rozszerzeniem .com).

Tak zwany wirus kaskadowy jest pierwszym zaszyfrowanym wirusem. Powoduje on, że litery stron schodzą na dół strony, gdzie tworzą mały stos, a pliki ulegają zniszczeniu.

W grudniu, pewien amerykański student unieruchamia pierwszym robakiem internetowym światową komunikację poczty elektronicznej oraz sieci komputerowe. Robak choinka - bo rysuje na monitorze choinkę - pracując w tym czasie w tle, doczepia się do wszystkich znalezionych adresów poczty elektronicznej zarażonego komputera i powiela się w ten sposób. Do dzisiejszego dnia robaki wykorzystują słabe punkty w sieciach komputerowych.

Organizują się zarówno autorzy wirusów, jak i antywirusowi specjaliści. Powstają pierwsze programy antywirusowe.

W piątek 13-go maja w Jerozolimie, po raz pierwszy wybucha logiczna bomba (w tym przypadku bomba czasowa). Tym samym powstaje nowa odmiana wirusów. Kod wirusa zawiera błąd, przez co zaraża ciągle ten sam plik i dość łatwo go rozpoznać. Mechanizm rozprzestrzeniania się jest podobny do Lehigh, lecz o wiele bardziej efektywny, ponieważ infekuje nie tylko pliki .com lecz również .exe.

Robert T. Morris junior – syn eksperta ds. bezpieczeństwa komputerowego Narodowej Agencji Bezpieczeństwa USA (NSA) - uwalnia internetowego robaka, który przy pomocy małej listy haseł uzyskuje dostęp do licznych komputerów typu UNIX i rozprzestrzenia się podobnie jak robak choinka, co powoduje załamanie się lokalnych sieci komputerowych oraz poczty elektronicznej. Wszystko dzieje się bez udziału użytkownika.

Jako reakcja na ogólnie podwyższoną aktywność w zakresie rozwoju wirusów, w szczególności robaka internetowego, w USA powstaje organizacja CERT (Computer Emergency Response Team) czyli zespół do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. Do dziś oferuje ona pomoc w zakresie bezpieczeństwa i ochrony danych.

DataCrime powoduje kolejne wielkie zamieszanie w mediach. Wraz z Vienna (V2Px) autorstwa Marka Washburna pojawiają się pierwsze wirusy polimorficzne. Wirus ten szyfruje się sam zmiennymi kluczami i zmienia również formę rutyny dekodującej. Mogą go wykryć jedynie programy antywirusowe o kompleksowym algorytmie, które mają, niestety, skłonności do fałszywych alarmów. Problem ten jest powodem upadku wielu producentów oprogramowania antywirusowego.

W Bułgarii Dark Avenger wprowadza dwie nowości:

1. Fast Infector zaraża nie tylko pliki wykonawcze (początkowo command.com), lecz również pliki tylko do odczytu i pliki skopiowane. W ten sposób po krótkim czasie cały twardy dysk zostaje zainfekowany.

2. W nieregularnych odstępach pojedyncze sektory twardego dysku są przepisywane i najczęściej pozostaje to niezauważone. Backupy, które są robione w celu ochrony danych i odtwarzania systemu do okresu sprzed infekcji, stają się tym samym bezużyteczne.

1990

4096 Bytes to rozmiar wirusa o tej samej nazwie, który ukazał się w styczniu. Doczepia się on do otwartych oraz wykonywalnych plików. Mechanizm, który próbuje to ukryć prowadzi często do tego, że zarażone pliki zostają zniszczone.

Związek Miłośników Wirusów wprowadza pierwszy zestaw do budowy wirusów na system DOS. Przy jego pomocy nawet początkujący użytkownicy komputerów są w stanie stworzyć swojego własnego wirusa.

W grudniu powstaje Europejski Instytut do Badań nad Antywirusami Komputerowymi (European Institute for Computer Antivirus Research - EICAR). Instytut do dzisiaj odgrywa znacząca rolę w walce przeciwko wirusom i ich autorom.

1991

Michał Anioł jest pierwszym wirusem bootsektorowym, który 6. marca – w dniu urodzin Michała Anioła – zapisuje pierwsze 256 sektorów nośnika pamięci. Po takim działaniu komputer staje się praktycznie bezużyteczny. W roku następnym media szeroko nagłaśniają sposób działania i potencjalne szkody jakie może wyrządzić Michał Anioł, co przyczynia się od ograniczenia liczby infekcji i destrukcyjnego działania. Michał Anioł jest jednak jeszcze aktywny przez długie lata.

Wirusy polimorficzne pojawiają się teraz coraz częściej. Tequila jest pierwszym szeroko rozpowszechnionym wirusem tego typu. Maltese Amoeba zmienia w dwa wybrane dni w roku pierwszy sektor nośnika pamięci.

1992

Komputery typu Commodore, Amiga oraz Atari ST tracą na swym znaczeniu. MS-DOS zdobywa i rozbudowuje swoją pozycję na rynku. Odpowiednio do tego procesu wzrasta również ilość wirusów DOS-owych. Altair do Atari ST reklamuje się jako program antywirusowy. Likwiduje on wszystkie wirusy jakie znajduje w bootsektorze. Ostatecznie ponosi jednak klęskę, podobnie jak wiele innych programów antywirusowych.

1993

Ukazują się nowe narzędzia do wytwarzania wirusów polimorficznych: Trident Polymorphic Engien (TPE), Nuke Encryption Device (NED) i Dark Angel's Multiple Encryption (DAME) bazują na MtE. Sygnatury wirusów są nadal używane.

W MS-DOS 6 pojawia się po raz pierwszy, bardzo jeszcze mizerny skaner wirusów. Zawiera on wadliwy element On-Access, przy pomocy którego ochrona przeciwwirusowa w prosty sposób zostaje wyłączona.

Amiga-wirus Fuck zostaje rozpowszechniony poprzez trojana zamaskowanego jako program do testowania modemów i zastępuje początkowo plik systemowy loadWB. Po ponownym uruchomieniu komputera zostaje wykonany kod wirusa, a po pewnym czasie, zależnym od częstotliwości obrazu, cały twardy dysk zostaje zapisany słowem fuck. Oczywiście prowadzi to do zniszczenia wszystkich danych.

Joe Wells publikuje pierwszą listę Wildlist. Chce on w ten sposób sporządzić listę aktywności wirusów, znajdujących się w obiegu. Z tej listy powstaje później Wildlist Organization.

Pojawiają się pierwsze wirusy komputerowe na system Windows.

1994

Pojawiają się pierwsze wirusy wielopartycyjne. Wykorzystują one wiele mechanizmów infekcyjnych i mogą zarażać jednocześnie, oprócz samych plików, również bootsektory, względnie tablice partycji.

Black Baron publikuje Smeg.Pathogen (oraz Smeg.Queen). Smeg.Pathogen ukazuje informację i zapisuje następnie pierwszych 256 sektorów twardego dysku. Doprowadza to w niektórych firmach do znacznych strat finansowych. Rok później autor zostaje skazany na karę więzienia.

1995

DMV i Nocny strażnik to pierwsze wirusy typu makro.

Concept 1995 jest pierwszym wirusem makro, który pojawił się publicznie i rozprzestrzenia się bez przeszkód w systemach angielskich. Do tej pory zarażane były jedynie pliki wykonawcze i bootsektory. Makro wirusy stawiają wysokie wymagania w stosunku do ich rozpoznania.

Melissa, Loveletter, Sobig itp. ustanawiają coraz to nowe rekordy w prędkości rozprzestrzeniania się.

Hunter.c to pierwszy polimorficzny makrowirus.

Wm.Concept jest pierwszym makrowirusem z tzw. typu In the wild (za wyjątkiem infektorów HyperCard). Wirus zawiera jedynie informację That's enough to prove a point (wystarczy jako dowód) i wkrótce staje się najbardziej rozpowszechnionym wirusem na świecie. Wm.Concept rozpoczyna nowy gatunek wirusów - Proof of Concept (PoC). Wirusy PoC pokazują jedynie, że jest możliwe wykorzystanie słabego punktu systemu, ale nie robią przy tym żadnych szkód.

1997

Pojawia się pierwszy wirus na system operacyjny Linux.

1998

Strange Brew jest pierwszym wirusem Java.



CIH (Spacefiller, Chernobyl) jest, jak dotąd, jednym z najgroźniejszych wirusów. 26-go każdego miesiąca staje się aktywny i wprowadza zapis we Flash-BIOS oraz tablica partycji twardego dysku. Z tego powodu komputer nie daje się już uruchomić. Na niektórych płytach głównych trzeba wymieniać lub na nowo programować elektroniczne podzespoły BIOS. Ale nawet po uruchomieniu systemu dane ulegają zniszczeniu.

1999

W związku z pojawieniem się Back Orifice dyskutuje się nad pytaniem czy jest to program do zdalnego serwisowania czy też zdalnego sterowania komputera. Jako, że funkcje zdalnego serwisowania mogą zostać wykonane bez wiedzy korzystającego, Back Orifice należy uznać za trojana. W połowie roku 2000 przeprowadzającemu atak BO udało się włamać do sieci wewnętrznej firmy Microsoft.

W marcu robak Melisa, już w pierwszym dniu pojawienia się, zaraża tysiące komputerów i rozprzestrzenia się błyskawicznie na całym świecie. Rozsyła on pocztę elektroniczną do pierwszych 50 adresów na liście kontaktów, a zarażone w ten sposób komputery załamują się pod ciężarem ilości niechcianych maili.

Happy99 tworzy kopię wysłanej poczty elektronicznej każdego z nadawców, a następnie rozsyła ją ponownie z tą samą treścią i tematem, lecz już z robakiem w załączniku. W identyczny sposób odbywa się to w przypadku poczty Usenet.

Dla użytkowników programu do odbierania poczty elektronicznej Outlook, za sprawą wirusa Bubbleboy ziszcza się wizja zainfekowania komputera już nawet w chwili czytania poczty elektronicznej.

2000

Robak o nazwie VBS/KAKworm napisany w skrypcie Visual Basic wykorzystuje słaby punkt przeglądarki Internet Explorer. Podobnie jak BubbleBoy rozprzestrzenia się on podczas otwierania wiadomości email (również w trybie podglądu).

W maju nowy robak rozsyła w sposób lawinowy pocztę elektroniczną z listy kontaktów programu Outlook o temacie I love you (Loveletter) i wyrządza miliardowe szkody w sieciach komputerowych dużych przedsiębiorstw. Od pierwotnej wersji napisanej przez filipińskiego studenta o nazwisku Onel de Guzman wywodzą się liczne warianty tego wirusa. Amerykańscy eksperci mówią o najbardziej złośliwym wirusie w historii komputerów.

Po wirusie Loveletter i jego licznych wariantach na serwerach poczty elektronicznej, zainfekowane wiadomości z określonym tematem są zwalczane po prostu poprzez filtrowanie. Wirus Stages of Life zmienia więc temat wiadomości elektronicznej i w ten sposób pokonuje zastosowane zabezpieczenia.

Autor wirusa o nazwie W95/MTX zadał sobie trud, aby usunąć robaka z komputera. Za pomocą poczty e-mail rozsyła plik PIF o podwójnym rozszerzeniu. Zablokował w ten sposób dostęp przeglądarki na niektóre strony producentów programów antywirusowych, zainfekował pliki elementami wirusa, a inne pliki podmienił na elementy robaka.


2002

Wiosną i latem Klez wykorzystuje lukę zabezpieczeń IFRAME w programie Internet Explorer, aby zainstalować się automatycznie podczas oglądania wiadomości. Rozprzestrzenia się poprzez pocztę elektroniczną oraz sieci, doczepiając się do plików wykonawczych. 13-go dnia w miesiące parzyste (w późniejszych wersjach są to również inne dni), zapisuje przypadkowo wybraną treścią wszystkie pliki znajdujące się na dostępnych napędach. Pierwotne treści dają się zrekonstruować jedynie przez przywrócenie backupu.

W maju jako pierwszy robak w sieci KaZaA rozprzestrzenia się Benjamin. Powiela się w udostępnionych folderach używając nazw znanych programów. Na zarażonych komputerach ukazuje się strona internetowa z reklamą. Chwilę wcześniej dochodzi do zarażenia bazującej na P2P sieci Gnutella.

Lentin jest robakiem, który wykorzystuje fakt niewiedzy wielu ludzi, że pliki .scr nie są jedynie prostymi wygaszaczami ekranu, lecz również plikami wykonywalnymi. W porównaniu z Klezem Lenin jest bardziej szkodliwy i uciążliwy. Nie rozprzestrzenił się jednak w takim stopniu jak Klez.

2003

W styczniu W32/SQL-Slammer godzinami blokuje Internet, wykorzystując lukę serwera SQL firmy Microsoft w celu przesyłania treści baz danych.

Robak masowej poczty elektronicznej Sobig.F za pomocą swego własnego silnika przesyłowego ustanawia nowy rekord prędkości rozprzestrzeniania się. Robi to 10 razy szybciej niż dotychczasowe robaki.

2004

Rugrat to pierwszy wirus 64-o bitowego systemu Windows.

Cabir jest pierwszym wirusem telefonów komórkowych wyposażonych w system Symbian z interfejsem Bluetooth. Został stworzony przez Grupę 29A, znaną z wirusów typu Proof-of-Concept. Niewiele później powstaje WinCE4Dust.A - pierwszy wirus dla Windows CE. Zresztą autorstwa tej samej grupy.

2005

Pierwszy robak atakujący aparaty Symbian Smartphone to CommWarrior.A atakujący przez wiadomości MMS. Wysyła wiadomości do wszystkich kontaktów książki adresowej.

Skutki infekcji i czym się bronić

Działalność wirusa może mieć różne skutki, zależnie od jego typu i przeznaczenia. Najbardziej "nieszkodliwe" są wirusy wypisujące na ekranie niegroźny komunikat czy wykorzystujące system tylko i wyłącznie do rozmnażania się. Znacznie gorsze skutki to uszkodzenie pojedynczych plików, zniszczenie całego dysku twardego, a nawet uszkodzenie komponentów komputera takich jak płyta główna czy karty rozszerzeń.

Za bardzo szkodliwe powszechnie uchodzą wirusy napisane przez niedoświadczonych programistów. Ich wirusy, z założenia mające być nieszkodliwe, mogą wyrządzić wiele szkód spowodowanych błędami w kodzie źródłowym.

Podstawowa sprawa:

Zainstaluj program antywirusowy

Bezpłatne wersje programów antywirusowych działające od 15 do 30 dni można ściągnąć ze stron producentów. Program antywirusowy ma też swoje wady - spowalnia pracę komputera.

Testowe wersje antywirusów:

Kaspersky
Norton Anti-Virus
McAfee
Darmowe antywirusowe skanery internetowe:

MKS_vir
Trendmicro.com
Pandasoftware.com
McAfee
Kaspersky.pl

Nigdy nie instaluj dwóch programów antywirusowych na jednym komputerze. Mogą one wejść ze sobą w konflikt, który obu uniemożliwi poprawne działanie.

Masz już antywirus? Zachowaj ostrożność:

Nie otwieraj załączników z e-maili przesłanych przez nieznane ci osoby. W ten sposób rozsyłają się często wirusy. Otwarcie załącznika zarazi twój komputer bez względu na to, jakie masz programy zabezpieczające przed zagrożeniami.

Zanim otworzysz załącznik od znajomego, przeskanuj go antywirusem. Zwłaszcza jeśli jest to e-mail, którego się nie spodziewałeś.

Zainstaluj firewall

Firewall to rodzaj zapory, która chroni komputer przed niebezpiecznym ruchem w sieci. Blokuje określony rodzaj plików i uniemożliwia zewnętrzne połączenie z naszym komputerem przez niepowołane osoby czy programy.

Ściągaj z internetu uaktualnienia systemu operacyjnego.

Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do twojego komputera. Im częściej będziesz aktualizować system, tym mniej dasz im okazji do włamań.

Producent zaleca ustawienie w systemie opcji automatycznego aktualizowania systemu. Przy okazji uaktualnione zostaną także programy do niego dołączone, w tym przeglądarka Internet Explorer i program pocztowy Internet Outlook. To właśnie przez nie do komputera dostaje się większość złośliwych programów.

Zainstaluj program do usuwania szpiegów

Coraz popularniejsze są programy zbierające informację o użytkowniku nazywane programami szpiegującymi (ang. spyware). Ich jedynym celem jest zebranie jak największej liczby informacji o internaucie. Dane wykorzystują później firmy, które zasypują nas ofertami.

Darmowe programy anty-spyware:

Ad-aware
Spybot
Bazooka
SpywareBlaster


Polecam przeczytać jak wykonać system skórek w swoim serwisie

Licencjonowane artykuły dostarcza Artelis.pl.

Dlaczego nie opierać strony na tabelkach?

Dlaczego nie opierać strony na tabelkach?


Autor: Dawid Panfil


Niestety w dzisiejszych czasach wiele osób tworzy serwisy oparte na tabelkach. Jest to wielki błąd, ponieważ właściciel takiej strony traci bardzo wiele w rankingu storn oraz w odwiedzinach przez użytkowników. Jest to uzupełnienie artykułu o tabelkach na stronie...


Niestety w dzisiejszych czasach wiele osób tworzy serwisy oparte na tabelkach. Jest to wielki błąd, ponieważ właściciel takiej strony traci bardzo wiele w rankingu storn oraz w odwiedzinach przez użytkowników. Moja notka jest uzupełnieniem artykułu o tabelkach na stronie http://osiolki.net/tabelki/

Zanim rozwinę temat polecam się zastanowić jakie korzyści, a jakie straty daje budowanie strony na tabelkach? Zaleta jest jedna, zyskujemy dodatkowe 5 minut wolnego czasu. A wady? Jest ich sporo.

Pierwszą i chyba najpoważniejszą wadą jest waga takiego pliku. Taka strona ładuje się znacznie dłużej, ponieważ przeglądarka musi przerobić większą ilość kodu. W przypadku strony opartej na divach są to góra do 6 linijek kodu, a na tabelkach około 12. Na dodatek taka strona jest ładowana komórka, po komórce przez co jeszcze więcej czekamy na obejrzenie danej strony, a że w dzisiejszych czasach użytkownicy są niecierpliwi po prostu wyłączają zakładkę z taką stroną.

Po drugie, w dzisiejszych czasach wiele osób dosyć często zmienia wygląd swojej strony lub umieszcza specjalne skrypty umożliwiające zmianę wyglądu serwisu jego użytkownikom. Zmiana wyglądu strony na tabelkach bardzo często wiąże się z całą edycją serwisu. Przez co tracimy bardzo dużo czasu. Oprócz straconego czasu należy wspomnieć, że taka praca jest bardzo pracochłonna w szczególności gdy się taki serwis rozrośnie.

Przeglądarki w telefonach mają jeszcze większy problem z odebraniem i przetworzeniem takich danych, a coraz więcej osób korzysta z nich i przez to tracimy kolejnych użytkowników strony.

Serwisy oparte na tabelkach są robione na sztywno. Oznacza to, że wygląd strony musi być przygotowany pod treść i wypełniany jest 1px przeźroczystymi gifami oraz zapchany twardymi spacjami ( ) przez co w kodzie jest po prostu sieczka.

Chyba przekonałem Cię, dlaczego nie powinno się wykonywać stron na tabelkach. Alternatywą tabelek są elementy div oraz CSS. Divami przygotowujesz jedynie strukturę strony, a nie wygląd jak to było w tabelkach. Taka strona nie jest robiona na sztywno, ponieważ każdy z elementów możesz dokładnie sformatować za pomocą CSS. Na dodatek jeśli umieścisz taki plik z stylami oddzielnie, to jest on załadowany tylko raz, przez co strona ładuje się szybciej.

Przy edycji wyglądu strony nie trzeba już edytować po kolei każdego pliku z osobna, wystarczy podmienić plik z stylami, a wygląd strony zmieni się nie do poznania. Wcześniej, aby zmienić menu z lewej strony na prawą trzeba było poświęcić sporo czasu na edycję poszczególnych strony, a teraz należy tylko napisać: float:right;

Osoby, które tworzą strony na tabelkach i uważają siebie za profesjonalistę same skazują się na ośmieszenie. Jako przykład mogę podać stronę http://pro100vnik.cba.pl/robie.html, w której autor twierdzi, że potrafi "Tworzyć profesjonalnie wykonane witryny" a w źródle jego strony rzuca się w oczy wielka tabelka. Szczerze gdyby nie to, że dodał mój link w znajomych raczej bym nie dowiedział się o istnieniu takiej strony, bo w Google to jej nie znajdziecie (wpisz w Google site:www.pro100vnik.cba.pl).

Stosowanie znowu div wszędzie gdzie się da też nie świadczy o profesjonalizmie, już raz widziałem przypadek, jak pewna osoba próbowała pokazać dane statystyczne w divach :lol:

Na koniec dodam, że elementy "table" powinno używać tylko tam gdzie jest wymagany, czyli do przedstawienia danych statystycznych. Natomiast stosowanie "table" do pozycjonowania elementów na stronie jest niedopuszczalne. O ile tolerowane to było jeszcze dwa, trzy lata temu to teraz jest to mało funkcjonalne oraz nie profesjonalne (można by rzec, że amatorszczyzną to śmierdzi ;) ).


Blog na temat tworzenia stron WWW

Licencjonowane artykuły dostarcza Artelis.pl.

15 lipca 2015

Konfiguracja serwera Apache, SSL w systemie GNU/Linux

Konfiguracja serwera Apache, SSL w systemie GNU/Linux


Autor: Kamil Michalak


Czy próbowałeś kiedyś postawić własny serwer www? Nie? Przeczytaj ten artykuł i ciesz się własnym serwerem!


Powszechny dostęp do Internetu już dawno stał się dla nas czymś tak naturalnym jak oddychanie. Każdy ze zwykłego użytkownika chce stać się autorem i właścicielem strony internetowej. Nawet dzieci tworzą własne portale, blogi korzystając z ogólnodostępnych serwerów. Korzystanie nawet z dobrze opłacanego hostingu wiąże się niestety z pewnymi ograniczeniami co do dostępnej dla nas przestrzeni dyskowej, czasu wykonywania skryptu strony, wielkości bazy danych, czy rozmiaru plików. Istnieje jednak możliwość stworzenia własnego serwera www w domowych warunkach.


Pierwszą rzeczą jakiej będziemy potrzebować będzie działający komputer z dostępem do sieci (co jest chyba oczywiste :) ). Na potrzeby tego artykułu pozwoliłem sobie dokonać założenia, że nie obce nam są przynajmniej podstawowe zasady funkcjonowania serwisów internetowych, oraz sposób ich konstruowania.


Na początek sprawdźmy czy w naszym systemie zostały zainstalowane odpowiednie pakiety. Robimy to poleceniem


$ rpm -q httpd openssl mod_ssl

Polecenie powinno zwrócić wynik podobny do poniższego

httpd-2.2.11-2.fc10.i386
openssl-0.9.8g-13.fc10.i686
mod_ssl-2.2.11-2.fc10.i386


W przeciwnym wypadku konieczne jest doinstalowania powyższych pakietów przy pomocy yuma lub ze źródeł. Dodatkowo możemy również zainstalować pakiet PHP5. Przyda się on w późniejszych testach wydajności serwera.

Jeżeli instalacja przebiegnie pomyślnie w pasku adresu przeglądarki internetowej możemy wpisać adres http://localhost/. Powinniśmy zobaczyć taką stronę

dqk5k7r_38f7d39khc_b

APACHE
Otwieramy teraz (w dowolnym edytorze tekstowym) plik /etc/httpd/conf/httpd.conf. Plik konfiguracyjny jest bardzo długi, więc na nasze potrzeby kierujemy zainteresowanie wyłącznie na kilka linijek.

Pierwszą z nich jest ServerTokens Min. Upewniamy się, że przypisaną mamy tu wartość Min. Linia ta informuje jakie informacje wysyłane będą do przeglądarki przez serwer. Aby zwiększyć bezpieczeństwo zmniejszamy wiedzę otoczenia.

Następnie ustawiamy wartość Timeout na 120. Jest to czas oczekiwania na odebranie żądania GET , maksymalny czas pomiędzy odebraniem kolejnych pakietów żądania PUT lub POST.

Zaraz potem ustawiamy KeepAlive On, MaxKeepAliveRequests 100orazKeepAliveTimeout 15. Pierwsza opcja odpowiada za to czy należy podtrzymać połączenie pomiędzy żądaniami od klienta. Druga ile żądań będzie obsłużonych podczas jednego połączenia z klientem. Tutaj sugerowane duże wartości dla dużej wydajności serwera. Ostatnia zaś mówi serwerowi ile sekund czekać przed zamknięciem połączenia po zakończeniu obsługi żądania.

W kolejnym kroku kierujemy swoje spojrzenie na linię Listen 80 dopisując zaraz za nią kolejną linię Listen 8080. Dodajemy w ten sposób kolejny port nasłuchiwania. Na tych portach będziemy mogli ustanowić połączenie z serwerem.

Czasami taka konfiguracja jest wystarczająca. Zdarza się jednak, że nasze strony internetowe mają problemy z poprawnym wyświetlaniem polskich znaków. Korzystamy w tedy z linijki AddDefaultCharset UTF-8. To kodowanie zapewnia poprawną obsługę polskich liter. Zostaje nam tylko zmienić kodowanie plików stron na UTF-8, co swoją drogą w coraz większej skali staje się standardem internetowym.

Innym, konkurencyjnym serwerem HTTP jest Lighttpd. Faktem godnym zauważenia jest jego wydajność. Krótki test przeprowadzony przy pomocy programu ab (Apache HTTP server benchmarking tool) pokazał, że Lighttpd jest szybszy od Apache'a. Wynik testu renderowania prostej strony napisanej w PHP (kalendarz roczny) przedstawiają poniższe tabele. Wnioski można już wyciągnąć samemu ;)



This is ApacheBench, Version 2.0.40-dev <$Revision: 1.146 $> apache-2.0
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright 2006 The Apache Software Foundation, http://www.apache.org/

Benchmarking 127.0.0.1 (be patient).....done

Server Software: Apache/2.2.3
Server Hostname: 127.0.0.1
Server Port: 80
Document Path: /index.php
Document Length: 400 bytes

Concurrency Level: 1
Time taken for tests: 0.7221 seconds
Complete requests: 1
Failed requests: 0
Write errors: 0

Non-2xx responses: 1
Total transferred: 579 bytes
HTML transferred: 400 bytes
Requests per second: 138.48 #/sec (mean)
Time per request: 7.221 ms (mean)
Time per request: 7.221 ms (mean, across all concurrent requests)
Transfer rate: 0.00 Kbytes/sec received

Connection Times (ms)
min mean+/-sd median max
Connect: 0 0 0.0 0 0
Processing: 7 7 0.0 7 7
Waiting: 6 6 0.0 6 6
Total: 7 7 0.0 7 7

LIGHTTPD
This is ApacheBench, Version 2.0.40-dev <$Revision: 1.146 $> apache-2.0
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright 2006 The Apache Software Foundation, http://www.apache.org/

Benchmarking 127.0.0.1 (be patient).....done

Server Software: lighttpd/1.4.22
Server Hostname: 127.0.0.1
Server Port: 80
Document Path: /index.php
Document Length: 345 bytes

Concurrency Level: 1
Time taken for tests: 0.749 seconds
Complete requests: 1
Failed requests: 0
Write errors: 0
Non-2xx responses: 1
Total transferred: 498 bytes
HTML transferred: 345 bytes
Requests per second: 1335.11 #/sec (mean)
Time per request: 0.749 ms (mean)
Time per request: 0.749 ms (mean, across all concurrent requests)
Transfer rate: 0.00 Kbytes/sec received
Connection Times (ms)
min mean+/-sd median max
Connect: 0 0 0.0 0 0
Processing: 0 0 0.0 0 0
Waiting: 0 0 0.0 0 0
Total: 0 0 0.0 0 0


SSL

Kiedy podstawową konfigurację serwera mamy już za sobą, pora na zwiększenie bezpieczeństwa.

Otwórzmy raz jeszcze plik /etc/httpd/conf/httpd.conf. Upewniamy się, czy obecna jest linia Include conf.d/*.conf. Pozwoli ona na wykorzystanie plików konfiguracyjnych w katalogu /etc/httpd/conf.d/. Otwieramy plik /etc/httpd/conf.d/ssl.conf. Sprawdzamy, gdzie przetrzymywane są pliki kluczy. W tym przypadku jest to /etc/httpd/conf/ssl.crt /server.crt i /etc/httpd/conf/ssl.key/server.key. Następnie przystępujemy do utworzenia certyfikatu.

Najpierw tworzymy nowy katalog i tworzymy w nim kopię plików serwera Apache

# mkdir /tmp/apache
# cp -r /etc/httpd/conf/* /tmp/apache/


Potem wydajemy kolejno polecenia:

# mkdir /etc/httpd/conf/tmp
# cd /etc/httpd/conf/tmp
# openssl genrsa -des3 -out server.key 2048


Generating RSA private key, 2048 bit long modulus
................+++
................................................................... ..............+++
e is 65537 (0x10001)
Enter pass phrase for server.key: nasze hasło
Verifying - Enter pass phrase for server.key: nasze hasło


To polecenie wygeneruje prywatny 2048 bitowy klucz RSA przy użyciu biblioteki OpenSSL. Klucz jest kodowany algorytmem des3.

# openssl rsa -in server.key -out server.pem

Enter pass phrase for server.key: nasze hasło
writing RSA key


Usuwamy hasło z prywatnego klucza i umieszcza go w pliku server.pem.

# openssl req -new -key server.key -out server.csr (answer the series of questions)

Enter pass phrase for server.key: jeszcze raz to samo hasło
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) GB:PL
State or Province Name (full name) Berkshire:lubelskie
Locality Name (eg, city) Newbury:Lublin
Organization Name (eg, company) My Company Ltd: puste
Organizational Unit Name (eg, section) ">: puste
Common Name (eg, your name or your server's hostname):localhost
Email Address :root@localhost
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password : puste
An optional company name : puste


Generujemy podpisany klucz

# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Signature ok
subject=/C=PL/ST=lubelskie/L=Lublin/O=My Company Ltd/emailAddress=admin@mail.com
Getting Private key
Enter pass phrase for server.key: hasło


i tworzymy certyfikat, którego ważność trwa 365 dni.

Na koniec wchodzimy do katalogu /etc/httpd/conf i kopiujemy otworzone przez nas pliki i restartujemy serwer HTTP.

# cd /etc/httpd/conf && cp tmp/server.crt ./ssl.crt && cp tmp/server.key ./ssl.key
# cp tmp/server.csr ./ssl.csr && service httpd restart


Jeżeli wpiszemy teraz w pasku przeglądarki adres otrzymamy niestety komunikat o niepoprawnym certyfikacie.

dqk5k7r_39cwtw96c7_b

Dzieje się tak ze względu na fakt, że certyfikat udzielony stronie został podpisany przez nas samych. Aby uniknąć tego problemu konieczne jest uzyskanie certyfikatu autentyczności strony z zewnętrznego źródła.

SERWERY WIRTUALNE

Ostatnim już i najbardziej chyba interesującym zagadnieniem związanym z serwerem Apache jest pomysł serwerów wirtualnych. Aby utworzyć dwa przykładowe wirtualne serwery należy w głównym pliku konfiguracyjnym (/etc/httpd/conf/httpd.conf) umieścić wpis

NameVirtualHost 192.168.0.1:80

ServerAdmin admin@mail.serv1.com
ServerName www.serv1.com
DocumentRoot /www/serv1/htdocs
TransferLog /var/log/www/access_log.serv1
ErrorLog /var/log/www/error_log.serv1


ServerAdmin admin@mail.serv2.com
ServerName www.serv2.com
DocumentRoot /www/serv2/htdocs
TransferLog /var/log/www/access_log.serv2
ErrorLog /var/log/www/error_log.serv2


Pierwsza linia określa adres, do którego odnoszą się poszczególne serwery. ServerName jest dyrektywą przypisującą symboliczną nazwę wirtualnego serwera.
Sens takiego podejścia jest niewątpliwy w przypadku, kiedy chcemy na jednym serwerze przechowywać kilka serwisów WWW. Pozwala to na redukcję kosztów jeżeli chodzi o sprzęt – wystarczy nam jedna maszyna. Daje nam również możliwość tworzenia aliasów adresów internetowych. Dzięki czemu dana strona może być widoczna pod kilkoma różnymi nazwami.


K. Michalak

Licencjonowane artykuły dostarcza Artelis.pl.

Jak za darmo zareklamować swoją stronę w internecie?

Jak za darmo zareklamować swoją stronę w internecie?


Autor: Marcin Jankowski


W artykule pokazałem w kilku krokach jak za darmo i poświęcając trochę swojego wolnego czasu można zareklamować innym nasz serwis. Może nie są to wyrafinowane metody, ale za to nie ponosimy żadnych kosztów.


Reklama własnego serwisu w Internecie nie musi być w cale kosztowna a po czasie przyniesie pożądane rezultaty. Ja zacząłem promować swoją stronę od dodania kanału RSS do serwisów agregujących wiadomości z listy katalogów RSS. Niektóre wpisy zostały zaindeksowane w ciągu kilku godzin.

Drugim krokiem było napisanie ciekawego artykułu o jeszcze bardziej ciekawszym tytule. Następnie dodałem go do serwisu wykop.pl jako znalezisko. Wpis cieszył się bardzo dużą popularnością.

Postarałem się, aby wszyscy internauci dowiedzieli się o mojej stronie, dlatego dodałem wpis do stron dla startupów. Po dodaniu do jednego z nich strona zostanie zaindeksowana w bardzo krótkim czasie.

Jako członek społeczności Web 2.0 nie zapomniałem złożyć konta w takich tuzach jak Blip.pl, Twitter.com, Flaker.pl oraz innych serwisach społecznościowych. Każdy serwis, który umożliwia pokazanie swojej strony zwiększa ruch na naszą serwis. Publikuj tytuły postów oraz linki do nich. Być może ktoś zainteresuje się bezpośrednio daną wiadomością.

Dobrym sposobem na zdobycie linków przychodzących jest publikowanie postów na różnych forach z sygnaturą a w niej linkiem do naszego serwisu. Publikuj posty na forum wordpress.org (PR 9) oraz na każdym innym, które będzie związane tematycznie. Na forach często znajduje się dział pozwalający na pokazanie swojej strony. Wpisz tam opis Twojego projektu i pozwól oceniać innym. Najmniej wyrafinowaną metodą reklamy jest dodawanie stron do katalogów www. Jest to bardzo czasochłonne i najlepiej, jeśli katalogi mają wysoki Page Rank.

Jest bardzo wiele serwisów ogłoszeniowych pozwalających za darmo umieścić post. Zareklamuj swój serwis internetowy z ciekawym ogłoszeniem. Zawsze ktoś odwiedzi Twoją stronę a także zdobędziesz link dofollow.


Marcin Jankowski Chciałbym jedynie aby artykuł był opublikowany z linkami w treści na Twojej stronie tak jak to jest w oryginale bez znacznika rel=nofollow (Dużo linków nofollow obniża Twój PageRank!). Nie potrzebuję podpisu autora. www.AproWeb.co.cc

Licencjonowane artykuły dostarcza Artelis.pl.

Dobry antywirus to nie wszystko

Dobry antywirus to nie wszystko.


Autor: Dario


Najlepszym sposobem walki z realnym zagrożeniem czyhającym na nasze dane, poza zaopatrzeniem się w dobry antywirus jest wiedza.


Czasy, gdy twórcy wirusów, hakerzy działali wyłącznie z ciekawości i dla własnej przyjemności minęły już bezpowrotnie. Obecnie nie dążą Oni do zdobywania sławy, lecz nastawieni są na zyski. O ile do niedawna największą szkodą, którą mógł wyrządzić wirus było sformatowanie dysku, o tyle w obecnych czasach należy się obawiać o swoje dane osobowe i pieniądze.
Crimeware to ogólna nazwa dla wszelkiego rodzaju złośliwych programów, które mają na celu wykradanie poufnych danych lub pieniędzy. Szkodliwe skutki działania oprogramowania typu crimeware to między innymi:
• Kradzież prywatnych danych,
• Straty finansowe spowodowane kradzieżą haseł dostępu do serwisów online,
• Problemy prawne, wynikające z wykorzystywania przez osoby trzecie zaatakowanego komputera do niedozwolonej działalności,
• Kradzież tożsamości,
• Naruszenie prywatności.
Ofiarami oprogramowania typu crimeware często stają się zarówno osoby prywatne, jak i firmy. Każdy użytkownik Internetu, niezależnie od branży czy zainteresowań, posiadanych cech i profilu działalności, może być w każdej chwili obiektem ataku.
Szczególnie niepokoi fakt, że oprogramowanie crimeware zaprojektowano tak, aby komputery, nawet te wyposażone w antywirus, były atakowane w sposób niezauważalny. Dodatkowo ataki te – ze względu na ich nietypowy charakter - są niezwykle trudne do wykrycia.
Crimeware to także techniki inżynierii społecznej, które służą uzyskiwaniu w nielegalny sposób korzyści finansowych zarówno od użytkowników zaatakowanych komputerów, jak i osób trzecich.
Inżynieria społeczna odnosi się w tym przypadku do uzyskiwania informacji poufnych. Użytkownicy przekazują własne dane lub instalują złośliwy program, który następnie przechwytuje informacje i przesyła je oszustom. Wykonują oni zatem czynności, których ze względów bezpieczeństwa wykonywać nie powinni.
Najlepszym sposobem walki z tego typu zagrożeniem, poza zaopatrzeniem się w dobry antywirus jest wiedza, która z pośród zwykłych codziennych sytuacji pozwoli wychwycić nam próby ataku oraz próby zdobycia poufnych informacji.
Doskonałym punktem startu dla będzie przeczytanie książki Sztuka podstępu. Łamałem ludzi, nie hasła, której autorem jest Kevin Mitnick - najsłynniejszy haker świata.
Głównym tematem książki - światowego bestsellera nie jest żaden antywirus, a socjotechnika, która stanowi sztukę oddziaływania na innych, w taki sposób, aby osiągnąć w ten sposób określone korzyści, a w tym przypadku odpowiednią wiedzę. Kevin Mitnick wyjaśnia, że problemu nie stanowią systemy i ich zabezpieczenie, ale czynnik ludzki.

SERVCOMP - Profesjonane Oprogramowanie Antywirusowe Licencjonowane artykuły dostarcza Artelis.pl.

Niestandardowe formatowanie komórek w Excelu

Niestandardowe formatowanie komórek w Excelu


Autor: Mateusz Grabowski


Jak wiesz Excel w standardzie nie pozwala użyć nietypowych dla niego przedrostków jak "kg", "bit", "m", czy "litry". Jednak dzięki wiedzy z tego artykułu sam będziesz to w stanie zrobić.


Formatowanie komórek

Podczas pracy z danymi w Excelu często zachodzi potrzeba aby sformatować poprawnie komórki. Czasem trzeba aby dane pojawiły się wraz z jednostkami z którymi występują tak jak kg, m3, dni, itd.

Żeby mieć możliwość nietypowego formatowania komórek należy (dwa sposoby)
1. Zaznaczyć komórki które chcemy sformatować, kliknąć na nie prawym przyciskiem myszy, następnie z menu podręcznego wybrać formatuj komórki i przejść do kategorii niestandardowe

Lub

2. Zaznaczyć komórki które chcemy sformatować, z menu wybrać Format a następnie komórki i przejść do kategorii niestandardowe.

Jeżeli, masz problemy ze zrobieniem tej czynności zapoznaj się z blogiem z kursem Excela.

Dla przykładu załóżmy, że w komórce posiadamy liczbę 24. Chcemy ją tak sformatować aby wyświetlała się jako 24 dni (czyli chcemy dodać słowo dni). Jeżeli zrobimy to ręcznie, to w późniejszym czasie nie będzie możliwości operacji na tej komórce. A wyobraź sobie sytuację, gdzie mamy ponad 1000 liczb do sformatowania jako dni, czy dałbyś to ręcznie zrobić??
Z pomocą przychodzi nam formatowanie komórek. Wybieramy niestandardowe i następnie Typ wpisujemy:
0”dni”

0 wcale nie symbolizuje, że ono się pokaże tylko sygnalizuje że mają się wyświetlić liczby całkowite z danej komórki.
Wpisanie
0,00”dni”

Spowoduje, że wyświetli się zawartość komórki wraz z dwoma miejscami po przecinku. Jeżeli chcesz uzyskać bardziej estetyczny wygląd, można między liczbą a dni wstawić znak spacja
0,00” dni”

Równie dobrze możesz wpisać
0,00” kg”
0,00” cokolwiek”

Chcesz poznać Excela?!? Zobacz jedyny Polski darmowy blog z poradami i trickami kurs excel Licencjonowane artykuły dostarcza Artelis.pl.