Po włączeniu kontroli rodzicielskiej dla konta dziecka możesz skonfigurować funkcje raportowania aktywności, filtrowania stron internetowych, limitów czasowych, a także ograniczeń dotyczących programów i gier.Aby kontrolować witryny sieci Web, jakie są dostępne dla Twoich dzieci, oraz programy możliwe do pobrania przez dzieci, w obszarze Ustawienia systemu Windows kliknij opcję Filtr sieci ... »
Jest wielu użytkowników, którzy z jakiegoś powodu również w przypadku programów zabezpieczających hołdują zasadzie: "Od przybytku głowa nie boli". Owszem, to prawda, że obecnie do zapewniania bezpieczeństwa komputera niezbędnych jest kilka narzędzi zabezpieczających.Chodzi jednak o kilka różnych aplikacji, np. antywirus, firewall i program antyszpiegowski, a nie trzy czy cztery niezależne ... »
W systemie Windows istnieje kilka grup użytkowników o zróżnicowanych uprawnieniach. Można zwiększyć poziom bezpieczeństwa swojego konta. Aby nadać inne, niż standardowe uprawnienia, możesz skorzystać z narzędzia Microsoft Management Console. W tym celu: W Panelu sterowania wybierz aplet Narzędzia administracyjne, a w kolejnym oknie kliknij ikonę Zarządzanie komputerem. ... »
avast! Free Antivirus, podobnie jak inne programy antywirusowe, wyświetla na ekranie komunikaty informujące użytkownika o podjętych akcjach. Ukazywanie się ich podczas gry lub oglądania filmu może skutecznie zepsuć rozrywkę, np. minimalizując aplikację.avast! Free Antivirus oferuje tryb pracy w tle (tryb gry), który zapobiega takim sytuacjom. Niestety nie zawsze uruchamia się ... »
To oszustwo jest bardziej wyrafinowaną odmianą phishingu. Jest trudniejsze do wykrycia przez użytkownika, ponieważ nawet po wpisaniu prawidłowego adresu strony WWW jest on przenoszony na fałszywą stronę, która wygląda identycznie jak ta, na którą chciał wejść. Strona ta służy tylko do kradzieży wpisywanych przez użytkownika haseł, numerów kart kredytowych i ... »
Boisz się, że w Twoim komputerze jest złośliwe oprogramowanie. W takim przypadku pomoże Ci Malicious Software Removal Tool. Program ten pomaga usuwać złośliwe oprogramowanie z komputera z systemem Windows 2000/XP/2003. Sprawdza, czy komputer został zainfekowany przez takie oprogramowanie jak Blaster, Sasser czy Mydoom.Aby przeskanować komputer narzędziem Malicious Software Removal Tool: ... »
Czasem po awarii Windows czy dysku twardego jedynym rozwiązaniem jest ponowna instalacja systemu, wszystkich programów i sterowników, co jest bardzo czasochłonne. Możesz się jednak zabezpieczyć przed taką ewentualnością i szybko przywrócić komputer do stanu takiego samego, jak przed awarią. Można to łatwo zrobić z wykorzystaniem bezpłatnego DriveImage XML (www.runtime.org/driveimage-xml.htm). W ten ... »
Jeśli szukasz bezpłatnego oraz łatwego w obsłudze narzędzia do szyfrowania plików – AxCrypt jest dla Ciebie. Narzędzie wykorzystuje algorytm AES z 128-bitowym kluczem szyfrującym. Łatwy proces instalacyjny, integracja z menu kontekstowym, czy możliwość obsługi z poziomu wiersza poleceń to tylko niektóre zalety programu. Aby zaszyfrować pliki: Pobierz i ... »
Zastanawiasz się, czy Twój komputer jest dobrze zabezpieczony, albo może chcesz się przekonać, czy firewall faktycznie poprawia bezpieczeństwo? Możesz to sprawdzić, korzystając ze specjalnych testów. W ten sposób przekonasz się też, jak Twój komputer widzi haker, szukając ofiar poprzez Internet. Co ważne, przeprowadzenie testów zabezpieczeń domowego komputera nie jest trudnym ... »
Udostępniając dyski lub foldery w sieci, nie zawsze chcemy, aby zasoby te były widoczne i dostępne dla wszystkich użytkowników znajdujących się w sieci lokalnej. Opcje dostępu możemy kontrolować, definiując grupy oraz uprawnienia użytkowników. Możemy również ukryć udostępniony zasób, tak aby nie był widoczny przez użytkowników (w Moim miejscu sieciowym lub ... »
Jeśli z Twojego komputera korzysta kilka osób, czasami zdarzają się problemowe sytuacje, np. przypadkowe skasowanie plików. Wtedy ciężko znaleźć winnego, bo z reguły nikt nie chce się przyznać.Jeśli ktoś przypadkowo skasował pliki lub podejrzewasz, że świadomie manipulował w systemie, masz szansę przyłapać go na gorącym uczynku i zapobiec dalszym szkodom. ... »
Jeśli korzystasz z bezprzewodowej sieci Wi-Fi , musisz wziąć pod uwagę fakt, że każdy kto znajdzie się w zasięgu Twojej sieci bezprzewodowej może łatwo podsłuchać przesyłane dane, chyba że włączysz szyfrowanie transmisji. Początkowo w sieciach Wi-Fi dostępna była tylko jedna metoda szyfrowania – WEP. Jednak nie zapewnia ona wystarczającego bezpieczeństwa, bo ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip