Blog

Cechy dobrego logo - jak stworzyć znak graficzny marki?

Cechy dobrego logo - jak stworzyć znak graficzny marki?

Logo to kluczowy element identyfikacji wizualnej każdej marki. Dobrze zaprojektowany znak graficzny wyróżnia firmę na tle konkurencji, buduje jej rozpoznawalność i tworzy pozytywne skojarzenia u odbiorców.


Dane GPS zapisane w plikach - jak zdjęcie może zdradzić Twoją lokalizację?

Dane GPS zapisane w plikach - jak zdjęcie może zdradzić Twoją lokalizację?

Informacja o naszym położeniu (szerokość i długość geograficzna), poza przetwarzaniem w czasie rzeczywistym, może być także zapisywana w plikach, wskazując miejsce ich utworzenia. Dotyczy to przede wszystkim multimediów.


Geolokalizacja - jak działa i z jakich danych korzysta?

Geolokalizacja - jak działa i z jakich danych korzysta?

Geolokalizacja stała się nieodłącznym elementem współczesnej technologii, wpływając na wiele aspektów naszego codziennego życia. Jest kluczowa w systemach nawigacji, znajduje szerokie zastosowanie w systemach bezpieczeństwa i ochrony osób oraz mienia.


Jak łączyć estetykę z funkcjonalnością strony internetowej?

Jak łączyć estetykę z funkcjonalnością strony internetowej?

Jednym z najistotniejszych aspektów projektowania stron internetowych jest łączenie estetyki z jej funkcjonalnością. Strona powinna dawać przyjemne doświadczenia dla użytkowników, jednocześnie dostarczając im oczekiwanych informacji.


WCAG, czyli wytyczne dotyczące dostępności treści internetowych

WCAG, czyli wytyczne dotyczące dostępności treści internetowych

Zapewnienie dostępności cyfrowej to nie tylko obowiązki wynikające z aktów prawnych. Tworzenie stron internetowych zgodnie ze standardem WCAG przynosi korzyści zarówno dla ich użytkowników, jak i dla ich właścicieli.


VPN - sposób na bezpieczne korzystanie z publicznych sieci Wi-Fi

VPN - sposób na bezpieczne korzystanie z publicznych sieci Wi-Fi

VPN jest skrótem od virtual private network. Stanowi rozwiązanie na bezpieczne (szyfrowane) łączenie się z dowolnego miejsca z wewnętrznymi sieciami komputerowymi.


Jak nie złapać się na phising?

Jak nie złapać się na phising?

Phising to rodzaj oszustwa, wykorzystywany do wyłudzenia poufnych danych lub nakłonienia ofiary do podjęcia określonego działania. W tym celu przestępcy wysyłają odpowiednio przygotowane wiadomości (np. e-mail lub SMS)


Jak zadbać o bezpieczeństwo pracy zdalnej?

Jak zadbać o bezpieczeństwo pracy zdalnej?

Niezależnie od emocji rodzących się w Twojej głowie na myśl o pracy zdalnej, warto poświęcić chwilę na kwestię bezpieczeństwa danych, z którymi masz do czynienia podczas jej wykonywania.


Jaki certyfikat SSL będzie odpowiedni dla Twojej witryny?

Jaki certyfikat SSL będzie odpowiedni dla Twojej witryny?

Kilka słów o tym, jaki certyfikat wybrać, aby nie przepłacić i zapewnić użytkownikom odpowiedni poziom bezpieczeństwa.


Numer karty płatniczej - ile może mieć cyfr i jakie zawiera informacje?

Numer karty płatniczej - ile może mieć cyfr i jakie zawiera informacje?

Numery kart płatniczych zapewniają identyfikację wydawcy oraz powiązanego z kartą rachunku, a znajdująca się na ostatniej pozycji cyfra kontrolna chroni przed pomyłkami podczas podawania numeru.


PCI DSS, czyli standard bezpiecznego przetwarzania danych kart płatniczych

PCI DSS, czyli standard bezpiecznego przetwarzania danych kart płatniczych

Standard PCI DSS został opracowany w celu podniesienia bezpieczeństwa danych kart płatniczych oraz ujednolicenia norm w zakresie ich przetwarzania i przechowywania.


Do czego służy kod CVV2 i jak się z nim obchodzić?

Do czego służy kod CVV2 i jak się z nim obchodzić?

Trzy cyfry wydrukowane na odwrocie karty płatniczej to kod zabezpieczający transakcje wykonywane  na odległość - bez możliwości włożenia lub przyłożenia karty do terminala.


Jak przebiega proces autoryzacji płatności kartą?

Jak przebiega proces autoryzacji płatności kartą?

Autoryzacja płatności kartą zazwyczaj trwa kilka sekund. W tym krótkim czasie następuje wymiana danych pomiędzy kilkoma podmiotami zaangażowanymi w weryfikację i rozliczenie danej transakcji.


Chargeback, czyli jak odzyskać pieniądze dzięki reklamacji płatności kartą

Chargeback, czyli jak odzyskać pieniądze dzięki reklamacji płatności kartą

Robiąc zakupy online, musimy liczyć się z ryzykiem, że kupiony produkt nie będzie zgodny z umową lub w ogóle do nas nie dotrze.  W takich wypadkach pomocna może się okazać procedura chargeback.


Standard Polish API

Standard Polish API

Polish API jest odpowiedzią znacznej części banków, instytucji płatniczych, związków i organizacji sektora płatniczego na konieczność implementacji rozwiązań zgodnych z regulacyjnymi standardami technicznymi dotyczącymi dyrektywy PSD2.


Kwalifikowane certyfikaty zgodne z PSD2

Kwalifikowane certyfikaty zgodne z PSD2

Standardy techniczne dotyczące komunikacji pomiędzy podmiotem trzecim, a bankiem zakładają wykorzystanie kwalifikowanych certyfikatów wydawanych zgodne z Rozporządzeniem eIDAS: kwalifikowany certyfikat uwierzytelniania stron internetowych (QWAC) oraz kwalifikowany certyfikat pieczęci elektronicznej (QSealC).


Dyrektywa PSD2 - najważniejsze zmiany na rynku usług płatniczych

Dyrektywa PSD2 - najważniejsze zmiany na rynku usług płatniczych

Poszerzający się wachlarz sposobów dokonywania płatności zarówno w Internecie, jak i w realu wymusił wprowadzenie zmian w regulacjach prawnych, które przestały odpowiadać współczesnym technologiom.


Rośnie zainteresowanie kontraktami terminowymi na Bitcoina

Rośnie zainteresowanie kontraktami terminowymi na Bitcoina

Zainteresowanie kontraktami na Bitcoina rośnie z kwartału na kwartał. W ubiegłym tygodniu giełda CME odnotowała najwyższy w historii wolumen obrotu tymi instrumentami.


Numery IP przedsiębiorców w rękach fiskusa

Numery IP przedsiębiorców w rękach fiskusa

Od 1 lipca 2018 banki oraz SKOK-i będą regularnie przekazywać informacje o numerach IP, z których przedsiębiorcy logują się na swoje konta bankowe. Numery IP poszerzą zakres informacji przesyłanych przez banki do STIR - nowego narzędzia fiskusa do walki z wyłudzeniami skarbowymi.


Jak zabezpieczyć sieć Wi-Fi?

Jak zabezpieczyć sieć Wi-Fi?

Czasy, w których wpinaliśmy kabel do komputera, żeby mieć dostęp do Internetu dla wielu z nas odeszły w zapomnienie. Korzystamy z wygodniejszego rozwiązania, jakim jest sieć bezprzewodowa Wi-Fi. Organizując w domu lub biurze własną sieć Wi-Fi, warto zadbać o jej właściwe zabezpieczenie.


Czym są i do czego służą pliki cookies?

Czym są i do czego służą pliki cookies?

Jeżeli czasami, przed zamknięciem okienka z komunikatem o korzystaniu z cookies,  zadajesz sobie pytanie „Czym tak właściwe są te cookies i czy mogą mi zaszkodzić” to ten wpis jest dla Ciebie.


Przeglądarka Safari 11 mniej przyjazna dla reklamodawców

Przeglądarka Safari 11 mniej przyjazna dla reklamodawców

Najnowsza wersja przeglądarki Safari ogranicza wykorzystywanie plików cookies. Mechanizm sztucznej inteligencji będzie odpowiedzialny za blokowanie cookies z sieci reklamowych.


Logo „f” na stronie w zgodzie z Facebookiem

Logo „f” na stronie w zgodzie z Facebookiem

Nazwa Facebook oraz logotypy powiązane z tym portalem społecznościowy są prawnie chronione. Facebook bardzo jasno określa sposób, w jaki możemy wykorzystać należące niego znaki firmowe.


Dlaczego należy stosować certyfikaty SSL?

Dlaczego należy stosować certyfikaty SSL?

Certyfikat SSL to narzędzie, które poświadcza wiarygodność domeny oraz weryfikuje jej właściciela. Certyfikaty SSL stanowią potwierdzenie bezpiecznego szyfrowania danych transmitowanych pomiędzy przeglądarką (użytkownikiem) a serwerem.