W opcji Autostart znajdują się programy, które często spowalniają start systemu ale i mogą mu zagrażać. Zainfekowany system często bowiem zawiera wirusy i różnego rodzaju programy szpiegujące w samych składnikach programów startowych, które automatycznie przechwytują poufne dane z dysków komputera.… czytaj dalej
Usuwając pliki do kosza, a następnie dokonując jego opróżnienia, uważamy, że one całkowicie zniknęły.Niestety, w ten sposób nie zostają one usunięte na trwale. Za pomocą odpowiedniego programu usuniemy wszystkie pliki, zalegające na naszym dysku.… czytaj dalej
Używając zewnętrzny nośnik czyli popularny pendrive, możemy i w tym przypadku paść ofiarą ataku ze strony groźnych wirusów. W tym że nośniku bowiem znajduje się plik Autorun.inf, który można szybko i w prosty sposób zmodyfikować dopisując odpowiednią komendę, która sprawi,… czytaj dalej
Sama aktualizacja systemu operacyjnego z pominięciem aplikacji to niestety zła decyzja. Niegdyś ataki na komputery przeprowadzano w samych lukach systemów operacyjnych, a w szczególności Windows. Dzisiejsze zagrożenia dotyczą już wszystkich składników zainstalowanych na pececie.… czytaj dalej
Będąc mniej doświadczonym użytkownikiem sieci, nie zdajemy sobie sprawy jak w ostatnich latach wzrosła cyberprzestępczość. Jak zatem radzić sobie ze zjawiskiem Phishingu, stosowanym na szeroką skalę w Internecie? Zachęcamy do przeczytania artykułu.
Przede wszystkim należy po któtce wyjaśnić czym jest… czytaj dalej
Kaspersky Lab wprowadza na polski rynek nową wersję Kaspersky Internet Security for Mac, kompletnego rozwiązania bezpieczeństwa dla systemu OS X firmy Apple.
Poza skutecznymi technologiami wykrywającymi szkodliwe programy, produkt został wyposażony w najnowocześniejsze funkcje ochrony przed phishingiem, rozbudowany moduł kontroli… czytaj dalej
Zastanawiasz się czy pobieranie programów komputerowych jest legalne, które można ściągnąć i używać bez obaw w domu a które wykorzystywać komercyjnie? Postaramy się trochę wyjaśnić ten temat. Trzeba pamiętać, że ochrona programów komputerowych jest w polskim prawie bardziej restrykcyjna niż… czytaj dalej
Najnowsze zagrożenie dla wszystkich użytkowników korzystających z bankowości elektronicznej to tzw. konie trojańskie, które oprócz komputerów atakują również nasze telefony komórkowe. Postaramy się doradzić Ci jak ochronić się przed atakami na internetowe konta bankowe.
Klienci korzystający z kont elektronicznych muszą… czytaj dalej
Windows XP posiada w swoich funkcjach systemowy program firewall tzw. Zaporę systemu. Zdarza się, że mimo pozytywnej opcji jaką dysponuje chroniąc przed zagrożeniami, może również zablokować potrzebne elementy. Pokażemy sposób , jak sobie z tym poradzić i wyłączyć ową zaporę.… czytaj dalej
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Więcej na stronie Polityka prywatności
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.