Blog informatyczny
Strona główna
Kim jestem?
Media o mnie
Współpraca
Kontakt
Blog informatyczny
Strona główna
Programowanie
Wszystkie publikacje
Teoria programowania
C++
PHP
JavaScript
HTML i CSS
WordPress
Bezpieczeństwo
Internet
Technologie
Sprzęt
Biznes
Praca
Narzędzia
e-Commerce
Newsy
Kim jestem?
Media o mnie
Współpraca
Kontakt
0
Nauka WordPress. -30% kod rabatowy na kurs WordPress. Jak stworzyć własną stronę WWW?
9
Czy jest możliwe sterowanie ludźmi po "szczepieniu"? Tłumaczy inżynier elektronik.
6
Czy sieć 5g szkodzi zdrowiu? Tłumaczy inżynier elektronik
8
Czy przebranżowienie się na IT jest realne? Czy jest warte wysiłku?
3
Dlaczego elektronika psuje się tuż po upływie gwarancji albo jak zaoszczędzić 1993zł?
Zacznij przygodę z IT od online kursu z certyfikatem
WordPress dla początkujących
!
Kursy IT online z certyfikatem! Kod rabatowy -30% na kurs
WordPress dla początkujących
!
Sprawdź czy się nadajesz na informatyka!
Darmowe testy (kliknij tu)
bez wyłudzania adresu email i danych osobowych!
Projektowanie, programowanie, cyberbezpieczeństwo, e-Commerce, praca w IT na
blogu informatycznym
Najnowsze na blogu
0
WordPress
Wg informacji Wordfence, strony oparte o WordPress z zainstalowaną wtyczką Really Simple Security, mogą być podatne na atak.
Czytaj dalej
➤
4 000 000 stron opartych o WordPress mogą być zagrożone
18-11-2024 | 08:00
0
HTML i CSS
HTML to specjalistyczny język do tworzenia stron internetowych. HTML to skrót od angielskiego HyperText Markup Language, czyli hipertekstowy język znaczników.
Czytaj dalej
➤
Podstawy języka HTML. Od czego zacząć naukę HTML?
26-08-2024 | 19:30
0
Biznes
Co to jest Krajowy System e-Faktur czyli KSeF? Dla kogo jest jest KSeF i od kiedy obowiązuje? Czym różnią się tryby KSeF Test, Demo i Produkcyjny?
Czytaj dalej
➤
Co to jest KSeF - Krajowy System e-Faktur? Dla kogo i od kiedy obowiązuje?
11-07-2024 | 07:00
0
Praca
Badanie rynku pracy w IT - którą specjalizację w IT wybrać? Ile zarabia informatyk w 2024? Jak sprawdzić, czy branża IT jest dla Ciebie?
Czytaj dalej
➤
Badanie rynku pracy w IT (2024 r). 20 najlepiej płatnych specjalizacji informatyków.
04-05-2024 | 05:00
0
Bezpieczeństwo
Phishing mailowy to podszywanie się pod inną instytucję lub osobę. Cyberprzestępcy podszywają się pod Urząd Patentowy w celu wyłudzania pieniędzy.
Czytaj dalej
➤
Scam, phishing mailowy - cyberprzestępcy podszywają się pod Urząd Patentowy.
12-04-2024 | 04:00
0
Newsy
Dnia 2 kwietnia 2024 pojawiła się masa publikacji o wycieku danych klientów platformy sprzedażowej pandabuy.com. Podaje się że wyciek stanowi 1.3 mln kont.
Czytaj dalej
➤
Wyciek danych w chińskim serwisie PandaBuy.com?
05-04-2024 | 08:00
Gorące tematy
Jak sprawdzić czy telefon jest śledzony? Tłumaczy inżynier telekomunikacji
23-07-2023
4
Bezpieczeństwo
Jak skarbówka niszczy polskie firmy? Historia bankructwa kolejnej firmy
01-05-2019
3
Biznes
Niesponsorowany ranking TOP-10 polskich hostingów 2019
26-05-2019
32
Internet
Jak zacząć programować? Jak nauczyć się programowania od zera?
01-09-2020
5
Teoria programowania
Co to jest Front End, Back End i czym się różnią?
10-10-2020
3
Teoria programowania
Błąd: aby wykonać wybrane działanie, WordPress potrzebuje dostępu do Twojego serwera WWW
18-07-2018
4
WordPress
Co to jest phishing i spoofing mailowy? Albo uważaj w co klikasz!
24-02-2023
0
Bezpieczeństwo
10 książek, które zmieniły moje życie. To powinno być już w szkole podstawowej
20-10-2018
2
Biznes
Co to jest atak DDoS i Brute-Force? Co zrobić w wypadku ataku?
08-12-2022
0
Bezpieczeństwo
Czym jest praca zdalna w domu? Jak ustawić połączenie zdalne?
23-03-2020
3
Praca
Instrukcja jak krok po kroku przenieść WordPress i Woocommerce na inną domenę
28-07-2022
0
WordPress
Komputer stacjonarny czy laptop – wady i zalety
03-03-2019
8
Sprzęt
Kierowca autobusu komunikacji miejskiej – praca zdalna. Czy Polska jest gotowa na innowacje?
14-11-2018
0
Newsy
Najpopularniejsze rozdzielczości ekranu w Polsce (badanie, październik 2018)
10-10-2018
0
Sprzęt
Najnowsze komentarze
Co to jest kontrola rodzicielska i czy ma sens? Co warto wiedzieć?
Zofia
12-11-2024 | 15:56
Jeśli potrzebujesz łatwego dostępu do telefonu swojego dziecka lub współmałżonka, skontaktuj się z [Regulamin Bloga Informatycznego, pkt. 4.3.]
Jak samemu zrobić komputerowe kolumny głośnikowe klasy Hi-Fi?
Sergiusz Diundyk
26-04-2024 | 20:14
Witam. Jeśli to praca licencjacka to powinno być dużo obliczeń, pewnie są jakieś wytyczne? Zasada pierwsza: w życiu nigdy nie wyjdzie tak jak wg obliczeń, po to jest strojenie i pomiary. Zasada druga: nigdy nie dowiemy się jak to brzmi zanim zbudujemy...
Jak samemu zrobić komputerowe kolumny głośnikowe klasy Hi-Fi?
Grzegorz
26-04-2024 | 10:01
Witam serdecznie. Temat pracy licencjackiej: Proces budowy zestawu głośnikowego od projektu do wykonania + wykonanie. Proszę o porady w kwestiach techniczno-wykonawczych. Dziękuje i pozdrawiam Grzegorz
Jak samemu zrobić komputerowe kolumny głośnikowe klasy Hi-Fi?
Kamil
07-04-2024 | 16:59
Szacun Panu za kwal pracy. W końcu jednak Tonsil )) Pozdrawiam serdecznie
Jak sprawdzić czy telefon jest śledzony? Tłumaczy inżynier telekomunikacji
Sergiusz Diundyk
19-02-2024 | 20:52
To zależy )) Jeśli poważnie rozmawiamy o cyberbezpieczeństwie - każde urządzenie telekomunikacyjne jest zagrożeniem. I to z definicji, z zasady działania. Jeśli mniej poważnie, to oczywiście telefon o którym Pan wspomina posiada o rząd wielkości mniej...
Czy kod QR jest niebezpieczny? Atak phishing'owy za pomocą QR-kodu
Marek
19-02-2024 | 16:46
QR kod to jest jak zwykłe hiperłącze. Należy traktować QR kod jak każde inne hiperłącze. Klikamy tylko jeśli znamy skąd pochodzi, jeśli ufamy na 100%.
Jak sprawdzić czy telefon jest śledzony? Tłumaczy inżynier telekomunikacji
Antek
16-02-2024 | 10:07
Pytanie do autora - czy takzwany telefon dla seniora na zwykłe przyciski jest bezpieczny?
Kursy IT Online
z certyfikatem
Sprawdź czy się nadajesz na informatyka
Platforma z kursami IT online
Zobacz wszystkie kursy
Darmowe testy (QUIZy) - bez wyłudzania adresu email
Ok