Aby kontrolować poczynania dzieci w komputerze, a tym samym w Internecie, możesz skorzystać z funkcji Pulpit zdalny oferowanej przez system Windows. Pozwoli Ci ona na podgląd komputera, z którego korzysta Twoje dziecko, i ewentualną interwencję. Wygląda to tak, jakbyś siedział przy jednym komputerze z dzieckiem – na monitorze swojego komputera ... »
Publicznie dostępne sieci bezprzewodowe Wi-Fi, tzw. hotspoty, wprawdzie dają bezpłatny dostęp do Internetu, ale wystawiają użytkowników na poważne zagrożenie, ponieważ nie szyfrują transmisji, którą łatwo mogą przechwycić i odczytać cyberprzestępcy. HotSpot Shield to niewielki program, który tworzy po zainstalowaniu wirtualny tunel, przez który programy korzystające z Internetu (przeglądarka stron WWW, program ... »
Wielu użytkowników po zamknięciu przeglądarki usuwa pliki, które zostały zapisane podczas przeglądania stron WWW. Podyktowane jest to głównie względami bezpieczeństwa, a także prywatności. Jeśli nie chcesz tracić czasu na zacieranie śladów swojej obecności w Internecie, możesz skonfigurować program Internet Explorer do wykonywania tego za Ciebie. Aplikacja zadba o to każdorazowo ... »
Jeśli z Twojego komputera korzystają inni użytkownicy, warto zabezpieczyć się przed przypadkowym wprowadzeniem przez nich modyfikacji w kontach pocztowych. Jeśli do zarządzania swoją pocztą korzystasz z programu Outlook Express, możesz to bardzo szybko i łatwo zrobić, modyfikując rejestr systemowy. W tym celu: Kliknij menu Start, a następnie wybierz ... »
Chyba każdy użytkownik znalazł się kiedyś w sytuacji, w której nie chciał, żeby ktoś zobaczył, co robi na ekranie. Wtedy bardzo przydatna jest umiejętność szybkiego ukrywania okien programów. Warto sobie w tym pomóc, korzystając z odpowiedniego narzędzia.Za pomocą aplikacji SmokeScreenszybko pozbędziesz się widocznych na ekranie okien programów. Narzędzie działa bardzo ... »
Korzystając z przeglądarki Firefox, często zapamiętujesz w jej „pamięci” hasła do portali internetowych. Bardzo ułatwia to późniejsze logowanie do serwisów, jednak w przypadku awarii „liska” stracisz wszystkie zapamiętane hasła. Z pomocą przychodzi FirePasswordViewer, który za pomocą kilku kliknięć je odczyta. Wystarczy, że wskażesz lokalizację pliku z hasłami (zazwyczaj jest to ... »
W systemie Windows z haseł korzysta bardzo wiele programów. Często nie sposób zapamiętać wiele z nich. Jeżeli zapomniałeś jakiegoś hasła, to niestety czeka Cię, często żmudna, procedura odzyskiwania haseł. Bardzo pomocne w tym są różne wyspecjalizowane programy, potrafiące odczytać hasła. Jedną z nich jest Password Recovery Tools. Do zadań programu należy ... »
Najpopularniejszym zarzutem wobec Visty jest to, że wykonanie w tym systemie jakiejkolwiek operacji wymagającej uprawnień administracyjnych wiąże się potwierdzaniem uprawnień. Tak domyślnie działa krytykowany (głównie przez nowych użytkowników systemu Windows Vista) mechanizm UAC. Mechanizm kontroli konta użytkownika nie jest doskonały i został już poprawiony w dodatku SP1. Okazał się on jednak ... »
Windows skrupulatnie notuje wiele czynności, które wykonujesz przy komputerze, co naraża na szwank Twoją prywatność. Z pomocą programu MRU-Blaster możesz wymazać część archiwów systemu.MRU (Most Most Recently Used) to listy ostatnio używanych plików. Windows zapisuje tego rodzaju informacje w rejestrze, ale niektóre programy zapisują je również w plikach z rozszerzeniem ... »
Obawiasz się, że któryś z użytkowników Twojego komputera pobierze z niebezpiecznej witryny internetowej zawirusowany plik? Możesz się przed tym chronić, wprowadzając drobną modyfikację w rejestrze systemu. Przy próbie kliknięcia linku prowadzącego do pliku lub po zastosowaniu polecenia Zapisz element docelowy jako pojawi się komunikat ostrzegawczy i operacja będzie zablokowana.Aby uzyskać ... »
Czasami zdarza się, że z Internetu do Twojego komputera przedostanie się złośliwy wirus, który może wyrządzić spore szkody lub znacznie utrudnić Twoją pracę. Plikiem takim jest dwin.exe, w związku z czym należy go usunąć. Plik ten nie jest plikiem stanowiącym integralną część systemu Windows, dlatego można się go pozbyć bez ... »
Twój komputer zachowuje się podejrzanie, a objawy wskazują, że został zainfekowany przez wirusa, jednak program antywirusowy nie podnosi alarmu. Prawdopodobnie w Twoim komputerze jest rootkit – groźny program, potrafiący ukrywać swoją obecność. Rootkity modyfikują Windows w taki sposób, żeby ukryć niebezpieczne pliki i procesy, np. umożliwiające hakerowi włamanie do komputera. Dlatego ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip