Aby kontrolować poczynania dzieci w komputerze, a tym samym w Internecie, możesz skorzystać z funkcji Pulpit zdalny oferowanej przez system Windows. Pozwoli Ci ona na podgląd komputera, z którego korzysta Twoje dziecko, i ewentualną interwencję. Wygląda to tak, jakbyś siedział przy jednym komputerze z dzieckiem – na monitorze swojego komputera ... »
Publicznie dostępne sieci bezprzewodowe Wi-Fi, tzw. hotspoty, wprawdzie dają bezpłatny dostęp do Internetu, ale wystawiają użytkowników na poważne zagrożenie, ponieważ nie szyfrują transmisji, którą łatwo mogą przechwycić i odczytać cyberprzestępcy. HotSpot Shield to niewielki program, który tworzy po zainstalowaniu wirtualny tunel, przez który programy korzystające z Internetu (przeglądarka stron WWW, program ... »
Wielu użytkowników po zamknięciu przeglądarki usuwa pliki, które zostały zapisane podczas przeglądania stron WWW. Podyktowane jest to głównie względami bezpieczeństwa, a także prywatności. Jeśli nie chcesz tracić czasu na zacieranie śladów swojej obecności w Internecie, możesz skonfigurować program Internet Explorer do wykonywania tego za Ciebie. Aplikacja zadba o to każdorazowo ... »
Jeśli z Twojego komputera korzystają inni użytkownicy, warto zabezpieczyć się przed przypadkowym wprowadzeniem przez nich modyfikacji w kontach pocztowych. Jeśli do zarządzania swoją pocztą korzystasz z programu Outlook Express, możesz to bardzo szybko i łatwo zrobić, modyfikując rejestr systemowy. W tym celu: Kliknij menu Start, a następnie wybierz ... »
Chyba każdy użytkownik znalazł się kiedyś w sytuacji, w której nie chciał, żeby ktoś zobaczył, co robi na ekranie. Wtedy bardzo przydatna jest umiejętność szybkiego ukrywania okien programów. Warto sobie w tym pomóc, korzystając z odpowiedniego narzędzia.Za pomocą aplikacji SmokeScreenszybko pozbędziesz się widocznych na ekranie okien programów. Narzędzie działa bardzo ... »
Korzystając z przeglądarki Firefox, często zapamiętujesz w jej „pamięci” hasła do portali internetowych. Bardzo ułatwia to późniejsze logowanie do serwisów, jednak w przypadku awarii „liska” stracisz wszystkie zapamiętane hasła. Z pomocą przychodzi FirePasswordViewer, który za pomocą kilku kliknięć je odczyta. Wystarczy, że wskażesz lokalizację pliku z hasłami (zazwyczaj jest to ... »
Gdy otworzysz menedżer zadań, znajdziesz w nim listę uruchomionych procesów. Niektóre z nich mają tajemnicze nazwy, typu rundll32.exe czy scvhost.exe. Warto sprawdzić, co się za nim kryje, bo równie dobrze może być to proces systemowy lub wirus.Przykładowo, rundll32.exe to proces systemowy odpowiedzialny za uruchamianie bibliotek DLL. Z kolei svchost.exe to ... »
Chcesz zainstalować program typu firewall. Chcesz aby był skuteczny, dyskretny i bezpłatny. Polecamy program GhostWall - niewielki, ale niezwykle funkcjonalny firewall. Menu opcji programu GhostWall jest proste w obsłudze, ale sam program skierowany jest do bardziej zaawansowanego użytkownika. Po zainstalowaniu GhostWall (www.ghostsecurity.com/ghostwall) jest od razu gotowy do pracy. Gdy klikniesz jego ... »
Spybot - Search & Destroy wyposażono w kilka dodatkowych narzędzi, które skutecznie będą neutralizowały różnego rodzaju zagrożenia. Poza usuwaniem złośliwego oprogramowania program ma również funkcje zapobiegające infekcji komputera. Aby skonfigurować Spybot (www.spybot.info) do ochrony przed spyware: Zmień interfejs programu ze standardowego na zaawansowany (menu Tryb/Zaawansowany). ... »
Obawiasz się, że któryś z użytkowników Twojego komputera pobierze z niebezpiecznej witryny internetowej zawirusowany plik? Możesz się przed tym chronić, wprowadzając drobną modyfikację w rejestrze systemu. Przy próbie kliknięcia linku prowadzącego do pliku lub po zastosowaniu polecenia Zapisz element docelowy jako pojawi się komunikat ostrzegawczy i operacja będzie zablokowana.Aby uzyskać ... »
Czasami zdarza się, że z Internetu do Twojego komputera przedostanie się złośliwy wirus, który może wyrządzić spore szkody lub znacznie utrudnić Twoją pracę. Plikiem takim jest dwin.exe, w związku z czym należy go usunąć. Plik ten nie jest plikiem stanowiącym integralną część systemu Windows, dlatego można się go pozbyć bez ... »
UAC to funkcja systemu Windows Vista, mająca utrudniać życie wirusom i innym szkodliwym programom. Jednak potrafi utrudniać życie także użytkownikom. Dlatego pokazujemy, jak ją wyłączyć. Gdy w Windows Vista próbujesz wykonać jakąś czynność wymagającą uprawnień administratora, pojawia się komunikat, czy na pewno chcesz to zrobić. To właśnie efekt działania funkcji UAC. ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2024 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip