Internet i Komputery

Ogromną popularnością i nie ma się czemu dziwić cieszą się porównywarki cen. Są to specjalne mechanizmy które zbierają informacje w sieci o cenach danych produktów w sklepach internetowych i jak nie trudno się domyśleć, porównują je. Jaką korzyść mamy z tego My – Internauci? Bardzo wielką, bo jeśli jesteśmy zainteresowani konkretnym towarem, a najlepiej konkretnym modelem towaru to możemy w kilka minut porównać ceny i zdecydować, gdzie najtaniej możemy kupić dany produkt. Co najciekawsze różnice w cenach w poszczególnych sklepach są naprawdę bardzo duże. Dzięki takiemu prostemu zabiegowi możemy zaoszczędzić od kilku do kilkunastu, a nawet kilkuset złotych. Prawda, że proste i bardzo pomysłowe? Porównywarki takie możemy również przeglądać za pomocą telefonu komórkowego. Jeśli przykładowo jesteśmy w tradycyjnym sklepie, to możemy w parę minut porównać cenę towaru w tym właśnie sklepie z towarami w Internecie. To jest także bardzo przydatne, będziemy mieć wtedy porównanie, gdzie lepiej robić zakupy i gdzie będzie się nam to bardziej opłacało.

Sklepy w Internecie mają bardzo wiele zalet. Jedną i najważniejszą z nich są ceny za jakie można kupić różnorakie towary. Bardzo często zdarza się bowiem, że są one dużo niższe, niż ceny w sklepach tradycyjnych. Jest to głównie spowodowane tym, że prowadzenie oraz utrzymanie takiego sklepu jest dużo tańsze, niż tego tradycyjnego. Powoduje to w konsekwencji, że również i ceny towarów są niższe, bardzie konkurencyjne, nawet, jeśli podniesiemy je o koszt przesyłki. Drugą i również bardzo ważną zaletą jest to, że sklepy takie mają bardzo szeroki asortyment. W Internecie bowiem możemy kupić dosłownie wszystko. Sklepy takie bardzo często mają bowiem bardzo wąską specjalizację, dlatego możemy tam znaleźć towar, który nas bardziej interesuje. Towar w takich sklepach jest zazwyczaj dokładnie opisany oraz sfotografowany. Często zdarza się, ze z Internetu możemy dowiedzieć się więcej, niż będąc w sklepie tradycyjnym o danym towarze. W Internecie ponadto możemy porównać ceny w stosunku do innych sklepów internetowych i wybrać najatrakcyjniejszą ofertę w kilka minut. Sklepy tradycyjne pod tym względem są na pozycji straconej.

Warto zastanowić się jeszcze nad inną sprawą dotyczącą nicków. Wiele czatów oferuje tak zwane stałe pseudonimy, które można zarejestrować. Wówczas nikt nie będzie w stanie go nam podkraść, lub podszyć się pod nas na sieci, co jest ulubioną rozrywką niektórych użytkowników czata. Ewentualnie korzystanie z niezarejestrowanego nicka może być podkreślone za pomocą widocznego przed pseudonimem specjalnego znaku, na przykład tyldy. Niektórzy mają zwyczaj rozmawiania na czacie wyłącznie z tymi, którzy zarejestrują swojego nicka. Inni nie widzą natomiast w rejestracji żadnego sensu. Czemu? Po prostu zmieniają oni swoje nicki jak rękawiczki. Zwyczaj ten pochodzi jeszcze z czasów IRCa, gdzie możliwe było zmienienie pseudonimu nawet bez rozłączania się. Do dziś funkcję taką oferują niektóre systemy czatowe. Wybierają oni zatem swoje pseudonimy w zależności od nastroju, pory dnia, osób, z którymi mają do czynienia na czacie, lub innego widzimisię. Ta sama osoba może pojawić się jako brunet_wieczorową_porą, by za chwilę wejść pod nickiem uparcie_i_skrycie36, lub lecą_smoki_pod_obłoki.

Wielu może być zaskoczonych tym stwierdzeniem, ale jest ono jak najbardziej prawdziwe – Google nie było pierwszą wyszukiwarką, owszem pionierem w pewnych dziedzinach, tą jedyną, która stała się pewnego rodzaju marką, a jej twórcy milionerami, ale to nie ona jako pierwsza zindeksowała i otworzyła przed internautami szerokie podboje Internetu. Jedną z pierwszych dostępnych publicznie była ‚Archie’ – napisana przez trzech studentów z Montrealu, nie była stricte wyszukiwarką internetową. Służyła do przeszukiwania zasobów FTP – średnio co ok. miesiąc indeksowała ona pliki dostępne na serwerach w sieci. W rok później światło dzienne ujrzały dwie konkurencyjne wyszukiwarki dla protokołu Gopher – ‚Veronica’ oraz ‚JugHead’. Przełomową i pierwszą wyszukiwarką była ‚WWW Wanderer’ stworzona w 1993 przez Matthew Gray’a. Do indeksowania kolejnych stron potrzebowała jedynie odnośników, dzięki którym podróżowała po wirtualnym świecie (stało się to podstawą dla wszystkich kolejnych wyszukiwarek). Kolejnym krokiem milowym była wyszukiwarka ‚AltaVista’ powstała na rok przed rozpoczęciem ery Google (1996). Była pierwszą wielojęzyczną wyszukiwarką, tworzyła podstawy dla innych wyszukiwarek sieciowych, „uklepując” tym samym drogę m.in. twórcom Google’a – Larry’emu Page’owi i Sergey’owi Brinowi Autor: slightyboy

Ważnymi podzespołami naszego komputera są niewątpliwie karta graficzną oraz karta muzyczną. O ile bez tej drugiej jeszcze możemy jakoś pracować, bo będziemy pozbawieni tylko dźwięku to bez tej pierwszej o pracy na komputerze nie ma najmniejszej mowy. Karta graficzną odpowiada bowiem za obraz jaki widzimy na monitorze naszego komputera. To ona przetwarza wszystkie procesy i komendy na postać graficzną, oczywiście współpracując ściśle z innymi podzespołami na przykład procesorem. Monitor jest właśnie podłączany pod wyjście karty graficznej. Ona formuje sygnał dla monitora lub innego urządzenia mającego na celu wyświetlić wyniki naszej pracy na przykład wyświetlacza panoramicznego. Również i w tym segmencie sprzętu komputerowego są spore różnice. Najwydajniejsze oraz najdroższe jednocześnie karty graficzne są przeznaczone dla fanów gier komputerowych oraz grafików. Dla normalnej pracy na komputerze wystarczy w zupełności przeciętna karta graficzną. Pod pojęciem normalnej pracy rozumiem korzystanie z Internetu, praca z tekstem, muzyka, filmy i tak dalej. Jeśli chodzi o kartę muzyczną to nie ma tutaj aż takich rozbieżności. Zazwyczaj są one zintegrowane z płyta główną komputera. Jak nie trudno się domyślić karta ta odpowiada za przesyłanie i formatowanie sygnału dźwiękowego z naszego komputera. Możemy podłączyć do niej na przykład głośniki.

Kolejną, bardzo ważna grupę elementów naszego komputera to tak zwane urządzenia peryferyjne. Nazwa troszkę myląca, ale to nic innego jak myszka, klawiatura, drukarka i wszelakie inne urządzenia jakie podłączamy do naszego komputera. Urządzeń tych jest naprawdę bardzo wiele i spełniają one rozmaite funkcję. Dwa najpopularniejsze, wręcz nie ozdobne urządzenia peryferyjne to myszką oraz klawiatura. To właśnie za ich pomocą możemy przekazywać komputerowi zadania oraz inne dane. Każdy doskonale zdaje sobie sprawę z funkcji jakie spełniają te urządzenia. Są one najczęściej podłączane pod post USB. Mogą one być przewodowe lub bezprzewodowe. Innym popularnym urządzeniem jest drukarka. Jak każdy wie urządzenie to służy do drukowania, również zazwyczaj jest podłączane do portu USB. Jest sporo różnych typów drukarek. Najpopularniejsze i najtańsze są drukarki atramentowe. Są również na przykład drukarki igłowe oraz laserowe. Obecnie drukarki są bardzo tanie. Istnieją również urządzenia tak zwane wielofunkcyjne, które posiadają drukarkę, skaner oraz często ksero. Mogą one mieć ponadto możliwość podłączenia do Internetu. Jest to bardzo wygodne rozwiązanie, ponieważ jeśli w domu mamy kilka komputerów możemy niezależnie korzystać z tego urządzenia.

Większość Internautów swoją przygodę zaczyna od kupowania rozmaitych przedmiotów. Z czasem zastanawiają się, czy nie mają czegoś do sprzedania. Każdy użytkownik systemów aukcyjnych może bowiem sprzedawać oraz kupować przedmioty. Co sprzedawać na aukcjach? Dosłownie wszystko, stare sprzęty, które nam się już nie przydadzą, nasze kolekcje np. znaczków pocztowych, widokówek czy monet. Wszystko, co jest nam nie potrzebne, a co może stanowić wartość dla innej osoby. Aby sprawdzić, czy to co mamy na sprzedaż tak naprawdę jest coś warte możemy poszukać podobnych aukcji w serwisie aukcyjnym i ocenić, czy spotyka się to z zainteresowaniem innych użytkowników. Jeśli tak, nie mamy na co czekać. Wystawienie przedmiotu jest bardzo proste i zazwyczaj jest dokładnie opisane w pomocy konkretnego serwisu aukcyjnego. Należy pamiętać, że jeśli coś chcemy sprzedawać hurtowo musimy niestety posiadać zarejestrowaną działalność gospodarczą i odprowadzać podatek od naszych przychodów. Aukcje internetowe cieszą się popularnością zarówno wśród Internautów jak i pracowników Urzędów Skarbowych. Musimy mieć to na uwadze, aby nie narobić sobie kłopotów.

Mogło by się zdawać, że serwisy aukcyjne odwiedzają tylko osoby, które chcą sprzedać kilka rzecz y i zapomnieć o tym do czasu, kiedy nie wpadną na pomysł, co by jeszcze można było sprzedać i zarobić. Jest to jednak nie prawda. Duża część sprzedawców w serwisach aukcyjnych to potężne firmy, które swój asortyment sprzedają w ten właśnie sposób. Oferują oni setki, a nawet tysiące konkretnych modeli np. urządzeń lub ubrań. Takich firm jest bardzo dużo, część z nich to małe rodzinne sklepiki, które zauważyły szansę w Internecie na podwyższenie zysków i mają również tradycyjny sklep. Jednak duża część takich firm jest nastawiona tylko i wyłącznie na sprzedaż w Internecie, a nawet sprzedaż tylko i wyłącznie na aukcjach Internetowych. Obserwując ich aukcje zauważamy, że działają one bardzie i jeśli tylko mają dobry towar oraz odpowiednio niskie ceny wiedzie im się bardzo dobrze. My kupując towar w takich właśnie sklepach mamy pewność, że po drugiej stronie komputera siedzą profesjonaliści i nie ma mowy o tym, żebyśmy zostali osz

O ile nie chcesz by twoje dane stały się łupem złodzieja i nie chcesz by ktoś korzystał z twojego konta w internetowym banku powinieneś choć trochę zainteresować się tematem bezpieczeństwa w sieci. W Internecie krąży opinia (poparta podobno badaniami), iż komputer nie posiadających firewall’a oraz programu antywirusowego już w kilka sekund po podłączeniu do sieci zostaje zakażony wirusem. Czy zdanie to można w jakikolwiek zweryfikować, czy uznać za prawdziwe? Pewnie, zawsze można spróbować na własnym przykładzie. Ale czy naprawdę warto? Nie Wirusy, robaki, czy trojany to nie tylko złośliwe oprogramowanie utrudniające życie internauty. Niektóre z nich zagrażają poufnym danym, które wprowadza poprzez przeglądarkę, czy komunikator internetowy użytkownik komputera. Co więcej, istnieje również możliwość, iż twój komputer weźmie udział w przestępstwie, gdy zawładnie nim haker (za przykład służą sieci botnet). Jak się bronić przed takimi atakami? Absolutne minimum to antywirus oraz firewall, jednak nie przeceniona w tej kwestii jest samokontrola użytkownika. Ponieważ unikając podejrzanych stron (pornograficzne strony, warezowe strony, czy stron z crackami do gier i programów), w trakcie surfowania po sieci znacząco obniżamy prawdopodobieństwo zarażenia wirusem, robakiem, czy trojanem.

Internet pozornie zapewnia anonimowość. Jest to jednak nie prawda, do każdej osoby można dotrzeć, jeżeli korzystała ona z Internetu. Anonimowość tą stara się jednak wykorzystać dużo oszustów, którzy są następnie zdziwieni, kiedy policja puka do ich drzwi. Musimy być ostrożni kupując rozmaite przedmioty na aukcjach internetowych. Najważniejszą zasadą jest, aby sprawdzić danego sprzedawcę pod kątem jego uczciwości. Większość serwisów aukcyjnych umożliwia nam wgląd do profilu użytkownika. Możemy tam odnaleźć wszystkie jego aukcje oraz oceny innych użytkowników tych serwisów, którzy już wcześniej robili z danym sprzedawcą transakcje. System komentarzy jest wspaniałym narzędziem, który umożliwia nam weryfikację każdego sprzedającego. Jeśli coś budzi nasze wątpliwości nie powinniśmy kupować przedmiotów u takiego sprzedawcy. Musimy uważać również na nowych sprzedawców, jeśli inny ma ten sam towar lepiej kupić go od tego, z większym stażem i internetową renomą. Gdy zostaniemy już oszukani, co zdarza się w brew pozorom bardzo rzadko fakt ten powinniśmy zgłosić na policji, nawet gdy oszukano nas na niewielką kwotę. Część sprzedawców właśnie w taki sposób liczy na bezkarność, że ktoś dla kilkunastu lub kilkudziesięciu złotych, nie będzie się fatygował iść na policję i zapomni o sprawie. Nie możemy do tego dopuścić.

Pierwszą sprawą, jakiej rozwiązanie czeka nas zawsze podczas łączenia się z czatem, jest wybór odpowiedniego pseudonimu, czyli nicka. Bardzo rzadko stosuje się w tym celu swoje imię i nazwisko – głównie na czatach szkolnych lub uczelnianych, a i tam raczej preferuje się pseudonimy. Nick może składać się z liter oraz cyfr, co wiele osób wykorzystuje, aby na jego końcu wpisać na przykład swój wiek, rocznik, lub – o zgrozo, w przypadku niektórych mężczyzn bywa to rozmiar, którym pragnęliby się pochwalić. Dziś wprawdzie tak urocze zlepki jak Romantyk23cm nikogo już nie dziwią, jednak trudno oczekiwać, że każda dziewczyna zechce wtedy z nami rozmawiać. Z liter często układa się własne imię, ale wielu rozmówców może to potraktować jako przejaw braku wyobraźni. Pseudonimem może być również własna ksywa z rzeczywistego świata, używana w szkole lub wśród znajomych. Z drugiej strony – ze względna specyfikę internetu, wiele osób posiada osobny pseudonim w rzeczywistości i na sieci. W formie pisanej może on bowiem nie być tak atrakcyjny, jak w mówionej, gdzie jego przewagą jest przede wszystkim szybkość wypowiadania i łatwość zapamiętania.

Ostatnie dziesięć lat dla wyszukiwarki, której nazwa wzięła się od terminu matematycznego, było pasmem sukcesów, a dla jej autorów drogą do niewyobrażalnego bogactwa. Dekada ta zapisała się również w historii i w umysłach wielu ludzi, dla których logo Google to oznaka jakości, trwałości i użyteczności. Początki projektu to rok 1996, w którym to studenci Larry Page i Sergey Brin napisali pierwszą wersję wyszukiwarki i umieścili ją na uniwersyteckim serwerze. W dwa lata później dwaj panowie zalegalizowali swą działalność i stworzyli Google Inc., która wyceniania jest obecnie na kilka miliardów dolarów i której akcje od 2004 roku można kupić na giełdzie. W tym samym roku (1998) firma opatentowała swój unikalny algorytm PageRank – jej jakże charakterystyczny i nieodłączny element. Google co roku przedstawia swym użytkownikom, coraz to nowe narzędzia, od znanej szeroko skrzynki mailowej Gmail (2004), po iGoogle, czy GoogleAdwords i GoogleAdSense. W ten sposób zdobywa większość rynku i coraz więcej nowych użytkowników, których wymagania Google stara się spełnić w co najmniej 120%. Warto również wspomnieć o ekspansji firmy i wykupywaniu kolejnych dobrze rokujących firm, jak YouTube, czy portal Writely. W ciągu dziesięciu lat Google zrobiło krok, którego nie powtórzy nikt. Stało się marką, „maszynką do robienia pieniędzy”, koncernem zrzeszającym kilka mniejszych firm. W dzisiejszych czasach każdy kto chce się liczyć w Internecie chce zaistnieć właśnie w wyszukiwarce autorstwa Page’a i Brina. A pomyśleć, że wszystko zaczęło się od dwóch młodych ludzi i uniwersyteckiego serwera Autor: slightyboy

Drugą z funkcji, które posiada zdecydowana większość dostępnych w internecie czatów, są tak zwane privy, czyli rozmowy prywatne. Prowadzone są one w osobnym oknie i widoczne jedynie dla obojga uczestników takiej rozmowy. Niekiedy użytkownik, z którym próbujemy nawiązać takie prywatne połączenie, ma prawo odrzucić naszą prośbę, klikając na „nie” w specjalnym okienku z pytaniem, czy mamy ochotę na rozmowę z danym użytkownikiem, który chce z nami rozmawiać. Ułatwia to często życie, gdy na przykład jesteśmy zajęci inną ważną rozmową, lub na kogoś czekamy. Rozmowy prywatne mogą być przedłużeniem dyskusji na czacie ogólnym, próbą nawiązania znajomości z kimś, kogo nick nas zaciekawił, lub dyskusją z osobą już znaną ze świata rzeczywistego lub wcześniejszych rozmów czatowych. Rozmowy te charakteryzują się najczęściej większym stopniem otwartości. Możemy tu dowiedzieć się o drugiej osobie znacznie więcej, niż na czacie ogólnym. W przeciwieństwie jednak do czata ogólnego, jeśli dana rozmowa się nie klei, któryś z rozmówców może ją po prostu wyłączyć.

Co powinien mieć dobry antywirus? Wielu uważa, że wystarcza masa opcji, wiele trybów skanowania, tysiące funkcji i firewall, który blokuje właściwie wszystko. Owszem, może i sprawia to choć pozory bezpieczeństwa, ale prawda na temat tego czy w tej sytuacji na pewno jesteś bezpieczny jest nieco inna. Dobry antywirus istnieje tak naprawdę tylko w teorii. Nie ma na rynku oprogramowania, które chroniłoby użytkownika przed tym co jest chyba najbardziej niebezpieczne przed nim samym. Teoretycznie dobry antywirus to taki, który w swej bazie wirusów posiada wszystkie możliwe zagrożenia, który myśli za użytkownika, który nie daje się wyłączyć. Wielu pewnie z pierwszą cecha zgodzi się od razu, dwie kolejne uzna za niedorzeczne. Prawda jak zwykle leży po środku. Bowiem największe zagrożenie dla własnych komputerów stanowią użytkownicy. To oni narażają co dzień swoją „ukochaną maszynę” na ataki hakerów, czy wirusów i trojanów. Baza wirusów, częste aktualizacje i skanowania, nie dadzą oczekiwanego efekty, gdy my sami nie zadbamy o własne bezpieczeństwo. Często to my sami prowokujemy sytuacje, w których interweniować musi czy to firewall, czy antywirus. Zanim więc bezmyślnie otworzymy stronę, do której link został nam przesłany, pomyślmy chwilę o tym, że dobry i skuteczny w 100% antywirus istnieje tylko w teorii

Jest wiele sposobów dzięki którym hakerzy wyciągają nasze dane, w tymże tekście postaram się przedstawić dwa najważniejsze. Reszta jest równie niebezpieczna, aczkolwiek te dwa rodzaje ataków, jak wcześniej zaznaczyłem są najpowszechniejsze. Phishing – nazwa pochodzi od angielskiego „Password Fishing”, czyli „wyławianie haseł”. Na czym on polega? To bardzo proste, jednak co najbardziej przeraża chyba najbardziej skuteczne. Phishing opiera się na podesłaniu użytkownikowi spreparowanej strony z formularzem, który ofiara wypełnia i wysyła nieświadomie wprost do rąk hakera. Zwykle ta forma stosowana jest by wyłudzić dane dotyczące loginów, haseł, a nawet kodów PIN potrzebnych do dokonywania transakcji w banku. Zwykle strona taka przesyłana jest ofierze poprzez email i jest łudząco podobna do strony, załóżmy, banku. Ofiara nic nie przeczuwa, bowiem jest, przykładowo, proszona o aktywację konta, czy weryfikację danych poprzez wpisanie kodów i haseł. Po utracie środków, nierzadko zdarza się tak, że bank nie chce ich zwrócić, trudno się jednak dziwić – użytkownik można powiedzieć „na własne życzenie” podaje poufne dane. Keylogging – chyba najbardziej wyrafinowana z formy i najbardziej podstępna. Jest to rodzaj złośliwego oprogramowania, które instaluje się na komputerze ofiary bez jej wiedzy. Program taki rejestruje dosłownie wszystkie naciśnięcia klawiszy klawiatury. Dzięki temu haker zyskuje dane na temat wpisywanych do pamięci komputera i formularzy na stronach haseł. Keylogger jest zwykle bardzo trudny do wykrycia i co za tym idzie do usunięcia. Jak się przed tego typu atakami bronić? Antywirus i firewall to nawet mniej niż tylko podstawa, to minimum absolutne. Co jeszcze? Przede wszystkim rozwaga internauty – jest ona niezbędna w tej sytuacji.

Podczas pierwszych wizyt na czatach można często zauważyć, że wiele osób jest dla siebie niemiłych. Niektórzy popisują się wręcz swoją wulgarnością, albo ironizują zgryźliwie w kierunku każdej osoby, która pojawi się w danym pokoju. Co to oznacza? Czy czat po prostu przyciąga takich ludzi? Spróbujmy odpowiedzieć sobie na te pytania. Przede wszystkim pamiętajmy, że wiele osób wchodząc na czata, czuje się całkowicie bezkarnie. Nawet, jeśli będzie grozić im za to ban, czyli czatowa blokada, znajdują oni wyjątkową przyjemność w obrażaniu innych. Inni z kolei lubują się w podpuszczaniu i oszustwach, albo dowcipkowaniu. Wbrew pozorom, wcale nie należy się o to obrażać. W przypadku osób wulgarnych, najzwyczajniej w świecie nie warto się tym przejmować, bo sami sobie wystawiają oni najlepszą cenzurkę. Jeśli natomiast spotkamy na swojej drodze ironicznego dowcipnisia – nie obrażajmy się. Taka bywa po prostu czatowa moda. Wiele osób, które odpowiadają zgryźliwie na niekoniecznie do nich kierowane pytania, to w rzeczywistości bardzo ciekawi rozmówcy, którzy najchętniej rozmawiać będą właśnie z tymi, którzy nie dadzą się stłamsić, lub nie spróbują odpowiadać im wulgarnym językiem.

Również właściciele lub potencjalni właściciele takich sklepów mają bardzo dużo zalet z takiej działalności. Po pierwsze sklepy internetowe są dużo tańsze od sklepów tradycyjnych. Nie musimy wynajmować lub kupować lokalu w często atrakcyjnym miejscu – wszystko możemy realizować na początku w naszym domu. Oczywiste jest jednak to, że w raz z rozwojem sklepu może przydać się nam jakiś magazyn lub większy lokal. Kolejną zaletą dla właścicieli sklepów jest to, że mogą oni dotrzeć do milionów Internautów. Jaki tradycyjny sklep może się pochwalić takim rezultatem? Nie wiele, jedynie największa markety w dużych miastach, które odwiedzają nawet turyści. Internet pod tym względem jest wspaniałym narzędziem. Ciekawą możliwością jest stworzenie wersji sklepu internetowego przez właścicieli sklepów tradycyjnych. Mają oni już towar tak wiec jest to dla nich tylko zainwestowanie w odpowiednie aplikacje i stworzeniu sklepu, co nie jest drogie. Powiększają oni jednak znacząco ilość potencjalnych Klientów, którzy mogą u nich kupować. Dużo tradycyjnych sklepów w ten sposób zwiększyło swoje zyski nawet kilkukrotnie. Część z nich nawet zrezygnowała z sprzedaży tradycyjnej kosztem tej internetowej, ponieważ im się po prostu ona nie kalkulowała względem tej drugiej.

Według krążącej po sieci opinii, niezabezpieczony komputer połączony do sieci w kilka sekund po tym zostaje zainfekowany przez pierwszego wirusa, kolejne to już kwestia czasu. Co więc zrobić, by nasz komputer pozostał „zdrowy”? Otóż jak to mówią, antywirus i firewall to minimum absolutne. Czemu minimum, a nie optimum? Bowiem istnieje wiele innych narzędzi, które specjalizują się wykrywaniu i neutralizowaniu konkretnych niepożądanych programów, czy aplikacji. Zacznijmy może od tego co daje nam firewall. Firewall to w dosłownym tłumaczeniu „zapora ogniowa”, chroni ona nasz komputer w czasie rzeczywistym przed wszelkimi trojanami, robakami, czy wirusami. Aplikacja ta (która często jest dołączana do samego programu antywirusowego) bada ruch sieciowy, aktywność aplikacji i na podstawie tych danych wykrywa wszelkie zagrożenia. Firewall nie koniecznie musi neutralizować te zagrożenia, raczej je „odbija” i nie pozwala zagnieździć się wszelkim „świństwom” w systemie. Program antywirusowy, służy do neutralizacji i usuwania wszelkich robaków, wirusów, czy trojanów zagnieżdżonych w systemie. Zwykle służy do skanowania plików i katalogów, w których szuka wszelkich zagrożeń. Dzięki aktualizacjom, które są wypuszczane średnio raz na dwa, czy trzy dni, antywirus „pozostaje na bieżąco” i jest w stanie wykrywać i neutralizować nawet najnowsze wirusy i robaki (choć w rzeczywistości programy takie nadal nie są w stanie usunąć wszystkich krążących po sieci „świństw”).

Podstawową funkcją oferowaną przez każdego czata są tak zwane rozmowy ogólne. Kiedy wybierzemy już odpowiedni dla nas pokój (lub pokoje), mamy możliwość włączenia się do dyskusji wraz ze wszystkimi użytkownikami danego pokoju. W zależności od pokoju właśnie, rozmowy te traktowane są w różny sposób. Jeśli jest to pokój o charakterze towarzyskim, gdzie liczba użytkowników potrafi przekraczać nawet półtorej tysiąca użytkowników jednocześnie, prowadzenie takiej dyskusji może być wyjątkowo uciążliwe. W mniejszych pokojach jest to jednak znacznie łatwiejsze, a niekiedy wręcz należy do dobrego tonu. Niektóre osoby nawiązują zresztą bliższy kontakt prywatny jedynie z tymi, z którymi mieli wcześniej okazję porozmawiania na czacie ogólnym. Warto pamiętać, że rozmowy te dostępne są dla wszystkich – może je przeczytać każdy uczestnik czata. Dlatego nie należy prowadzić w ten sposób zbyt intymnych dyskusji, podawać swoich danych osobowych, a już szczególnie – obgadywać innego użytkownika czata, który bardzo łatwo może się dowiedzieć o tym od któregoś ze swoich znajomych.

Zdecydowanie najważniejszą częścią naszego komputera jest płyta główną naszej jednostki centralnej. To ona skupia wszystkie inne podzespoły i elementy komputera w całość i zarządza ich prawidłową praca. Na rynku komputerów istnieje całą gama płyt głównych, które są bardzo zróżnicowane pod względem budowy, a przede wszystkim jakości ich wykonania oraz działania. Płyty główne, a konkretnie ich rodzaj jest silnie uzależniony od procesora. To jest podstawowy parametr, który decyduje o tym jaką płytę kupimy. Bowiem jeśli kupimy płytę główną przykładowo pod procesor AMD to na pewno nie uda nam się tam podłączyć procesora firmy Intel. Do płyty głównej podłączany bezpośrednio takie podzespoły jak karta graficzna, karta sieciową, karta muzyczną, karta telewizyjna oraz wszystkie inne urządzenia. Pośrednio jednak wszystkie podzespoły są w jakiś sposób podłączone do naszej płyty głównej. Przykładowo dysk twardy oraz wszelakie napędy optyczne mogą być podłączone, a nawet zawsze się tak dzieje za pomocą specjalnych taśm. Do płyty głównej jest także podłączone zasilanie z zasilacza. Płyty główne mogą mieć charakter zintegrowany, co dokładnie oznacza, że inne elementy komputera mogą być jej częścią. Najczęściej spotykanym zintegrowanym elementem jest karta muzyczną oraz karta sieciowa. Jest to bardzo ciekawe rozwiązanie.

Kiedy rozmawiamy z drugą osobą, zawsze obowiązują nas pewne standardy zachowania. Są to na przykład konieczność przywitania się i pożegnania, często także zachowanie form grzecznościowych, lub nawet tak trywialne wydawałoby się zasady, jak powstrzymanie się od żucia gumy w trakcie rozmowy albo spoglądania kobiecie na biust. Również na czatach obowiązują pewne zasady savoir-vivre, których przestrzeganie jest w dobrym tonie i pozwoli nam uniknąć wielu nieprzyjemnych sytuacji, takich jak na przykład zablokowanie czata. Zasady te mogą często zależeć od danego pokoju i przyjętego na nim sposobu dyskusji – przykładowo nie wszędzie wchodząc trzeba się będzie przywitać. Zdecydowana większość pokoi ma jednak kilka wspólnych zasad, których należy się trzymać. Warto poznać je zatem i się do nich stosować. W końcu nikt nie lubi być uznawany za niewychowanego, prawda? Z reguły zestaw najważniejszych obowiązujących na danym czacie zasad dostępny jest gdzieś na stronie czata, na przykład w regulaminie. W przypadku innych zasad, najlepiej jest uczyć się na błędach innych i starać się ich nie powtarzać.

Wirusy, robaki, trojany, keyloggery – wszystko to grozi nam w sieci. O tych „świństwach” słyszał chyba każdy internauta, ale czy każdy wie co one tak naprawdę robią? Wirus, jest to złośliwe oprogramowanie, które infekuje cały system, przez co jest on niedostępny. Wirus taki powstaje głównie dla zabawy. Haker tworzy go by uprzykrzyć co nieco życie innym, wirusy zwykle poza utratą danych nie grożą niczym innym (dane, czy to poufne, czy te tradycyjne nie są wysyłane do hakera). Wirus „do życia” potrzebuje „nosiciela”, zwykle jest nim plik wykonywalny (.exe), który uruchamiany jest przez samego użytkownika. Robak, forma przez wielu niedoceniana, a mimo wszystko chyba najbardziej groźna. Bowiem robak to program, czy aplikacja, która jest w pewien sposób inteligentna. Dąży do powielania się i w szybkim tempie infekuje całą sieć. Robak jest o tyle niebezpieczny, że służy często za backdoor („tylne wejście”, które umożliwia hakerowi zdalną kontrolę naszego PC-ta). Trojan, czy też koń trojański. Jest to po prostu podstępny program, który z pozoru wydaje się być użytkowym, w rzeczywistości zaś służy do „iniekcji” (wstrzyknięcia), czy to wirusa, czy robaka. Keylogger, program, który rejestruje wszelkie naciśnięcia klawiszy klawiatury, dzięki czemu haker zdobywa informację na temat haseł i loginów do różnorakich kont.

Największe serwisy aukcyjne udostępniają nam system komentarzy. Jest to potężne narzędzie, które wymusza na dwóch stronach transakcji pełen profesjonalizm. System ten polega na tym, że po zakończonej transakcji (lub nie zakończone) użytkownicy wymieniają się wzajemnie komentarzami, które opisują daną transakcję. Jeśli wszystko przebiegło prawidłowo charakter takiego komentarza jest pozytywny. Jeśli natomiast któraś ze stron została przyłapana na oszustwie lub niekompetencji komentarz taki ma charakter negatywny. Istnieje jeszcze trzeci rodzaj komentarzy – neutralny. Może on być wystawiony np. w sytuacji, kiedy cała transakcja zakończyła się sukcesem, jednak trwała ona zbyt długo, niż mogła by trwać z powodu opieszałości jednej ze stron transakcji. Wgląd do tych komentarzy mają następnie inni użytkownicy, którzy w ten sposób mogą sobie wyrobić opinię o konkretnych sprzedawcach oraz podjąć decyzję, czy można im zaufać i kupować u nich rozmaite przedmioty. Minusem tego systemu jest to, że jeśli ktoś wystawi komuś komentarz negatywny, ponieważ ten nie wywiązał się z umowy, to ta osoba może zrobić to samo, choć nie ma ku temu podstaw. Działa po prostu w zawiści.

Przyjrzyjmy się zatem podstawowym normom zachowania, jakie obowiązują na czatach. Sztandarową zasadą czatów jest na przykład pisanie małymi literami, oczywiście za wyjątkiem początków zdań, imion lub nazw własnych. Jest to uznawane za krzyk i wbrew temu, co mogłoby się wydawać – tak naprawdę mniej czytelne, co może potwierdzić każdy specjalista od typografii. Kolejną natomiast, powstrzymywanie się od wielokrotnego powtarzania tej samej linijki tekstu, w nadziei, że ktoś nam w końcu odpisze, lub że dzięki temu nasza opinia będzie bardziej widoczna. Podobnie ma się rzecz z reklamami – jeśli już koniecznie chcemy wejść do danego pokoju, aby zareklamować swoją stronę internetową, w zupełności wystarczy, jeśli zrobimy to w jednej, krótkiej linijce. Warto też pamiętać, abyśmy zanim przystąpimy do poważnej dyskusji na czacie, przyzwyczaili się do jego specyfiki oraz funkcji. Wchodząc pierwszy raz na czata, lepiej jest najpierw przyjrzeć się dyskusji, zrozumieć obowiązujące zasady, a dopiero potem bawić się w duszę towarzystwa.

Twórcy Google Inc. już od początku mierzyli wysoko. „Googol” to matematyczne określenie dla liczby dziesięć podniesionej do setnej potęgi, liczby wręcz niewyobrażalnej. Czyżby Google chciało mieć w przyszłości bazę wyszukań właśnie na takim poziomie? Znając Page’a i Brina jest to możliwe, w końcu pieniędzy, chęci i pomysłowości im nie zabraknie. Kiedy powstał termin „googol”? Tuż przed wybuchem II wojny światowej. W 1938 roku amerykański matematyk Edward Kasner przedstawił to określenie w swej książce „Matematyka i Wyobraźnia”. Skąd tak dziwne tego słowa brzmienie? Pomysłodawcą tegoż terminu był dziewięciolatek. Siostrzeniec Kasnera, który na pytanie jak określiłby bardzo dużą liczbę odpowiedział „googol”. W ten sposób mały Milton Sirotta przeszedł do historii jako twórca jednego z terminów matematycznych i pewnie nie przypuszczał, że kilkadziesiąt lat później w nieco zmodyfikowanej wersji termin ten stanie się nazwą jednej z największych firm w branży IT. Mały Milton nie przypuszczał pewnie nawet, że powstanie coś takiego jak Internet. A jednak, stało się Jedna z plotek głosi, że w zamyśle autorów wyszukiwarka miała nosić nazwę po prostu „Googol”. Jednakże jeden z ich współpracowników przekręcił ją i w rejestrze firm zaistniała ona już jako dobrze nam znane Google. Ale oczywiście nie ma tego złego co by na dobre nie wyszło. Ta drobna wpadka absolutnie nie przeszkodziła firmie w osiągnięciu celu – popularności, bogactwa i znaczenia w dzisiejszym świecie, które jest nie do przecenienia. Autor: slightyboy

Sklepy internetowe, jak zresztą wszystko za wyjątkiem złota i diamentów posiada wady. Główną wadą jest względnie małe bezpieczeństwo. Jest to szczególnie powód nie kupowaniu przedmiotów przez Internet przez ludzi starszych, nie znających dobrze Internetu. Nie zawsze jednak mają rację. Prawdą jest, że Internet to nasilenie oszustw, ponieważ duża część z nich myśli niesłusznie, że sieć daje anonimowość. Jest to nie prawda, ale mimo wszystko niekiedy zdarza się, że towar za który zapłaciliśmy nigdy do nas nie dociera. Jednak są to sporadyczne przypadki, które można zgłosić na policję (choć co prawda zajmuje to sporo czasu i problemów). Wykrywalność takich przestępstw jest jednak bardzo wysoka. Inną wadą sklepów internetowych jest dodatkowa opłata za przesyłkę, jest to wada wszelkich zakupów przez Internet. Jednak i to jest już coraz mniej zauważalne, ponieważ ceny są na tyle niskie, że po zsumowaniu ich z ceną przesyłki i tak są bardzo atrakcyjne. Jeśli chodzi o jakość dostarczania przesyłki istnieją bardzo dobre i solidna firmy kurierskie, tak więc z tym już także nie ma problemów. Przesyłki są ubezpieczone i bezpieczne. Jak widać, każdą wadę tych sklepów można jakość obrócić w zaletę. Zależy to jednak od podejścia, ponieważ większość (nie wszyscy!) ludzie starsi bronią się rękoma i nogami przed takimi możliwościami.

Coraz bardziej modnym staje się zarabianie w Internecie, wszelkie różne sposoby na stworzenie biznesu, przeróżne pomysły.  Czy rzeczywiście jest to tak bardzo opłacalne?

Internet, gdzie miliony ludzi z niego korzystają jest najlepszym miejscem na swoją działalność. W jakiej branży jednak się poruszać? Istotną sprawą jest wiedzieć co jest na czasie i przez dłuższy czas cieszy się powodzeniem.

Doradztwo internetowe, wszelkie usługi ułatwiające przeznaczone dla klienta, sklepy internetowe i całe mnóstwo innych kategorii.

Jeśli potrzebujemy jakiś informacji czy to dotyczących nauki, zdrowia, usług od razu zaglądamy do Internetu. Przykładowo e-porady oraz zakupy internetowe. Wielki serwis zakupowy znany wszystkim, mianowicie Allegro oferuje mnóstwo przedmiotów i produktów do sprzedaży. Możemy zarówno kupować i sprzedawać. Czasami stare rzeczy, które wydają nam się nieprzydatne mogą znaleźć swojego kupca w Internecie.  Co jest najczęściej kupowane przez Internet i dlaczego? Przede wszystkim niższa cena niż w sklepach, ludzie kupują książki, sprzęty kosmetyki, części samochodowe, zabawki dziecięce, różnego rodzaju sprzęty. Wygoda i łatwość przeglądania ofert sprawia, że liczba internetowych klientów wciąż rośnie. Klientami są wszyscy zarówno młodzież jak i dorośli, kobiety i mężczyźni. Ludzie z wyższych warstw społecznych, studenci, bezrobotni a także emeryci. Całe mnóstwo serwisów z aukcjami internetowymi sprawia, że klient ma wielkie możliwości i wybór. Najbardziej popularne serwisy aukcyjne to Allegro, Ebay. Lecz ludzie porównując ceny korzystają również z porównywa rek cenowych takich jak najbardziej popularne ceneo.pl.

Jak jednak wybić się spośród tysięcy internetowych sklepów czy innych usług? Ważne, żeby nie powtarzać schematów,  jeśli zależy ci na powodzeniu liczy się nieszablonowy pomysł i dobra reklama. Sklepy specjalistyczne, które oferują to czego w Internecie jest najmniej może być Twoją szansą.

Dobra orientacja i śledzenie potrzeb ludzkich, opinie i komentarze będą dla Ciebie przydatne.