Podczas wysyłania danych przez sieć, aplikacje wykorzystują tzw.porty. Aby wykryć potencjalne szkodliwe programy, warto przeanalizować jakie z portów są używane w naszym systemie.… czytaj dalej
Popularne spamy znajdujące się w skrzynkach pocztowych mogą narobić wiele szkód. Ich twórcy za ich pośrednictwem próbują wyłudzić od nas pieniądze bądź prywatne dane.… czytaj dalej
W sytuacji gdy obserwując nasz system, widzimy, że zachowuje się podejrzanie, a nasz antywirus nie wykrywa żadnego szkodliwego oprogramowania, prawdopodobnie padliśmy ofiarą rootkitów.… czytaj dalej
User Account Control jest opcją działającą w systemie Windows Vista. W założeniu miała poprawiać bezpieczeństwo Windows poprzez ograniczanie dostępu aplikacji do działania tak długo, aż administrator systemu nie autoryzuje dla nich dostępu i w efekcie zapobiegać wykonaniu kodu bez zezwolenia… czytaj dalej
W celu zabezpieczenia naszego komputera warto regularnie zmieniać hasło dostępu do systemu Windows. Jeżeli jednak o tym zapominamy, istnieje opcja ustalenia ważności hasła. Gdy termin upływu czasu minie, nasze zalogowanie się będzie możliwe tylko po zmianie hasła.… czytaj dalej
W celu poprawienia bezpieczeństwa naszego systemu oraz zachowania lepszej kontroli nad innymi użytkownikami warto założyć wiele kont użytkowników.… czytaj dalej
W standardowych ustawieniach systemu Windows rozszerzenia plików są ukryte. Autorom szkodliwych aplikacji, w tym wirusów łatwiej nadać rozszerzenie posiadające zainfekowany plik np. JPG.VBS, aby uśpić naszą czujność, gdyż w chwili przedostania się do systemu rozszerzenie jest trudne do identyfikacji.… czytaj dalej
W celu zapewnienia sobie jak największego stopnia prywatności, w przypadku korzystania z komputera przez kilka osób, możemy wyłączyć funkcję Moje bieżące dokumenty, aby nikt z użytkowników nie miał wglądu do ostatnio otwieranych aplikacji.… czytaj dalej
Włączając opcję szyfrowania transmisji podczas korzystania z bezprzewodowej sieci Wi-Fi, spowoduje , że każdy użytkownik będący w pobliżu naszej sieci nie będzie mógł podsłuchać przesyłanych przez nas danych.… czytaj dalej