System Windows Vista jako pierwszy wyposażony został w funkcje kontroli rodzicielskiej, dzięki którym masz możliwość monitorowania sposobu, w jaki Twoje dzieci korzystają z komputera.System Windows Vista umożliwia generowanie szczegółowych raportów, które dokładnie pokazują Ci czynności wykonywane przez Twoje dziecko przy komputerze. Zawierają między innymi informacje o uruchamianych grach i programach ... »
Kupując w Internecie, szczególnie jeśli zamierzasz płacić przelewem, należy zachować szczególną ostrożność. Towaru nie widać, nie ma szans dotknąć go, zobaczyć na własne oczy, sprawdzić czy wszystko jest tak, jak powinno wyglądać w rzeczywistości. Bezpieczne kupowanie to kilka prostych zaleceń, których listę znajdziesz w każdym serwisie aukcyjnym. Po pierwsze, zawsze ... »
Phishing służy wyłudzaniu danych, najczęściej danych do konta pocztowego lub bankowego (login, hasło), numerów kart kredytowych, etc. Najczęstszy przypadek wygląda tak, że użytkownik komputera dostaje na swoją skrzynkę pocztową wiadomość rzekomo od banku, portalu lub sklepu internetowego, z którego usług korzysta, sugerującą możliwość konieczność weryfikacji danych, np. w celu uniknięcia ... »
Faktem jest, że złośliwych programów infekujących najróżniejsze mobilne systemy operacyjne jest zdecydowanie mniej, niż "szkodników" atakujących Windows. Nie znaczy to jednak, że nie ma ich wcale. Są, a na domiar złego potrafią być niemniej uciążliwe niż "desktopowe" wirusy. Wynika to ze specyfiki urządzeń przenośnych - wirus automatycznie wysyłający wysokopłatne wiadomości ... »
Znajdujący się na zewnętrznym napędzie plik Autorun.inf można łatwo zmodyfikować, dodając na przykład komendę uruchamiającą szkodliwy wirus. Po podłączeniu napędu do gniazda USB niebezpieczny kod automatycznie zainstaluje się w systemie.Panda USB Vaccine jest bezpłatną aplikacją blokującą możliwość rozprzestrzeniania się złośliwego kodu przez pamięci przenośne (pamięci Flash, zewnętrznych dysków twardych lub ... »
HashTab to darmowe narzędzie, które instaluje w systemie rozszerzenie, dzięki któremu można bardzo łatwo obliczać wartości hash plików. Jest to szczególnie przydatne, jeśli nie wiesz, czy dany plik, który chcesz pobrać nie został podmieniony na stronie (np. na plik zawierający szkodliwe oprogramowanie). HastTab wspiera wiele algorytmów mieszających, takich jak: MD5, SH1, ... »
Coraz częściej słyszymy o próbach wyłudzenia przez Internet numerów PIN do kont bankowych. Można łatwo ustrzec się przed tym ryzykiem. Pamiętaj, aby podczas odwiedzania strony banku, wpisywać jego adres ręcznie. Dzięki temu masz pewność, że podajesz swoje dane na właściwej stronie WWW. Może się zdarzyć tak, że Twój komputer został ... »
Niedozwolone aplikacje mogą mieć bardzo niekorzystny wpływ na wydajność oraz bezpieczeństwo sieci. Firma Sophos przeprowadziła ankietę, z której wynika, że ponad 86% ankietowanych chciałoby blokować wszelkie zbędne aplikacje w firmowej sieci, takie jak narzędzia do wymiany plików peer-to-peer czy komunikatory.Właśnie z myślą o nich firma Sophos przygotowała specjalne narzędzie Sophos ... »
Niektórzy użytkownicy komputerów po zainstalowaniu programu antywirusowego, filtru antyspamowego w programie pocztowym i skonfigurowaniu zapory sieciowej są przekonani, że ich system operacyjny jest już wystarczająco bezpieczny. Niestety systemy operacyjne nie są doskonałe, zawierają dziury w zabezpieczeniach i wymagają ciągłej aktualizacji. Najlepszym przykładem jest Windows. Aktualizacje do tego systemu (i innych produktów ... »
Podczas korzystania z Internetu zostawiasz na odwiedzanych stronach WWW swoje ślady - adres IP, który pozwala namierzyć Twój komputer. Możesz jednak sprawić, żeby odwiedzany serwer nie otrzymywał Twojego prawdziwego adresu IP. W tym celu najłatwiej wykorzystać publiczny serwer proxy. Serwer Proxy to pośrednik pomiędzy Twoją przeglądarką WWW a serwerem, który chcesz ... »
Windows Firewall w Service Packu 2 to rozbudowana zapora sieciowa, która filtruje dane przechodzące przez Twój komputer. Zastępuje ona wcześniejszą usługę ICF (Internet Connection Firewall). Nowa zapora ogniowa w przeciwieństwie do zapory ICF działa już we wczesnej fazie rozruchu komputera oraz podczas fazy jego zamykania, chroniąc komputer przez cały czas ... »
Podczas instalacji Windows umożliwia założenie kont użytkowników. Standardowo są to konta z uprawnieniami administratora. Jest jednak wiele sytuacji, np. surfowanie w Internecie, w których ze względów bezpieczeństwa lepiej używać konta z ograniczonymi uprawnieniami. Konto administratora daje dostęp do wszystkich zasobów i ustawień systemu. Częstą praktyką jest również niezakładanie hasła dla takiego ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip