Od 2018 roku do banków będziemy podpinać się po otwartym API

Dyrektywa Parlamentu Europejskiego i Rady PSD2 dotycząca banków wejdzie w życie w styczniu 2018 roku. Najistotniejsze techniczne standardy jej realizacji powinny natomiast zostać wdrożone przez banki nie później, niż w październiku 2018 r.

Zmusi ona banki do przygotowania API, z których korzystać będą mogły podmioty trzecie (tzw. TPP, third party providers). Dyrektywa narzuca bowiem bankom obowiązek umożliwienia tym podmiotom dostępu do rachunku bankowego klienta oraz inicjowania płatności. Nakreśla ona również wysokie wymagania w stosunku do bezpieczeństwa, wprowadza m.in.: obowiązkowe silne uwierzytelnienie klienta, obowiązek sformalizowanego zarządzania bezpieczeństwem informatycznym oraz notyfikacji incydentów do organów nadzoru. Czytaj dalej

System WordPress jest niebezpieczny – co ci grozi, jeśli jesteś jego użytkownikiem?

Sam WordPress jest już stosunkowo starym rozwiązaniem, pierwsze wydanie pojawiło się 27 maja 2003 r. prawie 15 lat temu.

Wiele CMSów w ostatnich latach zostało przepisanych od nowa do nowych frameforków np. Symfony. WordPress rozwija się poprzez poprawianie błędów które narosły przez lata, wprawdzie wciąż pojawiają się jego coraz nowsze wydania jednak wewnętrzna architektura systemu jest przestarzała.

Największym problem z bezpieczeństwem w WordPressem są tysiące różnych dodatków które często stają się przyczyną włamań.

Bardzo często serwis uruchomiony i nie aktualizowany po kilkunastu miesiącach staje się podatny na ataki. Może wtedy nastąpić wyciek danych np. użytkowników bloga, listy subskrybentów newslettera ale najczęściej zarażony WordPress służy do dystrybucji, rozsyłania Spamu lub malware (wirusów) do klientów serwisu i na różne zewnętrzne skrzynki e-mail.

Czytaj dalej

Jak pracować używając Facebooka i być skoncentrowanym?

Produktywność na Facebooku, czy to jest możliwe?

Rozprasza Cię Facebook?

Facebook coraz częściej staje się dla firm koniecznością, narzędziem do komunikacji (np. obsługa firmowego fanpage, komunikacji z innymi – Messenger) … takie czasy …

Jednak wchodząc na niego można utknąć na wiele godzin przeglądając ciekawostki, nowości, informacje.

Wyobraź sobie, że mogłoby być inaczej.
Wchodzisz na Facebooka, a tu nic na ciebie nie czeka, nie masz nowych wiadomości, ani newsów.  A na środku inspirujący cytat … który sam dodałeś.

Czy to jest realne do osiągnięcia?

Czytaj dalej

Błąd na stronie www, mapie Google?

Jeśli na stronie www mapa nie wyświetla się poprawnie (przykład poniżej) to spowodowane jest to błędem związanym z wprowadzeniem zmian przez Google od 22 czerwca 2016*.

Obecnie obowiązkowe jest wykorzystywanie API przy wyświetlaniu mapy Google 23(dostępne są limitowane plany darmowe i płatne).

google-mapa-blad

Więcej informacji: jak założyć kod API.

Sprzedaż w internecie po afrykańsku

E-commerce kwitnie i rozwija się nie tylko w wysoko uprzemysłowionych krajach. Jumia.com to sklep internetowy działający w Afryce i zajmujący się sprzedażą internetową m.in. elektroniki, książek, telefonów, DVD, ubrań.

Nigeryjski oddział firmy istnieje zaledwie 1,5 roku i obsłużył już ponad pół miliona klientów.
Zakupy są dostarczane bezpośrednio do domów, firm m.in. za pomocą skuterów, trójkołowych samochodów.

Strona www  notuje w Nigerii 150 tysięcy odwiedzin dziennie i jest 4 najczęściej odwiedzaną stroną w internecie w tym kraju.

Sprzedaż w internecie po afrykańsku

Magazyn w Lagos (zdjęcie: AFP Photo/Pius Utomi Ekpei)

 

Czytaj dalej

Własna marka, nazwa na Google+

Google wprowadził możliwość zmiany nazwy własnej zarówno dla profilu prywatnego, jak i prowadzonych stron na GooglePlus.

Przykładowo długą nazwę https://plus.google.com/123456789012345678901
można zmienić na przyjazną krótką, łatwą w zapamiętaniu i do zastosowania np. w celach reklamowych google.com/+TwojaWłasnaNazwa

Czytaj dalej

Czy zabezpieczać e-mail i formularz na stronie www?

Udostępniając różne dane w Internecie „odkrywamy się”.

  • I tak podając telefon – możemy spodziewać się, że będzie dzwoniło więcej klientów.
    Ale też więcej różnych firm może dzwonić w innych celach, coś nam oferując (np. firmy ubezpieczeniowe, Banki itp.).
  • Podobnie jest z e-mailem, gdy go publikujemy w internecie, należy spodziewać się, że różne roboty indeksujące, przechwytujące e-maile (tzw. żniwiarka) – i z czasem będzie przychodziło coraz więcej tzw. SPAMu (wszelkiego rodzaju ofert, ale też różnych dziwnych „śmieci”).
  • Formularz na www mogą wypełnić różnego rodzaju roboty „chodzące” po stronach. Systemy takie widząc pole formularza, „myślą”, że za ich pomocą można np. pozostawić komentarz, lub jakiś wpis z linkiem (aby go np. odwiedzić – może to być link do oferty, a czasem po to by zainfekować nas wirusem, trojanem).

Istnieje możliwość wprowadzenia dodatkowego zabezpieczenia formularza, utrudniające takim robotom dodanie wpisu w formularzu (tzw. captcha)  jednak przy okazji utrudniamy też klientom wysyłanie zapytań z formularza, bo muszą, prze jego wysłaniem wykonać dodatkowe zadanie – odpowiedzieć na pytanie weryfikujące. Czytaj dalej

Ciasteczka a Internauci – badanie IIBR

Co zmieniło informowanie przez 3 miesiące o ciasteczkach – „cookies”?
Niewiele, o ile nie pogorszyło się?

  • 58% zauważyło, że są informacje o cookies.
  • 44% ignoruje tą informację
  • 25% czuje się inwigilowana, przestraszona, dzięki informacjom o ciasteczkach
  • 15% wie, że wyświetlane informacje wynikają w związku ze zmianą przepisu prawa
  • 10% w związku z wyświetlającymi się informacjami obawia się wykorzystania danych

cookies-iibr-2013-badania

Czytaj dalej

Sposób na szybki, pojemny system backupów

Kopie bezpieczeństwa są tym zapomnianym elementem o którym bardzo często przypominamy sobie, dopiero, gdy zepsuje się dysk.

Są różne sposoby na wykonanie kopii danych. Dla nowych komputerów, notebooków posiadających USB 3.0 dobrym pomysłem będzie zastosowanie zewnętrznego dysku z takim interfejsem.

Jeśli posiadamy komputer stacjonarny z wolną wnęką 5,25 cala (jak pod DVD) możemy zastanowić się nad  zastosowaniem wewnętrznej kieszeni. Zaletą w tym przypadku jest szybki montaż dysku, oraz transfer po magistrali Serial ATA.

Oczywiście technicznie dostępne są jeszcze inne rozwiązania, najważniejsze jednak, by kopie były wykonywane. Dobrze jest określić harmonogram, kiedy będziemy wykonywać kopie (np. 1 dnia każdego miesiąca).

Po wykonaniu backupu, dysk z kopią dobrze jest wyjąć i schować w jakimś bezpiecznym miejscu.