Jest wiele różnych sposobów surfowania w sposób bardziej anonimowy niż normalnie. Jednym z nich są tzw. proxy, czyli różnego rodzaju komputery pośredniczące pomiędzy Tobą a stronami WWW, z które odwiedzasz.Gdy łączysz się ze stroną WWW bezpośrednio, Twoja przeglądarka i dostawca sieci przekazują jej szereg informacji na Twój temat. Masz na ... »
Mechanizm podobny, jak w przypadku oszustwa nigeryjskiego. Oszust wysyła wiadomości reklamujące sklep z bardzo tanimi produktami, najczęściej z elektroniką użytkową, np. laptopy w cenie 25% ceny rynkowej. Sklep może mieć nawet założoną profesjonalną stronę WWW, na którą przejdziesz po kliknięciu odsyłacza w wiadomości. Płatność naturalnie wyłącznie kartą kredytową. Tekst wiadomości ... »
To stwierdzenie latami faktycznie było prawdą. Przed dekadą większość ataków na komputery z Windows przeprowadzano z wykorzystaniem luk w samym systemie, ale ostatnio sytuacja wygląda nieco inaczej.Później przestępcy zainteresowali się innymi produktami Microsoftu - masowo wykorzystywali m.in. błędy w zabezpieczeniach MS Office, czy Internet Explorera. Wszystko to ściągnęło na ... »
UAC (Kontrola konta użytkownika) to nowa funkcja wprowadzona do najnowszych systemów Windows 7 i Vista, która z założenia ma przyczynić się do poprawy bezpieczeństwa komputera i zapobiegać nieautoryzowanym zmianom w systemie. Każde podejrzane działanie wymaga od użytkownika potwierdzenia, co przy częstych, tych samych akcjach bywa irytujące. Niektórzy bardziej niecierpliwi użytkownicy ... »
Niektóre wirusy, tzw. rootkity to szczególny rodzaj szkodników, które ukrywają swoją obecność. Często składają się z kilku plików i posiadają wpisy w wielu kluczach rejestru. Ich usunięcie przez użytkownika, a nawet przez program antywirusowy jest bardzo problemowe. Rootkity uruchamiają się wraz z systemem. Avast! Free Antivirus umożliwia przeprowadzenie skanowania jeszcze ... »
Gromadzisz na twardym dysku dane, do których nikt inny nie powinien mieć dostępu? Warto zastanowić się, jak skutecznie je zabezpieczyć.Instalując aplikację My Lockbox, zabezpieczysz prywatne pliki. W trakcie instalacji wprowadź hasło dostępu do „sejfu” i postępuj zgodnie ze wskazówkami wyświetlanymi na ekranie. Program umieszcza swoją ikonę w zasobniku systemowym, która ... »
Statystyczny użytkownik komputera przesuwa pliki do Kosza, opróżnia Kosz i uważa, że plików nie ma już na dysku. Niestety, taki sposób kasowania nie usuwa plików z dysku twardego. System stosuje pewną sztuczkę, mianowicie usuwa tylko nazwy plików ze specjalnej tablicy, którą można porównać do spisu treści. W efekcie pliki przestają ... »
Administratorzy systemowi mogą chcieć ograniczyć możliwość wykorzystania przenośnych pamięci typu USB tylko do odczytu. Takie działanie może okazać się konieczne, aby zapobiec wyciekom poufnych danych i informacji z firmy lub gdy chcesz ograniczyć rozprzestrzenianie się niechcianego oprogramowania na kolejnych komputerach. W rejestrze Windows są ustawienia, które umożliwiają zablokowanie prawa do ... »
Windows XP w wersji Professional umożliwia bardzo elastyczne sterowanie uprawnieniami do wszystkich zasobów zgromadzonych w komputerze. W szczególności daje możliwość precyzyjnego określenia dla każdego użytkownika praw dostępu do katalogów, plików i programów. Takie możliwości daje system plików NTFS (New Technology File System). Aby zmienić ustawienia uprawnień NTFS: ... »
Atak typu Man In the Middle to jedna z popularnych technik hakerskich. Polega na przechwytywaniu danych przesyłanych między przeglądarką WWW a serwerem. W dość prosty sposób możesz przećwiczyć tę technikę, atakując własną przeglądarkę. Pokazujemy, jak to zrobić oraz jaki z tego może być pożytek. Posłużymy się programem Odysseus (www.bindshell.net/tools/odysseus), który działa ... »
Twórcy wirusów często nadają plikom podwójne rozszerzenie, np. JPG.VBS, aby uśpić czujność użytkownika. Mają ułatwione zadanie, bo standardowo Windows XP ukrywa rozszerzenia plików, utrudniając ich identyfikację. Gdy klikniesz plik w Eksploratorze Windows, rozszerzenie pliku zdecyduje o tym, jaką akcję wykona system operacyjny. Dlatego tak ważne jest, aby wiedzieć, jakie rozszerzenie ma ... »
Problem ze spamem to nie tylko zaśmiecanie skrzynek pocztowych. Jego nadawcy próbują poprzez wiadomości e-mail przekonać użytkownika do „atrakcyjnych zakupów” czy po prostu wyłudzić pieniądze. Nawet jeśli korzystasz z programu antyspamowego, do Twojej skrzynki mogą docierać pojedyncze, niechciane wiadomości. Gdy otrzymasz tego typu niespodziewaną korespondencję, specjaliści od bezpieczeństwa radzą przestrzegać kilku ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip