Po włączeniu kontroli rodzicielskiej możesz skonfigurować różne dodatkowe funkcje raportowania aktywności, filtrowania stron internetowych, limitów czasowych, a także ograniczeń dotyczących programów i gier. W ten sposób uniemożliwisz dziecku dostęp do brutalnych gier.Ta funkcja pozwala Ci na dopuszczenie lub blokowanie gier w oparciu o klasyfikację. Możliwe jest też dopuszczenie lub blokowanie ... »
Jeśli przechowujesz na swoim komputerze ważne, prywatne dane, które nie powinny trafić w niepowołane ręce, warto je dodatkowo zabezpieczyć. Najprostszym sposobem jest użycie specjalnego programu pozwalającego chronić dostęp do plików i folderów hasłem.Dobrym rozwiązaniem jest użycie programu kompresującego dane, który umożliwia stworzenie archiwum zabezpieczonego hasłem. Jednym z programów, których możesz ... »
Rok temu ujęto osobę, która dokonała największego oszustwa w dziejach serwisów aukcyjnych. Od 2003 roku Gary Bellchambers sprzedał na serwisie eBay ogromne ilości podrobionych towarów do gry w golfa. Koszt wytworzenia towaru wynosił średnio 3 funty, a towar był miał metki uznanych producentów. Na aukcjach był natomiast dostępny w cenie ... »
Tryb przeglądania InPrivate w programie Internet Explorer pozwala na zachowanie prywatności. Po aktywacji tego trybu na dysku twardym nie są zapisywane informacje, zbierane podczas Twojej pracy z przeglądarką.Aby skorzystać z trybu InPrivate, w Internet Explorerze kliknij menu Narzędzia, a następnie Przeglądanie InPrivate. Możesz też włączyć tryb InPrivate na stałe, przez ... »
Mechanizm Kontroli konta użytkownika (UAC), który znalazł się w systemie Windows Vista, z czasem może zacząć Cię denerwować. Początkującym osobom nie radzimy go wyłączać, gdyż jest to pierwsza linia obrony przed szkodliwymi aplikacjami. Dla bardziej zaawansowanych użytkowników stworzono program, za pomocą którego można czasowo wyłączyć UAC, na przykład podczas pracy ... »
Badania prowadzone w krajach, w których bez większych problemów każdy obywatel może kupić sobie broń, wykazują od lat pewne paradoksalne zjawisko - otóż tacy uzbrojeni obywatele częściej niż inni stają się ofiarami napadów czy kradzieży. Okazuje się, że problemem jest fałszywe poczucie bezpieczeństwa, która skłania niektórych do podejmowania zbędnego ryzyka ... »
Jeśli w systemie Windows Vista jest zainstalowanych kilka zapór sieciowych, może się zdarzyć, że po odinstalowaniu jednej z nich, na liście używanych w systemie zapór w oknie Centrum zabezpieczeń będą widniały błędne wpisy. Może się również zdarzyć, że po instalacji nowej aplikacji antywirusowej lub firewalla, nie pojawi się ona na ... »
Program Sunbelt Kerio Personal Firewall ma najwięcej opcji ochrony komputera. Poza kontrolą transmisji danych poszczególnych programów umożliwia także blokowanie okien wyskakujących na stronach WWW, blokowanie informacji o odwiedzanych stronach internetowych (Refer) czy zarządzanie plikami cookies. Umożliwia także ochronę informacji prywatnych, takich jak adresy kont pocztowych, numerów kart płatniczych czy też ... »
Jeśli Twój system wykorzystuje opcję automatycznego logowania, to nie zawsze masz wpływ na to, kto może z niego korzystać podczas Twojej nieobecności. Pomimo wygody tego rozwiązania niesie ono ze sobą zagrożenia dla bezpieczeństwa komputera oraz Twoich danych. Dlatego polecamy wyłączenie tej opcji i logowanie się do systemu za pomocą nazwy ... »
Windows Vista posiada dwa mechanizmy szyfrowania dysków. W zależności od posiadanej edycji najnowszego systemu giganta z Redmond możemy skorzystać z mechanizmu szyfrowania na poziomie plików, czyli znanego już od lat systemu plików NTFS (dostępnego we wszystkich edycjach Windows XP oraz Windows 2000) lub wykorzystać bardziej zaawansowany mechanizm BitLocker. Oba rozwiązania ... »
Aby przesyłać dane przez sieć, programy w komputerach korzystają z tzw. portów. Możesz sprawdzić, które porty są używane w Twoim komputerze i w ten sposób wykryć ewentualne groźne programy.Do sprawdzenia używanych lub otwartych portów TCP i UDP możesz użyć polecenia netstat –a lub netstat –an. W kolumnie Adres lokalny znajdziesz ... »
Chcesz, żeby do Twojej sieci bezprzewodowej nie mogli podłączać się sąsiedzi czy maniacy wardrivingu? Jest kilka rozwiązań. W tej poradzie pokazujemy, jak utworzyć listę zaufanych komputerów na podstawie adresów MAC. Routery bezprzewodowe oferują funkcję tworzenia listy adresów MAC i blokowanie dostępu komputerom, których adresów nie ma na liście. Wiele routerów ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip