Tag: java

Zestawienie kursów Udemy, z których w ramach promocji możecie (teraz) skorzystać bezpłatnie

Przed nami niedziela, słoneczko świeci, więc… kto nie musi (niech) nie pracuje, ale to też być może dobra okazja by wykorzystać ten dzień nie tylko na spacery z psami, czy wspólny/rodzinny obiad, ale i naukę – zwłaszcza, że w końcu udało mi się zebrać kolejną porcję kursów z serwisu Udemy, z których możecie obecnie skorzystać bezpłatnie (kursów, które można dodać do swojego konta bezpłatnie jest więcej, ale starałem się wybrać kilka – moim zdaniem – najciekawszych).
I nawet jak nie zamierzacie z nich korzystać teraz, to warto dodać je do swojego konta, bo od piątku, gdy zacząłem wybierać dla Was kursy w promocji kilka już stało się płatnych.

Pobierz 3 numery magazynu Sekurak/Offline, (nie tylko) dla interesujących się bezpieczeństwem WWW

Choć dość często poruszam tematy związane z bezpieczeństwem stron internetowych (WWW), to zazwyczaj staram się koncentrować na tematach/zagadnieniach interesujących również mniej zaawansowanych użytkowników/czytelników (choć może nie zawsze totalnie zielonych), nawet jeśli czasem pojawi się jakiś „trudniejszy temat”.
Ale zapewne przynajmniej część z Was szuka jakiś bardziej szczegółowych/zaawansowanych informacji dotyczących m.in. bezpieczeństwa stron WWW, aplikacji webowych – w takim przypadku zachęcam do zapoznania się z magazynem Securak/Offline, którego trzeci numer ukazał się niedawno…

WebInsider działa teraz na serwerze VPS (XEN) od HitMe.pl

Od kilku dni WebInsider.pl działa na nowym serwerze, choć jako zadowolony użytkownik VPSów w DigitalOcean nie szukałem nowej oferty – to ona znalazła mnie, w postaci p. Marka z HitMe.pl, który odezwał się do mnie z ciekawą propozycją…

Przelał 40 000 na złe konto – przeczytaj kto jest winny, i dlaczego nie jest to bank

Dostałem link do filmy na YouTube, w którym ktoś opisuje jak najprawdopodobniej za pomocą złośliwego oprogramowania zainstalowanego na komputerze w połączeniu z własną nieuwagą stracił 40 000 zł – postanowiłem obejrzeć film, ale przyznam, że wytrzymałem gdzieś tak do połowy, i to mimo, że cały film(ik) nie jest specjalnie długi.
Dziś do tematu postanowiłem wrócić, bo od kolejnych 2 osób dostałem zapytanie w tej sprawie, więc postanowiłem tym razem się zmotywować i obejrzeć całość – przy okazji postanowiłem, że postaram się wyłapać co sensowniejsze (jak i te mniej sensowne/logiczne) fragmenty, do których następnie się odniosę w tym wpisie, i tu będę odsyłał kolejnych pytających… ;-)

Niebezpieczne załączniki e-mail, subskrypcje Premium SMS, pobieraczki, itp. – sprawdź jak je rozpoznać i jak się chronić

Przyznam, że nie planowałem dziś publikować żadnego nowego wpisu – po prostu potrzebowałem dzień odpoczynku po weekendzie, więc wprawdzie popracować trzeba było i tak, to raczej skontrowałem się odhaczania „małych zadań” z listy zdań, które zawsze jakoś tak się kumulują.
Ale do łapaczy SPAMu wpadło kilka nowych wiadomości, w których dowiedziałem się, że a to kurier mnie w domu nie zastał, a to czeka na mnie przesyłka konduktorska, nie opłaciłem jakiejś niezwykle ważnej faktury, czy też dostałem wezwanie do sądu, oczywiście nie mogło też zabraknąć kolejnej usługi pozwalającej zlokalizować i monitorować telefon dziewczyny/żony – właściwie nie ma znaczenia co bym jeszcze tutaj wypisał, prędzej czy później chyba każdy, najbardziej absurdalny pomysł zostanie wykorzystany przez oszustów, byle tylko…

Kopia zapasowa (BackUp) telefonu lub tabletu z systemem Android 4 i nowszym

Przyznam się, że praktycznie każdy telefon, jeśli tylko była taka możliwość (nie tylko z Androidem, a nawet duże, dużo wcześniej…) miałem w jakiś sposób modyfikowany – przynajmniej jeśli chodzi o oprogramowanie. A z racji tego, że telefon od dawna traktuje również jako narzędzie pracy, istotna dla mnie była możliwość wykonywania regularnej kopii zapasowej – najlepiej całego telefonu, wraz z oprogramowaniem systemowym i ustawieniami.
W ostatnich latach właściwie wszystkie moje telefony podstawowe działają pod kontrolą systemu Android, a więc realizacja tego zadania wiązała się ze zrootowaniem telefonu i wgraniu alternatywnego recorvery, m.in. w celu wykonywania pełnych kopii zapasowych.
Pierwszym – i jak do tej pory jedynym – telefonem który działa tak jak producent chciał będzie Motorola Moto G, co może być pewnym paradoksem, bo akurat w przypadku tego telefonu producent oferuje możliwość pełnego odblokowania – nie tylko recorvery, root, ale i bootloadera…

Raspberry Pi: The MagPi 14 i 15

Dziś „informacyjnie” o nowym numerze magazynu „The MagPi” poświęconego Raspberry Pi… Oraz „zaginiony numer 14” – o którym wzmianka uciekła mi wcześniej z powodu wyjazdu…

Cert Polska: Raport zagrożeń teleinformatycznych za rok 2012

Ukazał się raport Cert Polska za rok 2012 dotyczący zagadnień związanych z bezpieczeństwem teleinformatycznym (m.in. komputerowym ;-)).
Z raportu jak zawsze można dowiedzieć się kilku ciekawych informacji… Całość przeczytają raczej osoby „techniczne i z branży”, to jednak zachęcam „zwykłych internautów” do zapoznania się choćby z niektórymi rozdziałami raportu – gdyż dotyczą one zagrożeń czyhających na każdego z nas…

Loading

Reklama własna

Reklama własna

Reklama własna