Aby ustrzec się wcześniej w przypadku awarii systemu i utratą jego danych, warto stworzyć kopię partycji systemowej i przywrócić szybko komputer do stanu sprzed uszkodzenia.… czytaj dalej
Korzystając z programu Sunbelt Kerio Personal Firewall uchronimy się przed atakami z Internetu oraz sieci lokalnej. Aplikacja bowiem wykrywa konie trojańskie, a także programy szpiegujące. Chroni prywatne dane, a także blokuje nieznośne okienka , które wyskakują na stronach internetowych.… czytaj dalej
Mechanizm UAC w systemie Windows Vista jest często krytykowaną opcją przez użytkowników, za sprawą ciągłego potwierdzania uprawnień przy wykonywaniu dowolnej operacji.… czytaj dalej
System operacyjny zainstalowany na naszym komputerze na bieżąco zbiera informacje dotyczące naszej pracy. Łatwo możemy sprawdzić z jakich składników i stron korzystał dowolny użytkownik.… czytaj dalej
Oficjalnym logo a zarazem maskotką wolnego programu do edycji grafiki rastrowej jest Wilber, który jest kojotem.
Pierwszy wizerunek Wilbera został stworzony kilka dni przed 25 września 1997 roku przez Tuomasa Kuosmanena, znanego jako tigert, przy pomocy programu GIMP. Dokładna data… czytaj dalej
Pracowano nad nim przez dłuższy czas zanim pozwolono komukolwiek go wypróbować ? prawdopodobnie około 9-10 miesięcy.
W wersji Gimpa 0.54 pojawiło się wiele przydatnych elementów. (Styczeń 1996). Posiadał system wtyczek, więc projektanci mogli pisać oddzielne programy, aby je dodać do… czytaj dalej
Grafika komputerowa to jest pewna dziedzina informatyki zajmująca się wykorzystaniem różnych technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji rzeczywistości. Grafika komputerowa jest aktualnie narzędziem często stosowanym w nauce, technice oraz rozrywce.
Chociaż grafika komputerowa koncentruje się zazwyczaj głównie na… czytaj dalej
Przeglądając zakładkę menadżer zadań, znajdziemy listę procesów, które są obecnie uruchomione. Często zawierają skomplikowane nazwy, dlatego warto poznać je dokładniej, w celu uniknięcia potencjalnego wirusa.… czytaj dalej
W sytuacji, w której używamy bezprzewodowej sieci ad-hoc w celu szybkiego zestawienia połączenia między komputerami znajdującymi się blisko siebie, to rozwiązanie może okazać się bardzo niebezpieczne dla naszego systemu.… czytaj dalej
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Więcej na stronie Polityka prywatności
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.