Korzystając z Kontroli rodzicielskiej w Windows 7, można nałożyć ograniczenia dotyczące godzin, w których dzieci mogą korzystać z komputera, typów gier, w które mogą grać, a także programów, które mogą uruchamiać.Możesz określić limity czasu, w którym dzieci mogą logować się do komputera. Uniemożliwia to dzieciom logowanie się w określonych godzinach. ... »
Na wirtualnym dysku można pracować jak na zwykłym dysku, przechowywać i zapisywać swoje prywatne pliki, ale, gdy zajdzie potrzeba, jednym kliknięciem myszy ukryjesz go przed ciekawskimi. Będzie niewidoczny dla systemu, a zawarte na nim dane będą bezpieczne. Takie możliwości oferuje bezpłatny program Secret Disk. To narzędzie tworzy na systemowym dysku podręczną, ... »
Ten sposób polega na wysłaniu towaru, który nie był zamawiany. Warto zaznaczyć, że nie występuje nigdy przy płatności za pobraniem i zwykle dotyczy towaru o niewielkiej wartości, który przy kwocie mniejszej niż 250 zł jest zwyczajowo uznawany przez organa ścigania za „niską szkodliwość społeczną” i szanse na otrzymanie zwrotu gotówki ... »
Anonimowość w Internecie to złudzenie, w wielu miejscach zostają ślady Twojej aktywności i nie masz na to wpływu. Ale możesz ukryć prawdziwy adres IP Twojego komputera i zostawiać fałszywe ślady. Program Tor (skrót od angielskiego The Onion Routing) to zestaw narzędzi pozwalających na zwiększenie bezpieczeństwa oraz prywatności podczas internetowych wojaży. ... »
Przeglądając choćby kilka stron internetowych dziennie, na dysku twardym komputera gromadzą się tysiące plików. Wśród nich zapisane są adresy odwiedzanych witryn, hasła do portali internetowych oraz inne, równie tajne informacje. Na pewno nie chcesz, aby przedostały się one w niepowołane ręce. Tymczasem podczas Twojej nieobecności wścibskie osoby mogą łatwo dowiedzą ... »
Istnieją programy, za pomocą których można ukryć dowolną liczbę plików lub folderów przed niepowołanymi osobami. Wbrew pozorom takie działanie może być pomocne nie tylko w pracy, gdzie chcesz ukryć coś przed wścibskim okiem szefa, ale także w domu, ograniczając dostęp do plików folderów, np. dziecku.Dzięki Advanced Hide Folders pliki mogą ... »
Odświeżanie kontaktów ze znajomymi z czasów szkoły dostarcza wiele emocji i zadowolenia. Czasami jednak korzystanie z serwisów społecznościowych niesie za sobą spore zagrożenia, których należy unikać. Zbyt szczegółowe informacje podane do ogólnego wglądu mogą zostać wykorzystane do złych celów. Zalecamy zatem odpowiednie skonfigurowanie swojego konta w portalu nasza-klasa.pl W tym celu: ... »
Gdy otworzysz menedżer zadań, znajdziesz w nim listę uruchomionych procesów. Niektóre z nich mają tajemnicze nazwy, typu rundll32.exe czy scvhost.exe. Warto sprawdzić, co się za nim kryje, bo równie dobrze może być to proces systemowy lub wirus.Przykładowo, rundll32.exe to proces systemowy odpowiedzialny za uruchamianie bibliotek DLL. Z kolei svchost.exe to ... »
Nawet, jeśli w komputerze nie ma zainstalowanego żadnego programu do monitorowania, system operacyjny i tak zbiera szereg informacji o tym, co robi użytkownik. Wystarczy tylko włączyć jego komputer, aby dowiedzieć się wiele o tym, co wcześniej robił użytkownik. Przeglądarki internetowe, m.in. Internet Explorer i Firefox tworzą listę wszystkich odwiedzanych stron ... »
„Nie wchodź na strony, którym nie ufasz!” – do znudzenia powtarzana przez wszystkich specjalistów od bezpieczeństwa rada. No dobrze, ale co, jeśli nie wiesz, czy danej stronie możesz zaufać? W najnowszych wersjach przeglądarek producenci implementują różne mechanizmy, które ostrzegają przed potencjalnymi zagrożeniami. Możesz również samemu sprawdzić, czy dana witryna faktycznie ... »
Większość użytkowników ma mylne przeświadczenie, że gdy wchodzą na bezpieczne strony, a w dole okna przeglądarki widnieje charakterystyczna ikona kłódki, to dane przez nich wprowadzane są bezpieczne. Technologie SSL oraz TLS dbają o to, aby dane, które przesyłamy w sieci były bezpieczne, zapewniając im odpowiednio wysoki poziom szyfrowania. Niestety, technologie ... »
UAC to funkcja systemu Windows Vista, mająca utrudniać życie wirusom i innym szkodliwym programom. Jednak potrafi utrudniać życie także użytkownikom. Dlatego pokazujemy, jak ją wyłączyć. Gdy w Windows Vista próbujesz wykonać jakąś czynność wymagającą uprawnień administratora, pojawia się komunikat, czy na pewno chcesz to zrobić. To właśnie efekt działania funkcji UAC. ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip