18 lutego 2015

Utrata i odzyskiwanie danych - jak się chronić, jak reagować

Utrata i odzyskiwanie danych - jak się chronić, jak reagować


Autor: Mr.X


Coraz powszechniejsze są przypadki nieoczekiwanego usunięcia danych w sytuacji awarii czy też celowego działania osób trzecich. Zwykły użytkownik najczęściej nie wie jak poradzić sobie z tym problemem. W artykule opiszemy przyczyny utraty danych, działania prewencyjne i odzyskiwanie danych, jako ostateczny środek w przypadku ich utraty.


Z problemem utraty dostępu do danych borykali się już starożytni, od kiedy wynaleziono pismo. Gliniane tabliczki oraz w późniejszym czasie papirus nie były idealnym materiałem na przechowywanie zapisanych na nich informacji. Podobnie jak i dzisiejsze nośniki cyfrowe były one narażone na wiele destrukcyjnych czynników (takich jak upływ czasu, ogień czy kradzież), mogących je trwale uszkodzić i uniemożliwić odczyt zawartych na nich danych.

W dzisiejszych czasach, w dobie gigantycznego rozwoju masowego przetwarzania informacji cyfrowych szerszym zagadnieniem jest problem ochrony danych; gdzie oprócz sytuacji w której nastąpiła utrata dostępu do informacji występuje inne zagrożenie - a mianowicie przedostanie się danych bez naszej wiedzy lub zgody do osób trzecich - często ma to postać pospolitej kradzieży, wyłudzenia czy włamania. Jednakże tym kontekstem nie będziemy się aktualnie zajmować i skupimy się w skrócie na problemie zabezpieczenia się przed fizycznym lub logicznym aspektem utraty danych (np. awarii nośnika).

Na początku należy stwierdzić, że w teorii nie występują rozwiązania dające nam 100% bezpieczeństwa – każda technologia może ulec awarii pozbawiając nas dostępu do danych. Natomiast w praktyce stosuje się dwa rozwiązania:

1. układy zmniejszające do możliwego minimum szansę na utratę danych (macierze, zabezpieczenia przeciwprzepięciowe, zasilacze awaryjne, itp.)

2. dywersyfikacja źródeł danych – czyli po prostu systematyczne wykonywanie ich kopii.

W znakomitej większości przypadków, tzn. takich które nie wymagają błyskawicznego dostępu do danych oraz zakładają określony margines czasowy w sensie ich aktualności idealnym rozwiązaniem jest robienie kopii zapasowych. W tego typu sytuacjach kopie zapasowe robimy w odstępach czasowych odpowiadających naszym potrzebom (raz na miesiąc, raz na tydzień czy nawet raz dziennie – jeżeli ktoś codziennie pracuje w sposób efektywny przez kilka godzin). W praktyce jest to idealne rozwiązanie dla tego typu osób lub firm – jednakże musi być przestrzeganych kilka żelaznych zasad:

- systematyczność – jej brak jest najczęstszym „grzechem” i przez to powodem utraty dostępu do
danych (dla przykładu: księgowy małej lub średniej firmy nie powinien zakończyć pracy zanim nie
wykona kopii danych z całego dnia lub tygodnia)
- każdorazowa weryfikacja wykonanych kopii – praktyka pokazuje, że samo wykonanie kopii nie
zawsze jest jednoznaczne z zamierzonym efektem (czasami się zdarza, że ludzie wykonują kopie na
zniszczonych dyskietkach lub taśmach, po czym okazuje się że krytyczne dane nie są już nagrywane
na ww. nośniki od np. kilku miesięcy).
- maksymalna dywersyfikacja źródeł kopii pod względem rodzaju nośnika i jego umiejscowienia –
zrobienie kopii danych w obrębie jednego np. komputera czy nośnika (inny katalog, inna partycja,
drugi dysk) w praktyce nie powoduje znaczącego zwiększenia poziomu bezpieczeństwa. W wypadku
awarii np. zasilacza uszkodzeniu mogą ulec wszystkie elementy wewnątrz komputera. Przyjmuje się,
że idealnym rozwiązaniem jest posiadane trzech źródeł danych nie powiązanych ze sobą w
jakikolwiek sposób i przechowywanych oddzielnie np. źródłowy dysk twardy, płyta CD/DVD oraz
np. pamięć wymienna (PenDrive). W takim układzie ryzyko utraty krytycznych danych w praktyce
spada do zera.

Układy zmniejszające szanse na wystąpienie awarii (np. macierze, układy klastrowe w sieci) stosowane są głównie przez duże firmy gdzie przetwarzane są jednocześnie bardzo duże ilości danych oraz nieakceptowana jest przerwa w dostępie do nich (banki, korporacje, giełdy, duże firmy produkcyjne itp.) W tego typu rozwiązaniach stosuje się „multibackup online” (dane są archiwizowane na w na bieżąco czasie rzeczywistym) i jednocześnie w wielu miejscach. Jednakże takie rozwiązania są często bardzo kosztowne (przeciętnie jest to kilkadziesiąt tyś. PLN – w ekstremalnych przypadkach np. Giełda Papierów Wartościowych posiada system wart nawet do kilkunastu mln PLN) i muszą mieć swoje uzasadnienie ekonomiczne w wypadku wystąpienia potencjalnej awarii.

Jeżeli już jednak się zdarzy, że z jakiejkolwiek przyczyny utracimy dostęp do danych i co gorsza nie posiadamy kopii nie należy załamywać rąk. W większości tego typu przypadków dane można odzyskać pod warunkiem przestrzeganiu kilku żelaznych zasad:

- nie należy wpadać w panikę – powoduje ona często, że zaczynamy wykonywać pewne
nieprzemyślane kroki, które niestety w większości przypadków znacznie utrudnią lub wręcz
uniemożliwią dotarcie do utraconych danych.

- należy zrobić rachunek strat i zysków – jeżeli dane są zbyt cenne abyśmy mogli pozwolić sobie
na ich utratę nie należy podejmować jakichkolwiek (!!!) samodzielnych działań lub zlecać tej
pracy innym osobom tzw. „złotym rączkom” czy też innym domorosłym informatykom.
Statystyki pokazują, że działalność takich osób w prawie 70% przypadków doprowadza do
nieodwracalnego zniszczenia danych. W takich sytuacjach należy się zgłosić do renomowanych
firm w tym zakresie. Koszty odzyskiwania danych będą oscylować w granicach od kilkuset PLN
do kilku tyś. PLN.

Jeżeli już z jakiegoś powodu zdecydujemy się na samodzielną próbę dotarcia do utraconych danych (brak funduszy lub dane nie są warte aż takiej kwoty) należy pamiętać o kilku podstawowych zasadach:

- musimy dotrzeć do źródła problemu – tzn. postarać się odpowiedzieć co się stało – tylko wtedy
możemy postawić trafną diagnozę co należy zrobić aby odzyskać dane,
- należy pamiętać, że jakakolwiek modyfikacja zawartości dysku może doprowadzić do
zniszczenia danych (prosty przykład: usunięcie danych, założenie nowej partycji lub format
dysku nie niszczą w sposób nieodwracalny (fizyczny) danych – dane zostają zniszczone dopiero
w procesie ich ponownego nadpisania),
- eksperymentowanie z wymianą elektroniki dysku jest procesem obarczonym dużym stopniem
ryzyka – większość producentów nie podaje oznaczeń umożliwiających bezbłędną identyfikację
dysku jeżeli chodzi o wersję biosu czy też układ podlinkowania biosu lub układu głowic –
natomiast zastosowanie błędnej elektroniki może doprowadzić w krańcowych przypadkach do
nieodwracalnego uszkodzenia struktury serwisowej dysku.
- powyższe wskazówki są skuteczne w przypadku utraty dostępu do danych z przyczyn
logicznych; w sytuacjach gdy występuje uszkodzenie mechaniczne nośnika lub uszkodzenie
strefy serwisowej w praktyce jesteśmy bezradni – nawet niewinne otwarcie dysku (oprócz
warunków laboratoryjnych) lub manipulacja w obszarze strefy serwisowej (bez odpowiedniej
wiedzy i narzędzi) w praktyce powoduje nieodwracalną utratę danych.


Data Max - odzyskiwanie danych Licencjonowane artykuły dostarcza Artelis.pl.

Skuteczna ochrona zasobów komputera w 5 krokach

Skuteczna ochrona zasobów komputera w 5 krokach.


Autor: Jarosław Wąs


Jak zadbać o bezpieczeństwo danych i zdrowie komputera- przewodnik dla średniozaawansowanych.


Pięć kroków do osiągnięcia celu:

1. Bezpieczny- czyli aktualny system operacyjny.

Na nic zda się najlepszy antywirus, firewall, czy nawet ochrona sprzętowa, jeśli Twój Windows nie będzie zaktualizowany.

Poleganie na dziurawym systemie, to jak wychodzenie z mieszkania bez zamykania drzwi na klucz.
Włącz automatyczne aktualizacje- Microsoft i tak z reguły wydaje poprawki ze sporym opóźnieniem- nie powiększaj go.

2. Solidna ochrona przed zagrożeniami z internetu.

-posiadanie ochrony antywirusowej i firewalla to niezbędne minimum. Wystarczające dla osób oszczędnie korzystających z możliwości internetu. Absolutnie niewystarczające jeśli prowadzisz firmę, lub wykorzystujesz internet w zakresie szerszym niż przeglądanie zawartości znanych portali
-uzbrój się w pakiet typu internet security, lub (jeśli jesteś zaawansowanym użytkownikiem), złóż sobie zestaw aplikacji ochronnych różnych producentów
-polegaj na profesjonalnych, komercyjnych rozwiązaniach. Nie mówię, że darmowe antywirusy są złe.
Do walki z coraz bardziej wymyślnymi zagrożeniami potrzebne są jednak potężne laboratoria, armia pracowników, nowe technologie i wynalazki, które pojawią się w przyszłości. To wszystko wymaga pieniędzy. Dużych pieniędzy...

3. Regularne kopie bezpieczeństwa.

Jeśli zaniedbasz wykonywanie kopii, to dbałość o zasady opisane powyżej nie zapewni Ci niczego więcej poza tymczasową poprawą samopoczucia.

Bo przecież może:
-zastrajkować Windows, paść twardy dysk
-uderzyć piorun, sąsiad z góry zalać mieszkanie
-ktoś, lub Ty sam, przypadkowo skasować Twoje dane
-wystąpić jedna z 1001 innych możliwych przyczyn ze skutkiem równie destrukcyjnym

Zostajesz wówczas sam ze swoim problemem. Pardon- są jeszcze firmy od odzyskiwania danych. Koszty duże, efekt niepewny, stres wielki.

-rób kopie zapasowe "ręcznie", a jeśli nie masz wyrobionego nawyku systematyczności zainstaluj program, który zrobi to za Ciebie
-kup sobie pakiet typu total care, albo oddzielną aplikację do programowanych backupów
-pamiętaj jednak, że zwykła kopia ocali Twoje dane, ale ich przywrócenie może kosztować dużo czasu i nerwów w razie konieczności reinstalacji Windowsa.
Przy tak poważnej awarii niezastąpione są programy do tworzenia obrazów dysków takie jak Acronis True Image, lub Norton Ghost.
Dzięki nim, bez stresu, w ciągu kilkudziesięciu minut przywrócisz wszystko do stanu pierwotnego.

4. Czynnik ludzki.

Podobnie jak w punkcie 3, aktualny Windows i topowy antywirus nie obronią, jeśli wykażesz się brakiem roztropności.

-pamiętaj o szóstym i siódmym przykazaniu- strony z nielegalnymi plikami obok stron pornograficznych to najczęstsze źródła infekcji
-nie klikaj bezmyślnie linków w e-mailach których się nie spodziewałeś- nawet jeśli są sygnowane przez Twoich znajomych
-stosuj filtry antyspamowe
-pamiętaj że Twój bank nigdy nie zapyta Cię o dane dostępowe za pośrednictwem e-maila
-nie szukaj na siłę superokazji- jeśli chcesz zaoszczędzić, korzystaj z usług sprawdzonych kontrahentów, albo przynajmniej dużych serwisów aukcyjnych (najwyżej źle zainwestujesz, prawie na pewno się nie zarazisz...)
-nie udostępniaj danych dostępowych (haseł, loginów) korzystając z obcych komputerów- nawet u swoich znajomych
-niezłym pomysłem jest wydrukowanie, bądź zapisanie danych dostępowych, o ile ich papierowa kopia znajdzie się poza Twoim mieszkaniem/siedzibą firmy. W przeciwnym razie możesz sobie co najwyżej zasłużyć na wdzięczność włamywacza.

5. Ograniczenie dostępu do danych.

-zabezpiecz swoje konto Windows trudnym do złamania hasłem
-udostępniając komukolwiek swoje konto stosuj drogową zasadę ograniczonego zaufania
-nie przenoś poufnych danych na niezabezpieczonych nośnikach- zawsze możesz je zgubić, albo paść ofiarą złodzieja
-szyfruj swoje poufne dane- dobre programy szyfrujące mogą je ocalić nawet jeśli złośliwy program zniszczy wszystko na Twoim dysku

Jeśli opisane wyżej reguły wydają Ci się zbyt restrykcyjne, przypomnij sobie pierwsze wersy Pana Tadeusza.
Prawda w nich zawarta ma wydźwięk interdyscyplinarny...

Jarosław Wąs Niezbędne programy do firmy i domu

Licencjonowane artykuły dostarcza Artelis.pl.

Komputery

Komputery


Autor: AgaBe87


Kilka słów na temat usług informatycznych na terenie Gdańska, czyli bezpieczeństwo sieci dzięki profesjonalnym firmom.


W XXI wieku komputer to jedno z podstawowych urządzeń, które powinno znajdować się w każdym domu. Żadna firma nie może obejść się bez komputera więc w dzisiejszych czasach nie może przydarzyć się sytuacja, w której szanująca się firma nie będzie miała dobrego komputera i odpowiednich pracowników, którzy zadbają o to, by systemy komputerowe działały w prawidłowy sposób i bez żadnych zakłóceń. Mimo tego, że komputery w dzisiejszych czasach są coraz bardziej nowoczesne i sprawiają coraz mniej problemów to nie da się uniknąć tego, by od czasu do czasu pojawiały się drobne usterki. Chociażby obecność wirusów internetowych jest powodem tego, że komputery ulegają uszkodzeniom, a dane z dysków twardych są kasowane bądź przechwytywane przez niepowołane osoby. Z tego względu konieczna jest troska o bezpieczeństwo sieci, które mogą zapewnić profesjonalne firmy związane z komputeryzacją. Takich firm można znaleźć naprawdę mnóstwo, ale tylko nieliczne naprawdę dobrze znają się na swoim fachu i gwarantują prawidłowy przebieg wszystkich prac. Wśród najlepszych firm w Polsce, które oferują opiekę nad komputerami, można wymienić firmę AXEL COMPUTER, która świadczy bardzo dobrej jakości usługi informatyczne Gdańsk. Wiele firm na terenie Gdańska już dawno zaufało pracownikom powyższej firmy, która w bardzo dobry sposób troszczy się o interesy swoich klientów oferując im nowoczesne rozwiązania i mnóstwo ciekawych pomysłów związanych z komputeryzacją i serwisowaniem sprzętu komputerowego.
Rozwiązania IT Licencjonowane artykuły dostarcza Artelis.pl.

Encje w XML

Encje w XML


Autor: Krzysztof Kozłowski2


Początkujący często stają przed problemem zapisania w dokuemncie XML znaków specjalnych, które wpisane normalnie spowodują, że dokument przestanie być poprawnym dokumentem XML.


Doskonale o tym wiedzą webmasterzy (szczególnie XHTML), umieszczający w kodzie strony znaki trudne do uzyskania z klawiatury. Choć trzeba pamiętać, że także znaki, które można uzyskać z klawiatury (np. cudzysłów, apostrof) wprowadzone powinny zostać jako encje, gdyż znaki te w składni XML mają specjalne znaczenie (używane są do ograniczenia wartości atrybutów). Także w dokumentach XML "webmasterski" sposób wstawiania znaków specjalnych okaże się trafny. Aby w dokumencie XML skorzystać ze znaków specjalnych, użyć należy tzw. encji (ang. entities).

Encje to identyfikatory, reprezentujące dowolną część dokumentu lub zwykle zastępowany encją tekst. To ich pierwsza rola - zastępowanie. W praktyce używamy ich, by dowolny długi tekst (zwłaszcza, jeśli używany jest w dokumencie bardzo często) zastąpić krótkim jednoznacznym identyfikatorem (tzw. odwołaniem do encji).

Encje są typowe dla języków z rodziny SGML (ang. Standard Generalized Markup Language) i często można je spotkać w DTD (ang. Document Type Defintion), opisujących strukturę dokumentów takich, jak np. dokumenty HTML, XML, XHTML.

Więcej na http://www.xmlguru.net
Licencjonowane artykuły dostarcza Artelis.pl.

Imageshack - jak działa ta strona?

Imageshack - jak działa ta strona?


Autor: Jan Skała


Wielu z nas chce publikować w internecie swoje materiały. W tym artykule zajmiemy się popularnym serwisem pozwalającym publikować zdjęcia. Mowa o imageshack.us


Sieć umożliwia na mnóstwo rzeczy. Przykładem jednej z nich jest hostowanie prywatnych zdjęć na serwisach, które tą rzecz umożliwiają. Przykładem wspomnianego przedsiębiorstwa jest imageshack. Choć obcojęzyczny, jest on niezwykle rozpoznawalny. Mnóstwo użytkowników udostępnia tam własne zdjęcia, przez co jego archiwa rosną. Nie ma prostszego sposobu, by zaprezentować innym swoje zdjęcia.
Własny hosting ma niewielu. Mało ludzi ma też niezbędną mądrość specjalistyczną, czy też czas by takie coś wykupić. Pomocną dłoń daje nam imageshack. Opublikowanie zdjęcia w tym serwisie to sprawa kilku chwil. Dlatego też uzyskał on takie rozeznanie. Korzystnie jest zwrócić uwagę na ten temat, jakowoż daje on możliwość na czerpanie korzyści z podstawowych rzeczy, które daje sieć.
Imageshack to mnóstwo serwerów trzymających zdjęcia. Zawierają one szybkie dyski twarde pozwalające na przetrzymywanie wielu zdjęć. Serwery imageshack us to nowoczesna, ale i delikatna rzecz wynaleziona całkiem niedawno. Nad maszynami i zdjęciami, które na nich są przechowywane siedzą pilni specjaliści. Poświęcili oni wiele czasu, by posiąść wiedzę dającą możliwość na danie możliwość na zażycie beztroskiego snu internautom, którzy udostępniają własne zdjęcia przedsiębiorstwu imageshack.
Co więc sprawia, że imageshack - wielka firma oferuje swoje świadczenia całkowicie za darmo? Totalnie nie musimy płacić nic za jej świadczenia. Rzecz jest łatwa do rozszyfrowania. Imageshack, tak jak wiele innych przedsiębiorstw, istnieje dzięki reklamom. Ludzie oglądając je powodują, że zyskuje ona niezbędne do funkcjonowania dolary. Tak działa imageshack.
Jan Skała, zapraszam na stronę o imageshack Licencjonowane artykuły dostarcza Artelis.pl.

Oszęczamy akumulator w laptopie

Oszęczamy akumulator w laptopie


Autor: Tomasz Kikowski


Odpowiednie użytkowanie akumulatora w notebooku, to sprawa kluczowa, jeżeli chcemy długo cieszyć się jego dobrym działaniem. Warto więc poznać kilka przydatnych wskazówek na ten temat i zacząć dbać o baterię w laptopie.


Użytkownicy komputerów przenośnych, jak i innych urządzeń mobilnych, bardzo często spotykają się z problemem utraty pojemności baterii. Problem jest dość uciążliwy, bo jak sama nazwa wskazuje, urządzenia mobilne przystosowane są do przenoszenia i powinny być przygotowane na ewentualny brak możliwości podłączenia ich do zasilania sieciowego. Można jednak temu zaradzić...

Tempo starzenia się akumulatora, zależy przede wszystkim od dwóch czynników: temperatury oraz poziomu naładowania. Laptop, cały czas, podłączony do zasilania sieciowego nagrzewa się. Akumulator jest wówczas maksymalnie naładowany i posiada najwyższą temperaturę. Wbrew powszechnie panującej opinii, używanie notebooka podłączonego przez 24 godziny do prądu, nie wychodzi mu na zdrowie. Przykładowo bateria o temperaturze 0 stopni Celsjusza po roku straci tylko 6% swojej nominalnej pojemności, natomiast już przy 40 stopniach Celsjusza przedział strat waha się od 15% do 35%. Jak widać od razu wysuwa nam się pierwszy i najważniejszy wniosek, że nie warto pracować na laptopie podłączonym non stop do zasilania sieciowego. Warto więc kilka razy w miesiącu odłączyć komputer od gniazdka i używać go, aż do całkowitego rozładowania. Aby choć trochę zmniejszyć temperaturę akumulatora, który nagrzewa się podczas ładowania warto zaopatrzyć się w matę chłodzącą. Taki gadżet nie jest drogi, a pozwala na obniżenie temperatury baterii nawet o 5 stopni Celsjusza.

Aby długo cieszyć się dużą pojemnością naszej baterii, warto wiedzieć że im większa jest pojemność ogniwa, tym szybszy jest czas jego starzenia się. Sama pojemność ma ogromne znaczenie marketingowe. Klienci uważają że bateria 1000mAh, będzie im służyć dłużej, niż trochę mniejsza np. 930mAh. To błędne myślenie. Akumulator o większej pojemności ogniw, w krótszym czasie utraci większą część swojej nominalnej pojemności. Przykładowo, podczas testów ogniwo o pojemności 930 mAh po 250 cyklach ładowania, przy napięciu 4,2V straciło w przybliżeniu 14% swojej pojemności. Natomiast to samo ogniwo ale już o większej pojemności, bo 1000 mAh, po 250 cyklach ładowania przy napięciu trochę większym, bo 4,3V utraciło aż 40% swojej nominalnej pojemności. Jeżeli więc chcemy cieszyć się dłużej dobrym stanem technicznym naszej baterii, warto podczas zakupu wybrać tą o mniejszej pojemności.

Aby akumulator w naszym laptopie służył nam jak najdłużej musimy przestrzegać następujących rad:


-Nie warto pracować na laptopie podłączonym do zasilania sieciowego
-Kilka razy w miesiącu należy rozładować baterię do końca a następnie ponownie ją naładować
-Warto pilnować by akumulator miał jak najniższą temperaturę
-Podczas zakupu warto wybrać baterię o mniejszej pojemności
Notebooki - wszystko o laptopach Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczny komputer

Bezpieczny komputer


Autor: Mr.X


Każdego dnia komputery tysięcy użytkowników padają ofiarą wirusów i awarii prowadzących do utraty danych. Najczęściej są to komputery domowe, ale nierzadko słyszymy o awariach w komputerach, czy serwerach firmowych. Jednak w obu przypadkach utrata danych nie jest pożądana. Dlatego właśnie musimy zabezpieczać nasze komputery!


Wirusy

Programy zawierające złośliwy kod powodujący często określone szkody na komputerze użytkownika, zwane popularnie wirusami, to problem znany wszystkim. Zabezpieczać się przed nimi możemy na różne sposoby, podstawą są jednak programy antywirusowe. Osiągnęły dziś one taki stopień rozwoju, że w zasadzie po zainstalowaniu pracują bezobsługowo "w tle" i przypominamy sobie o nich dopiero gdy zobaczymy okno z informacją o znalezieniu wirusa. Programy antywirusowe nie obciążają dziś tak bardzo komputera, stąd naprawdę warto poczynić inwestycję zakupu któregoś z szerokiej oferty.
Poza samym "strażnikiem" dobrze też samodzielnie dbać o to by nie stwarzać dodatkowego zagrożenia. Ogólnie rzecz biorąc, chodzi o to by wędrując po internecie uważać na to jakie strony odwiedzamy (niebezpieczne bywają zwłaszcza te z erotyką i pirackim oprogramowaniem) oraz jakie programy ściągamy i uruchamiamy na komputerze. Bezpieczeństwo surfowania w sieci zwiększy na pewno zmiana domyślnej w systemie Windows przeglądarki - Internet Explorera na rozwiązanie alternatywne, np. darmowe przeglądarki Opera czy Firefox.
Uważajmy też na obce nośniki danych, które chcemy otworzyć - zdarzały się sytuacje, że podrzucano pracownikom firmy popularne PenDrive'y ze spreparowanymi plikami, które okazywały się zawierać wirusy. Dlatego z ostrożnością podchodźmy do takich "przypadkowych podarków".


Hasła

Hasła to temat prosty i przez to często niestety pomijany. Przeciętny użytkownik komputera dąży do tego by mieć jedno możliwie proste hasło do wszystkich swoich kont i zabezpieczonych danych. Jeśli do tego zapisze je gdzieś, osiągnie w ten sposób szczyt ignoranctwa. Oczywiście trudno nam wymyślać zupełnie różne hasła do wszystkich kont, ale naprawdę dobrze jest choć odrobinę je różnicować i stosować w nich cyfry i znaki specjalne. Dzięki temu nawet gdyby zdarzyło się, że ktoś włamie się na jedno konto, reszta pozostanie względnie bezpieczna.
Zdobycie przez osobę trzecią haseł do naszych kont jest o tyle ważnym problemem, gdyż często pozostaje niewykryte i dlatego też hasła do najważniejszych danych trzeba co pewien czas zmieniać.


Utrata danych

Powyższe problemy często implikują kolejny - utratę danych. Dane mogą zostać skasowane lub uszkodzone przez działania wirusa lub użytkownika, który uzyskał do nich nieautoryzowany dostęp. W efekcie możemy utracić efekty czasem kilkumiesięcznej pracy lub np. bazę teleadresową klientów firmy, co zaowocuje wiadomymi skutkami. Nawet dane, które trzymamy na komputerze domowym - np. kolekcja zdjęć rodzinnych czy pliki z pracą magisterską nie powinny być pomijane, gdyż często dopiero ich utrata uświadamia nam ich wartość.
Poza działaniami prewencyjnymi w postaci antywirusa i świadomego korzystania z sieci warto rozważyć stworzenie choćby prostego systemu tworzenia kopii. To specjalistycznie brzmiące hasło możemy uskutecznić bardzo prosto np. poprzez zakup nagrywarki DVD i regularnie nagrywanie ważnych danych. Tylko tyle i aż tyle, bo gdy już zdarzy się że nasze pliki wyparują, albo nawet sami przypadkiem je usuniemy, nasza kopia pozwoli nam szybko wrócić do stanu sprzed awarii.
W przypadku firm godnymi polecenia będą jednak rozwiązania profesjonalne - w zależności od potrzeb i sytuacji może to być zakup serwera z oprogramowaniem do automatycznego robienia kopii danych, lub nawet wynajęcie specjalistycznej firmy, która kopie będzie dla nas wykonywać i przechowywać poza siedzibą firmy (i wtedy niestraszny nam będzie choćby i pożar).

Bywa jednak, że o robieniu regularnych kopii nie pomyśleliśmy i stało się najgorsze - straciliśmy dane. Wtedy ostatnią deską ratunku będzie podjęcie próby ich odzysku. Odzyskiwanie danych to jednak temat trudny i naprawdę dobrze jest pozostawić go profesjonalistom. Specjalistyczna firma odzyskująca dane da nam nadzieję na przywrócenie jeśli nie całości, to przynajmniej części. Samodzielne odzyskiwanie jest raczej niezalecane, chyba że możemy się pogodzić z nieodwracalnym usunięciem plików. Wszystko dlatego, że nieumiejętnie przeprowadzona operacja może sytuację pogorszyć i wtedy nawet specjalistyczna firma nie poradzi sobie z realizacją zadania. Wybór, czy chcemy podjąć ryzyko należy na każdego z nas. Najlepiej jest jednak nie doprowadzać do sytuacji gdy w ogóle będziemy musieli dane odzyskiwać - robienie kopii wydaje się być zadaniem żmudnym i bezsensowym, ale w przypadku awarii będziemy sobie bardzo wdzięczni za te działania.

Podsumowując - antywirus, kopia danych i świadomy użytkownik są podstawami bezpiecznego komputera i danych na nim zgromadzonych. Zaś w przypadku niezastosowania się do tych zaleceń w sytuacji awarii pozostaje nam tylko odzyskiwanie danych w specjalistycznej firmie.


Kapsel

Licencjonowane artykuły dostarcza Artelis.pl.

Co zrobić, gdy ciebie też to spotka?

Co zrobić, gdy ciebie też to spotka?


Autor: Jakub Galant


Być może zgodzisz się, ze mną, że w życiu jest kilka rzeczy, które zdarzą się na pewno. Bez względu, czy się zabezpieczasz, czy nie, istnieje taka możliwość, że kiedyś również ciebie to spotka. Jedną z tych, rzeczy, bez względu czy się na to przygotujesz, czy też będziesz żył w nieświadomości, jest...


Być może zgodzisz się, ze mną, że w życiu jest kilka rzeczy, które zdarzą się na pewno. Bez względu, czy się zabezpieczasz, czy nie, istnieje taka możliwość, że kiedyś również ciebie to spotka. Jedną z tych, rzeczy, bez względu czy się na to przygotujesz, czy też będziesz żył w nieświadomości, jest to, że twój Windows kiedyś odmówi posłuszeństwa.

Zawsze możesz znaleźć, co najmniej kilka opcji, jak poradzić sobie z problemem. Jedną z nich może być zapłacenie wykwalifikowanym osobom, za przywrócenie normalnego działania twojego komputera. Zgadzam się…, to jest doskonała opcja, chyba że?

Pomyśl przez chwilę o takiej sytuacji, właśnie odebrałeś komputer z serwisu, jesteś zadowolony, ponieważ wszystko będzie działać jak należy. Wracasz do domu, podłączasz kabelki, tak jak trzeba, no i pozostało już tylko wcisnąć ten mały guzik na obudowie. Komputer startuje, cieszysz się, że za chwilę będziesz, robił to, do czego potrzebny jest ci komputer i co sprawia ci sporą radość i wypełnia czas. W tym momencie, jeszcze nie wiesz, co stanie się za chwilę…

Niespodzianka, komputer odpalił i działa tak jak trzeba. Mijają dni, tygodnie i wszystko jest ok, aż w końcu, któregoś dnia wyłączasz komputer i idziesz spać. Na drugi dzień, nie myśląc o niczym szczególnym, ponownie uruchamiasz system. Jak wielkie jest twoje zdziwienie, gdy nie wiesz, co się tak naprawdę stało? Zadajesz sobie pytania.

Dlaczego on znowu nie działa?
Dlaczego „zamula jak stare bagno”?

Po chwili rozgoryczenia, w końcu, stwierdzasz, że coś trzeba z tym zrobić.
Co teraz?
Serwis?
Telefon do sąsiada?

Być może nie czujesz się najbardziej komfortowo, gdy musisz płacić za tę samą rzecz kilka razy? Nie mówię, tu o rzeczach, za które lubisz płacić, bo sprawiają, że czujesz się dobrze. Chodzi raczej o coś, co jesteś w stanie zrobić sam, gdybyś poświęcił na to chwilę, zapoznając się z tematem i dzięki temu, mógłbyś oszczędzić sporo czasu i pieniędzy. Sprawa nabiera, większego znaczenia, w chwili, gdy dowiadujesz się, że naprawa komputera, szczególnie instalacja i konfiguracja Windows, to banalna sprawa. Być może zadasz sobie pytanie, czy to, naprawdę takie proste?

Odpowiedź jest, oczywista. Tak to jest proste, jeżeli tylko wiesz jak to zrobić. Sama instalacja Windowsa, to rzecz banalna i intuicyjna, ale oprócz tego pozostaje jeszcze skonfigurować system, zainstalować sterowniki i wgrać odpowiednie programy. Najlepiej darmowe? Kompletny opis instalacji Windows, oraz spis najpopularniejszych darmowych programów, wraz z linkami do nich i instrukcjami, które nie pozostawiają wątpliwości, znajdziesz na stronie http://www.stronamini.pl.
Jakub Galant właściciel serwisu www.stronamini.pl poświęconego tematyce wygodnej pracy z komputerem. Licencjonowane artykuły dostarcza Artelis.pl.

Jak napisać wirusa w 15 sekund?

Jak napisać wirusa w 15 sekund ?


Autor: Jan Kowalski28


Zastanawiałeś sie jak napisać prostego a jakże skutecznego ? Napisanie takiego wirusa nie zajmie Ci wiecej niz wypicie herbaty. Wszystko jest jasno objaśnione, nie ma prawa na błędy, więc do dzieła. Nawet najwiekszy noob informatyczny zrozumie strukture wirusa.


Więc rozwiejmy wątpliwości i przejdźmy do rzeczy. Chyba nie musze wyjaśniać czym jest skrót w systemie Windows. Wirus, który zachwile napiszemy jest wlasnie oparty o skrót, działa na systemach Windows XP, natomiast na 2000 juz nie działa, testowałem w szkole, o innych systemach jak narazie brak danych.

Krokiem pierwszym będzie utworzenie skrótu, np na pulpicie. (Prawy przycisk myszy, nowy, skrót). Gdy już mamy skrót klikamy na niego dwa razy, włącza sie okienko z miejscem podania elementu do którego skrót ma sie odwołac. Ale nie podamy tam lokalizacjii tylko uzyjemy komendy "shutdown". Co ona oznacza ? Jest to jedno z poleceń MS-DOS. Służy do wyłączenia komputera.

Krokiem drugim będzie wpisanie w miejsce elementu do którego skrót ma sie odwołać własnie komendu shutdown, ale trzeba do niej dodać odpowiednie atrybuty.

- s -uruchamiająca komendę shutdown

-t -określająca czas, po jakim wirus ma zadziałać ( w ms)

-c -komentarz który ma się wyświetlić (nie jest konieczny)

Całośc wygląda mniej więcej tak :

shutdown -s -t 1000 -c "To jest mój pierwszy prosty wirus"


Gdy już wprowadzimy odpowiednią treśc, klikamy "Dalej". Wyskoczy nam miejsce do podania nazwy, można tam wpisać byle co, ale proponuje nazwe czesto uruchamianej aplikacji, np Internet Explorer, czy skrótu np, Mój komputer. Po wprowadzeniu nazwy klikamy "Zakończ".

Nasz wirus jest już prawie gotowy, kliklamy prawym i wybieramy opcje " Właściwości", wybieramy " Zmień ikonę ". Wybieramy odpowiednią, więc proponuje wybrać nazwe aplikacjii Windowsowskiej, ponieważ będą na liście, lub wyszukujemy ikonki która nas interesuje po kliknięciu " Przeglądaj ". Oczywiście klikamy okej okej i wirus gotowy.

Teraz wystarczy go tylko wysłać odpowiedniej osobie.

Po odpaleniu wirusa, wyskakuję okienko, z komunikatem które wpisaliśmy jako komentarz. następnie po upływie czasu który podaliśmy nasz sprzęt sie samoczynnie wyłączy. Jeżeli sie podało trochę więcej czasu jest możliwośc cofnięcia procesu.

By to zrobić należy klikąc start->uruchom i wpisać shutdown -a, atrybut a wyłącza polecenie shutdown.



Mam nadzieję, że każdy wie teraz na czym polega wirus, jak go stworzyć i jak cofnąć.

Dla opornych mam tu link, niejaki Adam22154 przedstawia jak stworzyć wirusa :

http://pl.youtube.com/watch?v=n63iCo9tMXc&feature=related


Zapraszamy na http://www.e-hacker.yoyo.pl, znajdziecie tam więcej artykułów o podobnej tematyce.

Licencjonowane artykuły dostarcza Artelis.pl.

Pozycjonowanie stron

Pozycjonowanie stron


Autor: Davred pawłowski


Pozycjonowanie stron to bardzo skomplikowany proces. Polega on na podniesieniu pozycjo danej strony, tak aby ona znajdowała się na pierwszej stronie, na oczekiwanej pozycje w wyszukiwarce, na dane zapytanie. Pozycjonowanie zaczyna się...


Pozycjonowanie stron to bardzo skomplikowany proces. Polega on na podniesieniu pozycjo danej strony, tak aby ona znajdowała się na pierwszej stronie, na oczekiwanej pozycje w wyszukiwarce, na dane zapytanie. Pozycjonowanie zaczyna się od optymalizacji strony, kończąc na wielu procesach mające jeden cel. Tylko długo pozycjonowana strona ma silną pozycję, i właśnie o to tutaj chodzi, pozycjonowanie to optymalizacja strony, przystosowanie strony do całego procesu, czyli zmiany dotyczące kodu strony, gł. sekcji head.
Następnie przystępujemy do pozycjonowania, na początek ważne jest abyśmy się postarali o jak największa ilość linków prowadzących, do naszej strony, którą pozycjonujemy, każdy link jest cenny, ale link linkowi nie jest równy. Znany jest wszystkim pozycjonerom czynnik w jaki oceniana jest strona czyli PageRank, lecz teraz już nie ma on prawie nic wspólnego z pozycjonowaniem, wcześniej miał, lecz jak wiadomo algorytm Google ciągle ulega zmianom, co ciągnie za sobą zmiany. Główną rolę przy staraniu się o linki odgrywa tutaj link ze str. o dużej liczbie zaindeksowanych stron, o linkach wychodzących z tej strony na której umieszczamy nasz link, ponieważ przy dużej ilości linków nasz link ma małą wartość, dlatego każdy pozycjoner, przy procesie pozycjonowanie, omija szerokim łukiem farmy linków. Linki które prowadzą do naszej pozycjonowanej strony działają w ten sposób iż Google napotykając linki, również i głównie te wartościowe, klasyfikuje nasza stronę jako stronę wartościową, i podnosi jej pozycję na wyszukiwane słowa, które podlinkowaliśmy, oraz które zgadzają się z treścią strony, artykuł ten jest bardzo pobieżny, jedynie w małej części przedstawia cały proces „Pozycjonowanie” lecz ma on na celu lekko przybliżyć te pojecie.

Licencjonowane artykuły dostarcza Artelis.pl.

Jaki linux na serwer?

Jaki linux na serwer ?


Autor: Grzegorz Adamiec


Wiele osób zadaje mi pytania na różnych blogach i forach dyskusyjnych, jako że tematyką linuxa zajmuje się już kilka lat - jaki linux najlepszy jest na serwer internetowy do podziału pasma ? Otóż prawda jest taka, że każdy się nadaje. Ważne jest abyś znał daną dystrybucję i umiał poruszać się po jej...


Wiele osób zadaje mi pytania na różnych blogach i forach dyskusyjnych, jako że tematyką linuxa zajmuje się już kilka lat - jaki linux najlepszy jest na serwer internetowy do podziału pasma ? Otóż prawda jest taka, że każdy się nadaje. Ważne jest abyś znał daną dystrybucję i umiał poruszać się po jej katalogach i plikach konfiguracyjnych. Bardzo ważnym elementem jest także jej stabilność i dbałość o bezpieczeństwo. Moją ulubioną dystrybucją dla zastosowań serwerowych jest Slackware linux.
Dlaczego ?
Przede wszystkim jest to najstarsza dystrybucja, w której nie liczy się najnowsze oprogramowanie, a dbałość o bezpieczeństwo i zgodność pakietów. Także konstrukcja paczek Slackware sprawia, że wraz z instalacją jakiegoś oprogramowania nie tworzy się setki zależności co w efekcie prowadzi do instalacji zbędnego softu jak chociażby środowiska graficzne. Jest to dystrybucja bardzo elastyczna co dla jednych jest zaletą, a dla innych wadą. Jeśli słabo znasz się na linuxie łatwo jest tu coś popsuć ale też można go skonfigurować dokładnie jak sobie tego życzysz. Dokładny opis instalacji poszczególnych serwerów i innych przydatnych elementów znajdziesz na mojej stronie domowej Serwery Linux. Oczywiście wszystkie opisy zrobione są pod kontem Slackware. Kolejnym czynnikiem nie mniej ważnym przy wyborze dystrybucji jest możliwość aktualizacji pakietów. Niestety ale istnieją dystrybucje linuxa, które praktycznie nie da się aktualizować, dużo prościej jest zainstalować nową wersję danej dystrybucji niż zaktualizować jej oprogramowanie, które najczęściej tworzy zależności między pakietowe i w efekcie aktualizacja jednego pakietu wymusza aktualizację połowy systemu. W Slackware aktualizacje można ustawić automatycznie z pominięciem pakietów, których aktualizować nie chcesz jak np. kernel z nałożonymi poprzez Ciebie patchami. System np. raz na dobę sprawdza na repozytoriach czy nie ma aktualizacji, a gdy takie się znajdą pobiera i uaktualnia paczki automatycznie. Oczywiście żadne pliki konfiguracyjne nie są tu nadpisywane. Sam administruje serwerami, które działają w sieci już kilka lat i nigdy nie wystąpiły z nimi żadne problemy po dokonaniu aktualizacji. Jeżeli posiadasz jakieś pytania związane z tym artykułem lub inne związane z tematyką sieci i linuxa, zapraszam Ciebie na forum Linux, na którym odpowiadam na pytania i udzielam porad użytkownikom.


Grzegorz Adamiec

Licencjonowane artykuły dostarcza Artelis.pl.

Modding TES

Modding TES


Autor: Duke Nathan


Modding serii gier The Elder Scrolls Morrowind i Oblivion


Modding gier TES Morrowind i Oblivion jest bardzo kreatywną dziedziną rozrywki, która na całym świecie zdobyła już tysiące sympatyków. Rewolucyjne edytory serii The Elder Scrolls cieszą się niesłabnącym zainteresowaniem od niemal pięciu lat. Nic w tym dziwnego - jako jedne z nielicznych tego typu programów po dziś dzień umożliwiają fanom tworzenie kompleksowych modyfikacji świata gry - od prostych budowli do wspaniałych, oryginalnych miast i od pojedynczych dialogów do kompletnej fabuły wypełnionej złożonymi zadaniami na wiele godzin.

Zaiste, Bethesda Softworks ofiarowała symapatykom tych gier potężne narzędzia, które skutecznie przedłużają ich żywot i dostarczają wiele świetnej i kreatywnej zabawy kolejnym pokoleniom modderów. A tworzenie własnego, wirtualnego mini-świata, w którym rządzą zasady narzucone tylko i wyłącznie przez Nas to naprawdę jedna z najlepszych rozrywek, często przewyższająca atrakcyjnością samą grę - zwłaszcza, iż poziom technologiczny kolejnych edytorów ewoluuje i najnowszy Construction Set do TES IV Oblivion oferuje możliwość korzystania z silnika Havok i Radiantu AI !

Dosłownie każdy może zostać twórcą pluginów - na sam początek wystarczy jedynie odrobina chęci i jakiekolwiek zainteresowanie grami z serii The Elder Scrolls Morrowind lub Oblivion - cała reszta to juz czysta rozrywka na wiele tygodni, której naprawdę warto spróbować !
Licencjonowane artykuły dostarcza Artelis.pl.

Skuteczne pozycjonowanie

Skuteczne Pozycjonowanie


Autor: Przemysław S


Katalogowanie stron nastawione na ilość powoli odchodzi w przeszłość. Skuteczne pozycjonowanie nie oznacza już automatycznego dodania strony do tysięcy katalogów. Coraz bardziej liczy wysoka jakość zarówno linków prowadzących do pozycjonowanej strony, jak też i zawartości samej strony.


Skuteczne pozycjonowanie wymaga obecnie coraz większych nakładów pracy umysłowej. Zazwyczaj, nie wystarcza już prosta optymalizacja kodu i zwykłe katalogowanie stron. Spowodowane jest to coraz doskonalszymi mechanizmami wyszukiwarek. Niemniej jednak, skuteczne pozycjonowanie nie wymaga dokładnego poznania algorytmów ich działania, które i tak bezustannie ewoluują. Szczegółowe techniki przynoszące doskonałe efekty dzisiaj mogą przestać sprawdzać się już jutro. W związku z tym, bezpieczniej jest określić ogólny kierunek, w którym zmierzają twórcy wyszukiwarek, niż bazować na szczegółowych technikach.
Spróbujmy zatem postawić się w ich sytuacji. Jeszcze parę lat temu dodanie linku do tysięcy katalogów wymagało sporo pracy i zdeterminowania. Odkąd jednak pojawiły się programy, a nawet skrypty online, wykonujące automatyczne katalogowanie stron, pozyskanie tysięcy linków w krótkim czasie przestało być problemem. Zarazem, stale rosnąca liczba stron z dnia na dzień zwiększa konkurencję dla poszczególnych słów kluczowych. Wyszukiwarki muszą dla danej frazy wyłapać z milionów stron te, najlepiej odpowiadające zapytaniu internauty.
Oba powyższe czynnik wymusiły na twórcach wyszukiwarek zastosowanie specjalnych filtrów. Ich zadaniem, z jednej strony jest ograniczenie wpływu olbrzymiej liczby bezwartościowych linków ze stron zgłoszonych do tysięcy katalogów i skupienie się tylko na tych, które świadczą o rzeczywistej wartości strony, a z drugiej strony, wyłapanie tylko tych strony, które najlepiej odpowiadają tematyce zapytania. Tym samym, bardziej opłaca się pozyskać jeden, czy dwa linki prowadzące z wartościowych stron, niż tysiąc z bezwartościowych katalogów. Zarazem dużą wagę należy przywiązać do optymalizacji słów kluczowych. Niezależnie bowiem, od wartości strony - mierzonej liczbą (i jakością) prowadzących do niej linków, to właśnie treść, cały czas jest głównym kryterium przypisującym daną stronę do wyszukiwanej przez internautę frazy. W procesie pozycjonowania nie powinniśmy zatem, zapominać o optymalizacji tekstu strony. W dodatku, że zazwyczaj nie wymaga ona zbyt dużych nakładów pracy.
Tym samym, skuteczne pozycjonowanie, to już nie tylko zwykłe katalogowanie stron, ale raczej dokładna analiza i ocena wartości stron, na których mają zostać umieszczone nasze linki oraz staranna i przemyślana optymalizacja stron. Już teraz niektóre strony z dosłownie kilkoma lub kilkunastoma linkami potrafią trafić wyżej w wynikach wyszukiwania od stron, do których prowadzi kilkaset bezwartościowymi linków. A w najbliższym czasie tendencja ta z pewnością będzie się bardziej pogłębiać.


Licencjonowane artykuły dostarcza Artelis.pl.

Szkodliwe oprogramowanie komputerowe

Szkodliwe oprogramowanie komputerowe


Autor: Andrzej Tomaszewski


Wirusy komputerowe to niewielkie programy, powodujące niekiedy w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu systemu. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczn...


Wirusy komputerowe to niewielkie programy, powodujące niekiedy w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu systemu. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.

W latach sześćdziesiątych powstały pierwsze wirusy zwane królikami, które powielając się samoczynnie zapełniały system.Obecnie znane są setki odmian i rodzajów wirusów. Mogą one powodować różnorodne szkody: zmieniać lub uszkadzać dane, zakłócać komunikację, wyświetlać komunikaty, przechwytywać informacje oraz spowalniać pracę systemu. Pierwszy wirus komputerowy, który uzyskał światową sławę nosił nazwę Brain i został napisany w 1986 roku. Jego autorzy, dwaj bracia z Pakistanu, zamierzali przy jego użyciu ukarać wszystkich użytkowników posiadających na swoich komputerach nielegalne oprogramowanie. Istnieje sporo programów, mających na celu usuwanie wirusów komputerowych, wśród nich MKS Vir czy Avast.

Obok wirusów, istnieje szereg programów które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa. Owszem, ich działanie jest szkodliwe dla użytkownika systemu, lecz programy te nie doczepiają się do innych plików. Są to: robaki, trojany, backdoory, malware czy keyloggery. Usuwanie trojanów to często ciężka i żmudna praca z koniecznością wykorzystania wielu programów, takich jak: HijackThis, SmitFraudFix, LSPFix, VundoFix, L2MFix czy SmitRem.

Infekcje komputerów w większości przypadków biorą się z braku odpowiedniego zabezpieczenia komputera oraz nieświadomości użytkowników internetu. W skrajnych przypadkach są oni zmuszeni wezwać pogotowie komputerowe, gdyż stan zawirusowania komputera uniemożliwia na normalne jego użytkowanie.

Najważniejsze w przypadku profilaktyki antywirusowej jest posiadanie dobrego programu antywirusowego, który posiada moduł monitorujący pracę komputera. Każdy serwis komputerowy zaleca, aby nie otwierać załączników pocztowych od nieznanych nadawców. Najmniej należy ufać załącznikom z rozszerzeniami *.exe czy *.dll. Należy także pamiętać o częstym aktualizowaniu oprogramowania antywirusowego.

Liczba wirusów jest trudna do oszacowania, można przyjąć, że jest ich od kilku do kilkunastu tysięcy. Nawet, gdybyśmy w tym momencie znali dokładną ich liczbę, prawdopodobnie jutro czy za tydzień byłaby ona bardzo nieaktualna.

Warszawski serwis komputerowy Licencjonowane artykuły dostarcza Artelis.pl.

Preclem w Google

Preclem w Google


Autor: Adam Cieśla


Dodawanie stron do katalogów jest powszechnym sposobem promowania firmy w Internecie. Z początku nieszkodliwy proceder, wraz z rozwojem Internetu.


Dodawanie stron do katalogów jest powszechnym sposobem promowania firmy w Internecie. Proceder ten początkowo nieszkodliwy, wraz z rozwojem Sieci, a zwłaszcza popularyzacją pozycjonowania stron, przekształcił się w ogromnych rozmiarów przemysł spamowania Internetu.

Nowych katalogów ciągle przybywało, zaś pozycjonerzy konstruuowali tzw. dodawarki, pozwalające na automatyczne dodawania wpisów w określonych, kategoriach tematycznych. Zwykle prowadziło to w kietunku powielania treści, wprowadzania w błąd użytkowników i przede wszystkim wyszukiwarek. Próbując zachować wiarygodność wyników inżynierowie najpopularniejszej z wyszukiwarek, Google, potępili proceder katalogowania linków, grożąc nakładaniem kar na niepokornych. Ze względu na możliwość użycia sabotażu, przez katalogowanie stron www konkurencji, skierowali oni energię głównie na algorytm wyszukiwania, poddając go ciągłym modyfikacjom, aby zneutralizować wpływ linków pochodzących ze spamerskich katalogów na wyniki.

Specjaliści od e-marketingu szybko wpadli na nowy sposób promocji swoich witryn. Miejsce dotychczasowych katalogów zajęły presell pages (z ang. presell : promować produkt przed wypuszczeniem na rynek), zwane popularnie preclami. Są to witryny skonstruowane zwykle przy użyciu jednego z popularnych skryptów służacych do prowadzenia blogów. Idea jest prosta. Internauci zamieszczają swoje artykuły tematyczne w wybranej kategorii, wplatając w nie linki do stron, które pragną zareklamować.

Takie rozwiązanie jest zdecydowanie efektywniejsze od dodawania wpisów do zwykłych katalogów, ponieważ:
> każdy artykuł publikowany jest na osobnej podstronie
> podstrony te powstają z zastosowaniem przyjaznych adresów typu: www.katalogprecel.pl/fraza-kluczowa
> tytuł podstrony jest zwykle tożsamy z tytułem artykułu
> linki otoczone są naturalną treścią związaną tematycznie z promowaną stroną
> wpisy świetnie się indeksują, zas przyciągnięcie internauty interesującą go treścią artykułu zwiększa szansę odwiedzenia przezeń linku
> w przeciwieństwie do wymagań większości katalogów, link w artykule nie musi prowadzić do głównej strony witryny www

Tworzenie i pozycjonowanie stron www Kraków - NetArch

Licencjonowane artykuły dostarcza Artelis.pl.

Jak ściągać pliki z popularnych portali takich jak np. youtube?

Jak ściągać pliki z popularnych portali takich jak np. youtube?


Autor: mianek


Jak ściągać pliki z popularnych portali takich jak np. youtube? W internecie jest wiele takich stron z których można sobie posluchac muzyki lub jakiegoś teledysku. Jednak nie można ściągnąć go na nasz dysk twardy! Są one zapisywane jako dokumenty flash dzięki czemu możemy je jedynie przesluch...


Jak ściągać pliki z popularnych portali takich jak np. youtube?

W internecie jest wiele takich stron z których można sobie posluchac muzyki lub jakiegoś teledysku.
Jednak nie można ściągnąć go na nasz dysk twardy!

Są one zapisywane jako dokumenty flash dzięki czemu możemy je jedynie przesluchać!
Jednak ostatnio znalazlem bardzo fajny sposób na wydobycie linku do tego słuchanego utworu.

Nie musisz miec Firefoxa i nic w tym stylu

wchodzisz na przyklad na:

http://wrzuta.pl/


i wyszukujesz sobie muzyke lub film!
Następnie kopjujesz link do aktualnej strony i wchodzisz na stronę podaną niżej:

http://filmozrzut.pl/

i wklejasz link z youtube bądź wrzuta.pl w pierwsze puste miejsce ;">

Klikasz Sciagnij plik (fly)
i pomiedzy reklamami google pokaze sie:

Link do pliku
Klikasz na ten napis!

Jesli wszystko zrobiles dobrze zacznie sie sciagac ;">

Jeśli wlączy ci się znów ten utwór na nowej stronie to kopiujesz adres tej nowej strony z utworem i wklejasz do jakiegoś programu, który umożliwia pobieranie plików z internetu np.
FlashGet albo DAP.

I to w sumie tyle!

Dzięki temu możesz ściągnąć dowolny plik jaki jest dostępny na danej stronie.

Jeśli chcesz cieszyć się tymi ściągniętymi plikami wszędzie tam gdzie jesteś. I nie lubisz być ograniczany przez kable, ale naprzykład w podróży albo na wakacjach masz wielką ochotę obejrzeć twój ulubiony film, muzykę lub teledysk to też jest na to sposób.

Na stronie internetowej http://www.mp3tanio.pl

Mamy do wyboru dużo prznośnych odtwarzaczy mp3 i mp4, dzięki którym możemy zawsze cieszyc się naszą ulubiona muzyką czy filmem!
A do tego większośc tych modeli ma wbudowane radio.

P.S.
Pliki mozna rowniez sciagac z stron:

youtube.com, video.google.pl, metacafe.com, dailymotion.com, wrzuta.pl, video.interia.pl, streemo.pl oraz z wielu polskich stron np. megaclip.pl, milanos.pl i innych.

Te informacje są tylko w celach informacyjnych!
Należą z części darowego kursu oferowanego na stronie
http://www.mp3tanio.pl

Damian Pietroszek



Licencjonowane artykuły dostarcza Artelis.pl.

Gdzie szukać pomocy

Gdzie szukać pomocy


Autor: Damian Daszkiewicz


Czasami jak człowiek pisze jakiś skrypt to natrafia na problem nie do rozwiązania. Oczywiście problem może być na tyle nietypowy, że nie został on omówiony w manualu (albo był omówiony z grubsza). I pojawia się problem jak wyjść z martwego punktu. Najprościej jest znaleźć kogoś kto siedzi na GG i jest dobry.


Czasami jak człowiek pisze jakiś skrypt to natrafia na problem nie do rozwiązania. Oczywiście problem może być na tyle nietypowy, że nie został on omówiony w manualu (albo był omówiony z grubsza). I pojawia się problem jak wyjść z martwego punktu. Najprościej jest znaleźć kogoś kto siedzi na GG i jest dobry. Ale nie każdy ma na GG takiego znajomego, który by był ekspertem w tej konkretnej dziedzinie. Mało tego - sam nie lubię jak ktoś mi zawraca głowę. W tym wpisie opiszę w jaki sposób wczoraj rozwiązałem swój problem.
Otóż piszę dla znajomego prosty sklep internetowy (ministronka z jednym produktem). Planujemy wysyłkę towaru za granicę. No i tutaj pojawia się problem bo poczta polska nie oferuje wysyłki towaru za pobraniem za granicę. Więc w języku skryptowym javascript (którego znam elementarne podstawy) napisałem prostą walidację formularza tj. jeśli ktoś wybierze z listy krajów np. Niemcy a później zaznaczy opcję wysyłka za pobraniem to wyskakuje stosowny komunikat. Jednak nie potrafiłem napisać kawałka kodu który w tej sytuacji odznaczyłby pole wysyłka za pobraniem i zaznaczył pole Płatność z góry.
Pierwsza myśl - przeglądnę jakiegoś manuala. Ale jak na złość nie było tam tego. Druga myśl - zasubskrybowałem grupę dyskusyjną pl.comp.lang.javascript poszperałem 15 minut i znalazłem pytanie innej osoby która miała ten sam problem. Oprócz pytania znalazłem też gotowe rozwiązanie Oczywiście mógłbym zadać pytanie ale po pierwsze na odpowiedź czekałbym kilka godzin a po drugie mógłbym zostać zjechany za nieumiejętność przeglądania archiwum

Dawniej gdy fora internetowe nie były tak popularne ludzie korzystali z grup dyskusyjnych. Teraz z grup dyskusyjnych korzystają tylko “starsi” internauci. A szkoda bo grupy dyskusyjne mają wiele zalet. Co to są te grupy dyskusyjne możesz poczytać na Wikipedii

Artykuł został przedrukowany z bloga Damiana Daszkiewicza

Licencjonowane artykuły dostarcza Artelis.pl.

Bardzo prosta konfiguracja drupala

Bardzo prosta konfiguracja drupala


Autor: Bartek Smigielski


Jasno wszystko opiszemy, zeby kazdy dal sobie.


Wstęp

W tym artykule jest opisany proces instalacji oraz podstawowej konfiguracji drupala. Podamy takze linki, z których bedzie można pobrać wcześniej wymieniony skrypt.

Drupal 5.1
http://ftp.osuosl.org/pub/drupal/files/projects/drupal-5.1.tar.gz

Instalacja

Wgrywamy pliki na ftp i ustawiamy prawa do zapisu dla pliku ./sites/default/settings.php. Można to zrobić komendą chmod 777 /sites/default/settings.php jeżeli mamy dostęp do shella lub ustawiamy to za pomocą programu TotalCommander. Gdy wykonaliśmy już tą czynność możemy rozpocząć proces instalacji. Wchodzimy na www.domena.pl/install.php gdzie domena.pl to nasz adres www.

1. Instalacja drupala wygląda następująco:

Opis pół :
1. Wybieramy rodzaj bazy danych (standardowo mysql).
2. Tutaj wpisujemy nazwę bazy danych.
3. Tutaj wpisujemy nazwę użytkownika bazy danych.
4. Tutaj wpisujemy hasło użytkownika bazy danych.
-------

Zakładka Advanced options służy do ustawienia niestandardowych ustawień połączenia oraz konfiguracji prefix'ów bazy danych :
5. Tutaj wpisujemy ip lub url hosta bazy danych.
6. Tutaj wpisujemy port, na którym baza danych nasłuchuje.
7. Tutaj wpisujemy prefix tabeli. Jest to bardzo przydatne, gdy chcemy miec kilka skryptów zainstalowanych w jednej bazie danych.
Jeżeli wypełniliśmy wszystkie pola z * możemy kliknąć Save settings

2. Instalacja została zakończona:

Teraz wyskoczyła nam informacja o zakończeniu procesu instalacji systemu cms. Jednak prosi nas on jeszcze o zmianę uprawnień pliku settings.php
All necessary changes to ./sites/default/settings.php have been made, so you should now remove write permissions to this file. Failure to remove write permissions to this file is a security risk.
Zmieniamy jego chmod'y na 755 ( chmod 755 /sites/default/settings.php ).

Tworzenie konta administatora
Gdy zakończyliśmy zmienianie chmodów. Możemy teraz kliknąć w link your new site., aby zobaczyć naszą stronę.
Teraz pora na utworzenie konta administratora.

1. Klikamy w link create the first account

2. Wybieramy login i email dla konta root'a

Opis pół :
1. Wybieramy nazwę użytkownika, który ma być administratorem strony.
2. Tutaj wpisujemy email, na który mają przychodzić wiadomości z serwisu.
Gdy już wybierzem klikamy przycisk Submit.
3. Ustawienie hasła, sygnatury oraz strefy czasowej

Opis pół :
1. Wpisujemy tutaj hasło jakie chcemy mieć do konta administratora.
2. Tutaj wpisujemy potwierdzenie hasła To samo co podaliśmy wyżej
3. Ustawiamy status konta na Active, gdy ustawimy Blocked konto będzie zablokowane i nie będzie można z niego korzystać!
4. Wpisujemy tutaj co chcemy! Nie ma to znaczenia na wygląd strony i tym podobne.
5. Wybieramy strefę czasową (GMT +0100 dla Polski)
Gdy już wypiszemy pola klikamy przycisk Submit.
4. Początkowa konfiguracja witryny
Nadszedł czas na przygotowywanie witryny dla użytkowników. Klikamy link w menu ( Administer ) i widzimy taką informację :

Naciskamy link status report dzięki, któremu możemy zobaczyć gdzie mamy błędną konfigurację systemu.
Tutaj mamy przykład takiego raportu:

Opis pół :
1. Jeżeli nie zmieniliśmy praw dostępu do pliku ./sites/default/settings.php to system będzie nam wyświetlał. Jeżeli nie zmienimy praw dostępu do tego pliku każdy będzie mógł wprowadzić do niego własne wartości przez co może trwale uszkodzić kontakt z bazą danych.
2. Uruchamianie skryptu cron.php aktualizuje wartości na stronie. Opcjonalnie powinien być włączany co 1-2h. Zaleca się dodanie go do CronJobs na serwerze, jednak gdy nie mamy dostępu do tej opcji możemy robić to ręcznie klikając w link run cron manually
3. Nie możliwe jest obejrzenie jakiej kolwiek strony, jezeli w tej linijce są błędy. Działa jedynie skrypt instalacji.
4. Problem jest na czerwono, żeby go naprawić wystarczy kliknąć w link podany pod nim on utworzy folder i doda mu uprawnienia.
5. Jeżeli ta linijka jest na czerwono strona nie będzie mogła wyświetlać i tworzyć grafik(layout będzie wyświetlany normalnie, jednak grafika, która zostanie dodana przez skrypt nie będzie działać.). Użytkownik nie może sam naprawić tego problemu. Zaleca się kontakt z administratorem serwisu hostingowego i po proszenie o instalacje komponentu języka php GD2 na serwerze.
6. Tutaj wyświetlana wersja bazy danych, jeżeli kolor tła jest inny niż zielony znaczy, że używamy niekompatybilnej ze skryptem wersji bazy danych. Zaleca sie kontakt z administartorem serwisu hostingowego w celu aktualizacji komponentu MySQL.
7. Tutaj wyświetlana wersja php, jeżeli kolor tła jest inny niż zielony znaczy, że używamy niekompatybilnej ze skryptem wersji języka php. Zaleca sie kontakt z administartorem serwisu hostingowego w celu aktualizacji komponentu PHP.
8. Tutaj wyświetlana jest nazwa biblioteki Unicode, która jest elementem języka php. Bardzo żadko występują błędy tej biblioteki.
9. Informacje na temat serwera. Jedynym sprawdzonym z Drupale'm serwerem www jest Apache httpd. Reszta nie była testowana pod Drupal'em w wersji 5.1.
Jeżeli tło jest wyświetlone na czerwono znaczy, że serwer www jest bardzo przedawniony. Zalecana jest aktualizacja, jednak może to zrobić jedynie administrator serwisu hostingowego.

5. Konfiguracja strony
Teraz zajmiemy się wyborem tytułu, opisu oraz innych ważnych rzeczy na naszej stronie. Klikamy link Administer w menu. Naszym oczom ukazuje się takie coś:

Opis pół :
1. Tutaj możemy wybrać skórkę z której będzie korzystać nasza witryna. Jest możliwośc pobrania skórek z oficjalnej strony Drupal'a.
2. Ta opcja czyści adresy url. Standardowo wyglądają tak www.cms24.biz/?q=wartosc po włączeniu opcji - www,cms24.biz/wartosc/
3. Tutaj mamy bardzo ciekawe funkcje do formatowania czasu. Możemy wybrać, który dzień tygodnia ma być uznawany za pierwszy, skrócony format, strefy czasowe i wiele innych.
4. Tutaj możemy wybrać własne strony błędów. Do naszej dyspozycji mamy błąd 403, czyli dostęp odrzucony oraz błąd 404, czyli strona nie została znaleziona.
5. Tutaj określamy ścieżkę, do której Drupal będzie zapisywał pliki wrzucone przez administratorów/użytkowników/etc. Prawdopodobnie skonfigurowaliśmy to wykonując paragraf 4 z punktu 4 (Początkowa konfiguracja strony).
6. Tutaj konfigurujemy wygląd obrazków. Jeżeli nie mamy zainstalowanego na serwerze komponentu GD2 zobaczymy tylko taką informację : "The built-in GD image toolkit requires that the GD module for PHP be installed and configured properly. For more information see PHP's image documentation."
7. Tutaj konfigurujemy formaty wejścia, czyli określamy jakie możliwości będzie miał użytkownik piszący artykuł na stronę. Podzielony jest on na trzy kategorie : Filtered HTML - dostęp do kilku znaczników html. Zalecane jest udostępnienie tej możliwości edycji użytkownikom, gdyż blokuje ona wszelkie możliwości wprowadzenia złośliwego kodu tak zwane ataki XSS. Kolejną opcją jest PHP code - dostęp do wszystkich opcji języka php. Opcja powinna być dostępna tylko i wyłącznie dla administratora! Umożliwia ona wprowadzenie kodu typu "SQL Injection", który może wymazać wszystkie dane z bazy danych! Ostatnią opcją jest Full HTML - dostęp do wszyskich znaczników html. Zaleca sie udostępnienie tej opcji tylko dla administratorów ze względu na możliwość ataku XSS.
8. Tutaj konfigurujemy cache oraz kompresję css na stronie. Nie zalecam stosowania tych opcji, gdyż znacznie wydłużają czas ładowania strony. Co prawda zmniejszają nacisk na serwer oraz transfer plików. Stosować jedynie gdy mamy bardzo ubogi hosting. Osobiście nie używam tej opcji.
9. Tutaj konfigurujemy ustawienia strony. Szczegółowy opis przedstawię kilka linijek dalej.
10. Tutaj wpisujemy wiadomość, która ma być wyświetlana użytkownikowi, gdy strona jest wyłączona

6. Informacje o stronie

Opis pół :
1. Wpisujemy tutaj nazwę, która ma być wyświetlana w nagłowku przeglądarki oraz obok logo strony. np. "cms24.biz - Wybierz swojego cms'a!".
2. Tutaj wpisujemy adres email administratora witryny. Zalecane jest podanie poprawnego adresu email, w celu ułatwienia kontaktu z administracją.
3. Tutaj wpisujemy slogan witryny. Wyświetlają go tylko, nie które skórki. np. "Wybierz swojego cms'a!.
4. Wpisujemy tutaj misję naszej strony. np. "Strona pomoże wybrać Wam skrypt do uruchomienia witryny (np. forum). Postaramy się pomóc w wyborze oferty hostingowej pod skrypt cms. Opiszemy dokładnie każdy skrypt, aby użytkownik znał wady oraz zalety skryptów, których być może będzie używał. Zapraszamy do zapoznania się z zawartością strony."
5. Tutaj wpisujemy wiadomość w stopce strony. np. "Copyright 2007 by cms24.biz".
6. Tutaj wpisujemy nazwę anonimowego użytkownika.
7. Tutaj wpisujemy url do strony głownej. Zalecam pozostawienie bez zmian.
Gdy już wypełniliśmy wszystkie potrzebne nam pola zatwierdzamy przyciskiem Save Settings.
Zakończenie

Właśnie przeprowadziliśmy podstawową konfigurację Drupal'a. W kolejnych artykułach opiszę jak zmienić język, wgrać przykładowy moduł oraz dodać skrypt LinkMe na własną stronę! Miłej zabawy

Pozdrawiam, Bart

Artykuł pochodzi z mojej strony internetowej www.cms24.biz
Linux is not a unix Licencjonowane artykuły dostarcza Artelis.pl.

Cron - jak obejść PHP działający w Safe Mode

Cron - jak obejść PHP działający w Safe Mode


Autor: Jelcyn


Na wielu serwerach PHP działa w trybie safe-mode więc nie można używać funkcji system. Ma to swoje wady np. gdy chcesz zrobić backup serwisu i potrzebujesz do tego odpalić zewnętrzny program zip. Jeśli masz dostęp do crona, to możesz w pewnym sensie obejść to ograniczenie.


W poradzie Jak zrobić backup serwisu opisałem prosty skrypt pozwalający na zrobienie kopii zapasowej plików na serwerze (spakowanie plików). Mam na pewnym serwerze skrypt napisany w PHP, który pakuje wszystkie pliki txt (w których mam zapisane adresy mailowe osób zapisanych do pewnej subskrycji) i wysyła mi je na email. Niestety ten skrypt nie chodzi na wszystkich serwerach, bo niektóre serwery mają PHP w trybie safe-mode czyli skrypty pisane w PHP nie mogą uruchamiać zewnętrznych programów (w moim wypadku był to gzip). I tutaj jest problem, ale ja go obeszłem w dość śmieszny, ale ciekawy sposób :-) Ponieważ skrypt uruchamiał się raz dziennie, to postanowiłem utworzyć taki oto plik backup.sh (pliki sh pod linuxem to odpowiedniki dosowych plików BAT):

#!/bin/bash
rm ~/public_html/backup/w_arch.tar.gz
mysqldump --all -u nazwa_uzytkownika -phaslo nazwa_bazy >~/public_html/backup/baza_danych.txt
tar -cf ~/public_html/backup/w_arch.tar ~/public_html/backup/*.txt
gzip ~/public_html/backup/w_arch.tar
rm ~/public_html/backup/*.txt

GET http://www.adres mojej strony/backup/backup.php

Ten prosty skrypt zrzuca baze danych do pliku TXT, pakuje plik TXT do pliku w_arch.tar.gz, usuwa pliki TXT i odpala skrypt w PHP, który wysyła maila z załącznikiem (komenda GET). Jest to bardzo ciekawe rozwiązanie. Pozostaje jednak drobny problem: jak odpalić taki skrypt (nie mam dostępu do shella). Odpowiedź jest prosta: dodać wpis do crona!!! Należy wcześniej plikowi backup.sh nadać atrybuty 777

Oto jaki wpis ja dodałem do crona:
/home/jelcyn/public_html/backup/backup.sh >>/dev/null

Dzięki temu raz dziennie o 2 w nocy otrzymuje na maila spakowany zrzut baz danych z serwera na którym PHP działa w trybie SAFE MODE!!!

Artykuł pochodzi ze strony www.jelcyn.com na której znajdziesz darmowe programy i ciekawe porady

Licencjonowane artykuły dostarcza Artelis.pl.

Paskudne roboty

Paskudne roboty


Autor: Jelcyn


Mając popularną stronę (np. forum) jesteś narażony na roboty - programy które automatycznie oglądają wszystkie podstrony np. w poszukiwaniu adresów email aby wysłać reklamy viagry. Takie roboty potrafią generować nawet 90% transferu. W tym artykule napiszę jak sobie z nimi poradzić


Mając stronę internetową jest się narażonym na to, że wkrótce będą po niej grasowały roboty. Przykładem takich robotów (czasem nazywa się je spiderami - z angielskiego pająk) jest wyszukiwarka google, która "ogląda" stronę i zapisuje jej kopię w bazie danych. Dzięki temu osoba wpisująca jakieś hasło może znaleźć Twoją stronę (przykładowo wpisując słowo Jelcyn w googlach znajdziesz moją stronę). Robot google jest pozytywnym robotem. Są jednak negatywne roboty, które oglądają Twoją stronę i niepotrzebnie przeciążają serwer a także zużywają cenny transfer. Takimi robotami mogą być mało popularne wyszukiwarki, albo różne dziwne roboty, które mają na celu wyłapywanie adresów email i spamowanie. W ramach oszczędności transferu (a także utrudnienia życia spammerom) warto jest utworzyć specjalną blokadę na te złe roboty. Aby wszystko działało należy mieć na serwerze zainstalowany moduł mod_rewrite (o którym pisałem np. tutaj. Aby utworzyć ową blokadę należy w pliku .htaccess dodać następujące wpisy (źródło forum.optymalizacja.com + moje drobne poprawki):

Options FollowSymLinks All
Options +FollowSymlinks All
RewriteEngine On

RewriteCond %{HTTP_USER_AGENT} ^Gigabot OR
RewriteCond %{HTTP_USER_AGENT} ^Baiduspider OR
RewriteCond %{HTTP_USER_AGENT} ^ichiro OR
RewriteCond %{HTTP_USER_AGENT} ^Lorkyll OR
RewriteCond %{HTTP_USER_AGENT} ^aipbot* OR
RewriteCond %{HTTP_USER_AGENT} ^arachnofilia* OR
RewriteCond %{HTTP_USER_AGENT} ^aspseek* OR
RewriteCond %{HTTP_USER_AGENT} ^AsksJeeves* OR
RewriteCond %{HTTP_USER_AGENT} ^attach OR
RewriteCond %{HTTP_USER_AGENT} ^BackWeb OR
RewriteCond %{HTTP_USER_AGENT} ^Bandit OR
RewriteCond %{HTTP_USER_AGENT} ^BatchFTP OR
RewriteCond %{HTTP_USER_AGENT} ^Buddy OR
RewriteCond %{HTTP_USER_AGENT} ^ChinaClaw OR
RewriteCond %{HTTP_USER_AGENT} ^Collector OR
RewriteCond %{HTTP_USER_AGENT} ^Copier OR
RewriteCond %{HTTP_USER_AGENT} ^Crescent OR
RewriteCond %{HTTP_USER_AGENT} ^CherryPicker OR
RewriteCond %{HTTP_USER_AGENT} ^DA OR
RewriteCond %{HTTP_USER_AGENT} ^DISCoPump OR
RewriteCond %{HTTP_USER_AGENT} ^DownloadDemon OR
RewriteCond %{HTTP_USER_AGENT} ^DownloadWonder OR
RewriteCond %{HTTP_USER_AGENT} ^Downloader OR
RewriteCond %{HTTP_USER_AGENT} ^Drip OR
RewriteCond %{HTTP_USER_AGENT} ^DIIbot OR
RewriteCond %{HTTP_USER_AGENT} ^eCatch OR
RewriteCond %{HTTP_USER_AGENT} ^EirGrabber OR
RewriteCond %{HTTP_USER_AGENT} ^ExpressWebPictures OR
RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro OR
RewriteCond %{HTTP_USER_AGENT} ^EyeNetIE OR
RewriteCond %{HTTP_USER_AGENT} ^EmailSiphon OR
RewriteCond %{HTTP_USER_AGENT} ^EmailWolf OR
RewriteCond %{HTTP_USER_AGENT} ^ExtractorPro OR
RewriteCond %{HTTP_USER_AGENT} ^EmailCollector OR
RewriteCond %{HTTP_USER_AGENT} ^FileHound OR
RewriteCond %{HTTP_USER_AGENT} ^FlashGet OR
RewriteCond %{HTTP_USER_AGENT} ^GetRight OR
RewriteCond %{HTTP_USER_AGENT} ^GetSmart OR
RewriteCond %{HTTP_USER_AGENT} ^Go!Zilla OR
RewriteCond %{HTTP_USER_AGENT} ^Go-Ahead-Got-It OR
RewriteCond %{HTTP_USER_AGENT} ^gotit OR
RewriteCond %{HTTP_USER_AGENT} ^Grabber OR
RewriteCond %{HTTP_USER_AGENT} ^GrabNet OR
RewriteCond %{HTTP_USER_AGENT} ^Grafula OR
RewriteCond %{HTTP_USER_AGENT} ^HMView OR
RewriteCond %{HTTP_USER_AGENT} ^HTTrack OR
RewriteCond %{HTTP_USER_AGENT} ^InterGET OR
RewriteCond %{HTTP_USER_AGENT} ^InternetNinja OR
RewriteCond %{HTTP_USER_AGENT} ^Iria OR
RewriteCond %{HTTP_USER_AGENT} ^ia_archiver OR
RewriteCond %{HTTP_USER_AGENT} ^InternetSeer.com OR
RewriteCond %{HTTP_USER_AGENT} ^JetCar OR
RewriteCond %{HTTP_USER_AGENT} ^JOC OR
RewriteCond %{HTTP_USER_AGENT} ^JustView OR
RewriteCond %{HTTP_USER_AGENT} ^lftp OR
RewriteCond %{HTTP_USER_AGENT} ^likse OR
RewriteCond %{HTTP_USER_AGENT} ^Link OR
RewriteCond %{HTTP_USER_AGENT} ^LinkWalker OR
RewriteCond %{HTTP_USER_AGENT} ^Magnet OR
RewriteCond %{HTTP_USER_AGENT} ^Mag-Net OR
RewriteCond %{HTTP_USER_AGENT} ^MassDownloader OR
RewriteCond %{HTTP_USER_AGENT} ^Memo OR
RewriteCond %{HTTP_USER_AGENT} ^MIDowntool OR
RewriteCond %{HTTP_USER_AGENT} ^Mirror OR
RewriteCond %{HTTP_USER_AGENT} ^MisterPiX OR
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*NEWT OR
RewriteCond %{HTTP_USER_AGENT} ^Mozilla.*Indy OR
RewriteCond %{HTTP_USER_AGENT} ^MSFrontPage OR
RewriteCond %{HTTP_USER_AGENT} ^Microsoft.URL OR
RewriteCond %{HTTP_USER_AGENT} ^Microsoft.URL OR
RewriteCond %{HTTP_USER_AGENT} ^Navroad OR
RewriteCond %{HTTP_USER_AGENT} ^NearSite OR
RewriteCond %{HTTP_USER_AGENT} ^NetAnts OR
RewriteCond %{HTTP_USER_AGENT} ^NetSpider OR
RewriteCond %{HTTP_USER_AGENT} ^NetVampire OR
RewriteCond %{HTTP_USER_AGENT} ^NetZip OR
RewriteCond %{HTTP_USER_AGENT} ^NICErsPRO OR
RewriteCond %{HTTP_USER_AGENT} ^Ninja OR
RewriteCond %{HTTP_USER_AGENT} ^Octopus OR
RewriteCond %{HTTP_USER_AGENT} ^OfflineExplorer OR
RewriteCond %{HTTP_USER_AGENT} ^PageGrabber OR
RewriteCond %{HTTP_USER_AGENT} ^PapaFoto OR
RewriteCond %{HTTP_USER_AGENT} ^pcBrowser OR
RewriteCond %{HTTP_USER_AGENT} ^Pockey OR
RewriteCond %{HTTP_USER_AGENT} ^Pump OR
RewriteCond %{HTTP_USER_AGENT} ^Ping OR
RewriteCond %{HTTP_USER_AGENT} ^psbot OR
RewriteCond %{HTTP_USER_AGENT} ^RealDownload OR
RewriteCond %{HTTP_USER_AGENT} ^Reaper OR
RewriteCond %{HTTP_USER_AGENT} ^Recorder OR
RewriteCond %{HTTP_USER_AGENT} ^ReGet OR
RewriteCond %{HTTP_USER_AGENT} ^Siphon OR
RewriteCond %{HTTP_USER_AGENT} ^SiteSnagger OR
RewriteCond %{HTTP_USER_AGENT} ^sitecheck.internetseer.com OR
RewriteCond %{HTTP_USER_AGENT} ^SmartDownload OR
RewriteCond %{HTTP_USER_AGENT} ^SpaceBison OR
RewriteCond %{HTTP_USER_AGENT} ^Stripper OR
RewriteCond %{HTTP_USER_AGENT} ^Sucker OR
RewriteCond %{HTTP_USER_AGENT} ^SuperBot OR
RewriteCond %{HTTP_USER_AGENT} ^SuperHTTP OR
RewriteCond %{HTTP_USER_AGENT} ^Surfbot OR
RewriteCond %{HTTP_USER_AGENT} ^tAkeOut OR
RewriteCond %{HTTP_USER_AGENT} ^TeleportsPro OR
RewriteCond %{HTTP_USER_AGENT} ^Vacuum OR
RewriteCond %{HTTP_USER_AGENT} ^VoidEYE OR
RewriteCond %{HTTP_USER_AGENT} ^WebImageCollector OR
RewriteCond %{HTTP_USER_AGENT} ^WebSucker OR
RewriteCond %{HTTP_USER_AGENT} ^WebAuto OR
RewriteCond %{HTTP_USER_AGENT} ^WebCopier OR
RewriteCond %{HTTP_USER_AGENT} ^WebFetch OR
RewriteCond %{HTTP_USER_AGENT} ^WebReaper OR
RewriteCond %{HTTP_USER_AGENT} ^WebSauger OR
RewriteCond %{HTTP_USER_AGENT} ^Website OR
RewriteCond %{HTTP_USER_AGENT} ^Webster OR
RewriteCond %{HTTP_USER_AGENT} ^WebStripper OR
RewriteCond %{HTTP_USER_AGENT} ^WebWhacker OR
RewriteCond %{HTTP_USER_AGENT} ^WebZIP OR
RewriteCond %{HTTP_USER_AGENT} ^Wget OR
RewriteCond %{HTTP_USER_AGENT} ^Whacker OR
RewriteCond %{HTTP_USER_AGENT} ^findlinks OR
RewriteCond %{HTTP_USER_AGENT} ^MJ12bot OR
RewriteCond %{HTTP_USER_AGENT} ^ealuloq OR
RewriteCond %{HTTP_USER_AGENT} ^Xenu OR
RewriteCond %{HTTP_USER_AGENT} ^NutchCVS OR
RewriteCond %{HTTP_USER_AGENT} ^boitho.com-dc OR
RewriteCond %{HTTP_USER_AGENT} ^pehape OR
RewriteCond %{HTTP_USER_AGENT} ^WwebBbandit OR
RewriteCond %{HTTP_USER_AGENT} ^Xaldon OR
RewriteCond %{HTTP_USER_AGENT} ^MJ12bot OR
RewriteCond %{HTTP_USER_AGENT} ^EasyDL OR
RewriteCond %{HTTP_USER_AGENT} ^VespasCrawler OR
RewriteCond %{HTTP_USER_AGENT} ^cfetch OR
RewriteCond %{HTTP_USER_AGENT} ^e-SocietyRobot OR
RewriteCond %{HTTP_USER_AGENT} ^Widow OR
RewriteCond %{HTTP_USER_AGENT} ^WebEMailExtrac.* OR
RewriteCond %{HTTP_USER_AGENT} ^VMBot OR
RewriteCond %{HTTP_USER_AGENT} ^NusearchsSpider OR
RewriteCond %{HTTP_USER_AGENT} ^Snake
RewriteRule .* - F

Pierwsze 3 linijki to informacja że chcemy włączyć mod_rewrite. Następne linie to reguły. Ostatnia linia informuje, że jeśli któraś z tych reguł jest prawdziwa, to zamiast strony ma się wyświetlić strona z błędem 403 (dostęp zabroniony). Owe reguły to nic innego jak wypisane "nazwy" robotów.

Artykuł pochodzi ze strony www.jelcyn.com na której znajdziesz darmowe programy i ciekawe porady

Licencjonowane artykuły dostarcza Artelis.pl.

Katalogi Presell Page i pozycjonowanie stron

Katalogi Presell Page i pozycjonowanie stron


Autor: Michał Pawlak


Pozycjonowanie stron internetowych to nie łatwe zajęcie. W branży należy być przebojowym i pomysłowym.


Pozycjonowanie stron internetowych nie należy do najprostszych zajęć. Pozycjonerzy używają do pozycjonowania stron swoich sprawdzonych metod. Dużą popularność zdobyły QlWeb'y. Do tych katalogów możesz dodać link stały do twojej strony. Aktualnie używa się w celu pozycjonowania katalogów presell pages. Pozwalają one na zamieszczanie artykułów z linkami do stron. Roboty Google indeksujące strony szybko indeksują strony, do których linki znajdują się w treści artykułów. Zamieszczane wpisy powinny być przesączone słowami kluczowymi dla pozycjonowanych stron. Zapewni to wysokie pozycje w wyszukiwarkach. Katalogi stawia się po to, aby rozbudować swoje zaplecze do pozycjonowania stron.

Dzięki temu pozycjoner bez trudu uzyskuje wysokie pozycje w wyszukiwarkach. Dobry pozycjoner posiada dziesiątki różnego typu katalogów. Katalogi powinny różnić się pewnymi parametrami. Podstawowe różnice to adres IP oraz lokalizacja hostingu. Część IP powinna być zlokalizowana poza granicami kraju. Dzięki temu pozycjonowanie stron obcojęzycznych nie będzie problemem. Powodzeniem cieszą się systemy wymiany linków. Ich popularność ciągle rośnie. Jako przykład można podać linkme czy linkor. Zawód pozycjonera polega na stałym pogłębianiu swojej wiedzy.


katalog, katalog stron, presell, page, optymalizacja, seo, sem

Licencjonowane artykuły dostarcza Artelis.pl.

PHP - funkcja mail i podwójne entery

PHP - funkcja mail i podwójne entery


Autor: Jelcyn


Piszę różne skrypty w PHP. Jedną z częściej używanych funkcji jest funkcja mail, która wysyła maila. Często moje skrypty pobierają dane, przetwarzają i wysyłają emaila. Niestety, ale czasami w emailach są podwójne entery co niezbyt estetycznie wygląda. W tym artykule opiszę jak temu zaradzić.


Piszę różne skrypty w PHP. Jedną z częściej używanych funkcji jest funkcja mail, która wysyła maila. Często moje skrypty pobierają dane, przetwarzają i wysyłają emaila. Niestety, ale pod Outlook Express przykładowy mail wygląda tak:

Cześć
Mam dla Ciebie ważną informację:

a pod operą ten sam email wygląda tak:

Cześć

Mam dla Ciebie ważną informację

Pojawia się pytanie: dlaczego użytkownicy M2 (program pocztowy wbudowany w przeglądarkę internetową Opera) dostają maile z "podwójnymi" enterami? Odpowiedź jest prosta, ale długo szukałem rozwiązania. Problem tkwi w kodzie PHP, używam mniej więcej takiej konstrukcji:

$tresc="Czesc
Mam dla Ciebie wazna informacje";
mail($adresat,$temat,$tresc,$od);

Konstrukcja jest jak najbardziej OK. Zwróć uwagę, że zmienna $tresc zajmuje 2 linijki (jest to wygodny sposób zapisywania długich zmiennych z enterami). Problem właśnie tutaj tkwi. Otóż plik utworzyłem pod Windowsem a serwery na których mam strony są pod Linuxami. Pod windowsem kod ASCII entera to #13,#10 (CR LF) a pod linuxem to samo #10 (LF). No i zmienna tresc zawiera w miejsce enterów zamiast #10 aż 2 znaki: #13 #10 i Outlook Express to interpretuje jako 1 normalny enter a Opera traktuje taką sekwencję znaków jako dwa entery (!). Dlatego tworząc pliki PHP zadbaj, aby koniec wiersza zawierał sam znak #10. Program, w którym pisuje skrypty PHP (EditPad) ma opcję zapisywania plików tekstowych w formacie Linuxowym, wystarczy z menu Convert wybrać opcję To Linux i od teraz już zawsze ten plik będzie miał entery zapisywane w postaci kodu ASCII #10 (LF). Jak ponownie otworzysz ten plik w programie EditPad to on sam zorientuje się, że koniec wiersza to kod ASCII #10 i nie trzeba już będzie pamiętać o konwersji. No a maile czytane pod Operą w końcu nie będą miały podwójnych enterów

Artykuł pochodzi ze strony www.jelcyn.com na której znajdziesz darmowe programy i ciekawe porady

Licencjonowane artykuły dostarcza Artelis.pl.

Linux, pliki SH i problemy z obsługą tych plików

Linux, pliki SH i problemy z obsługą tych plików


Autor: Jelcyn


Raz utworzyłem jakiś prosty plik sh (skrypt shella) pod linuxem, który utworzył kilka jakiś plików, które miał obrobić jakiś skrypt napisany w PHP. Jednak skrypt w PHP nie widział tych plików...


Raz utworzyłem jakiś prosty plik sh (skrypt shella) pod linuxem, który utworzył kilka jakiś plików, które miał obrobić jakiś skrypt napisany w PHP. Załóżmy, że plik sh miał taką zawartość:

#!bin/bash
ls -l >1.txt
ls -l >2.txt
..coś tam jeszcze

No a skrypt w PHP miał za zadanie odczytać pliki 1.txt i 2.txt. Ale za "cholerę" ich nie chciał czytać. Błędów skrypcie na 100% nie było, pliki te były w tym samym katalogu co skrypt. Mało tego, wszedłem na serwer FTP i nie mogłem skasować tych plików za pomocą Total Commandera (mogłem skasować tylko za pomocą jakiegoś WebFTP'a). Postanowiłem utworzyć plik tar.gz, wrzucić go na dysk. No i winrar, który nie raz mi rozpakowywał pliki tar.gz tym razem odmówił posłuszeństwa! Nie mówił, że archiwum jest uszkodzone, ładnie widział jakie pliki wchodzą w skład archiwum, ale nie chciał ich rozpakować!

Zastanawiasz się, co było przyczyną problemu? Odpowiedź jest zaskakująca: plik sh napisałem pod Windowsem w programie EditPad. Pod windowsem koniec wiersza oznacza się symbolami CR LF (kod ASCII 13 i kod ASCII 10). Pod linuxem natomiast koniec wiersza oznacza się tylko symbolem LF (kod ASCII 10). Shell uznał, że nie tworzę pliku o nazwie 1.txt tylko 1.txtCR (CR to kod ASCII 13). Skrypt w PHP odwoływał się do pliku 1.txt a nie 1.txtCR, więc nie dziwne, że wystąpił błąd. A TotalCommander i WinRAR to programy windowsowe, pod windowsem pliki w nazwie nie mogą mieć kodu ASCII 13 i po prostu dla tych programów plik miał tak nietypową nazwę, że nie mogły go "obsłużyć".

Rozwiązanie problemu było proste: musiałem zadbać, aby pliki sh które tworzę miały koniec wiersza LF a nie tak jak to pod windowsem bywa CR LF. EditPad ma opcję zapisywania plików tekstowych w formacie Linuxowym, wystarczy z menu Convert wybrać opcję To Linux i od teraz już zawsze ten plik będzie miał entery zapisywane w postaci kodu ASCII 10 (LF). Jak ponownie otworzysz ten plik w programie EditPad to on sam zorientuje się, że koniec wiersza to kod ASCII 10 i nie trzeba już będzie pamiętać o konwersji.

Artykuł pochodzi ze strony www.jelcyn.com na której znajdziesz darmowe programy i ciekawe porady

Licencjonowane artykuły dostarcza Artelis.pl.

PHP. Jak otrzymywać zwroty przy wysyłaniu maili za pomocą funkcji mail?

PHP. Jak otrzymywać zwroty przy wysyłaniu maili za pomocą funkcji mail?


Autor: Jelcyn


Do wysyłania róznych biuletynów używałem skryptu w PHP, który korzystał z funkcji mail.


Używałem mniej więcej takiej konstrukcji:

mail($do_kogo,$temat,$wiadomosc,$naglowki)

ale jeśli jakiś adres email był nieprawdziwy (np. został porzucony przez posiadacza i po 30 dniach nie logowania się, konto emailowe zostało usunięte) to nie zawsze dostawałem "zwrot" i nie wiedziałem, ile martwych adresów email mam w swojej bazie. Jednak jest inna konstrukcja, dzięki której można otrzymywać zwroty (najlepiej na osobną skrzynkę, która jest tylko od zwrotów):

mail($do_kogo,$temat,$wiadomosc,$naglowki,"-f mail@od_zwrotow.pl")

Niby drobiazg a naprawde ułatwił mi pracę. Warto jest usuwać zwroty, gdyż niektóre serwery uznają Ciebie za spammera, jeśli zbyt dużo mailii wysyłasz pod nieistniejące adresy email! (Spammerzy czasami generują losowe ciągu znaków i dodają do tego np. @wp.pl, mając nadzieje, że spośród setek wygenerowanych adresów chociaż kilka będzie prawdziwych, z tego powodu serwery blokują nadawców, którzy wysyłają (procentowo) dużo mailii na nieistniejące adresy). Dlatego też uważam, że obowiązkowo należy na bieżąco usuwać martwe adresy email.


mail, email, zwrot, zwroty

Licencjonowane artykuły dostarcza Artelis.pl.

Jak mieć internet w buszu?

Jak mieć internet w buszu?


Autor: Jelcyn


Wyjeżdżasz gdzieś daleko, gdzie nie będzie dostępu do internetu? Jeśli tak, to mam drobną wskazówkę: jeśli tam sieci GSM mają zasięg, to można będzie skorzystać z dostępu komórkowego.


I wcale nie potrzeba podpisywać umów na dwa lata na jakiś iPlus czy BlueConnect tylko po to, aby np. raz w roku przez kilka dni korzystać z komórkowego internetu. Można skorzystać z internetu w wersji prepaid. Oczywiście korzystanie z zwykłej karty SIM odpada - zbyt duże koszty i niewygoda (gdy będziesz surfował na internecie, to nikt nie bedzie mógł do Ciebie zadzwonić). Polecam kupić starter simplusa w trayfie SimData (można znaleźć np. na allegro). Rozmowy w tej taryfie są drogie - 1,2 zł do wszystkich, ale za to internet jest tani - 30 gr za 1 MB rozliczanie w jednostkach po 100 KB. Może to się wydawać drogo, ale w zwykłych prepaidach jest nawet i 50 gr za 100KB, więc jest to jedyny tak tani dostęp do internetu.

Polecam kupić do laptopa kartę PCMCIA do komórkowego internetu. Ja kupiłem za 160 zł (obsługuje tylko GPRS, ale tam gdzie będę czasami wyjeżdżał nie ma UMTS ani EDGE, więc szkoda płacić 600 zł, poza tym jeśli będę korzystał z tego kilka razy w roku, to nie ma sensu płacić dużo). Sprawdzałem i 3MB ściągnąłem w około pół godziny, więc aż tak źle na GPRS to nie działa. Ba - nawet jak w domu mi padnie internet to od bidy będę miał jakąś alternatywę (np. będę mógł ściągnąć pocztę, czy będę mógł pogadać na GG - o Skype trzeba zapomnieć ze względu na kiepski transfer). Oczywiście można korzystać z telefonu w roli modemu, ale trzeba kombinować z łącznością no i trzeba się bawić z przekładaniem kart SIM (czyli jak siedzisz na necie to nikt do Ciebie nie zadzwoni).

I jeszcze jedna rada: proponuję wyłączyć ładowanie grafik i flasha. Dzięki temu strony będą się ładowały szybciej (zanim mi się załadowała strona WP to musiałem czekać z 90 sekund aż się wszystko załaduje). Flasha nie potrzeba (wiadomo - reklamy) a grafiki w sumie nie zawsze są koniecznie potrzebne. W tym celu polecam Operę - bardzo wygodnie i szybko się włącza/wyłącza te dwie opcje.

Jeśli masz jakieś pytania, wątpliwości, to zobacz na forum: bez-kabli tam jest dość dużo informacji o komórkowym internecie.


Artykuł pochodzi ze strony www.jelcyn.com na której znajdziesz darmowe programy i ciekawe porady

Licencjonowane artykuły dostarcza Artelis.pl.

Jak napisać program, który edytuje zasoby w jakimś pliku EXE?

Jak napisać program, który edytuje zasoby w jakimś pliku EXE?


Autor: Damian Daszkiewicz


[...] Inni z kolei chcieliby napisać pseudo kompilator, który by generował plik EXE (skompilowany wcześniej w jakimś znanym nam języku programowania) z dodanym do tego pliku EXE jakimś kodem. Tak działają różne programy konwertujące np. pliki MP3 do plików EXE które mają za zadanie odtwarzać muzykę. Pewnym problemem jest właśnie podmiana zasobu w dowolnym pliku wykonywalnym [...]


W swojej książce Vademecum Hakera. Edycja plików binarnych dość dokładnie opisałem program Resource Hacker. Program ten potrafi edytować zasoby w pliku EXE (np. można podmieniać ikony, bitmapy, napisy itp.). Niektórzy chcieliby napisać własny program podobny do programu Resource Hacker. Inni z kolei chcieliby napisać pseudo kompilator, który by generował plik EXE (skompilowany wcześniej w jakimś znanym nam języku programowania) z dodanym do tego pliku EXE jakimś kodem. Tak działają różne programy konwertujące np. pliki MP3 do plików EXE które mają za zadanie odtwarzać muzykę. Pewnym problemem jest właśnie podmiana zasobu w dowolnym pliku wykonywalnym.

Sam dość długo poszukiwałem rozwiązania tego problemu. A problem jest ciekawy gdyż windowsy z linii NT (tj. XP/200x/NT) posiadają w pliku kernel32.dll odpowiednie funkcje API które wykonują czarną robotę. Natomiast windowsy z linii 9x (95/98/ME) posiadają uboższą wersję pliku kernel32.dll bez owych funkcji API. Na stronie microsoftu znalazłem bibliotekę unicows.dll która zawiera owe funkcje API, ale nie działa ona pod windowsami z lini NT. Dlatego należy stworzyć dla identyczne programy różniące się jedynie deklaracjami funkcji API dla dwóch różnych rodzajów systemów operacyjnych windows. W załączonym programie skorzystałem z kompilacji warunkowej (zmieniając jedną stałą jest tworzony plik dla odpowiedniej wersji systemu operacyjnego). Oczywiście należałoby w owym programie dać jakiś mechanizm kontroli który sprawdzałby czy pod windowsem XP nie został odpalony program w wersji dla Windowsa 9x, ale nie chciałem zaciemniać kodu.

Pobierz przykładowy program napisany w Microsoft Visual Basic 6.0 (120 KB)

W archiwum są dwa programy. Pierwszy (EdytowanyPlik.exe) ma za zadanie wyświetlić zasób o numerze 101 który jest w tym pliku (w programie Resource Hacker znajdziesz ten zasób w gałęzi CUSTOM). Drugi program (EdytorZasobow.exe) prosi użytkownika i wpisanie jakiegoś tekstu i ten tekst wkompilowuje w plik EdytowanyPlik.exe.
Autorem artykułu jest Damian Daszkiewicz Licencjonowane artykuły dostarcza Artelis.pl.

Mini CD

Mini CD


Autor: Damian Daszkiewicz


Standardowa płyta CD ma 12 cm. Są też mniejsze płyty CD o średnicy 6 cm. Te płyty CD upodobali sobie producenci sprzetu komputerowego...


Taka płyta fajnie wygląda (można szpanować) i mieści aż 200MB danych (co jest wystarczajaco dużo, aby wypalić na płycie sterowniki do danego sprzętu). Ja jednak nie lubię takich małych płyt CD. Dlaczego?
Bo koszt małej i dużej płyty jest pewnie taki sam (może nawet małe są nieznacznie droższe, ale nie ma to znaczenia gdy w detalu zwykła płyta CD kosztuje złotówkę albo i mniej) a niektóre napędy CD mają problemy z czytaniem tych małych płyt CD. Np. w moim laptopie na 4 małe płyty CD tylko 3 mój laptop czyta. Miniaturyzacja płyt ma zaletę, że można zapakować płytę CD do mniejszego pudełka, co ma znaczenie w przypadku kabli do komórek pakowanych w małe pudełka, ale zazwyczaj te pudełka są na tyle duże że i zwykła płyta CD zmieści się do środka

Dlatego jeśli chcesz komuś coś nagrać i wysłać płytę CD pocztą, to nie nagrywaj danych na małą płytę. Być może mała płyta się rzuca w oczy i zwraca uwagę osób, które pierwszy raz coś takiego widzą, ale zwróć uwagę na fakt iż nie każdy ma super napęd CD, który czyta wszystko co się do niego włoży.


Artykuł został przedrukowany z bloga Damiana Daszkiewicza

Licencjonowane artykuły dostarcza Artelis.pl.

Jak nie korzystać z autorespondera

Jak nie korzystać z autorespondera


Autor: Damian Daszkiewicz


Autoresponder to skrypt, który powoduje że kilka sekund po wysłaniu emaila na nasz email przychodzi automatyczna odpowiedź. Przykładem takiego autorespondera może być aktualny cennik, wystarczy tylko wysłać emaila na adres cennik@nazwafirmy.com a od razu przyjdzie aktualny cennik.


Było to modne w czasach gdy nie było aż tyle spamu (obecnie nadgorliwe filtry antyspamowe mogłyby uznać taką wiadomość za SPAM) i gdy z internetem łączyło się na kilka minut dziennie bo płaciło się za każde spędzone 3 minuty aż 35 groszy (niby niewiele, ale spędzając po 15-20 minut dziennie o dziwo zbierała się duża kwota) wtedy po prostu po rozłączeniu się z inernetem można było na spokojnie przeczytać długaśnego maila.

Inne zastosowanie autoresponderów to chęć powiadomienia o tym, że jesteśmy na urlopie i na email odpiszemy dopiero np. na początku sierpnia. Zazwyczaj w takich sytuacjach podaje się w emailu np. kontakt do innego pracownika firmy, który może się zająć daną sprawą, gdy jest ona pilna.

Jednak niektórzy użytkownicy internetu nie do końca wiedzą do czego służy autoresponder. Czasami po kilku sekundach od wysłania wiadomosci dostaję wiadomość o treści: “Dziękuję za wiadomość, postaram się odpisać jak najszybciej”. Po jakiego grzyba ludzie coś takiego robią? Czy ja jestem aż tak głupi, że nie wiem, że nie każdy siedzi przy komputerze non-stop? Taka wiadomość nie niesie użytecznej informacji, niepotrzebnie zapycha łącze i marnuje mój czas (muszę przecież otworzyć takiego maila, przeczytać i skasować). Być może jestem upierdliwy i czepiam się szczegółów, ale takich osób jest całkiem sporo. Zresztą wystarczy wysłać jakiś mailing do np. 1000 osób i zawsze dostaję kilkanaście takich głupich wiadomości


Artykuł został przedrukowany z bloga Damiana Daszkiewicza

Licencjonowane artykuły dostarcza Artelis.pl.

Uważaj, gdzie podajesz swój email

Uważaj, gdzie podajesz swój email


Autor: Damian Daszkiewicz


Spamerzy bardzo często "przeglądają" strony WWW w poszukiwaniu adresów emailowych. Oczywiście „ręczne czytanie” strony jest bardzo niewygodne i pracochłonne. Dlatego spamerzy piszą specjalne programy, które korzystając z wyszukiwarek internetowych, przeglądają strony WWW szukając charakterystycznych ciągów znaków.


Jeśli taki program znajdzie na stronie internetowej znak @, a tuż za nim będzie kilkanaście liter (bez spacji i znaków specjalnych) a później kropka i 2-3 litery, a przed małpą będzie kilka liter - to z dużym prawdopodobieństwem ów charakterystyczny ciąg znaków będzie adresem email. Ów ciąg znaków zostanie zapisany w bazie danych a program dalej będzie przeglądał stronę w poszukiwaniu innych adresów. Pewnie teraz zastanawiasz się nad tym, czy warto podać na swojej stronie adres email. Odpowiedź brzmi: warto! Jednak trzeba zachować kilka zasad bezpieczeństwa. Po pierwsze, jeśli z kimś dyskutujesz na forum dyskusyjnym to nie podawaj adresu w formie email@serwer.pl. Dużo lepszym rozwiązaniem jest "zakodowanie" adresu np. email małpka serwer kropka pl albo: mój_nick@serwer.pl. Dzięki temu program spammera nie wykryje twojego adresu:-). Wiem, że to jest niewygodne, ale warto się poświęcić. Sam czasami z lenistwa nie kodowałem adresu email po jakimś czasie otrzymywałem reklamy Viagry :-(.

Niestety na stronie internetowej (szczególnie biznesowej) niezbyt dobrze, w dziale kontakt, wyglądają adresy email w stylu: email małpka serwer kropka pl. Można zapisać adres email tak, aby widoczny był normalny email i gdy kliknie się w niego to włączy się domyślny program pocztowy z wpisanym adresem email a program spamera nie wykryje go. Jak to jest możliwe? Otóż spamerzy piszą bardzo proste programy, które jedynie wyszukują charakterystycznych ciągów znaków wyglądających jak adres email, natomiast rzadko im się udaje wyłowić "zakodowany" adres email. Jak zakodować taki adres email? Wystarczy wygenerować odpowiedni kod JavaScriptu, który bez problemu zinterpretuje przeglądarka internetowa a program spamera pominie go, uważając za bezwartościową informację. Prosty program, który generuje odpowiednią wstawkę możesz pobrać ze strony: http://www.jelcyn.com/win/anty

Wiem, być może nie zawsze chce Ci się uruchomić program i wygenerować wstawkę. Ja też czasami z lenistwa wpisałem nie zakodowany adres email a później żałowałem, że przychodzą do mnie nie zamówione wiadomości reklamowe. Dlatego musisz przezwyciężyć lenistwo! Dzisiaj zaoszczędzisz 10 minut a od jutra będziesz codziennie tracił 2 minuty na kasowanie spamu!

Jeśli prowadzisz własny serwis ogłoszeniowy (lub jakikolwiek inny, w którym podane są adresy email do wielu osób) to OBOWIĄZKOWO zadbaj o ich kodowanie!


Ten artykuł został przedrukowany z ebooka Zwalcz spam Profilaktyka antyspamowa

Licencjonowane artykuły dostarcza Artelis.pl.