Skip to content
rejestrator domen i hostingodawca - nazwa.pl Nowoczesne usługi w chmurze
  • Narzędzia
    • Cloud Mail Program pocztowy
    • CloudHosting Panel Administracja hostingiem
    • Mailer Panel Email Marketing
    • SaaS Panel Administracja SaaS
    • VPS Panel Administracja VPS
    • Zobacz wszystkie
  • Panel Klienta

    Zalogowany:

    Wyloguj
  • Poczta
Program partnerski 50% prowizji
  • Domeny
    Monitoring WWW Monitoruj stronę WWW
    Rejestracja nowej domeny
    • Wyszukiwarka ze Sztuczną Inteligencją
    • Domeny uwolnione do rejestracji
    • Pakiet Bezpieczna Domena
    Przeniesienie domeny
    • Transferuj domenę do nazwa.pl
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Certyfikat SSL
    • Whois Privacy
    • DNS Anycast

    Domeny zarejestrowane w nazwa.pl, dzięki pakietowi „Bezpieczna domena”, zyskują dodatkowe funkcjonalności, które przyczynią się do bezpiecznego działania poczty elektronicznej i stron WWW.

  • Poczta
    Monitoring WWW Monitoruj stronę WWW
    Poczta prywatna i firmowa
    • Konto pocztowe CloudMail
    • Serwer pocztowy CloudMail
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Adres IP
    • RevDNS
    • 2FA dla poczty
    • Multi SMTP Smarthost
    • Dodatkowy dysk

    Bezpieczna i pojemna poczta e-mail bez spamu i reklam, kompleksowo chroniona za pomocą zabezpieczenia 2FA. Oferuje do 10 TB powierzchni dyskowej i umożliwia przesyłanie wiadomości o rozmiarze nawet 1 GB.

  • Hosting
    Monitoring WWW Monitoruj stronę WWW
    Hosting
    • CloudHosting WWW
    • CloudHosting WordPress
    Hosting Enterprise
    • CloudHosting Enterprise
    • CloudHosting Pay-Per-Use
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • CDN nazwa.pl
    • Certyfikat SSL
    • Adres IP
    • RevDNS
    • Dodatkowy dysk
    • Kopia zapasowa
    • Multi SMTP Smarthost
    • Poczta L/XL/XXL
    • 2FA dla poczty
    • Konwersja obrazów

    Hosting w chmurze wykorzystujący technologię lekkiej wirtualizacji LXC. Zapewnia do 32 vCPU i 10 TB przestrzeni dyskowej, integrację z CDN, ochronę WAF i wsparcie 24/7. Stworzony z myślą o wymagających biznesowych projektach.

  • WordPress
    Monitoring WWW Monitoruj stronę WWW
    Hosting
    • CloudHosting WWW
    • CloudHosting WordPress
    Hosting Enterprise
    • CloudHosting Enterprise
    • CloudHosting Pay-Per-Use
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • CDN nazwa.pl
    • Certyfikat SSL
    • Adres IP
    • RevDNS
    • Dodatkowy dysk
    • Kopia zapasowa
    • Multi SMTP Smarthost
    • Poczta L/XL/XXL
    • 2FA dla poczty
    • Konwersja obrazów

    Hosting w chmurze, wykorzystujący technologię lekkiej wirtualizacji LXC, dostępny z pakietami instalacyjnymi WordPress, takimi jak Strona WWW, blog, Forum i Galeria. Oferuje integrację z siecią CDN, pocztę z 2FA, ochronę anty-DDoS/IPS/WAF oraz wsparcie 24/7.

  • Hosting Enterprise
  • MONITORINGMONITORING
    Monitoring WWW Monitoruj stronę WWW
    Monitoring
    • Monitoring WWW

    Monitoring WWW mierzy czas ładowania witryny, sprawdza stan serwera nawet co minutę i wysyła informacje przez SMS oraz e-mail o potencjalnych problemach. Generowane regularnie raporty PDF pozwalają na ocenę kluczowych parametrów związanych z witryną.

  • EMAIL MARKETINGMaile Marketingowe
    Monitoring WWW Monitoruj stronę WWW
    Komunikacja email
    • Email Marketing

    Wysyłaj mailingi za pomocą intuicyjnej platformy Mailer Panel, korzystając z dużej liczby gotowych szablonów wiadomości. Zarabiaj dzięki komunikacji e-mail ze swoimi klientami. Przetestuj usługę za darmo.

  • VPS
    Monitoring WWW Monitoruj stronę WWW
    Virtual Private Server
    • VPS Linux
    • VPS Windows
    Dodatkowe oprogramowanie
    • Licencja DirectAdmin Standard
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Certyfikat SSL
    • RevDNS
    • CDN nazwa.pl
    • MariaDB
    • PostgreSQL
    • SQL Express
    • MongoDB
    • OpenSearch
    • Redis®*

    Niezawodne serwery VPS z szybkimi procesorami, dyskami SSD NVMe i wirtualizacją KVM. Możliwość wyboru różnych lokalizacji, ochrona przed atakami DDoS oraz gotowość do pracy nawet w 15 sekund.

  • SaaS
    Monitoring WWW Monitoruj stronę WWW
    Bazy danych
    • MariaDB
    • PostgreSQL
    • SQL Express
    • MongoDB
    • OpenSearch
    • Redis®*
    Aplikacje
    • Webmail
    • Dysk sieciowy
    • System ticketowy
    • Komunikator
    • Bug tracker
    Backup
    • Backup komputera
    • Backup poczty
    Konteneryzacja
    • Kubernetes

    Usługi SaaS to automatycznie instalowane i konfigurowane aplikacje i serwery baz danych, gotowe do pracy natychmiast po aktywacji. Pozwalają na szybkie wdrożenia oprogramowania, zapewniając wygodę użytkowania.

  • SSL
    Monitoring WWW Monitoruj stronę WWW
    Certyfikat ECDSA
    • nazwaSSL Premium
    Certyfikat RSA
    • nazwaSSL
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT

    Certyfikaty nazwaSSL z nowoczesnym szyfrowaniem ECDSA P-384 na bazie krzywych eliptycznych. Zapewniają szybsze działanie strony WWW i pozwalają jej osiągnąć lepszą pozycję w wynikach w Google.

  • Przenieś stronę WWW w 24h
Twój koszyk
Promocja: pl – 0 PLN/rok | eu – 10 PLN/rok | com – 40 PLN/rok
Przenieś domenę do nazwa.pl
Posted on 7 sierpnia 2024

Socjotechnika w rękach hakerów

Tagi: baiting certyfikat SSL DNSSEC phishing smishing socjotechnika vishing
Socjotechnika w rękach hakerów | nazwa.pl

Hakerów kojarzymy zazwyczaj ze specjalistami od oprogramowania, które wnika w nasze urządzenia i dokonuje spustoszeń. Praktyka pokazuje jednak, że umiejętność wykorzystywania ludzkich emocji i powszechnych błędów poznawczych jest równie skuteczna co tworzenie linijek kodu. Ataki socjotechniczne polegają właśnie na sprytnej manipulacji, której celem jest skłonienie użytkownika do podjęcia konkretnych działań. Poznaj metody hakerów i broń się skutecznie przed nimi!

Phishing

Jest to najbardziej popularny rodzaj ataków socjotechnicznych, a także ataków hakerskich w ogóle. Użytkownik otrzymuje wiadomość e-mail, w której nadawca podszywa się pod inne podmioty, z prośbą o podanie danych dostępowych lub o zalogowanie się np. do bankowości internetowej. Po kliknięciu wskazanego linku ofiary są przekierowywane do strony, która wygląda identycznie jak witryna znanej instytucji czy banku. Podczas logowania użytkownik nieświadomie przekazuje hakerom dane dostępowe do wybranego systemu. Phishing ma często charakter akcji masowych, ponieważ przestępcy pobierają adresy mailowe z wykradzionych baz, aby wysyłać na nie spam. Jeżeli są ich tysiące, statystycznie rzecz biorąc, jakiś procent użytkowników może wykonać pożądane przez hakerów działanie.

  • Jak się chronić?

Przede wszystkim nie klikaj podejrzanych linków. Zwracaj uwagę, czy witryna, na którą trafiasz, jest zabezpieczona certyfikatem SSL, który przypisuje domenę do jej określonej firmy. Jeżeli sam posiadasz stronę WWW, również możesz chronić swoich klientów przed phishingiem. W tym celu powinieneś korzystać z certyfikatu SSL i wybierać dostawcę domen oferującego dla nich zabezpieczenie DNSSEC. Jest to mechanizm kryptograficzny uwierzytelniający zapytania DNS, którym chronione są domeny rejestrowane w pakiecie Bezpieczna domena w nazwa.pl.


PRZECZYTAJ TAKŻE:

  • Chroń swoich klientów przed phishingiem

Spear phishing

Spear jest odmianą phishingu wymierzoną w wybranych użytkowników. Służy najczęściej do atakowania konkretnej organizacji. Ofiara spear phishingu otrzymuje wiadomość, w której nadawca podszywa się pod osobę z firmy lub kontrahenta. W e-mailu pojawia się prośba o podanie odpowiednich danych. Gdy użytkownik to zrobi, haker zyskuje dostęp, np. do systemu informatycznego organizacji lub skrzynki e-mailowej zaatakowanego, dzięki czemu może zdobyć cenne informacje. Spear phishing może służyć także do instalowania złośliwego oprogramowania. W tym celu haker wysyła użytkownikowi wiadomość z załącznikiem, np. fakturą lub listem przewozowym, i prośbą o jego pilne otwarcie. Po kliknięciu załącznika na komputerze ofiary instaluje się wirus.

  • Jak się chronić

Spear phishing wykorzystuje ludzką skłonność do zaufania. Do każdej wiadomości z załącznikiem zawsze warto podchodzić ostrożnie. Zwracaj przede wszystkim uwagę na adres e-mail nadawcy oraz podpis i stopkę wiadomości. Jeżeli wyglądają one niestandardowo, to dla Ciebie sygnał ostrzegawczy. Podobnie rzecz wygląda w przypadku ewentualnych niezgrabności językowych. Gdy dostrzeżesz, że wiadomość wygląda podejrzanie, nietypowo, najlepiej zadzwoń do nadawcy i zapytaj, czy faktycznie wysyłał do Ciebie taki e-mail.

Baiting

Baiting metoda hakerów | nazwa.plTermin „baiting” oznacza „zarzucanie przynęty”. Jest to metoda stosowana do ataku na wybrane przez hakerów organizacje i wymaga fizycznej obecności przestępcy w firmie, np. w częściach wspólnych. Najczęściej baiting polega na podrzuceniu nośnika danych, np. pendrive’a z logo firmy, ze złośliwym oprogramowaniem. Bywa on oznaczany w sposób, który zachęca do jego uruchomienia (zdarza się, że jest to „lista płac”, dzięki której pracownik mógłby się dowiedzieć, jakie wynagrodzenie otrzymują inni zatrudnieni). Metoda ma także formę online polegającą na wysłaniu do użytkownika wyjątkowo kuszącej oferty. Żeby z niej skorzystać, należy podać cenne dane lub uruchomić oprogramowanie. W obu przypadkach hakerzy żerują na ludzkiej ciekawości lub nawet chciwości.

  • Jak się chronić?

Jak w przypadku każdego rodzaju cyberataku, kluczowa jest świadomość zagrożenia. Musisz pamiętać o tym, aby nie korzystać z żadnych porzuconych nośników danych. Jeśli chcesz to zrobić, przeskanuj taki nośnik programem antywirusowym, w innym niż firmowy komputerze. Aby uchronić się przed internetową wersją baitingu, podchodź z dystansem do podejrzanie atrakcyjnych ofert, które otrzymujesz e-mailem. Bezwzględnie nie podawaj także na żadnej stronie swoich danych logowania do bankowości internetowej lub szczegółów karty kredytowej.

Vishing

Atak vishing to kolejna odmianą phishingu przeprowadzana za pomocą telefonu, często z użyciem kanałów VoIP, takich jak Skype. Systemy tego typu pozwalają hakerom na podszycie się pod innego rozmówcę. Przestępcy często wykorzystują numer, który znamy, np. organizacji kontrahenta. Czasem telefon poprzedzony jest informacją tekstową, np. o naruszeniu bezpieczeństwa konta bankowego. Telefon staje się zapowiedzianą konsekwencją tej informacji, dzięki czemu zyskuje na wiarygodności. Celem vishingu jest ponownie uzyskanie istotnych dla przestępców danych – numerów kart kredytowych, danych osobistych czy loginów i haseł. Zdarza się też, że odbierając połączenie, czy oddzwaniając do hakerów, usłyszymy automatyczną wiadomość z prośbą o podanie tych informacji.

  • Jak się chronić?

Jak zawsze, także w przypadku vishingu, formą ochrony jest zwykła ostrożność. Twoją szczególną nieufność powinny wzbudzić wszelkie prośby o podawanie istotnych danych drogą telefoniczną. Zdecydowanie nie należy przystawać na takie żądania. Jeśli masz jakiekolwiek wątpliwości, zadzwoń do firmy, z której rzekomo pochodzi dany kontakt telefoniczny. Zweryfikuj w ten sposób, czy rzeczywiście to jej pracownik do Ciebie dzwonił.

Smishing

Smishing jest rodzajem phishingu wykorzystującym SMS-y. Wiadomości zawierają informacje sugerujące konieczność kliknięcia linku lub zadzwonienia pod numer nadawcy. Czynność ta powinna być wykonana szybko, ponieważ wrażenie pilności skłania użytkownika do działania, zanim jeszcze zastanowi się nad ewentualnym niebezpieczeństwem. Komunikat może dotyczyć np. zawieszenia konta w bankowości internetowej. Po kliknięciu odpowiedniego linku na danym urządzeniu najczęściej instaluje się złośliwe oprogramowanie służące do dalszych ataków.

  • Jak się chronić?

Wszelkie wymuszające płatność lub logowanie SMS powinno się automatycznie uznawać za podejrzane. Problemem jest to, że nie wszyscy odbiorcy takich wiadomości są świadomi, że tego typu forma kontaktu także może stanowić zagrożenie. Wiedza na temat niebezpieczeństw związanych z pocztą e-mail jest znacznie powszechniejsza, co sprawia, że jesteśmy na tym punkcie bardziej wyczuleni. Jednakże trzeba pamiętać, że hakerzy używają różnych sposobów na wyłudzanie cennych danych.

Wiedza i zdrowy rozsądek

Najlepszą obroną przeciwko atakom socjotechnicznym jest świadomość, że w ogóle mogą one mieć miejsce. Aby chronić firmę przed hakerami, działającymi w opisany w tym artykule sposób, należy przede wszystkim przeprowadzać regularne szkolenia pracowników. Uczulenie ich na zagrożenia oraz wdrożenie podstawowych procedur bezpieczeństwa mogą sprawić, że unikniemy olbrzymich strat materialnych czy wizerunkowych wynikających z ataku.Wiedza i zdrowy rozsądek | nazwa.plPrywatny użytkownik powinien opierać się także na zdrowym rozsądku. Należy mieć świadomość cyberzagrożeń i nigdy nie podawać istotnych informacji przez telefon, SMS, e-mail czy na podejrzanych stronach internetowych. Konieczne jest również stosowanie weryfikacji dwuetapowej, dzięki której zalogowanie się do usługi z innego urządzenia wymaga dodatkowej autoryzacji, np. poprzez SMS. Do elementów zwyczajnej ostrożności należy też niepodawanie nikomu bezpośrednio swoich haseł, nawet współpracownikom.

W nazwa.pl od lat stosujemy dwuetapową weryfikację w dostępie do najważniejszych narzędzi. Możesz z niej korzystać w Panelu Klienta, w CloudHosting Panel oraz odbierając pocztę e-mail. Domeny oferowane przez nazwa.pl posiadają dodatkową ochronę przed phishingiem za pomocą DNSSEC, a certyfikat SSL nazwaSSL Premium dysponuje nowoczesnym szyfrowaniem ECDSA. W nazwa.pl dostarczamy Ci kompleksowe zabezpieczenia związane z Twoją obecnością w sieci.
 

WYBIERZ CLOUDHOSTING

Udostępnij:
Share on Facebook Share on Twitter Share on LinkedIn
Bezpieczeństwo WordPressa w praktyce | nazwa.pl
13 listopada 2025

Bezpieczeństwo WordPressa w praktyce

Strony internetowe oparte na WordPressie od lat są celem cyberprzestępców. Popularność tego systemu sprawia, że ataki w niego wymierzone stanowią... Strony internetowe oparte na WordPressie od lat są celem cyberprzestępców. Popularność tego systemu sprawia, że ataki w niego wymierzone stanowią znaczną część wszystkich zagrożeń w sieci. Webmasterzy i właściciele stron muszą świadomie podchodzić do kwestii ochrony witryn, ponieważ zaniedbania w tym obszarze mogą prowadzić do poważnych konsekwencji. Zagrożenia i sposoby ochrony WordPressa Jednym z najczęstszych zagrożeń są ataki typu brute force. Polegają one na próbie odgadnięcia loginu i hasła do kokpitu WordPressa. Choć same w sobie mogą wydawać się nieskuteczne, to przy słabym haśle i braku dodatkowych zabezpieczeń mogą prowadzić do przejęcia strony. Wtyczka Limit Login Attempts Reloaded w darmowej wersji pozwala ograniczyć liczbę prób logowania i tym samym znacząco utrudnić taki atak. Innym problemem są nieaktualne wtyczki i motywy. Każda luka w zabezpieczeniach może zostać wykorzystana do zainfekowania witryny złośliwym oprogramowaniem. Regularne aktualizacje to podstawa ochrony, można dodatkowo skorzystać z darmowej wtyczki Easy Updates Manager, która automatyzuje ten proces i zmniejsza ryzyko zaniedbań. Niemniej groźne są też ataki typu SQL Injection czy XSS. Mogą one prowadzić do kradzieży danych klientów poprzez zdalne wykonanie kodu z wykorzystaniem znanych luk w WordPressie. W tym zakresie przydatna jest wtyczka Wordfence Security, która w wersji darmowej oferuje zaporę aplikacyjną i skanowanie plików w poszukiwaniu luk bezpieczeństwa...
Node.js 20 dostępne na CloudHostingu od nazwa.pl
6 lipca 2023

Node.js 20 dostępne na CloudHostingu od nazwa.pl

Aktualizacja silnika JavaScript V8 do wersji 11.3, nowy model uprawnień czy stabilny test_runner to tylko... Aktualizacja silnika JavaScript V8 do wersji 11.3, nowy model uprawnień czy stabilny test_runner to tylko niektóre z istotnych zmian, jakie wprowadza Node.js 20. Od dzisiaj także ta wersja interpretera jest dostępna na CloudHostingu nazwa.pl. Node.js 20 to krok w stronę łatwiejszego i bezpieczniejszego tworzenia aplikacji. Zachęcamy do zapoznania się z jej możliwościami, tym bardziej, że od października 2023 r. stanie się ona wersją LTS (Long-term Support) i będzie wspierana aż do kwietnia 2026 r. Czym jest Node.js? Node.js pozwala na uruchamianie skryptów JavaScript po stronie serwera. W połączeniu z nierelacyjnymi bazami MongoDB to obecnie prawdopodobnie jedna z najlepszych alternatyw dla języka PHP, którego pozycja, jako lidera aplikacji internetowych, nie jest już taka oczywista. Node.js posiada liczne przewagi, takie jak łatwe skalowanie kodu czy szybkość działania. Node.js sprawdzi się wszędzie tam, gdzie na dużą skalę realizowane są operacje w czasie rzeczywistym. CloudHosting w nazwa.pl, dla każdej z ustawionych na serwerze domen, pozwala Ci zdecydować, czy chcesz, aby domyślnym interpreterem dla umieszczonego w jej katalogu kodu był PHP czy Node.js. Node.js uruchamia kod JavaScript poza przeglądarką. Do przeglądarki użytkownika wysyłany jest wyłącznie gotowy wynik pracy aplikacji. Może być to witryna internetowa, program lub na przykład gra sieciowa. Kompilacja kodu realizowana jest na CloudHostingu z wykorzystaniem nowoczesnych procesorów serwerowych Intel Xeon z wysokim taktowaniem 5 GHz. Dzięki temu całość operacji odbywa się błyskawicznie...
WordPress z CDN nazwa.pl: szybkość i bezpieczeństwo!
2 marca 2022

WordPress z CDN nazwa.pl: szybkość i bezpieczeństwo!

Aż 37% serwisów w sieci działa w oparciu o CMS WordPress! Ten znany na całym świecie system zarządzania... Aż 37% serwisów w sieci działa w oparciu o CMS WordPress! Ten znany na całym świecie system zarządzania treścią zwyczajnie zdominował rynek. Mówimy tu już nie tylko o blogach i małych stronach internetowych, ale również o dużych i rozbudowanych przedsięwzięciach e-commerce. Oferta nazwa.pl zawiera specjalną linię serwerów CloudHosting dostosowaną do wymogów stawianych przez WordPress. Zapewnia witrynom, budowanym w oparciu o ten CMS, bezkonkurencyjną szybkość, bezpieczeństwo oraz wysokie pozycjonowanie w Google. Gwarantowana moc obliczeniowa 4 vCPU (20 GHz), 8 GB pamięci RAM oraz 100 GB pojemności na start, za jedyne 100 zł rocznie! Brzmi nieźle? Skorzystaj z tej wyjątkowej na polskim rynku oferty. CMS WordPress – dla profesjonalistów i nowicjuszy Nazwa WordPress jest zapewne znana każdej osobie, która miała styczność z branżą internetową lub zarządzaniem biznesem w sieci. Ten CMS, początkowo stworzony jako oprogramowanie do prowadzenia blogów, dzięki możliwościom rozbudowy poprzez dodatkowe wtyczki, stał się prawdziwym „kombajnem”, z którego korzysta więcej niż nawet co trzecia strona internetowa dostępna w sieci. Za pomocą ponad 55 000 dodatków można indywidualnie dopasować praktycznie każdy element serwisu, włącznie z przekształceniem witryny w sklep internetowy. Panel zarządzania jest zaprojektowany z myślą zarówno o doświadczonym developerze, jak i osobie...
Co to jest marketing relacji | nazwa.pl
30 czerwca 2020

Co to jest marketing relacji?

Przy prowadzeniu działań marketingowych znaczenie ma nie tylko krótkoterminowa sprzedaż. Przeistoczenie klientów... Przy prowadzeniu działań marketingowych znaczenie ma nie tylko krótkoterminowa sprzedaż. Przeistoczenie klientów jednorazowych w powracających, chociaż bardziej czasochłonne, może docelowo przynieść wymierne korzyści. Wykorzystać do tego celu możemy narzędzia marketingu relacji. Na czym on polega? Czym jest marketing relacji? Marketing relacji zajmuje się budowaniem długotrwałych i opartych na zaufaniu relacji z klientem. Chodzi w nim o interakcje i emocjonalny związek klienta z marką, a nie jedynie krótkoterminową sprzedaż, jak to jest w marketingu transakcyjnym. Ostatecznie jednak marketing relacji wyraźnie przyczynia się do sprzedaży, ponieważ polega na lepszym poznaniu i zrozumieniu klienta. Dzięki temu można zaproponować mu bardziej trafne, spersonalizowane oferty. Służy temu zindywidualizowana komunikacja, skupiona na potrzebach klienta, która różni się od komunikacji masowej opartej na tych samych treściach wysyłanych do dużych grup użytkowników. Marketing relacji opiera się na utrzymaniu klienta, a nie zdobywaniu nowego. Prowadzi to m.in. do oszczędności, ponieważ dbanie o klienta powracającego jest średnio od 5 do 25 razy tańsze niż pozyskanie nowego. Ponadto lojalny powracający klient ostatecznie wydaje na nasze produkty więcej w dłuższej perspektywie czasu niż klient jednorazowy...

Jak nazwa.pl stworzyła najszybszy hosting w Polsce
26 maja 2020

Jak nazwa.pl stworzyła najszybszy hosting w Polsce

Hosting nazwa.pl po wymianie serwerów bije rekordy szybkości działania, niezależnie od wybranych metod testowania. W nowych... Hosting w nazwa.pl po wymianie serwerów bije rekordy szybkości działania, niezależnie od wybranych metod testowania. W nowych serwerach nazwa.pl procesory Intel Xeon taktowane zegarami do 5 GHz wykonują operacje dwa razy szybciej od serwerów konkurencji, a dyski Intel Optane zapewniają dziesięciokrotnie szybszy dostęp do danych w porównaniu do dysków NVMe SSD, używanych przez inne firmy hostingowe. Tajemnica sukcesu kryje się jednak również gdzie indziej. Aby zapewnić na stałe tak wysokie parametry szybkości działania, konieczne było zastosowanie technologii CloudHostingu, gwarantującej, że na serwerach nazwa.pl nigdy nie będzie dochodziło do przeciążeń. Technologia CloudHosting dynamicznie przypisuje obsługę danej strony WWW do najmniej obciążonego serwera w klastrze, monitorując co jedną dziesiątą sekundy stan każdego z nich i podejmując automatycznie decyzje o przeniesieniu obsługi danej strony WWW na inny serwer. Wszystko to dzieje się w okamgnieniu, zapewniając, że każda strona WWW działa z pełną szybkością niezależnie od pory dnia i nocy, a wszystkie serwery są obciążone na jednolitym poziomie. „Technologia CloudHostingu to oprócz najszybszego sprzętu serwerowego w Polsce największa przewaga konkurencyjna nazwa.pl. Podczas gdy w innych firmach słyszy się o przeciążeniu serwerów w czasie godzin szczytu, na hostingu w nazwa.pl taki problem nie występuje. Każda strona WWW działa tak samo szybko w czasie dnia i nocy” – powiedział Krzysztof Cebrat, prezes zarządu nazwa.pl...

ochrona przed phishingiem
7 lutego 2019

Chroń swoich klientów przed phishingiem

Phishing to coraz popularniejsza metoda internetowego oszustwa, polegająca na wyłudzeniu danych osobowych, haseł do... Phishing to coraz popularniejsza metoda internetowego oszustwa, polegająca na wyłudzeniu danych osobowych, haseł do kont internetowych, czy też dostępów do kont bankowych. Wykradzione dane najczęściej są wykorzystywane do działalności przestępczej lub po prostu do kradzieży pieniędzy. Podstawą ochrony przed tym zagrożeniem jest przestrzeganie zasad bezpieczeństwa przez użytkowników Internetu oraz korzystanie z zabezpieczenia DNSSEC właścicieli domen i witryn WWW. Zacznijmy jednak od początku… Hakerzy z roku na rok udoskonalają swoje działania bazujące coraz częściej na socjotechnikach. Mają one najczęściej na celu kradzież danych, a następnie pieniędzy zwykłych użytkowników Internetu. Jednak równie cenne są dane osobowe, które mogą być wykorzystane do przestępczej działalności. Nie potrzeba dziś bardzo wygórowanych umiejętności, aby zagrozić potencjalnym ofiarom. Hakerzy sięgają po łatwe, a jednocześnie problematyczne z punktu widzenia internauty metody. Jedną z nich jest wspomniany phishing. Słowo to może się kojarzyć z innym, podobnie brzmiącym – fishing, oznaczającym wędkowanie ponieważ ta metoda polega właśnie na zarzuceniu przynęty i czekaniu na ofiarę. Łatwe cele Oszustwo w ramach phishingu polega na „łowieniu” ofiar poprzez nakłanianie do podania swoich danych, między innymi za pośrednictwem stron internetowych, do złudzenia przypominających oryginalne, należące do firm czy banków. Do szeroko zakrojonych działań wykorzystuje się właśnie nazwy najpopularniejszych serwisów do płatności online, instytucji finansowych czy największych portali aukcyjnych. Zwiększa to...
Kategorie artykułów
  • Email Marketing(21)
  • Optymalizacja(3)
  • Hosting, Domeny(268)
  • CDN(42)
  • WordPress(87)
  • e-Sklep(71)
  • Backup(27)
  • Poczta(41)
  • VPS(26)
  • Internet i technologia(172)
  • Webmastering(59)
  • Bez kategorii(5)
  • nazwa.pl Pomoc

    Korzystasz z usług nazwa.pl? Opowiedz o swoich doświadczeniach, zadaj pytanie innym w grupie nazwa.pl Pomoc.

    Dołącz do grupy
  • WordPress Pomoc

    Masz problem z WordPressem i szukasz rozwiązania? Zapraszamy do grupy WordPress Pomoc.

    Dołącz do grupy
  • Hosting Polska

    Chcesz wiedzieć więcej o hostingu? A może jesteś specjalistą w tej dziedzinie? Zapraszamy na Hosting Polska.

    Dołącz do grupy
  • test2speed.pl

    Zastanawiasz się, czy Twoja strona działa wystarczająco szybko? Sprawdź to, a potem zaprezentuj swój wynik!

    Dołącz do grupy
O firmie
  • Informacje ogólne
  • Data Center
  • Scrubbing Center
  • Technologia CloudHosting
  • Serwery CloudHosting
  • PHP i Bazy danych
  • Looking Glass
  • Zarząd spółki
  • Biuro prasowe
  • Kariera w nazwa.pl
  • Kontakt
Produkty
  • Domeny
  • Poczta biznesowa
  • Hosting z CDN
  • WordPress z CDN
  • CloudHosting Enterprise
  • Monitoring WWW
  • Email Marketing
  • VPS
  • Cloud Backup
  • Mail Backup
  • SaaS
  • CDN nazwa.pl
  • SSL
  • Usługi IT
Centrum Pomocy
  • Blog
  • Przenieś stronę WWW w 24h
  • Testuj szybkość WWW
  • Pomoc
  • Parametry bezpieczeństwa
  • Zasady rejestracji domen
  • Narzędzia
  • Regulaminy
  • Cenniki
  • Biuro prasowe
  • Polityka prywatności
  • Formularz DSA
  • RODO
Program Partnerski 50% prowizji

ISO Pobierz z Panelu Klienta swój kod rabatowy Programu Partnerskiego. Twoi znajomi będą mogli kupować usługi nazwa.pl ze zniżką 20%, a Ty zyskasz wynagrodzenie aż do 50% od wpłat za poleconą usługę.

ISO
Kontakt 24/7
  • 22 454 48 10 (tel. komórkowe)
  • 801 33 22 33 (tel. stacjonarne)
  • kontakt@nazwa.pl
  • Facebook nazwa.pl
  • Twitter nazwa.pl
  • Instagram nazwa.pl
test2speed
Informacja o najniższej cenie dla oferty, która obowiązywała w okresie 30 dni przed wprowadzeniem obniżki, wskazana jest w odpowiednim Regulaminie promocji. © 2026 NetArt Group. Wszelkie prawa zastrzeżone.