Zdarza się, że złośliwy plik zawierający wirusa występuje w załączniku e-mail. Jednak nie jest to główna lokalizacja, w której możemy szybko wykryć i unicestwić szkodliwe oprogramowanie. Dzisiejsze metody jakich używają twórcy wirusów, są często bardziej skomplikowane, tak abyśmy mieli coraz… czytaj dalej
Udziały administracyjne to nic innego jak wszelkie istniejące partycje wraz z ich zawartością. Tworzone są z myślą o administratorach, którzy mają wgląd do zawartości dysków, co nie każdy użytkownik to aprobuje. Pokazujemy jak je wyłączyć.… czytaj dalej
W systemie Windows Vista, w przypadku zainstalowania kilku zapór sieciowych, w Centrum Zabezpieczeń może widnieć informacja o błędnych wpisach lub w wyniku zainstalowania nowego firewalla nie pojawi się on na liście.… czytaj dalej
Jeśli zdarzy nam się zapomnieć hasło dostępu użytkownika w systemach Windows XP i Vista, szybko możemy je odzyskać przy użyciu odpowiedniego programu.… czytaj dalej
Przepełnienie bufora to nic innego jak błąd występujący w kodzie programu, który pozwala na wczytanie większej ilości danych do wyznaczonego obszaru pamięci. Istnieje możliwość żeby się uchronić przed tego typu problemem, korzystając z technologii DEP.… czytaj dalej
Znajdująca się w menu kontekstowym opcja Uruchom jako pozwala na uruchomienie określonej aplikacji z uprawnieniami innego użytkownika. Wykorzystując tę funkcję, możemy uruchamiać dowolną aplikację jako administrator, dzięki czemu nie będziemy musieli się przelogowywać.… czytaj dalej
Hackerzy często wykorzystują technikę Man in the Middle, która przechwytuje dane wysyłane pomiędzy przeglądarką a serwerem. Wykorzystując tę technikę na własnej przeglądarce możemy mieć z niej ciekawy pożytek.… czytaj dalej
Jeżeli nie jesteśmy jedynymi użytkownikami naszego komputera, chcielibyśmy, by nasze prywatne dane były szczególnie poufne i niedostępne. Korzystając z możliwości całkowitej blokady dostępu do wybranego dysku twardego możemy ochronić swoje dane przed dostępem innych użytkowników.… czytaj dalej
Adres IP to numer naszego komputera, który można łatwo namierzyć w przypadku surfowania po Internecie. Istnieje jednak wyjście, aby odwiedzany przez nas serwer nie uzyskiwał naszego prawdziwego adresu IP.… czytaj dalej
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Więcej na stronie Polityka prywatności
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.