Przeglądarka Internet Explorer jest wyposażona w funkcje blokowania niechcianych stron internetowych, np. zawierających pornografię. Wystarczy odpowiednia konfiguracja przeglądarki, a takie stron nie zostaną wyświetlone.W tym celu: W otwartym oknie Internet Explorera w pasku menu kliknij Narzędzia, następnie Opcje internetowe. W oknie Opcji internetowych wybierz ... »
To problem dotyczący sprzedającego zdarza się stosunkowo rzadko, ale warto o nim wspomnieć, bo może kiedyś zechcesz coś sprzedać w serwisie aukcyjnym i szkoda by było paść ofiarą takiego oszustwa. Jeśli wystawiasz przedmiot na aukcji, możesz określić kwotę, za którą zgodzisz się sprzedać przedmiot „od ręki” (np. ten sposób na Allegro ... »
Oszustwo 419, zwane także oszustwem nigeryjskim to sposób wyłudzenia pieniędzy dość „niskich lotów”. Nazwa pochodzi od Nigerii, w której rozpoczął się ten proceder oraz od numeru przestępstwa w nigeryjskim kodeksie prawnym (419). Polega na wysłaniu ofierze wiadomości powiadamiającej, że w Nigerii lub dowolnym innym kraju, umarła ich dawna rodzina i ... »
Firma Panda Security organizuje konkurs na najciekawszą recenzję produktu Panda Cloud Office Protection. To oprogramowanie zapewnia całkowitą ochronę środowiska IT firmy. Oprogramowanie nie obciąża sieci lokalnej dzięki wykorzystaniu innowacyjnej technologii Cloud Computing. Dla zwycięscy organizatorzy przygotowali atrakcyjną nagrodę - iPada firmy Apple.www.pspolska.pl/cloud pobrać wersję testową programu i ocenić jego działanie. Wszyscy, ... »
Internet jest niezwykle wygodnym narzędziem, z którego zapewne często korzystasz w pracy i w domu. Bez ruszania się z fotela załatwisz dużo służbowych spraw, zrobisz zakupy lub porozmawiasz ze znajomymi. Z pewnością nie chcesz, aby informacje takie, jak loginy i hasła do portalów internetowych, numery kart bankowych lub adresy e-mail ... »
Podczas logowania do zabezpieczonej strony wpisałeś błędny login i wcisnąłeś [Enter]? Od tego czasu, gdy wypełniasz to pole rozwija się menu z błędnie wprowadzoną nazwą użytkownika. Chciałbyś się jej pozbyć z dostępnego menu, ale nie wiesz jak to zrobić.Gdy login zostanie niepoprawnie wprowadzony, będzie wyświetlany dzięki autouzupełnianiu. Błędny wpis można ... »
Niemal każdy programy jest udostępniany z licencją, która określa warunki korzystania z niego. Z reguły licencje to nudne dokumenty, napisane prawniczym językiem, więc mało kto je czyta. Tymczasem zdarza się, że takie licencje zawierają zapisy niekorzystne dla użytkowników, np. o tym, że program wysyła przez Internet informacje pozwalające na identyfikację ... »
Program HijackThis został przeznaczony do eliminacji złośliwego oprogramowania i rootkitów. Szkodniki powodują różne problemy, np. przekierowywują użytkownika na dowolnie ustawioną stronę, a ponadto ukrywają się głęboko w systemie Windows i są niezwykle trudne do usunięcia. Uruchomienie narzędzia HijackThis (www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis) i kliknięcie przycisku Do a system scan and save a logfile ... »
Adres IP to unikalny numer przypisany każdemu komputerowi podłączonemu do Internetu czy sieci lokalnej. Są to cztery liczby z zakresu 0-255 oddzielone kropkami. Służy on jako identyfikator komputera i umożliwia namierzenie jego lokalizacji. Możesz łatwo sprawdzić z jakiego adresu IP został wysłany do Ciebie list. Aby ustalić adres IP komputera, z ... »
Jeśli korzystasz z aplikacji należących MS Office 2007, możesz zabezpieczyć się przed szkodliwym kodem celowo dołączonym do plików takich programów jak Word, czy Excel. Najnowszy pakiet biurowy posiada dosyć mocno rozbudowane narzędzie, które stoi na straży bezpieczeństwa Twojego komputera. Największe zagrożenie stanowią makra przygotowywane w języku Visual Basic, które są ... »
Process Monitor jest zaawansowanym narzędziem, które potrafi monitorować w czasie rzeczywistym aktywność operacji wykonywanych na rejestrze, procesy oraz wątki systemowe. Program łączy w sobie funkcjonalność dwóch innych znanych narzędzi Sysinternals - Filemon oraz Regmon. Narzędzie pomaga zdiagnozować problemy, które mogą wystąpić podczas pracy systemu operacyjnego. Doświadczony administrator może wykorzystać Process ... »
Zdarza się, że po zmianie hasła lub po dłuższym rozstaniu z komputerem podczas urlopu zapomnisz, jakiego używasz hasła. Można temu zaradzić, zapisując hasło w bezpiecznym miejscu. Windows XP pozwala utworzyć specjalną dyskietkę, która pomoże odtworzyć hasło do systemu, gdy zawiedzie Twoja pamięć. Przygotuj czystą dyskietkę i wykonaj poniższe czynności:1. ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip