Tego szukasz?: doradztwo

Algorytm Google – symptomy zmian pozycji

Jeden z podstawowych objawów algorytmów Google - sztuczne zaniżanie wyników i "patrzenie" co się stanie {taki tzw. test A/B}. Czy wejścia są zasługą tylko wysokiej pozycji (co daje oczywiste bonusy) {zielona linia}, czy mają inną dużą wartość - na obrazku widać akurat mocno konkurencyjną frazę lokalną, dodatkowo często sprawdzaną przez przeróżne boty - i widać, że ostatnio (90 dni) częstotliwość testów znacznie wzrosła {trzeba uwierzyć "na słowo", bo wcześniejszych wyników nie widać na tym wykresie/narzędziu} - ponadto jasno z tego wynika, że 1 miejsce jest mocno zagrożone, a nawet stracone bez natychmiastowej interwencji (max. jakieś 2 miesiące). Takie spektakularne i silne ruchy występują oczywiście tylko w szczególnych przypadkach (duża konkurencyjność, wysoka pozycja i niski CTR oraz parę innych mniej istotnych czynników {w stabilnym otoczeniu}). Zazwyczaj symptomy zmian są mniej oczywiste, ale także dające się wychwycić w podobny sposób, dając nam czas na reakcję - o ile chcemy interweniować: obrazek- algorytm Google - wizualizacja I drugi przykład na nieco mniej zagrożoną pozycję (także ostatnie 90...

BYOD (Bring Your Own Device) – Przynieś Swoje Własne Urządzenie

BYOD - coraz popularniejszy także w Polsce trend korzystania przez pracowników z prywatnych urządzeń w celach służbowych - zarówno w obrębie sieci firmowej jaki i poza nią staje się faktem. Dotyczy to głównie telefonów, smartfonów i tabletów. Dla pracowników jest to zdecydowane ułatwienie i uproszczenie działania, "lepszego" wykonywania obowiązków na rzecz pracodawcy - nie trzeba dzielić urządzeń na: to tylko prywatne, to tylko służbowe. Z punktu widzenia pracodawcy, korzyści też są raczej oczywiste, jednak pojawia się sporo zagrożeń związanych z bezpieczeństwem zasobów firmowych i szeroko rozumianej ochrony infrastruktury IT. Dla działów IT jest to już realny problem, który wiąże się z odpowiednią polityką bezpieczeństwa - co nie idzie w parze z ułatwieniami dla użytkowników - trzeba wprowadzić funkcjonalności wymuszania silnych haseł i tworzenia polityk dla grup urządzeń, lokalizowanie i możliwość blokowania / czyszczenia pamięci urządzenia w przypadku jego utraty, a także zapewnić zdalną dystrybucję aplikacji. Zachowanie odpowiedniego stopnia bezpieczeństwa możliwe jest dzięki funkcjom szyfrowania urządzenia a także możliwości wykrywania na nim złośliwego oprogramowania. W związku z tym pojawiają się obawy użytkowników...

Reset, usunięcie hasła administratora w Windows

win password reset Opiszę tutaj prostą metodę na reset każdego zapomnianego hasła w Windows (Vista,7,8,10 - 32 bit i 64 bit) w przypadku dodatkowo nie zabezpieczonych (np. zaszyfrowanych) plików i dysków. Metoda ta służy jedynie celom edukacyjnym, nie ponoszę odpowiedzialności za jakiekolwiek rezultaty niewłaściwego wykorzystania zawartych tutaj informacji. Jedyne co trzeba zrobić, to podmienić plik sethc.exe znajdujący się w katalogu głównym systemu /windows/system32/ na plik cmd.exe z tego samego katalogu lub go usunąć, a następnie zmienić nazwę z cmd.exe na sethc.exe {plik oryginalny oczywiście warto zachować, chociażby w celu przywrócenia stanu poprzedniego} Ponieważ, jednak plik sethc.exe jest tzw. plikiem chronionym systemu operacyjnego Windows, więc aby dokonać jego edycji, najlepiej zalogować się z innego systemu (np. z bootowalnej wersji linuxa na pendrive lub płycie lub z oryginalnej płyty instalacyjnej Windowsa lub z partycji odzyskiwania {np. naciskając F10 > wybierając opcję napraw > opcje zaawansowane || jeżeli ten sposób nie działa a posiadasz partycję odzyskiwania, zajrzyj do specyfikacji swojego modelu komputera}. Jak nam się to uda, to teraz uruchamiamy...
Strona 1 z 412...Last Page
© 2014 - 2018 Tomasz Korona
error: