niedziela, 30 marca 2014

                                                                   Lekcja
Temat: Sieci komputerowe.

1.SIEĆ KOMPUTEROWA (ang. network) 
- jest to grupa komputerów połączonych ze sobą w celu wymiany danych, współdzielenia różnych zasobów .

2.URZĄDZENIA SIECIOWE

a) karta sieciowa
- przesyła dane pomiędzy komputerami, przekształca pakiety danych w sygnały.

 b) Koncentrator (HUB)
 -łączy wiele komputerów połączonych w topologii gwiazdy, odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci.



 
                                      

 c) Przełącznik Switch 

 -łączy segmenty sieci komputerowej,
- odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci,  
-stosowany jest głównie w sieciach opartych na skrętce.


  


 d) router   
- służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych, używany głównie w celu łączenia kilku sieci WAN, LAN i MAN.

 

e) Access Point

- zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego, jest mostem łączącym sieć bezprzewodową z siecią przewodową, maksymalna prędkość przesyłania danych wynosi 54 Mbit/s.

 

 f) Wtórnik (Repeater) 

- kopiuje odbierane sygnały, a następnie je wzmacnia, może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów i technik transmisyjnych.

 

  g) Bridge

Służy do łączenia segmentów sieci i zwiększa wydajność i maksymalne długości sieci.

 

3.Zalety sieci:

 1. Możliwość komunikacji z innymi osobami (np. poprzez wiadomości email). 

2. Możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera.

3. Szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata).

 4. Oszczędność w zakupie oprogramowania (pewne programy np. firewall wystarczy zainstalować na jednym komputerze).

5. Bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów (nawet jak znajdują się one w innych częściach świata).
 
 
 

3. Internet


  • jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol);
  •  umożliwia wymianę danych pomiędzy komputerami na całym świecie;
  •  nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci;


 

 

 



 

niedziela, 16 marca 2014

Konfiguracja komputera do pracy w sieci

                                                                             Lekcja
Temat: Konfiguracja komputera do pracy w sieci.
  
1.cmd.exe - wiersz polecenia; uruchamia pliki, które nie mają rozszerzenia nazw plików wykonywalnych.

 CMD - interpreter poleceń tekstowych stosowany w systemach operacyjnych Windows

                         





 2. Ipconfig.

 Za pomocą polecenia ipconfig można sprawdzać informacje o konfiguracji komputera hosta, w tym adres IP, maskę podsieci i bramę domyślną.







   
3. DHCP (Dynamic Host Configuration Protocol).


DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
                                       


4. Adres IP.

 Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).

Adres IP składa się z adresu sieci oraz adresu komputera, a ich wzajemne rozróżnienie umożliwia parametr zwany maską podsieci. Komputer podłączony do sieci internet może mieć stały (niezmienny) adres IP lub zmienny adres przydzielany np. podczas każdego połączenia przez modem. Wielu dostawców internetu wykorzystujących technologię DSL stosuje dynamiczne przydzielanie adresu IP raz na 24 godziny. Jednak nie każdy providerudostępnia swoim użytkownikom adres IP widoczny w internecie(tak zwany adres publiczny).


 5. MASKA PODSIECI

 Maska podsieci jest to liczba za pomocą, której możemy wyodrębnić w adresie IP część sieciową od części hosta. Poniżej tabela przedstawiająca maski podsieci z wyszczególnieniem adresów pełnych i skróconych, ilości sztuk IP dla sieci oraz zakresu adresów IP.

 6.BRAMA DOMYŚLNA
                         
Brama sieciowa (ang. gateway) maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
 Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.

 

piątek, 13 grudnia 2013

                                                            Lekcja
Temat: Bezpiecznie używamy sprawnego komputera - Komputer i spółka.

Komputer osobisty (ang. Personal Computer ) – mikrokomputer przeznaczony przede wszystkim do użytku osobistego w domu i biurze. Służy głównie do uruchamiania oprogramowania biurowego, dostępu do zasobów Internetu, prezentacji treści multimedialnych (tekst, obrazy, dźwięki, filmy i inne), jak i gier. W Polsce zdecydowana większość komputerów osobistych to konstrukcje różnych producentów (lub składane samodzielnie przez użytkowników) oparte na procesorze x86 i systemie operacyjnym z serii Microsoft Window lub LinuxNiewątpliwym faktem jest natomiast to, że pierwszym masowo produkowanym tego rodzaju komputerem, który faktycznie dotarł "pod strzechy" był Apple 1. Intensywny rozwój komputerów osobistych rozpoczął się w 1981 roku, kiedy to Apple II sprzedawany wraz z prostym edytorem tekstów – AppleWrite oraz arkuszem kalkulacyjnym VisiCals. stał się faktycznie pożytecznym narzędziem przydatnym w prostych pracach biurowych. Rynek ten zauważył wtedy IBM, który dodał do idei prostej i taniej architektury Apple'a ideę otwartej architektury budowy komputera i 12 sierpnia 1981 wprowadził na rynek swój pierwszy komputer PC 5150 z 16 kB pamięci operacyjnej, a 8 marca 1983 masowo produkowany komputer osobisty IBM PC/XT, od którego wywodzi się cała rodzina komputerów klasy PC.

Zasadniczymi i niezbędnymi jego elementami są:
a) mikroprocesor 
b) układy wejścia-wyjścia 
c) pamięć: ROM i RAM

2. Z CZEGO SIĘ SKŁADA ZESTAW KOMPUTEROWY:
Komputer może mieć różną postać:
a) komputer stacjonarny ( ang.desktop-pulpit)-ze względu na gabaryty i ciężar zajmuje stałe miejsce, jest obsługiwany za pomocą odrębnej klawiatury, myszy lub gładzika,
b) laptop (ang. lap -kolano) - komputer przenośny ,z zasilaniem bateryjnym,ze zintegrowaną klawiaturą i płaskim monitorem,po zamknięciu klapy z ekranem przypominający duży notatnik.
c) netbook- mniejsza odmiana laptopa o ekranie nieprzekraczającym zazwyczaj 10 cali,służąca głównie do rozrywki i przeglądania zasobów internetowych,
d) palmtop-pod względem rozmiarów zbliżony kalkulatora naukowego,używany głównie jako notatnik i organizer,obsługiwany dotykowo lub specjalnym rysikiem,często spotykany jako wyposażenie akwizytorów,
e) tablet- wzorowany na notebookach,ale z cechami palmtopa, z dotykowym ekranem o rozmiarach zazwyczaj  10,7 lub 5 cali.


Podstawowe komponenty komputera osobistego:
1) Monitor
2) płyta główna
3) procesor (CPU)
4) pamięć operacyjna (RAM)
5) karta rozszerzenia
6) zasilacz
7) napęd optyczny (CDDVD itp.)
8) dysk twardy (HDD)
9) mysz
10) 
klawiatura

3.Co znajduje się na płycie głównej
Płyta główna- jeden z najważniejszych elementów komputera. Do niej podłączone są inne urządzenia.

Magistrala- pojęcie ściśle związane z płytą główną. Jest to zespół linii elektrycznych i układów, umożliwiających przesyłanie sygnałów między elementami płyty. Szybkość działania magistrali decyduje o sprawności komputer. Szybkość obecnie przekracza 1 GHz.

Procesor to  urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.



Chipset- układ scalony na płycie głównej, nadzoruje przepływ danych między podzespołami podłączonymi do magistrali. W jego skład wchodzą dwa mostki: północny(wymiana danych między pamięcią, procesorem i magistralą ) i południowy (współpraca z urządzeniami wejścia-wyjścia).

BIOS układ scalony, w którym zapisane są programy pośredniczące między systemem operacyjnym a sprzętem. BIOS zajmuje się czynnościami rozruchowymi po włączeniu komputera. W tym czasie sprawdza stan podzespołów  i wywołuje system operacyjny.


Port to ogólne pojęcie w informatyce, oznaczające medium fizyczne lub logiczne, przez które przesyłane są dane z lub do komputera

USB to port uniwersalny, umożliwiający komunikację komputera z bardzo różnymi urządzeniami  zewnętrznymi, mimo że wtyczka zawsze wygląda tak samo.
-USB1.1    (starszy , wolny , do 12Mb/s),
-USB2.0    (nowszy, szybszy, do 480Mb/s),
-USB3.0    (wdrażany , do 5Gb/s).

System operacyjny- zbiór programów zarządzających poszczególnymi składnikami, tworzących środowisko do uruchomienia i kontroli zadań zlecanych przez użytkownika, niezbędny w każdym komputerze.

Na płycie głównej znajdują się gniazda rozszerzeń np.:
a) Karta graficzna- jest odpowiedzialna za wyświetlenie i jakość grafiki.
b) Karta dźwiękowa- jest odpowiedzialna za rejestrację , przetwarzanie i odtwarzanie dźwięku.
c) Karta sieciowa- przekształca dane pochodzące z komputera w pakiety danych przesyłane do i z sieci komputerowej.
d) Karta telewizyjna- umożliwia rejestrację, przetwarzanie i odtwarzanie obrazu telewizyjnego pochodzącego ze zwykłej anteny.

Pamięć-  czasowe przechowywanie informacji.
                     1 bit
              1 bajt - 8 bitów
        1 kilobajt - 1024 bajty
     1 magabajt - 1024 kilobajty
      1 gigabajt - 1024 megabajty
       1 terabajt - 1024 gigabajty



Rodzaje:
Wewnętrzna - umieszczona wewnątrz komputera: RAM, ROM
Zewnętrzna, przenośna - wymienne nośniki: dyskietka, płyty CD

ROM- zpisane są w niej podstawowe umiejętności komputera. Pamięć przechowuje informacje nawet po wyłączeniu komputera
RAM- czasowe przechowywanie informacji. Dane zanikają po wyłączeniu komputera.


sobota, 7 grudnia 2013

                                                                           Lekcja 8
Temat: Na straży prawa.

PRAWO AUTORSKIE
to pojęcie prawnicze oznaczające ogół praw przysługujących autorowi dowolnego utworu,upoważniające go
do decydowania o sposobie użytkowania dzieła i czerpania z niego korzyści.Prawa autorskie dzielimy na osobiste i majątkowe. Te pierwsze są absolutnie niezbywalne, nie podlegają dziedziczeniu oraz bezterminowo chronią więź autora z utworem.Wśród nich możemy wyróżnić prawo do :
a) uznawania autorstwa utworu,
b) sygnowania utworu nazwiskiem lub pseudonimem autora,
c) nienaruszalności treści i formy utworu bez zgody jego autora,
d) nadzoru nad sposobem korzystania z utworu

Natomiast prawa majątkowe są zbywalne, podlegają dziedziczeniu i wygasają zasadniczo po 70 latach od śmierci autora. Ich właściciel posiada m.in.prawo do:
a) osobistego wykorzystania utworu na wszelkie sposoby,
b) rozporządzania nim na wszelkie sposoby,
c) wynagrodzenia za korzystanie z jego utworu.

UTWÓR 
Utworem nazywamy każdy przejaw działalności twórczej mający indywidualny charakter, występujący w jakiejkolwiek postaci, niezależnie od jego wartości, przeznaczenia i sposobu prezentacji.
Przepisy polskiego prawa autorskiego wyróżniają trzy typy utworów :
a) pierwotne-stworzone oryginalnie przez autora lub grupę autorów,
b) opracowania-różnego rodzaju modyfikacje utworu pierwotnego, które nazywane też są dziełami wtórnymi lub zależnymi i których publikacja bez zgody autora utworu pierwotnego jest zabroniona,
c) inspirowane-nowe utwory,które powstały w efekcie kontaktu z utworem pierwotnym

LICENCJE DOTYCZĄCE PROGRAMÓW KOMPUTEROWYCH
Licencja to dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy.
Istnieje kilka podstawowych typów licencji oprogramowania dostępnego na rynku:
a) Freeware-program rozpowszechniany na tej licencji jest bezpłatny, można używać go do zastosowań domowych, czasem licencja zawiera zakaz wykorzystania go do celów komercyjnych.
b) Domena publiczna-twórca przekazuje produkt nieodpłatnie jako swego rodzaju dobro publiczne, zrzekając się jednocześnie praw majątkowych.
-Adware-w ramach tego rodzaju licencji program jest rozpowszechniany bez opłat, autor czerpie zyski z wyświetlanych podczas pracy programu reklam .
-Cardware -w myśl tej licencji autor zachowuje prawa ,pozwala na swobodne rozpowszechnianie programu, nie domagając się za niego żadnych opłat.
c) GNU General Public Licence- powszechna licencja publiczna, spotykana najczęściej w środowisku Linuksa,w myśl której program nią objęty musi być rozpowszechniany wraz z kodem żrodłowym .
d) Shareware-w przypadku tego rodzaju licencji autor zgadza się na krótkotrwałe używanie produktu bez opłat w celu przetestowania.
e) Demo (demonstracja)-zubożona przez autorów wersja programu, która jest udostępniana bezpłatnie w celu rozreklamowania produktu.
f) Trial (próba)-w pełni funkcjonalne programy dystrybuowane na tej licencji mogą być używane tylko przez z góry ustalony czas.
g) OEM -najczęściej nazwa ta jest stosowana w odniesieniu do producentów komputerów osobistych.
h) Donationware- oprogramowanie na tej licencji może być dowolnie modyfikowane,kopiowane i dystrybuowane pod warunkiem zapłacenia autorowi symbolicznej kwoty.
i) Abandonware -licencja dotycząca oprogramowania, którego twórca dalej nie rozwija lub zrezygnował z jego obsługi.
j) Firmware-licencja ta obejmuje oprogramowanie sterujące sprzętem komputerowym,które jest umieszczone w nim na stałe ,np.we wlutowanym układzie pamięci.
k) Licencja jednostanowiskowa-uprawnia do zainstalowania programu tylko na jednym komputerze i zakazuje dalszego jego udostępniania.

LICENCJA GRUPY CREATIVE COMMONS
W licencji z grupy Creative Commons:
a) aktualnie pozostają typowe prawa autorskie,
b) dzieło nią objęte nie trafia do tzw.domeny publicznej,
c) utwór może być rozprowadzany głównie przez internet na wszelkiego rodzaju nośnikach,
d) nie stosuje się do licencjonowania oprogramowania,
Istnieją cztery podstawowe typy CC :
a) Uznanie autorstwa


b)Użycie niekomercyjne

c) Bez utworów zależnych



d) Na tych samych warunkach



COPYLEFT
Utwór objęty taką samą licencją można dowolnie modyfikować i dystrybuować dalej na tych samych zasadach. Nazwa jest swoistą grą słów: copy (kopiowanie) i right (prawo) to zastrzeżenie wszelkich praw do kopiowania , tymczasem left to angielska odmiana czasownika leave (porzucić). Idea Copyleft propaguje odwrotne cele niż Copyright-poszerzanie wolności zamiast jej ograniczania.
                                    


DOMENA PUBLICZNA:
Tym terminem określamy ogólnie instytucję prawną, której zadaniem jest ochrona twórczości z różnych powodów nieobjętej innymi przepisami. W kręgu jej zainteresowania są też dzieła autorów ,które zostały dobrowolnie udostępnione bezpłatnie i bez żadnych warunków do użytku publicznego bądź też wygasły do nich prawa.
                                          


WŁAMANIE DO KOMPUTERA 
Nieuprawnione uzyskanie dostępu do cudzego komputera potocznie określa się mianem hackingu. W polskim prawie przestępstwo to jest traktowane na równi z naruszeniem tajemnicy korespondencji i grozi za nie do 2 lat więzienia.

PIRACTWO KOMPUTEROWE
Piractwem komputerowym określamy sytuacje polegające na bezprawnym wykorzystaniu programu lub nielegalnym jego kopiowaniu bądź rozpowszechnianiu. Pobranie filmu z tzw. torrentów nie jest zgodne z ustawą . Sieć bittorrent działa tak ,że pobierając plik, jednocześnie go udostępniasz, a więc rozpowszechniasz dalej. Ustawa nie mówi bowiem nic o formach udostępniania , więc jest bez znaczenia, czy umieścisz film w sieciach typu p2p, na własnej stronie, czy w serwisie YouTube lub Chomikuj.pl.

PLAGIAT
Granica pomiędzy kradzieżą cudzego dorobku a tworzeniem niby-własnych utworów na wzór istniejących jest bardzo płynna. Plagiat polega na skopiowaniu cudzego dzieła lub jego części. Utwór pozostaje plagiatem,nawet jeśli został poddany zaawansowanym przeróbkom. Jednym z najczęściej popełnianych plagiatów w internecie jest umieszczanie na swoich stronach cudzych tekstów i opracowań bez pozwolenia.

DOZWOLONY UŻYTEK 
Oznacza wspomniane  już wykorzystanie legalnie nabytych utworów w gronie rodziny i znajomych.
Na zasadach dozwolonego użytku można:
a) rozpowszechniać ogólnie dostępne programy telewizyjne i radiowe, pod warunkiem , że ich sygnał jest retransmitowany do maksymalnie 50 gospodarstw domowych,
b) biblioteki, archiwa, i szkoły mogą rozpowszechniać nabyte utwory poprzez ich wypożyczenie w ramach swoich zadań statutowych,
c) publicznie wykonywać utwory podczas ceremonii religijnych, imprez szkolnych i akademickich uroczystości państwowych, jeśli wstęp na te imprezy jest bezpłatny,a wykonawcy nie pobierają wynagrodzenia,
d) rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych miejscach.

RADIO INTERNETOWE
Założenia radia internetowego nie wymaga koncesji, jednak już emitowanie utworów w takim radiu wymaga respektowania praw wynikających z tego faktu. Chcąc emitować na przykład popularne utwory muzyczne, musimy zwrócić się do organizacji zbiorowego zarządzania prawami autorskimi.W Polsce takimi sprawami zajmuje się ZAiKS (Związek Autorów i Kompozytorów Scenicznych), STOART (Stowarzyszenie Artystów Wykonawców) i ZPAV ( Związek Producentów Audio-Video).

PRZEDRUKI
Wykonany przedruk będzie legalny, jeśli będzie identyczny z oryginałem.Publikacja tylko części utworu , zmiana jego tytułu czy niepodanie autora oryginału mogą być uznane za naruszenie integralności utworu.Prawo przedruku jest jedną z form dozwolonego użytku.

CYTATY
Prawo pozwala ci przytaczać w swojej pracy obce fragmenty lub drobne utwory, jednak tylko pod warunkiem, że wartość Twojego utworu wynika jedynie z użycia takiego przytoczenia i sam w sobie jest poza tym oryginalną wartością.Cytatem może być utwór plastyczny, muzyczny lub filmowy.

SPAM
Ustawa o świadczeniu usług drogą elektroniczną z 18 lipca 2002 r.zabrania przekazywania materiałów reklamowych, a nawet informacji handlowych,bez uprzedniego uzyskania zgody odbiorcy.Niezastosowanie się do jej postanowień jest czynem o charakterze nieuczciwej konkurencji. Za zgodę na otrzymanie przesyłki reklamowej można jednak uznać świadome udostępnienie nadawcy własnych danych teleadresowych.



     







sobota, 16 listopada 2013

Usługi z literką "e"

                                                                           Lekcja 7.  
                                                                       
Temat: Usługi z literką "e".           

  


1
.E-usługa.   


E-usługa - umożliwia klientowi, czyli usługobiorcy, dostęp do oferty wybranego dostawcy, a przy tym nie wymaga obecności obu stron w tym samym miejscu i czasie. E-usługa może być świadczona za pośrednictwem kilku kanałów, takich jak internet, telefonia komórkowa, telewizja cyfrowa, satelitarna itp.


Najczęściej spotykanymi i najbardziej popularnymi e-usługami są: 
- e-finanse
-e-handel
-e-praca
-e-nauka
-e-komunikacja
-e-turystyka
-e-logistyka
-e-biznes
-e-ubezpieczenia
-e-kultura
-e-zdrowie
-e-porównywarki


2.E-nauka

E-nauka - to forma zdalnego przekazywania wiedzy, wykorzystuje środki elektrornicznej transmisji informacji. Szczególnie popularne jest nauczanie języków obcych tą metodą. Istnieją już wirtualne uniwersytety i studia, np. Polski Uniwersytet Wirtualny (Łódz) czy zdalne studia na Politechnice Warszawskiej. Szkolenia na odległość można prowadzić w różnych trybach :
-tryb samokształceniowy 
-tryb synchroniczny 
-tryb asynchrnoniczny
-tryb mieszany


3.E-praca

E-praca - to wykonywanie działalności zawodowej z dala od siedziby macierzystej firmy. Telepraca pozwala być czynnymi zawodowo osobom, które z różnych przyczyn nie mogą lub nie chcą opuszczać swojego stałego miejsca zamieszkania (np.osoby niepełnosprawne). Takiej pracy możesz szukać praktycznie na całym świecie. Telepraca eliminuje lub ogranicza niedogodności związane z dojazdami. Oczywiście nie każdy rodzaj działalności można zorganizować w ten sposób. Telepraca pozwala na nienormowany czas pracy osobom,które normalnie nie mogłyby spędzać 8 godz za biurkiem.

Rodzaje telepracy :
 
a) chałupnicza
b) nomadyczna
c) telecentra 
  Phishing - słowo powstało ze skrzyżowania dwóch angielskich słów : fishing (wędkowanie) i password (hasło). Oznacza proceder wykradania od internautów ich poufnych danych : haseł dostępowych, loginów itp.  Zazwyczaj sprawca podszywa się pod inne instytucje poprzez odpowiednio spreparowane listy lub strony internetowe, które swoim wyglądem i działaniem przypominają oryginalne. Nieświadomy niczego użytkownik zdradza swoje poufne informacje, myśląc, że ma do czynienia z właściwym podmiotem. 


Jak bezpiecznie robić e-zakupy ?
W przypadku transakcji w internecie eliminujemy pośrednika, jakim jest osoba sprzedawcy, co obniża cenę towaru. Pojawiają się natomiast inne zagrożenia, najczęściej spowodowane naszą niewiedzą i lekkomyślnością. Większość osób obawia się, że w trakcie transferu danych z naszego komputera do sklepu internetowego numeru ich karty zostanie przechwycony. W praktyce jest to mało prawdopodobne.


Dokonując transakcji w internecie,przestrzegaj kilku zasad:
 
1.Korzystaj z komputera,o którym wiesz,że jest pozbawiony wirusów.
2.Odpowiednio skonfiguruj przeglądarkę internetową.Zalecane jest wyłączenie obsługi szyfrowania SSL 3 i zaznaczenie opcji Nie zapisuj zaszyfrowanych stron na dysku.
3.Przed dokonaniem transakcji sprawdź opinie o sklepie,choćby wpisując w wyszukiwarce nazwa_sklepu opinie.