Chcąc ustrzec się przed atakiem wirusów, w systemie Windows XP i Vista używać konta o ograniczonych uprawnieniach, w przypadku przeglądania stron internetowych.… czytaj dalej
Zdarza się, że złośliwy plik zawierający wirusa występuje w załączniku e-mail. Jednak nie jest to główna lokalizacja, w której możemy szybko wykryć i unicestwić szkodliwe oprogramowanie. Dzisiejsze metody jakich używają twórcy wirusów, są często bardziej skomplikowane, tak abyśmy mieli coraz… czytaj dalej
Udziały administracyjne to nic innego jak wszelkie istniejące partycje wraz z ich zawartością. Tworzone są z myślą o administratorach, którzy mają wgląd do zawartości dysków, co nie każdy użytkownik to aprobuje. Pokazujemy jak je wyłączyć.… czytaj dalej
W systemie Windows Vista, w przypadku zainstalowania kilku zapór sieciowych, w Centrum Zabezpieczeń może widnieć informacja o błędnych wpisach lub w wyniku zainstalowania nowego firewalla nie pojawi się on na liście.… czytaj dalej
Jeśli zdarzy nam się zapomnieć hasło dostępu użytkownika w systemach Windows XP i Vista, szybko możemy je odzyskać przy użyciu odpowiedniego programu.… czytaj dalej
Przepełnienie bufora to nic innego jak błąd występujący w kodzie programu, który pozwala na wczytanie większej ilości danych do wyznaczonego obszaru pamięci. Istnieje możliwość żeby się uchronić przed tego typu problemem, korzystając z technologii DEP.… czytaj dalej
Znajdująca się w menu kontekstowym opcja Uruchom jako pozwala na uruchomienie określonej aplikacji z uprawnieniami innego użytkownika. Wykorzystując tę funkcję, możemy uruchamiać dowolną aplikację jako administrator, dzięki czemu nie będziemy musieli się przelogowywać.… czytaj dalej
Hackerzy często wykorzystują technikę Man in the Middle, która przechwytuje dane wysyłane pomiędzy przeglądarką a serwerem. Wykorzystując tę technikę na własnej przeglądarce możemy mieć z niej ciekawy pożytek.… czytaj dalej
Jeżeli nie jesteśmy jedynymi użytkownikami naszego komputera, chcielibyśmy, by nasze prywatne dane były szczególnie poufne i niedostępne. Korzystając z możliwości całkowitej blokady dostępu do wybranego dysku twardego możemy ochronić swoje dane przed dostępem innych użytkowników.… czytaj dalej