Użytkownik serwisu aukcyjnego, zwłaszcza mający sporą liczbę pozytywnych komentarzy, jest narażony na utratę konta. Jeśli przestępcy uda się włamać do jego konta, może zawierać transakcje w imieniu tego użytkownika, wiedząc że klienci z dużą pewnością będą zawierać z nim transakcje.Oszust stara się odgadnąć hasło konta i jeśli mu się to ... »
Tryb przeglądania InPrivate w programie Internet Explorer pozwala na zachowanie prywatności. Po aktywacji tego trybu na dysku twardym nie są zapisywane informacje, zbierane podczas Twojej pracy z przeglądarką. Aby skorzystać z trybu InPrivate, w Internet Explorerze kliknij menu Narzędzia, a następnie Przeglądanie InPrivate. Możesz też włączyć tryb InPrivate na stałe, ... »
Owszem, dziś również można złapać wirusa za pośrednictwem e-maila, ale sporadycznie zdarza się, żeby złośliwy plik ukrywał się w załączniku. Autorzy szkodliwego oprogramowania już się zorientowali, że skanery antywirusowe skutecznie radzą sobie z wykrywaniem i unicestwianiem złośliwych załączników, dlatego też zmienili sposoby działania. Teraz najczęściej jest tak, że zadaniem e-maila ... »
Każdy komputer podłączony do Internetu ma unikalny adres IP. Niewiele osób wie, że znając ten ciąg cyfr, można w dosyć łatwy sposób poznać miejsce zamieszkania użytkownika Sieci. Instalując program NotMyIP, zmienisz swój adres IP na inny (np. wskazujący na to, iż pochodzisz ze Stanów Zjednoczonych). W ten sposób możliwe jest ... »
Wielu włamywaczy instaluje na komputerze specjalny program, którego jedynym zadaniem jest zapamiętywanie znaków wprowadzanych z klawiatury. Czemu to służy? Przykładowo, hasła do aplikacji, stron bankowych, etc. wprowadzasz zawsze w formie niewidocznej, ich znaki wyświetlają się jako gwiazdki. Włamywacz ma trudne zadanie bo nie widzi przecież hasła, chyba że użyje keyloggera.To ... »
Pamięci przenośne (dyski zewnętrzne, pendrive’y) mają coraz większą pojemność i co za tym idzie coraz trudniej je kontrolować pod kątem występowania złośliwego kodu. Gromadzi się na nich dane z różnych źródeł, więc o infekcję nietrudno. Możesz zabezpieczyć komputer przed wirusami znajdującymi się na nośnikach USB. Skorzystaj z bezpłatnej i skutecznej ... »
Programy antywirusowe skanują pliki przesyłane jako załączniki do wiadomości e-mail. Jednak twórcy wirusów znaleźli prosty sposób na obejście tych mechanizmów.Pierwszy sposób, nie zawsze skuteczny, polega na kilkukrotnym spakowaniu pliku z wirusem. Przykładowo, plik zostaje skompresowany do archiwum ZIP, a następnie plik ZIP jest ponownie kompresowany. Taki ZIP w ZIP-ie prawdopodobnie ... »
Użytkownik musi pamiętać wiele haseł: hasło do systemu, usług on-line, poczty elektronicznej, paneli administracyjnych, itd. Niektórzy wybierają dość prymitywne i niezbyt bezpieczne metody ich przechowywania, na przykład zapisując je na kartce. Inni, chcąc uchronić się przed zapominaniem, korzystają z tych samych nazw użytkowników i haseł w różnych aplikacjach. Bezpłatna aplikacja ... »
Jeśli kiedykolwiek przyszło Ci administrować komputerem lub komputerami współdzielonymi (np. w szkole, bibliotece, kafejce internetowej), to wiesz jak niewdzięczne może być to zadanie. Złośliwi czy niedoświadczeni i nieświadomi zagrożeń użytkownicy, potrafią w ciągu kilku minut zamienić wydajnie działający system w śmietnik. Specjalnie z myślą o administratorach Microsoft przygotował narzędzie Windows SteadyState ... »
Jeśli zapomniałeś hasła do serwera lub profilu Gadu-Gadu, nie musisz zakładać nowego konta, pozbawiając się dostępu do listy kontaktów czy archiwum rozmów. Istnieje bardzo prosty sposób na odzyskanie hasła. Pokazujemy, jak z wykorzystaniem bezpłatnego narzędzia szybko odzyskać hasło do Gadu-Gadu, które jest zapisane na dysku Twojego komputera.GG Tools (http://mortka.pl/index.php?go=ggt_info) jest ... »
Bezpieczeństwo komputera należy do kwestii priorytetowych, zatem warto mieć w zanadrzu program antywirusowy. Czasem jednak, poza programem zainstalowanym na Twoim komputerze, możesz użyć alternatywnych metod skanowania dysku. Pozwoli to lepiej chronić Twoje zasoby systemowe. Aby jednak nie obciążać nadmiernie systemu, instalowaniem dodatkowego oprogramowania, sięgnij po skanery wirusowe dostępne online. Po ... »
Standardowo w sieci bezprzewodowej dane między komputerem a punktem dostępowym są przesyłane bez szyfrowania, dlatego łatwo jest podsłuchać, wystarczy znaleźć się w zasięgu sieci. Ze względów bezpieczeństwa koniecznie włącz szyfrowanie WEP/WPA. Podstawowym zabezpieczeniem sieci bezprzewodowej jest szyfrowanie WEP. Chroni ono przesyłane dane przed odczytaniem, a także blokuje dostęp do sieci intruzom, ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip