Przenoszenie aplikacji w miejsca, gdzie akurat są potrzebne, jest kłopotliwe. Tego rodzaju problemy rozwiązuje projekt Docker umożliwiający tworzenie tzw. kontenerów.Upakowane z użyciem Dockera aplikacje można uruchomiać niemal wszędzie, ale Docker ma też inne istotne zalety. Po pierwsze, działa w większości wersji Linuksa i został stworzony z wykorzystaniem funkcji LXC (Linux ... »
W celu zapewnienia poprawnego działania aplikacji w smartfonie, trzeba poświęcić kilka chwil na konfigurację. Przed rozpoczęciem upewnij się, że jesteś połączony z Internetem. Żeby skonfigurować pracę programu Prey w smartfonie:Uruchom aplikację Prey.Przy pierwszym uruchomieniu program zapyta, czy masz już konto w projekcie Prey. Wybierz Yes, aby zalogować się na posiadane ... »
Domyślne ustawienia zastosowane w panelu administracyjnym Prey nie gwarantują uzyskiwania możliwie najbardziej szczegółowych reportów na temat skradzionego sprzętu. Zmieniając kilka ustawień, uzyskasz bardziej dokładną wiedzę na temat położenia Twojego urządzenia. Aby zmienić ustawienia dla danego urządzenia w panelu administracyjnym Prey Project:W pierwszej zakładce widoczne są główne ustawienia. W tym miejscu ... »
Utrata smartfona w wyniku kradzieży to niewątpliwie przykre doświadczenie. Wbrew pozorom odnalezienie takiego urządzenia nie graniczy z cudem, wystarczy odrobina szczęścia i obecność na telefonie aplikacji Prey. Autorzy projektu udostępniają wersję tej aplikacji dla smartfonów z zainstalowanym systemem Android. W celu zabezpieczenia smartfona w bezpłatne oprogramowanie pozwalające odnaleźć telefon po ... »
Jeśli z komputera korzysta kilka osób, a nie chcesz, żeby określone osoby miały dostęp do wybranego dysku twardego, możesz go ukryć. Wcześniej jednak musisz utworzyć dla siebie oddzielne konto użytkownika.Narzędzie Harmonogram zadań daje możliwość ukrycia wybranego dysku przed innymi użytkownikami. Efekt ten osiąga się poprzez udostępnienie danego dysku tylko użytkownikowi ... »
Twórcy programów antywirusowych dostrzegli, że warto ostrzegać użytkowników przed zagrożeniami, zanim te znajdą się w komputerze. Jedną z takich firm jest McAfee, który przygotował rozszerzenie blokujące strony zawierające niebezpieczne treści. SiteAdvisor to wtyczka, która każdą odwiedzaną stronę sprawdza w bazie McAfee i jeśli okaże się, że dana strona jest „na ... »
Jeśli strona internetowa zawiera podejrzany kod lub podszywa się pod zaufaną stronę, warto wyposażyć przeglądarkę internetową w rozszerzenie, które potrafi w porę ostrzec użytkownika przed zagrożeniem. W takiej sytuacji dobrze zainstalować wtyczkę Web of Trust, która sprawdza stronę przed jej wyświetleniem w globalnym rankingu zawierającym ponad 20 milionów witryn. Następnie ... »
System Windows zawiera prostą zaporę sieciową, która zapewnia podstawową ochronę przed atakami sieciowymi. Jeśli chcesz zmienić jej konfigurację, pokazujemy, jak szybko dostać się do okna ustawień.Żeby otworzyć okno konfiguracji zapory sieciowej, użyj polecenia wf.msc. Polecenie to działa we wszystkich wersjach Windows, z tą różnicą, że w Windows Vista i 7 ... »
Jeżeli chcesz nie tylko brać, ale i dawać, udostępnij swój komputer jako proxy dla innych. Będzie to szczególnie pomocne wówczas, gdy jest on często włączony i nieużywany. Dzięki temu Twoje łącze internetowe pozwoli komuś innemu stać się anonimowym. Tak więc:Sprawdź czy Twój zegar i strefa czasowa są prawidłowo ustawione w ... »
Jeśli masz już w komputerze zainstalowane oprogramowanie Tor, warto przekonać się, czy faktycznie spełnia swoje zdanie i ukrywa Twój prawdziwy adres IP.W tym celu odwiedź stronę pokazującą Twój adres IP, np. http://whatismyipaddress.com. Otwórz ją najpierw w „normalnej” przeglądarce (np. nieskonfigurowanym Internet Explorerze) i zapisz sobie swój adres IP (pole IP ... »
Podczas uruchamiania komputera z systemem operacyjnym Windows i korzystania z funkcji automatycznego logowania na określone konto użytkownik może obejść zabezpieczenie i zalogować się na inne konto. Poniższa porada uniemożliwi obejście zabezpieczenia przez użytkownika i wymusi logowanie na ustalone wcześniej konto.W tym celu:W edytorze rejestru odszukaj klucz HKEY_LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows NT\Current-Version\Winlogon.Stwórz nową ... »
Ta porada pozwoli zablokować konto użytkownika podczas wchodzenia w stan wstrzymania lub hibernacji. W trakcie ponownego uruchomienia Windows XP będzie wymagał wprowadzenia hasła dla danego konta.Aby włączyć tę funkcję: W edytorze rejestru odszukaj klucz HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\Power.Stwórz nową wartość typu DWORD lub zmodyfikuj już istniejącą o nazwie PromptPasswordOnResume, kliknij ją dwukrotnie.W polu ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2021 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip