Dobór odpowiedniego laptopa to nie lada problem. Musimy wziąć pod uwagę mnóstwo parametrów, aby nasz laptop spełniał nasze oczekiwania i starczył na możliwie długi czas. Jak dobrać najlepszy laptop do nauki? Jakie cechy powinna posiadać taka maszyna? W krótkim poradniku udzielimy odpowiedzi na zadane pytania i pomożemy dokonać dobrego wyboru.Ekran ... »
Smartfony stały się urządzeniami, które towarzyszą nam w wielu sytuacjach i z których korzystamy codziennie. Za ich pomocą sprawdzamy wiadomości z kraju i świata, rozmawiamy z przyjaciółmi i rodziną czy przeprowadzamy rozmowy biznesowe. Telefon to także nieodłączny towarzysz podróży, w czasie której bardzo często zależy nam relaksie i spokoju. Niestety ... »
Bez względu na to czy prowadzisz niewielką działalność, czy zarządzasz wieloosobowym przedsiębiorstwem, powinieneś zadbać o poprawne działanie systemu informatycznego. Na jakie aspekty ochrony warto zwrócić szczególną uwagę? Jak dostosować zakres ochrony do indywidualnych potrzeb firmy? Lizard proponuje wsparcie w procesie wykrywania zagrożeń i ustalania systemu zabezpieczeń.Audyty IT - podstawowa obsługa ... »
Ochrona danych to jeden z podstawowych aspektów na których powinna skupić się każda firma, bez względu na to czy jest to małe lub średnie przedsiębiorstwo czy też duża, międzynarodowa korporacja. We wszystkich jednym z kanałów komunikacji jest służbowa poczta - bardzo łakomy kąsek dla cyberprzestępców. Nie bez znaczenia pozostaje więc ... »
Przenoszenie aplikacji w miejsca, gdzie akurat są potrzebne, jest kłopotliwe. Tego rodzaju problemy rozwiązuje projekt Docker umożliwiający tworzenie tzw. kontenerów.Upakowane z użyciem Dockera aplikacje można uruchomiać niemal wszędzie, ale Docker ma też inne istotne zalety. Po pierwsze, działa w większości wersji Linuksa i został stworzony z wykorzystaniem funkcji LXC (Linux ... »
W celu zapewnienia poprawnego działania aplikacji w smartfonie, trzeba poświęcić kilka chwil na konfigurację. Przed rozpoczęciem upewnij się, że jesteś połączony z Internetem. Żeby skonfigurować pracę programu Prey w smartfonie:Uruchom aplikację Prey.Przy pierwszym uruchomieniu program zapyta, czy masz już konto w projekcie Prey. Wybierz Yes, aby zalogować się na posiadane ... »
Domyślne ustawienia zastosowane w panelu administracyjnym Prey nie gwarantują uzyskiwania możliwie najbardziej szczegółowych reportów na temat skradzionego sprzętu. Zmieniając kilka ustawień, uzyskasz bardziej dokładną wiedzę na temat położenia Twojego urządzenia. Aby zmienić ustawienia dla danego urządzenia w panelu administracyjnym Prey Project:W pierwszej zakładce widoczne są główne ustawienia. W tym miejscu ... »
Utrata smartfona w wyniku kradzieży to niewątpliwie przykre doświadczenie. Wbrew pozorom odnalezienie takiego urządzenia nie graniczy z cudem, wystarczy odrobina szczęścia i obecność na telefonie aplikacji Prey. Autorzy projektu udostępniają wersję tej aplikacji dla smartfonów z zainstalowanym systemem Android. W celu zabezpieczenia smartfona w bezpłatne oprogramowanie pozwalające odnaleźć telefon po ... »
Jeśli z komputera korzysta kilka osób, a nie chcesz, żeby określone osoby miały dostęp do wybranego dysku twardego, możesz go ukryć. Wcześniej jednak musisz utworzyć dla siebie oddzielne konto użytkownika.Narzędzie Harmonogram zadań daje możliwość ukrycia wybranego dysku przed innymi użytkownikami. Efekt ten osiąga się poprzez udostępnienie danego dysku tylko użytkownikowi ... »
Twórcy programów antywirusowych dostrzegli, że warto ostrzegać użytkowników przed zagrożeniami, zanim te znajdą się w komputerze. Jedną z takich firm jest McAfee, który przygotował rozszerzenie blokujące strony zawierające niebezpieczne treści. SiteAdvisor to wtyczka, która każdą odwiedzaną stronę sprawdza w bazie McAfee i jeśli okaże się, że dana strona jest „na ... »
Jeśli strona internetowa zawiera podejrzany kod lub podszywa się pod zaufaną stronę, warto wyposażyć przeglądarkę internetową w rozszerzenie, które potrafi w porę ostrzec użytkownika przed zagrożeniem. W takiej sytuacji dobrze zainstalować wtyczkę Web of Trust, która sprawdza stronę przed jej wyświetleniem w globalnym rankingu zawierającym ponad 20 milionów witryn. Następnie ... »
System Windows zawiera prostą zaporę sieciową, która zapewnia podstawową ochronę przed atakami sieciowymi. Jeśli chcesz zmienić jej konfigurację, pokazujemy, jak szybko dostać się do okna ustawień.Żeby otworzyć okno konfiguracji zapory sieciowej, użyj polecenia wf.msc. Polecenie to działa we wszystkich wersjach Windows, z tą różnicą, że w Windows Vista i 7 ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip