Firefox udostępnia użytkownikom szereg dodatków – niewielkich aplikacji – rozszerzających funkcjonalność przeglądarki i pozwalających dostosować ją do indywidualnych potrzeb każdego z nas. Część z tych dodatków służy blokowaniu stron internetowych o niechcianych treściach. Takie dodatki możesz z powodzeniem zastosować jako jedną z metod kontroli rodzicielskiej. ProCon Latte jest jednym z ... »
Wielką zaletą aukcji jest to, że można szybko porównać oferty i wybrać najkorzystniejszą. Dla oszusta jest szansa na szybkie pozbycie przedmiotów pochodzących z kradzieży. Jeśli spotkasz zapis, że towar to, np. leżak magazynowy, sprzęt powystawowy, nowy prawie nie używany, powinno Ci się zapalić czerwone światło ostrzegawcze, ponieważ może to być ... »
Kiedyś faktycznie tak było, ale czasy, w których wirusy wyświetlały uciążliwe okienka pop-up, zmuszały komputery do wydawania irytujących pisków czy kasowały ikony z pulpitu, dawno minęły. Dziś złośliwe oprogramowanie nie jest tworzone po to, by jego autor mógł się popisać swoimi umiejętnościami - wirusy, konie trojańskie i robaki są po ... »
Oto kolejne stwierdzenie, które przez dłuższy czas było prawdziwe, ale ostatnio się zdezaktualizowało. Faktycznie był kiedyś czas, gdy większość ataków na komputery internautów przeprowadzano z wykorzystaniem luk w samym systemie operacyjnym (najczęściej celem był Windows).Te czasy też już skończyły - w ciągu ostatnich kilku lat Microsoft zrobił wiele, by zabezpieczyć ... »
Rootkity służą do ukrywania szkodliwych działań prowadzonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika. Intruz może to osiągnąć poprzez podmianę plików, bibliotek systemowych lub zainstalowanie dodatkowego modułu jądra systemu. Rootkit potrafi zagnieździć się nawet w pamięci flash BIOS-u płyty głównej. W takiej sytuacji nawet formatowanie dysku nie usunie ... »
Większość użytkowników łączy się z Internetem przez stacjonarną sieć kablową, a analogowe modemy telefoniczne odeszły w niepamięć. Jednak czasem zdarza się, że Twoje łącze internetowe nie działa lub jesteś, np. poza miastem i musisz pilnie skorzystać z Internetu. W takiej sytuacji możesz użyć modemu telefonicznego lub GSM.W takiej sytuacji możesz ... »
Gdy w Panelu sterowania otwierasz aplet Zapora systemu Windows, pojawia się napisy, że ustawienia bezpieczeństa są kontrolowane przez zasady grupy. Jeśli to zdarza się na domowym komputerze, przyczyną może być wirus. Jest wiele wirusów wyłączających zaporę wbudowaną w Windows XP, korzystając z zasad grupy lub poprzez wpisy w rejestrze. Dlatego należy ... »
Dokumenty utworzone za pomocą aplikacji biurowych (Word, Excel, Power Point) zawierają w sobie mnóstwo informacji identyfikujących autora treści. Gdy pliki chcesz udostępnić, np. w Internecie, usunięcie tych danych może okazać się potrzebne. Zamiast ręcznie przeglądać właściwości dokumentu i czyścić niepożądane informacje, posłuż się dodatkiem do pakietu MS Office, który zrobi ... »
Standardowo konto typu „Gość” w Windows XP ma ustawione puste hasło, tzn. można zalogować się na to konto bez podawania hasła. Co gorsze, graficzny interfejs Windows nie pozwala na ustawienie hasła dla tego konta. Jeśli chcesz korzystać z konta typu „Gość”, ale ze względów bezpieczeństwa zależy Ci na ustawieniu dla niego ... »
Jest wiele powodów, dla których powinno się ograniczać dostęp do niektórych witryn w Internecie. Jednym z nich jest niebezpieczeństwo zainfekowania komputera poprzez programy instalowane w pececie bez Twojej wiedzy. Aby ograniczyć dostęp możesz skorzystać ze specjalnych programów filtrujących. Jest jednak dostępna, również inna, prostsza metoda. Aby zablokować określone witryny: ... »
W swoim komputerze posiadasz wiele plików z prywatnymi informacjami, do których nie powinni mieć dostępu inni użytkownicy. Zamiast tracić czas na uaktywnianie zabezpieczeń systemowych dla wybranego folderu, wprowadzanie haseł itp., zastosuj nasz sposób i spraw, aby folder z ważnymi danymi był po prostu niewidoczny. Dodatkowo będzie on umieszczony na pulpicie, ... »
Zapomniane hasła, pomylone nazwy użytkowników to sytuacje, które mogą przysporzyć naprawdę wiele kłopotów i skutecznie zablokować dostęp do systemu operacyjnego. Sytuacje takie wcale nie są rzadkością, wystarczy, że z firmy odejdzie główny administrator, albo firma, która wdrażała dany system nie przygotuje wyczerpującej dokumentacji. Pomimo wielu zarzutów stawianych przez społeczności open ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2024 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip