Przejdź do głównej zawartości
🌻Wiosenna promocja - otwórz sklep internetowy Shoper do 88% taniej!
cyber_Folks
  • Domeny
    • Domeny
      • Rejestracja domeny Najlepszy adres dla Ciebie - znaleziony w kilka sekund
      • Domeny krajowe (ccTLD) Wybierz domenę i rozwijaj biznes w innych krajach
      • Nowe domeny (nTLD) Pomysł na unikalny adres i wiele domen dostępnych
      • Transfer domeny Przenieś domenę do nas i ciesz się większą wygodą w zarządzaniu
      • Opcja na domenę Pierwszeństwo rejestracji domeny, gdy stanie się dostępna
      • Ochrona DNS Anycast Serwery DNS na 6 kontynentach
      • Monitoring pozycji _rank Sprawdź pozycję strony w Google - monitoruj strony i słowa kluczowe
      • Podgląd wideo
        • Narzędzia dla domen
        • Jak mieć maila z własną końcówką?
        • Jak wybrać nazwę domeny?
  • SSL
    • SSL
      • Certyfikaty SSL Szyfrowanie danych - certyfikaty SSL wydawane w kilka minut
      • Wyszukiwarka SSL Porównaj certyfikaty SSL od sześciu wystawców i wybierz najlepszy
      • Certyfikaty OV SSL Wybierz certyfikaty z nazwą firmy oraz podwyższoną sumą gwarancyjną
      • Certyfikaty EV SSL Zabezpiecz markę przed podszywaniem się pod Twoją stronę
      • Podgląd wideo
        • Narzędzia dla SSL
        • Rodzaje certyfikatów SSL
        • Darmowy Let’s Encrypt czy płatny certyfikat SSL?
  • Hosting
    • Hosting
      • Hosting dla WordPress Wydajność stron na WordPress do 67x lepsza!
      • Hosting WWW Wygoda autoinstalatora i kreatora www
      • Hosting dla WooCommerce Szybki hosting dla sklepu z kopiami bezpieczeństwa co 4h
      • Hosting dla PrestaShop Twój sklep załadowany nawet 5x szybciej
      • cyber_Storage Samodzielny dysk sieciowy dla Twoich plików
      • CDN i X-Ray - Pakiet Wydajność Strona szybsza nawet o 1300% dzięki CDN!
      • Podgląd wideo
        • Narzędzia dla hostingu
        • AI automatyzujące Twoją pracę
        • Jak zmaksymalizować wydajność strony na WordPressie?
  • Serwery
    • Serwery
      • Serwery VPS Root Własne środowisko na serwerze VPS z gwarancją wydajności i zasobów
      • Serwery VPS Zarządzane Skonfigurowany serwer VPS - kiedy wolisz, abyśmy to my nim administrowali
      • Serwery VPS z n8n Własny serwer VPS root z preinstalowaną platformą n8n
      • Serwery VPS z Dockerem Własny serwer VPS root z preinstalowanym Dockerem
      • Serwery VPS Windows Własny serwer VPS z licencją Microsoft
      • Serwery Dedykowane Root Kiedy potrzebujesz maksimum wydajności lub przestrzeni
      • Serwery Dedykowane Zarządzane Serwer dedykowany z pakietem wsparcia i panelem administracyjnym
      • Podgląd wideo
        • Narzędzia dla serwerów
        • Serwery VPS z n8n
        • Jak sprawdzić obciążenie serwera?
  • Strony
    • Strony
      • Kreator stron _now Kiedyś tygodnie, dziś sekundy. Gotowa strona od zaraz
      • Ile kosztuje Kreator stron _now Sprawdź dostępne
plany taryfowe
      • Przenieś stronę Łatwe przeniesienie starej strony do _now
      • Kurs tworzenia stron Sprawdź, jak łatwo zbudujesz Twoją pierwszą stronę z _now
      • Pozycjonowanie stron Zaangażowani i skuteczni eksperci od pozycjonowania w wyszukiwarkach
      • WordPress Co to jest WordPress? Jak zacząć przygodę z tym popularnym CMS?
      • WP_assist Twój doradca zadba o bezpieczeństwo, SEO, aktualizacje i treści na stronie
      • Odwirusowanie WordPress Usuniemy złośliwe oprogramowanie i zabezpieczymy stronę
      • Podgląd wideo
        • Narzędzia dla stron
        • Generator Polityki Prywatności
        • Jak założyć stronę internetową?
  • Sklepy
    • Sklepy
      • Sklep internetowy Shoper Sprawdź, jak łatwo i szybko możesz zacząć z Shoperem sprzedawać w internecie
      • Gotowe szablony sklepu Zacznij z gotowym wyglądem sklepu – szybkim, estetycznym i zaprojektowanym tak, by konwertował od pierwszego wejścia.
      • Przenieś sklep do Shopera Szukasz sprawdzonej platformy sklepowej? Przenieś sklep i zyskaj!
      • Cennik i funkcjonalności Sprawdź co zawierają plany abonamentowe Shopera i wybierz najlepszy dla siebie
      • Sprzedawaj więcej z Apilo Obsługuj sklep, Allegro i inne marketplace w jednym miejscu
      • Jaką platformę sklepową wybrać? Porównujemy platformy WooCommerce, PrestaShop i Shoper – poznaj różnice
      • Kampanie mailingowe MailerLite Łatwe tworzenie e-maili i automatyzacja marketingu
      • Podgląd wideo
        • Narzędzia dla sklepów
        • Działalność nierejestrowana - poradnik
        • Skuteczny opis produktu w sklepie online
  • Wsparcie biznesowe
    • Wsparcie biznesowe
      • _partners - setki ofert dla Twojego biznesu Projekt logo? Zdjęcia na stronę? Specjalista znaleziony w minutę!
      • _partners - poznaj najlepszych ekspertów Programistów, fotografów, specjalistów SEO, copywriterów i innych
      • _partners - FAQ Czy płatności są bezpieczne? Jak zadać pytanie o ofertę?
      • Zarabiaj na poleceniach Polecaj nasz hosting i zarabiaj na rejestracjach i odnowieniach
      • Współpraca z cyber_Folks Czujesz potencjał wspólnego projektu? Napisz do nas - jesteśmy ciekawi!
      • Podgląd wideo
        • Zostań Partnerem
        • Dowiedz się więcej
  • Inspiracje
    • Inspiracje
      • Blog Zobacz setki inspirujących wpisów i popraw swoje funkcjonowanie
      • E-booki Ebooki przygotowane przez zespół naszych ekspertów. Pobierz za darmo
      • Webinary Oglądaj nagrania webinarów edukacyjnych na temat e-marketingu, SEO i WordPressa
      • Kurs WordPress 4 lekcje i Twoja strona uruchomiona!
      • Grupa na Facebooku Grupa, w której pomagamy stworzyć stronę internetową. Porady i okazje od naszych partnerów!
      • Słownik informatyczny Trudne i skomplikowane pojęcia informatyczne szybko wyjaśnione!
      • Podgląd wideo
        • robo_Folks – oto AI, które założy Ci pocztę i pomoże w SEO!
        • Audyt WCAG
  • Pomoc
    • Pomoc
      • Pomoc cyber_Folks
      • Pomoc _Stores
      • Pomoc _now
Zaloguj się
  • Pomoc
    • Pomoc cyber_Folks
    • Pomoc _now
    • Uruchom chat
  • Wróć
  • Zaloguj się
    • Panel Klienta
    • Panel Admin
    • Poczta

Słownik IT - Bezpieczeństwo

Poznaj pojęcia, które pomogą Ci lepiej zrozumieć świat IT i hostingu. Ponad 40 prostych definicji - od "alias pocztowy" po "zasoby on-demand".

Słownik IT - Bezpieczeństwo
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z

Adware

Adware (skrót od advertising-supported software) to rodzaj oprogramowania, które wyświetla reklamy użytkownikowi, najczęściej bez jego zgody lub w sposób uciążliwy. [...]

Przeczytaj cały wpis dot. Adware

ARC

Co to jest ARC? ARC, czyli Authenticated Received Chain, to protokół bezpieczeństwa poczty elektronicznej, który pozwala serwerom pośredniczącym (np. listom [...]

Przeczytaj cały wpis dot. ARC

Atak DDoS

DDoS - ataki te z reguły mają na celu wyczerpanie zasobów serwera co objawia się jego niedostępnością. Wykonanie ataku jest [...]

Przeczytaj cały wpis dot. Atak DDoS

Atak LFI

LFI - (ang. Local File Inclusion) jest to atak skupiający się na przejęciu danych z serwera. Następuje uruchomienie nieautoryzowanego kodu i uzyskania [...]

Przeczytaj cały wpis dot. Atak LFI

Atak wolumetryczny

Atak wolumetryczny - (ang. volumetric attack) to jedna z najczęściej stosowanych form ataku typu DDoS (Distributed Denial of Service), której [...]

Przeczytaj cały wpis dot. Atak wolumetryczny

Backup

Backup to kopia zapasowa danych, która jest tworzona w celu zabezpieczenia ich przed utratą, uszkodzeniem lub zniszczeniem. Regularne tworzenie backupu [...]

Przeczytaj cały wpis dot. Backup

BIMI

Co to jest BIMI? BIMI to nowoczesny standard w komunikacji e-mail, który pozwala markom na wyświetlanie swojego zweryfikowanego logo bezpośrednio [...]

Przeczytaj cały wpis dot. BIMI

Brute Force

Brute Force to to technika ataku hakerskiego polegająca na automatycznym sprawdzaniu wszystkich możliwych kombinacji haseł, loginów lub kluczy szyfrujących, aż do [...]

Przeczytaj cały wpis dot. Brute Force

Bug bounty

Bug bounty to program nagród oferowany przez firmy i organizacje za znalezienie i zgłoszenie luk bezpieczeństwa w ich systemach, aplikacjach [...]

Przeczytaj cały wpis dot. Bug bounty

Captcha

Captcha to rodzaj testu weryfikacyjnego, który jest wykorzystywany w internecie do rozróżniania ludzi od automatycznych botów. Nazwa "Captcha" jest skrótem [...]

Przeczytaj cały wpis dot. Captcha

CSRF

CSRF (Cross-Site Request Forgery) to rodzaj ataku, w którym osoba atakująca nakłania użytkownika do wykonania nieautoryzowanego żądania do serwisu, na [...]

Przeczytaj cały wpis dot. CSRF

Darknet

Co to jest darknet? Darknet znany również jako darkweb, to wyizolowana część Internetu, niewidoczna i niedostępna z poziomu tradycyjnych przeglądarek [...]

Przeczytaj cały wpis dot. Darknet

DKIM

Co to jest rekord DKIM? Rekord DKIM (DomainKeys Identified Mail) to zaawansowana metoda uwierzytelniania wiadomości e-mail, która pozwala serwerowi odbierającemu [...]

Przeczytaj cały wpis dot. DKIM

DMARC

Co to jest rekord DMARC? DMARC to zaawansowany protokół uwierzytelniania poczty elektronicznej. Jest on publikowany w systemie DNS jako specjalny [...]

Przeczytaj cały wpis dot. DMARC

DNS DANE

DANE (ang. DNS-based Authentication of Named Entities) to mechanizm, który pozwala powiązać certyfikat TLS/SSL (albo sam klucz publiczny) z domeną [...]

Przeczytaj cały wpis dot. DNS DANE

DNSSEC

Co to jest DNSSEC? DNSSEC (ang. Domain Name System Security Extensions) to zestaw rozszerzeń zabezpieczających system DNS, który służy do [...]

Przeczytaj cały wpis dot. DNSSEC

DoH

DNS over HTTPS (DoH) to nowoczesny protokół służący do przesyłania zapytań systemowych DNS przez zaszyfrowane połączenie HTTPS. W tradycyjnym modelu [...]

Przeczytaj cały wpis dot. DoH

DoT

Czym jest DNS over TLS (DoT)? DNS over TLS (DoT) to protokół bezpieczeństwa służący do szyfrowania zapytań systemowych DNS. Tradycyjny [...]

Przeczytaj cały wpis dot. DoT

DRP

DRP, czyli Disaster Recovery Plan (Plan Odzyskiwania Po Awarii), to z góry opracowany zestaw procedur i instrukcji, który jest stosowany w celu [...]

Przeczytaj cały wpis dot. DRP

Dwuskładnikowe uwierzytelnianie

2FA (ang. Two-Factor Authentication) to metoda uwierzytelniania, która wymaga użycia dwóch niezależnych elementów w celu potwierdzenia tożsamości użytkownika. Jest to [...]

Przeczytaj cały wpis dot. Dwuskładnikowe uwierzytelnianie

Exploit

Exploit to rodzaj oprogramowania lub kodu, który wykorzystuje luki bezpieczeństwa w systemach komputerowych, aplikacjach lub protokołach sieciowych. Celem exploitów jest [...]

Przeczytaj cały wpis dot. Exploit

Fail2ban

Co to jest Fail2ban? Fail2ban to popularne oprogramowanie typu Intrusion Prevention System (system zapobiegania włamaniom), które chroni serwery przed atakami [...]

Przeczytaj cały wpis dot. Fail2ban

Firewall

Firewall - system mający za zadanie blokowanie niestandardowych zachowań, które świadczą o próbie włamania. Zapora sieciowa jest systemem zabezpieczeń sieci zaprojektowanym [...]

Przeczytaj cały wpis dot. Firewall

Hasło

Hasło to ciąg znaków, który służy do uwierzytelniania tożsamości użytkownika w systemach komputerowych, aplikacjach, kontach online czy urządzeniach. Celem hasła [...]

Przeczytaj cały wpis dot. Hasło

High Availability

High Availability (HA - wysoka dostępność) - zbiór technologii, praktyk oraz strategii projektowania systemów informatycznych, których celem jest zapewnienie nieprzerwanego [...]

Przeczytaj cały wpis dot. High Availability

HSTS

HSTS to mechanizm bezpieczeństwa sieciowego (nagłówek odpowiedzi serwera), który wymusza na przeglądarkach internetowych nawiązywanie połączeń z daną witryną wyłącznie za [...]

Przeczytaj cały wpis dot. HSTS

Http

HTTP (Hypertext Transfer Protocol) jest protokołem komunikacyjnym, podstawowym systemem wykorzystywanym w Internecie, który umożliwia przeglądarkom internetowym łączenie się z serwerami [...]

Przeczytaj cały wpis dot. Http

HTTPS

HTTPS (Hypertext Transfer Protocol Secure) – to rozszerzona wersja protokołu HTTP, która zapewnia bezpieczne połączenie pomiędzy przeglądarką użytkownika a serwerem. [...]

Przeczytaj cały wpis dot. HTTPS

Immutable backup

Immutable backup – co to jest? Immutable backup (niezmienny backup) to zaawansowana technologia ochrony danych, która gwarantuje, że raz wykonana [...]

Przeczytaj cały wpis dot. Immutable backup

Intranet

Co to jest intranet i jak działa? Intranet to prywatna sieć komputerowa, która wykorzystuje technologie internetowe (np. protokół HTTP, HTTPS czy [...]

Przeczytaj cały wpis dot. Intranet

JWT 

JWT (ang. JSON Web Token) to kompaktowy, otwarty standard tworzenia tokenów, które można używać do bezpiecznej wymiany informacji między stronami. Informacje [...]

Przeczytaj cały wpis dot. JWT 

Keylogger

Keylogger – typ oprogramowania, które potrafi przechwycić i nagrać aktywność wykonywaną przy użyciu klawiatury zaatakowanego komputera. Keylogger jest w stanie [...]

Przeczytaj cały wpis dot. Keylogger

Klucz SSH

Co to jest klucz SSH? Klucz SSH to cyfrowe narzędzie służące do bezpiecznego uwierzytelniania w protokole SSH. Zamiast wpisywać tradycyjne [...]

Przeczytaj cały wpis dot. Klucz SSH

Let’s Encrypt

Let’s Encrypt - zautomatyzowany ośrodek certyfikacji (CA), działający dla dobra społeczeństwa. Inicjatywa wprowadzona z ramienia organizacji pożytku publicznego Internet Security [...]

Przeczytaj cały wpis dot. Let’s Encrypt

Man in the middle

Atak man in the middle wykorzystuje technikę przejmowania danych przesyłanych przez Internet np. pomiędzy klientem a sklepem internetowym. Cyberprzestępca zajmuje [...]

Przeczytaj cały wpis dot. Man in the middle

ModSecurity

Co to jest ModSecurity? ModSecurity to popularne oprogramowanie typu open-source, które pełni funkcję WAF (Web Application Firewall). Można je opisać [...]

Przeczytaj cały wpis dot. ModSecurity

MTA-STS

Co to jest MTA-STS? MTA-STS to nowoczesny protokół bezpieczeństwa poczty elektronicznej, którego zadaniem jest wymuszenie bezpiecznego, szyfrowanego połączenia (TLS) pomiędzy [...]

Przeczytaj cały wpis dot. MTA-STS

Nagłówki bezpieczeństwa

Nagłówki bezpieczeństwa to zestaw instrukcji przesyłanych przez serwer do przeglądarki internetowej w ramach odpowiedzi HTTP. Ich zadaniem jest określenie ścisłych [...]

Przeczytaj cały wpis dot. Nagłówki bezpieczeństwa

OAuth

OAuth (Open Authorization) to otwarty standard autoryzacji, który pozwala użytkownikom na bezpieczne udostępnianie swoich danych i zasobów aplikacjom bez konieczności [...]

Przeczytaj cały wpis dot. OAuth

OCSP stapling

OCSP stapling to technologia optymalizująca proces sprawdzania, czy dany certyfikat bezpieczeństwa jest nadal ważny. W tradycyjnym modelu to przeglądarka użytkownika [...]

Przeczytaj cały wpis dot. OCSP stapling

OWASP

OWASP (Open Web Application Security Project) to globalna organizacja non-profit, której celem jest poprawa bezpieczeństwa aplikacji internetowych. Jej działalność obejmuje [...]

Przeczytaj cały wpis dot. OWASP

Phishing

Zobacz przygotowany przez nas film i dowiedz się, jak bronić się przed phishingiem! https://www.youtube.com/watch?v=rqEuvxOw3jA Phishing to forma cyberprzestępstwa polegająca na [...]

Przeczytaj cały wpis dot. Phishing

PUP

PUP (ang. Potentially Unwanted Programs) to termin używany w branży informatycznej do opisania oprogramowania, które użytkownicy mogą nieświadomie instalować na swoich [...]

Przeczytaj cały wpis dot. PUP

Ransomware

Ransomware (ang. ransom – okup) to rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub danych, zazwyczaj poprzez ich [...]

Przeczytaj cały wpis dot. Ransomware

Rate limiting

Co to jest rate limiting? Rate limiting to technika ograniczania liczby żądań, jakie użytkownik lub urządzenie może wysłać do serwera [...]

Przeczytaj cały wpis dot. Rate limiting

Replikacja

Replikacja to proces automatycznego powielania danych pomiędzy różnymi zasobami lub systemami, najczęściej serwerami bądź bazami danych. Dzięki niej informacje zachowywane [...]

Przeczytaj cały wpis dot. Replikacja

RODO

RODO (Rozporządzenie o Ochronie Danych Osobowych) - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie [...]

Przeczytaj cały wpis dot. RODO

RTO i RPO

RTO oraz RPO to dwa najważniejsze parametry stosowane w planowaniu ciągłości działania (Business Continuity Planning) oraz w strategii DRP (Disaster [...]

Przeczytaj cały wpis dot. RTO i RPO

SFTP

Co to jest SFTP? SFTP, czyli Secure File Transfer Protocol, jest protokołem do bezpiecznego przesyłania plików pomiędzy klientem a serwerem. [...]

Przeczytaj cały wpis dot. SFTP

Snapshot

Snapshot - migawka - to zamrożony stan dysków maszyny wirtualnej. Funkcjonalność ta umożliwia użytkownikowi przywrócenie stanu dysków do zapamiętanego wcześniej [...]

Przeczytaj cały wpis dot. Snapshot

SNI

SNI (Wskazanie Nazwy Serwera) to rozszerzenie protokołu TLS, które umożliwia serwerowi obsługę wielu certyfikatów bezpieczeństwa na jednym, wspólnym adresie IP. [...]

Przeczytaj cały wpis dot. SNI

Spear phishing

Spear phishing – to zaawansowana forma ataku phishingowego, która jest specjalnie skierowana na konkretne osoby lub organizacje. W przeciwieństwie do [...]

Przeczytaj cały wpis dot. Spear phishing

SPF

Co to jest rekord SPF? Rekord SPF (Sender Policy Framework) to protokół zabezpieczający pocztę elektroniczną, który służy do weryfikacji nadawcy [...]

Przeczytaj cały wpis dot. SPF

SQL Injection

SQL Injection (lub wstrzykiwanie SQL) to popularna i groźna technika ataku stosowana przez cyberprzestępców, polegająca na wstrzykiwaniu nieautoryzowanych zapytań SQL [...]

Przeczytaj cały wpis dot. SQL Injection

SSL

SSL, to światowy standard technologii bezpieczeństwa, który służy do tworzenia zaszyfrowanego połączenia pomiędzy serwerem a przeglądarką internetową. Dzięki niemu wszystkie [...]

Przeczytaj cały wpis dot. SSL

Testy penetracyjne

Testy penetracyjne – to autoryzowany, stymulowany atak na system komputerowy, przeprowadzany w celu oceny bezpieczeństwa systemu. Test ma na celu [...]

Przeczytaj cały wpis dot. Testy penetracyjne

TLS

TLS (Transport Layer Security) to protokół kryptograficzny, który zapewnia bezpieczną komunikację w sieci komputerowej. Jego głównym celem jest ochrona danych przesyłanych [...]

Przeczytaj cały wpis dot. TLS

TLS-RPT

TLS-RPT, to standard (zdefiniowany w RFC 8460), który umożliwia domenom wysyłającym wiadomości e-mail otrzymywanie raportów o problemach z szyfrowaniem podczas [...]

Przeczytaj cały wpis dot. TLS-RPT

TOTP

TOTP (Time-based One-Time Password) to technologia służąca do generowania jednorazowych haseł na podstawie aktualnego czasu. Jest to kluczowy element w procesach [...]

Przeczytaj cały wpis dot. TOTP

Tryb incognito

Tryb incognito, zwany również trybem prywatnym, to funkcja przeglądarek internetowych, która pozwala użytkownikom na przeglądanie internetu bez zapisywania historii, plików [...]

Przeczytaj cały wpis dot. Tryb incognito

VPN

VPN to technologia umożliwiająca tworzenie bezpiecznego, szyfrowanego połączenia pomiędzy użytkownikiem a siecią, zwykle przez Internet. Dzięki VPN możliwe jest ukrycie [...]

Przeczytaj cały wpis dot. VPN

WAF

WAF (Web Application Firewall) to rodzaj firewalla, który chroni aplikacje internetowe przed różnego rodzaju atakami sieciowymi i zagrożeniami, takimi jak [...]

Przeczytaj cały wpis dot. WAF

XSS

XSS, czyli Cross-Site Scripting, to rodzaj ataku na aplikacje webowe, który polega na wstrzyknięciu złośliwego kodu skryptowego do treści stron [...]

Przeczytaj cały wpis dot. XSS

Zero Trust

Zero Trust to model cyberbezpieczeństwa, który opiera się na zasadzie „nigdy nie ufaj, zawsze weryfikuj”. W przeciwieństwie do tradycyjnych metod [...]

Przeczytaj cały wpis dot. Zero Trust

Najpopularniejsze hasła w słowniku IT

P

PHP 8.4

PHP 8.4 to najnowsza wersja popularnego języka programowania, który jest szeroko stosowany do tworzenia dynamicznych stron internetowych i aplikacji webowych. […]

E

E2E

E2E (End-to-End) to podejście w testowaniu oprogramowania, którego celem jest sprawdzenie działania całego systemu od początku do końca – czyli „od […]

L

Litespeed

LiteSpeed ​​Server (LSWS) to wysokowydajny serwer WWW, który zastępuje popularne serwery Apache lub Nginx. Jest on zaprojektowany tak, aby działać […]

B

Backend

Back end to termin używany w branży komputerowej. Określa elementy infrastruktury, które nie są widoczne dla użytkownika ale niezbędne do właściwego działania usługi. Tym mianem określamy komponenty dostępne na serwerze, znajdują się one za front-endem i na nim spoczywa odpowiedzialność prawidłowego działania systemu.

F

Framework

Co to jest framework? Framework to zaawansowane środowisko programistyczne, czyli swego rodzaju szkielet, który wspiera tworzenie, rozwijanie i zarządzanie aplikacjami. […]

R

RWD

RWD – Responsive Web Design, to cecha stron internetowych, aplikacji oraz wszelkiego rodzaju oprogramowania, polegająca na dostosowywaniu ich układu, wyglądu […]

A
ABM Adres IP Adres IPv4 Adres IPv6 Adware Afiliacja Agile Ahrefs AI AI Detector AI Overviews AIDA AJAX Algorytm Alias pocztowy AMP Anchor text Angular Ansible Apache Apache Kafka API Apilo Aplikacja APM ARC Artykuł Sponsorowany ASP.NET Assembly Asystent Google Atak DDoS Atak LFI Atak wolumetryczny ATF Atrybucja Atrybut Alt Atrybut Dofollow Atrybut Nofollow Atrybut Target Authinfo Autoresponder AVIF
B
B2B B2C Babel Backbone.js Backend Backend developer Backlink Backlog Backup Baza danych Baza mailingowa BEdita Big Data BIMI Bing Bitmapa Black Hat SEO Błąd 401 Błąd 403 Błąd 404 Błąd 408 Błąd 500 Błąd 503 Blast Blazor Blockchain Bolt CMS Bootstrap Bounce Rate Branding Brandmark Breadcrumbs Brief  Brotli Brute Force Bufor Bug Bug bounty Bumpery reklamowe Buyer Persona
C
C2C CAC Cache i microcache Cache-Control CakePHP Canva Captcha Case Study CDN Cesja domeny Chamilo Chaos Engineering Chmura hybrydowa CI/CD Cisco Citation Flow CLI Clickbait Cloaking Cloud CLS CMS CodeIgniter  Concrete5 Contao Content marketing Cookies Coppermine Photo Gallery CPA CPC CPL CPM CPV Crawler Cron Cron job Crontab Cross-browser compatibility Cross-Selling CSAT CSRF CSS CTA CTR Customer experience Customer Insight CWV Czynniki rankingowe
D
Dane strukturalne Dark Post Darknet Data Lake Data Science DDD Debian Debugowanie Deliverability Demand Gen Deploy Depozycjonowanie DevOps DirectAdmin Disavow Tool DKIM DM DMARC DNS DNS DANE DNSSEC Docker DoH Dolphin PHP Domain Authority Domain Rating Dopasowanie przybliżone Dostępność cyfrowa DoT Double opt-in Dropdown menu Dropshipping DRP Drupal DSA Duplicate content DW Dwell Time Dwuskładnikowe uwierzytelnianie Dyski HDD Dyski SSD
E
E-mail marketing e107 E2E Easter Egg Elasticsearch Elastyczne reklamy displayowe Ember.js European Accessibility Act Evergreen content Exact Match Anchor Text Exploit Express.js Eye tracking
F
Facebook Ads Fail2ban Favicon FCP Feature toggle Featured snippets FID Filtr Google Firewall Flask Floodlight Flynax Framework Freeware Fresh Site Bonus Frontend FTP FuelPHP
G
GDN Geotargeting Git GitHub GitOps Glue records Google Ads Google Analytics Google Knowledge Panel Google Merchant Center Google Search Console Google Spam Update Googlebot Grafana Grafika wektorowa Grav CMS Grey Hat SEO Grid Growth hacking Grupy reklam GTmetrix Gzip Profil Firmy w Google
H
Hamburger menu Hard bounce Hashtag Hasło Headless e-commerce High Availability Hosting Hreflang HSTS Htaccess HTML Http HTTP/2 HTTP/3 HTTPS
I
IaaS IaC Immutable backup Indeksowanie stron Influencer marketing Infografika INP Insta Story Instagram Installatron Intencja wyszukiwania Interfejs Intranet IoT
J
Jamstack Java JavaScript Jira Joomla! JPEG jQuery JSON JSON-LD JWT 
K
Kanibalizacja słów kluczowych Keylogger Keyword Density Keyword Stuffing Kibana Klaster Klastrowanie słów kluczowych Klucz SSH Knowledge Graph Kompilacja Komponent Kontrola wersji Konwersja KPI Kubernetes
L
Landing Page Laravel Layout Lazy loading LCP Lead magnet Lejek sprzedażowy LESS Let’s Encrypt Lighthouse Link bezwzględny Link building Link Gap Link Juice Link względny Linkowanie wewnętrzne Linkowanie zewnętrzne Linting Litespeed LLM Load balancer Logi serwera Lokalne SEO Long tail
M
Magento Majestic SEO Man in the middle MariaDB Media query Memcached Memory_limit Meta robots Meta tag canonical Meta tag description Meta tag noindex Meta tag title Middleware Mikrokonwersja MLOps Mobile-First Indexing Mockup ModSecurity ModX MongoDB Moodle MozRank MozTrust  MTA-STS Multimodalność MVP MyBB MySQL
N
n8n Nagłówki bezpieczeństwa Nagłówki HTML (H1-H6) Netykieta Next.js Nginx NLP No-code Node.js NoSQL npm NPS Nuxt.js NVMe
O
OAuth Object Storage Observability OCSP stapling OctoberCMS Off-page SEO On-page SEO OPcache Open Graph Open rate OpenCart Optymalizacja Organiczne wyniki wyszukiwania  Orphan Page osCommerce Outbound marketing OWASP
P
PaaS Page Experience PageRank PageSpeed Paginacja Partial Match Anchor Text People Also Ask Performance Max Phalcon Phishing Phoenix PHP PHP 5.0 PHP 5.1 PHP 5.2 PHP 5.3 PHP 5.4 PHP 5.5 PHP 5.6 PHP 7.0 PHP 7.1 PHP 7.2 PHP 7.3 PHP 7.4 PHP 8.0 PHP 8.1 PHP 8.2 PHP 8.4 PHP-FPM phpBB phpFox phpinfo phpMyAdmin Piksel Facebook Pillar page PIMCore Ping Piwik (Matomo) Planer słów kluczowych Płatne wyniki wyszukiwania  Pligg Plugin PNG PoC Polyfill Pop-up Portfolio PostgreSQL PPS Presell Pages PrestaShop Product Listing Ads Profil linków Programmatic SEO Prompt Propagacja DNS Przekierowanie 301 Przekierowanie 302 Przepustowość Przyjazny adres URL PUP PuTTY PWA Python
Q
QUIC Quota
R
RankBrain Ransomware Rate limiting rDNS React Redaxo Redis Refaktoryzacja Referral Reklamy In-Stream Reklamy Out-Stream Reklamy TrueView Discovery Reklamy TrueView in-Stream Rekord A Rekord AAAA Rekord CAA Rekord CNAME Rekord MX Rekord NS Rekord PTR Rekord SRV Rekord TXT Remarketing Replikacja Repozytorium REST Reverse proxy Rich results RLSA ROAS Robots.txt RODO Rozszerzenie lokalizacji Rozszerzenie objaśnień Rsync RTM RTO i RPO Ruby on Rails RWD Wildcard DNS
S
SaaS schema.org Screaming Frog Scrum SCSS SDLC Segmentacja SEM SEO SERM SERP Serverless computing Serwer Serwer DNS Serwer zarządzany SFTP SGE Shoper Short tail Silex SilverStripe Single opt-in Sitebulb Sitemap.xml Słowo kluczowe SMF SMO SMTP Snapshot Sngine SNI SOAP Soft bounce SPA Spear phishing SPF Split-horizon DNS Spring Boot SQL SQL Injection SRE SSH SSL Strategie ustalania stawek Strona internetowa Subdomena Supplemental index Svelte SVG Swipe up SWL SWOT Symfony Szablon e-mail Szablon strony
T
TDD Testy A/B Testy integracyjne Testy jednostkowe Testy penetracyjne Testy regresyjne Testy wydajnościowe TikiWiki Tiny text TLD TLS TLS-RPT Topical Authority TOTP Tracert Trailing slash Transient Transpiler Trust Flow Tryb incognito TTFB TTL TypeScript TYPO3
U
UDW UGC UI Up-Selling Uptime monitoring URL URL Rating User Journey User-Agent UX
V
Varnish Cache vBulletin Viewport Virtual DOM VPN VPS Vue.js
W
WAF WCAG WCAG 2.2 WebAssembly Webflow Webhook Webinar Webmail WebP Webpack Wersjonowanie White Hat SEO WHMCS whois Widget Wireframe Wirtualizacja WooCommerce WordPress WYSIWYG
X
Xoops XSS
Y
Yarn Yii Framework YMYL
Z
Zaplecze SEO Zend Framework Zenphoto Zero Trust Zero-Click Searches
cyber_Folks

W CyberFolks wierzymy, że technologia powinna być prosta i dostępna. Dlatego tworzymy narzędzia, które pozwalają budować strony, rozwijać projekty i zarządzać nimi bez stresu. Hosting, domeny, bezpieczeństwo — wszystko w jednym miejscu.

Formalnie i na luzie

  • O nas
  • Relacje inwestorskie
  • Program Korzyści dla Inwestorów
  • Regulaminy i specyfikacje
  • Raporty i dokumenty
  • Cennik domen
  • Cennik hostingu, vps, ssl 
  • Plany wsparcia – Serwery dedykowane
  • Plany wsparcia – Serwery VPS
  • Kariera
  • Aktualny stan pracy serwerów
  • Ustawienia cookies

Inspiracje

  • Blog
  • Słownik IT
  • WordPress
  • Audyt stron
  • Generator polityki prywatności
  • Program partnerski
  • Mówią o nas

Usługi

  • Domeny
  • Certyfikaty SSL
  • Hosting www
  • Hosting dla WordPress
  • Hosting dla WooCommerce
  • Hosting dla PrestaShop
  • Serwery VPS
  • Serwery dedykowane
  • Sklepy internetowe
  • CDN

Częste pytania o hosting

  • Jak przenieść stronę?
  • Jak przenieść domenę?
  • Jak założyć stronę na WordPress?
  • Jak uruchomić sklep internetowy?

Pomoc

  • Pomoc cyber_Folks
Skontaktuj się z nami

©cyber_Folks S.A. z siedzibą w Poznaniu, ul. Wierzbięcice 1B, 61-569 Poznań, wpisana do Krajowego Rejestru Sądowego przez Sąd Rejonowy Poznań - Nowe Miasto i Wilda w Poznaniu, Wydział VIII Gospodarczy Krajowego Rejestru Sądowego pod nr KRS 0000685595, REGON 367731587, NIP 7792467259, kapitał zakładowy 306.288,00 złotych w całości wpłacony.