Korzystając ze skanerów wirusowych on-line nie tylko nie obciążymy nadmiernie naszego systemu instalowaniem programów do ochrony ale również lepiej zabezpieczymy nasze zasoby systemowe.… czytaj dalej
Za pomocą aplikacji HashTab możemy w łatwy sposób obliczać wartości hash plików. Ta opcja sprawdzi się szczególnie w przypadku, gdy nie mamy pewności, czy określony plik, który chcemy pobrać, nie został podmieniony na stronie i tym samym nie zawiera złośliwego… czytaj dalej
Rozprzestrzeniające się wirusy i robaki w zastraszającym tempie potrafią odnaleźć w naszych systemach operacyjnych niezabezpieczone luki, do których również należą otwarte porty. Istnieje jednak rozwiązanie, które sprawi, że przenikające insekty zostaną zablokowane w drodze do istniejącej luki.… czytaj dalej
Programy objęte licencją Open-Source udostępniają swobodny dostęp do kodów źródłowych (np. przez Internet), może być one udoskonalane i rozpowszechniane przez ludzi na całym świecie, co pociąga za sobą szybki rozwój programów oraz wysoką wykrywalność wszelkich błędów. Open-source wydają się być… czytaj dalej
Tylko w pełni poprawne szyfrowanie danych skutecznie zabezpiecza je przed dostępem osób niepowołanych. Problemem dla wielu jest wykonanie takiego w pełni prawidłowego szyfrowania.… czytaj dalej
Podczas każdego procesu skanowania przez program ComboFix następuje zapis dość okazałego raportu do pliku tekstowego ComboFix.txt w katalogu głównym dysku C. Raport w sekcji Usunięte zawiera informacje o plikach skasowanych podczas skanowania.… czytaj dalej
Pliki PDF również mogą zawierać szkodliwy kod. Aby się przed tym chronić możemy skorzystać z metody wyłączania automatycznej obsługi skryptów javascript na przykładzie programu Adobe Reader.… czytaj dalej
Posługując się przeglądarką WWW, gdzie surfujemy po sieci, niewątpliwie możemy narazić system na zagrożenia. Istnieje jednak metoda, która skutecznie potrafi odizolować przeglądarkę od systemu operacyjnego.… czytaj dalej
Szyfrowanie danych to opcja, którą oferuje system operacyjny Windows Vista. Jeśli używamy tej funkcji dosyć często, może stać się to niewygodne, z tej przyczyny, że za każdym razem musimy otwierać okienko właściwości szyfrowanego elementu. Mamy jednak na to rozwiązanie.… czytaj dalej
Kiedy udostępniamy w sieci nasze dyski wraz z folderami, być może nie wszystkie informacje chcemy, aby ujrzały światło dzienne.Przedstawiamy jak szybko ukryć udostępnione foldery w sieci lokalnej.… czytaj dalej
Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne. Więcej na stronie Polityka prywatności
Ściśle niezbędne ciasteczka
Niezbędne ciasteczka powinny być zawsze włączone, abyśmy mogli zapisać twoje preferencje dotyczące ustawień ciasteczek.
Jeśli wyłączysz to ciasteczko, nie będziemy mogli zapisać twoich preferencji. Oznacza to, że za każdym razem, gdy odwiedzasz tę stronę, musisz ponownie włączyć lub wyłączyć ciasteczka.