Tag: proces
Wszystkie
Password Checkup do Chrome od Google, by na bieżąco weryfikować, czy nasze dane logowania nie wyciekły
Dojarki w historii, czyli jak zaczęła się automatyzacja w technologii poboru mleka krowiego
Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD
Treść wyświetlana zależnie od etapu procesu zakupowego w sklepie internetowym na WooCommerce
Patryk | 09.03.2021 | Wyrazy: 1134, znaki: 7386 | Biznes, Biznes, eCommerce, Internet, Mobile, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Telekomunikacja, WooCommerce, WordPress | 0
Sklepy internetowe są z nami od tak dawna, że nie tylko stały się naszą codziennością, ale też coraz trudniej wymyślić coś zupełnie nowego, co przy okazji faktycznie miałoby sens. Stąd wysiłek idzie raczej na dopieszczanie poszczególnych elementów, procesów, tak by zapewnić „jak najlepsze doznania dla kupujących” (czytaj: więcej sprzedać). I tak ostatnio, podczas prac nad jednym ze sklepów internetowych na WooCommerce pojawił się pomysł wdrożenia prostej grafiki, informującej kupującego, na jakim etapie składania zamówienia aktualnie się znajduje. Niby nic nadzwyczajnego, bo takie rozwiązania stosuje się dość często, ale przy tej okazji pomyślałem sobie, że jest to temat ciekawy, a zarazem do tej pory na łamach Webinsider.pl się nie pojawił.
Password Checkup do Chrome od Google, by na bieżąco weryfikować, czy nasze dane logowania nie wyciekły
Patryk | 07.02.2019 | Wyrazy: 370, znaki: 2382 | Bezpieczeństwo, Internet, Oprogramowanie, Poradniki, Programy, Strony internetowe (WWW), Technologia, Technologia | 1
Google wypuściło do swojej przeglądarki Chrome dodatek, który ma monitorować czy dane logowania, z których korzystamy (również na nienależących do Google stronach, stąd rozszerzenie) nie wyciekły, czyli czy nie znajdują się w bazie ponad 4 miliardów (!) danych do logowania, które wyciekły i zostały (m.in.) przez Google przetworzone i zaindeksowane.
Dojarki w historii, czyli jak zaczęła się automatyzacja w technologii poboru mleka krowiego
Artykuł gościnny | 11.01.2019 (aktualizacja 14.01.2019) | Wyrazy: 1965, znaki: 12484 | Artykuł gościnny, Felietony, Inne, Jedzenie, Poradniki, Technologia, Technologia, Zwierzęta | 0
Nie jest tajemnicą, że krowie mleko już dawno temu stało się uzupełnieniem diety ludzi. Było podawane niemowlętom i spożywane przez dorosłych już w czasach starożytnego Egiptu. I mimo tego, że niektórzy – jak Jarosław Kaniewski, copywriter, który stworzył hasło „pij mleko – będziesz wielki” – twierdzą, że krowie mleko nie sprzyja zdrowiu dzieci, to wciąż krowie mleko jest głównym surowcem produktów nabiałowych dostępnych w sklepach. Nie będziemy wnikać w to, czy to zdrowe – sami mleko od krowy pijemy i mamy się (chyba) dobrze… Ale chcemy skupić się na procesie pozyskiwania eliksiru życia młodych cieląt na przestrzeni lat. Jak człowiek to robił i robi do dziś – to dla nas ciekawe. I nie jest to materiał sponsorowany, po prostu dzielimy się wiedzą.
Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD
Patryk | 04.01.2018 (aktualizacja 17.04.2018) | Wyrazy: 1122, znaki: 7168 | Android, Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Mobile, Oprogramowanie, Poradniki, Programy, Sprzęt, Technologia, Technologia, Telekomunikacja, Wiadomości, Windows, Wydarzenia | 0
Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze Cloudflare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).
Najnowsze wpisy

Gen AI w Envato, czyli w ramach usługi Envato Elements mamy teraz dostęp do całego wachlarza narzędzi wspieranych przez AI

DJI Mini 5 Pro, czyli mały dron z klasą C0, a spore zamieszanie, bo niby sub250, a jednak waży powyżej 250 gramów

Dlaczego odpowiedni tusz jest kluczowy dla Twojej drukarki

W Home Assistant 2025.6 w końcu mamy przypisanie struktury menu bocznego (sidebar) do konta użytkownika, więc teraz pora jeszcze na kolory (motyw)

Prosta zmiana kontenera uprzywilejowanego na nieuprzywilejowany i odwrotnie w Proxmox za pomocą (bezpłatnego) skryptu
Newslog
Rozszerzone aktualizacje zabezpieczeń (ESU) systemu Windows 10 dla konsumentów za darmo, ale tylko dla korzystających z konta Microsoft do logowania się do systemu
W bezpłatnym planie MailerLite znowu cięcia – tym razem o połowę został zmniejszony limit subskrybentów
MakerWorld Commercial License Membership, czyli program wsparcia dla twórców modeli (i Bambu Lab), oraz szansa na komercyjne licencje
Bezpłatne konta w UptimeRobot tylko do użytku prywatnego (niekomercyjnego), czyli rozstania nadszedł czas
Matt Mullenweg (Automattic) kontra WP Engine, czyli gdy tak się zagapisz w źdźbło w oku brata swego, a belki w oku swoim nie dostrzegasz



