Wszystko o proces | Webinsider - Internet widziany od środka ™

Tag: proces

Treść wyświetlana zależnie od etapu procesu zakupowego w sklepie internetowym na WooCommerce

Sklepy internetowe są z nami od tak dawna, że nie tylko stały się naszą codziennością, ale też coraz trudniej wymyślić coś zupełnie nowego, co przy okazji faktycznie miałoby sens. Stąd wysiłek idzie raczej na dopieszczanie poszczególnych elementów, procesów, tak by zapewnić „jak najlepsze doznania dla kupujących” (czytaj: więcej sprzedać). I tak ostatnio, podczas prac nad jednym ze sklepów internetowych na WooCommerce pojawił się pomysł wdrożenia prostej grafiki, informującej kupującego, na jakim etapie składania zamówienia aktualnie się znajduje. Niby nic nadzwyczajnego, bo takie rozwiązania stosuje się dość często, ale przy tej okazji pomyślałem sobie, że jest to temat ciekawy, a zarazem do tej pory na łamach Webinsider.pl się nie pojawił.

Dojarki w historii, czyli jak zaczęła się automatyzacja w technologii poboru mleka krowiego

Nie jest tajemnicą, że krowie mleko już dawno temu stało się uzupełnieniem diety ludzi. Było podawane niemowlętom i spożywane przez dorosłych już w czasach starożytnego Egiptu. I mimo tego, że niektórzy – jak Jarosław Kaniewski, copywriter, który stworzył hasło „pij mleko – będziesz wielki” – twierdzą, że krowie mleko nie sprzyja zdrowiu dzieci, to wciąż krowie mleko jest głównym surowcem produktów nabiałowych dostępnych w sklepach. Nie będziemy wnikać w to, czy to zdrowe – sami mleko od krowy pijemy i mamy się (chyba) dobrze… Ale chcemy skupić się na procesie pozyskiwania eliksiru życia młodych cieląt na przestrzeni lat. Jak człowiek to robił i robi do dziś – to dla nas ciekawe. I nie jest to materiał sponsorowany, po prostu dzielimy się wiedzą.

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze Cloudflare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

Loading

Pin It on Pinterest