Jednym z serwisów stwarzających problemy z usunięciem konta jest portal Marka Zuckerberga. Niektórzy użytkownicy skarżą się, że nawet po usunięciu konta niektóre dane (np. zdjęcia) są w nim dalej przechowywane. Wynika to zapewne z niezrozumienia procedury usuwania profilu w tym serwisie. Są bowiem dwa rodzaje „wycofania się” z Facebooka:dezaktywacja - ... »
Program Opiekun Dziecka w Internecie blokuje dostęp do stron z pornografią, przemocą, propagujących narkotyki i sekty. Posiada obszerną bazę szkodliwych adresów stron WWW oraz aktywnie kontroluje treści otwieranych stron. Korzysta z edytowalnej czarnej listy stron internetowych. Zapisuje także adresy stron odwiedzanych przez dziecko. Program Opiekun Dziecka w Internecie (www.opiekun.pl) pozwala ... »
Cookies (ciasteczka) służą do tego, aby zapamiętywać przyzwyczajenia użytkownika podczas surfowania w Internecie oraz do jego szpiegowania. Mają one jednak i pozytywne strony, na przykład umożliwiają szybsze logowanie na różnych stronach i wykonują różne inne przydatne funkcje. Jeśli jednak sytuacja w której administratorzy stron zbierają o Tobie informacje jest dla ... »
Jeśli z Twojego komputera korzysta jeszcze parę osób, to powinieneś odpowiednio zabezpieczyć system operacyjny i zgromadzone na dysku twardym pliki. Pomoże ci w tym program My Simple Desktop, który ułatwia zarządzanie przywilejami konkretnych użytkowników.Uruchom My Simple Desktop na koncie drugiej osoby (np. dziecka) i dopasuj system w zależności od potrzeb. ... »
Takie przeświadczenie doprowadziło już do niejednej "infekcji wirusowej", ponieważ niektórzy użytkownicy wychodzą z błędnego założenie, że skoro nie przechowują na dysku żadnych poufnych danych, to cyberprzestępcy nie mają powodu, by się nimi zainteresować. Niestety, założenie to jest z gruntu błędne - choćby dlatego, że w zdecydowanej większości przypadków internetowi przestępcy ... »
Ciekawym rozwiązaniem dla tych, którzy mają problemy z tworzeniem odpowiednio skomplikowanych haseł jest Atory Password Generator. To narzędzie służy do generowania haseł złożonych z ciągu przypadkowych znaków. Atory Password Generator generuje hasła, wykorzystując algorytm tworzący losowy ciąg znaków, wykorzystując cyfry, litery (zarówno małe jak i duże) oraz inne znaki - ... »
Luki w bezpieczeństwie przeglądarek internetowej sprawiają, że ze stron internetowych do Twojego komputera może zostać pobrane i zainstalowane złośliwe oprogramowanie, a Ty nawet tego nie zauważysz. Żeby uniknąć takiej przykrej sytuacji, warto korzystać z programu, który ostrzega o zainfekowanych stronach.Site Advisor to bezpłatny produkt firmy McAfee. W przeglądarce internetowej instaluje ... »
Przy standardowych ustawieniach Prey nie korzysta z dość istotnych funkcji - automatycznego łączenia laptopa z najbliższym hot-spotem bez wiedzy złodzieja (Wi-Fi autoconnect) oraz uzyskiwania możliwie najbardziej szczegółowych raportów na temat sieci (Extended headers). Prey pomaga też włączyć konto gościa w systemie. W przypadku gdy pozostałe konta są chronione hasłem, a ... »
Po zakończeniu konfiguracji program Prey spróbuj uruchomić w systemie Windows usługę odpowiedzialną za monitorowanie komputera. Jeśli uruchomienie tej usługi nie powiedzie się (co zostanie zasygnalizowane komunikatem o treści There was z problem with starting the service. Try againt using the user-level option), należy ponownie uruchomić komputer lub włączyć usługę ręcznie.W ... »
Prey oferuje panel administracyjny, który umożliwia, m.in. przeglądanie raportów dotyczących urządzeń oznaczonych prze Ciebie jako skradzione. Prey ma też możliwość ustawienia wysyłki informacji o stanie danego urządzenia bezpośrednio na adres e-mail. Takie rozwiązanie powinno być bardziej przystępne, np. dla osób często używających smartfonów, gdzie odebranie poczty w kliencie e-mail będzie ... »
Po utworzeniu konta w usłudze Prey, służącej do śledzenia skradzionych laptopów, otrzymasz dostęp do panelu administracyjnego obsługiwanego przez przeglądarkę WWW. Panel ten zawiera informacje na temat wszystkich śledzonych urządzeń oraz pozwala ustalać działania, które mają być podejmowane w przypadku kradzieży. Warto zapoznać się z panelem administracyjnym Prey i zmienić ustawienia ... »
Większość infekcji komputerowych można bez większego kłopotu usunąć za pomocą programu antywirusowego. Jednak nie wszystkie rodzaje złośliwych programów dają się łatwo usunąć programom antywirusowym. Należą do nich m.in. robaki, rootkity czy wszelkiej maści programy szpiegowskie (np. adware czy keyloggery). W odróżnieniu od większości programów antywirusowych, narzędzie ComboFix ma bardzo niewielkie ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip