Jeśli chcesz sprawdzić, czy serwer WWW, na którym działa Twoja strona internetowa, jest dobrze zabezpieczony, nie musisz dysponować fachową wiedzą. Możesz do tego celu posłużyć się łatwym w obsłudze oprogramowaniem.Znalezienie luk w bezpieczeństwie serwerów i aplikacji WWW może być jeszcze prostsze – atakujący musi tylko posłużyć się jednym z komercyjnych ... »
Korzystanie z najnowszej wersji przeglądarki jest niezmiernie ważne - używając zaktualizowanej wersji oprogramowania zabezpieczasz się przed większością złośliwego oprogramowania, stworzonego z myślą o automatycznym infekowaniu komputerów.Dlatego Chrome wyposażony został przez autorów w pełni zautomatyzowany mechanizm aktualizacyjny - program sam sprawdza, czy jest dostępna nowa wersja i jeśli ją wykryje, automatycznie ... »
Wśród użytkowników komputerów popularna jest opinia, że oprogramowanie open-source jest generalnie bardziej bezpieczne niż aplikacje o zamkniętym kodzie. Twierdzenie to nie jest pozbawione racji - choćby dlatego, że do otwartego kodu może zajrzeć każdy i szybko poprawić ewentualne błędy. Problem w tym, że niektórzy użytkownicy traktują frazę "open-source" jak gwarancję ... »
Tuż po instalacji i rejestracji programu avast! Free Antivirus warto przeprowadzić jego konfigurację. Chodzi przede wszystkim o ustawienia programu, które bezpośrednio dotyczą jego działania. Dzięki temu avast! Free Antivirus będzie pracował zgodnie z Twoimi oczekiwaniami.Aby skonfigurować avast! Free Antivirus: Kliknij ikonę programu avast! Free Antivirus w zasobniku ... »
Niektórzy użytkownicy nie powinni mieć dostępu do wszystkich zasobów komputera, np. od najważniejszych ustawień. Żeby wprowadzić restrykcje, nie musisz być doświadczonym administratorem. Wystarczy pomoc odpowiedniego programu. Access Manager umożliwia zablokowanie dostępu do ważnych funkcji w systemie Windows, np. Panelu sterowania, menu Start, ustawień sieci, paska zadań, pulpitu i innych. Program powstał ... »
Złośliwy kod może być umieszczony również w plikach PDF. Jeżeli do otwierania tego typu dokumentów używasz z Adobe Reader, jednym ze sposobów zabezpieczenia się przed wykonaniem kodu lub uruchomieniem łącza do podejrzanej witryny internetowej, jest wyłączenie automatycznej obsługi skryptów JavaScript. Na przykładzie Adobe Reader 7 pokazujemy, jak to zrobić.W tym ... »
Jak zapewnić bezpieczeństwo przesyłanych w sieci lub przenoszonych na przenośnych napędach danych? Jednym ze sposobów jest szyfrowanie poufnych danych za pomocą odpowiednich narzędzi.SecureZIP to program kompresujący, które wykorzystuje infrastrukturę klucza publicznego (PKI) w celu zapewnienia maksymalnego poziomu zabezpieczeń szyfrowanych i przesyłanych w sieci danych. Jeśli nie interesują Cię szczegóły implementacyjne ... »
Jeśli chcesz zapewnić bezpieczeństwo sieci bezprzewodowej, musisz włączyć szyfrowanie. Niestety popularny protokół WEP nie zapewnia właściwego poziomu bezpieczeństwa, natomiast najnowszy protokół WPA2 nie jest standardowo obsługiwany przez Windows XP. Jeśli tylko twój sprzęt Wi-Fi umożliwia korzystanie z WEP2, powinieneś z niego korzystać. Przeszkodą może się jednak okazać Windows XP. Gdy ... »
Zwykle zaraz po zakończeniu instalacji systemu Windows XP/2003/Vista przystępujesz do wyłączania niepotrzebnych usług. Proces ten może zająć sporo czasu. Po zakończeniu całej operacji warto stworzyć kopię konfiguracji parametru Typ uruchomienia usług systemowych, aby móc w przyszłości zautomatyzować żmudny proces ręcznej konfiguracji. Taka kopia zapasowa jest również przydatna, gdy zauważysz, że ... »
PstPassword to niewielkie narzędzie do odzyskiwania utraconych haseł do plików .PST programu Outlook. Narzędzie potrafi odzyskać hasła PST aplikacji Outlook 97/2003/XP/2003/2007. Nie wymaga nawet, aby w systemie był zainstalowany popularny program do obsługi poczty elektronicznej. Wystarczy, że jest plik .PST chroniony hasłem.Szyfrowanie plików PST jest bardzo słabe i dla każdego ... »
Hasło jest najpowszechniejszą i najprostszą metodą uwierzytelniania dostępu do komputera i danych. Niestety mało kto pamięta, że hasło i jego jakość stanowi często pierwszy i jednocześnie ostatni bastion chroniący przed nieuprawnionym dostępem. Dlatego zastosowanie do ochrony komputerów i danych właściwego hasła stanowi dla większości włamywaczy barierę nie do sforsowania. Podstawowym ... »
Luki w bezpieczeństwie umożliwiają włamanie się do komputera. Dlatego powinieneś sprawdzić, czy Twój jest dobrze zabezpieczony. Najlepiej zrobić to z wykorzystaniem programu z repertuaru hakerów. Nessus 3.0.5 (http://www.nessus.org/download/index.php?product=nessus3-win) to bezpłatne narzędzie służące do wykrywania luk w oprogramowaniu, np. w systemie Windows, przeglądarce WWW itd. W sumie program potrafi wykryć ok. 15 ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip