REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Podatki

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Czym jest usługa dostępu do Internetu

W dzisiejszych czasach Internet to jedno z najważniejszych mediów. Bardzo często się z niego korzysta. Chciałabym się jednak dowiedzieć co dokładnie kryje się po podjęciem usługa dostępu do Internetu?

Jak ominąć Kosz podczas kasowania plików

Domyślnie system Windows podczas kasowania plików przenosi je do Kosza, skąd potem możesz je odzyskać lub ostatecznie usunąć. Dzięki prostej kombinacji klawiszy, niechciane pliki zostaną natychmiast usunięte z pominięciem wizyty w Koszu.

Jak sprawdzić, czy strona internetowa jest bezpieczna

Nie możesz mieć całkowitej pewności, że każda z przeglądanych przez Ciebie stron internetowych jest prawdziwa. Niektóre z nich mogą być niebezpieczne i podszywając się pod znane witryny potrafią zainfekować komputer złośliwym oprogramowaniem. Zobacz, jak w prosty sposób zweryfikować wiarygodność strony WWW.

Jak zatrzymać zamykanie lub restart systemu (Windows XP)

Może zdarzyć się sytuacja, w której użytkownik odruchowo skorzysta z funkcji restartu lub zamknięcia systemu operacyjnego Windows komputera, a chwilę potem się rozmyśli. Dzięki skrótowi oraz specjalnej kombinacji klawiszy można oba procesy zatrzymać.

REKLAMA

Bezpieczna poczta elektroniczna

Z poczty elektronicznej korzystamy praktycznie codziennie. Poza komunikatorami internetowymi jest to nadal jedna z najpopularniejszych metod komunikacji w ogólnoświatowej sieci. Niestety, tak jak pozostałe usługi, poczta elektroniczna doświadcza również ciemnej strony Internetu. Jak zatem zabezpieczyć swoją elektroniczną korespondencję? Jak postępować, aby nie dać się złapać w sidła spamu, wirusów oraz cybernetycznych przestępców?

Jak skorzystać z przywracania systemu w wierszu polecenia

Jeśli nie jesteś w stanie poprawnie uruchomić systemu Windows, nawet za pomocą trybu awaryjnego, możesz nadal skorzystać z funkcji przywracania systemu, która obsługiwana jest z poziomu wiersza polecenia.

Jak zablokować pobieranie plików w Internet Explorerze

Jeśli obawiasz się, że w trakcie Twojej nieobecności inny użytkownik komputera może pobierać z Internetu niebezpieczne pliki, zablokuj całkowicie ich pobieranie z poziomu przeglądarki Internet Explorer.

Autoodtwarzanie dla różnych typów płyt CD i DVD (Windows XP)

W systemie Windows XP, w zależności od zawartości płyty CD lub DVD, którą umieszczasz w napędzie, możesz dostosować nie niej parametry funkcji autoodtwarzania. Dzięki temu za każdym razem będzie uruchamiany inny program.

REKLAMA

Jak backupować i przywracać rejestr

Edytowanie rejestru Windows to niebezpieczna zabawa. Przed jej rozpoczęciem warto wykonać zapasową kopię. Na wypadek jakichkolwiek komplikacji można ją wtedy szybko odzyskać do pierwotnego stanu sprzed feralnych modyfikacji.

Jak utworzyć skrót do zablokowania komputera

Jeśli pracujesz na komputerze w większym skupisku ludzi i nie chcesz, aby ktokolwiek poza tobą miał w czasie Twojej chwilowej nieobecności dostęp do danych korzystaj z funkcji blokady konta. Pokażemy Ci jak utworzyć dla niej wygodny skrót na pulpicie.

Usługa telekomunikacyjna

Jak wykonać zapasową kopię danych (Windows XP)

Najważniejsze dane zawsze warto zarchiwizować i zabezpieczyć przed ewentualna utratą. W tym celu nie musisz stosować żadnego zewnętrznego, płatnego oprogramowania. Wystarczy wbudowana w Windows funkcja o nazwie Kopia zapasowa.

Przygotowanie do ponownej instalacji systemu Windows

Komputer wyraźnie zwalnia, zaczyna się pojawiać coraz więcej komunikatów o błędach, a na koniec przestają działać najważniejsze narzędzia. To znak, że przyszedł czas na ponowną instalację systemu operacyjnego Windows. Zanim jednak się do niej zabierzesz sprawdź jak należy się do niej przygotować.

Tworzenie obrazu partycji lub twardego dysku

Funkcja tworzenia obrazu partycji lub całego twardego dysku może Ci się szczególnie przydać w razie konieczności ponownej instalacji systemu operacyjnego. Dzięki temu rozwiązaniu jesteś w stanie przywrócić komputer do stanu używalności w zaledwie kilka minut.

Kupujemy notebooka

Przenośny komputer nie jest już dziś dobrem luksusowym. Może sobie na niego pozwolić praktycznie każdy. Oferta rynkowa jest tak bogata, że nawet najbardziej wymagający użytkownik znajdzie coś dla siebie. Przed zakupem warto jednak wiedzieć, na co zwracać uwagę przy wyborze konkretnego modelu.

Kupujemy zewnętrzny twardy dysk

Wolnego miejsca na twardym dysku nigdy za wiele. Kupno dodatkowego nośnika danych jest ostatecznie nieuniknione. Sprawdź, na co warto zwracać uwagę przy zakupie zewnętrznego twardego dysku.

Najgroźniejsze wirusy wszechczasów

Infekcja komputera wirusem może stać się istnym koszmarem użytkownika. Utrata cennych danych, zapchane na długie godziny łącze internetowe i rosnąca lawinowo liczba kolejnych infekcji, to tylko czubek góry lodowej skutków działania niebezpiecznych plików. Najbardziej znani i zarazem groźni przedstawiciele tego gatunku programów zatrzęśli w posadach całym informatycznym światem. Poznaj najniebezpieczniejsze wirusy wszechczasów.

Jak odzyskać poprzednią wersję sterownika

Jeśli po instalacji nowego sterownika dla jednego z elementów komputera zauważysz jakieś problemy w jego działaniu możesz w prosty sposób przywrócić jego poprzednią wersję. Skorzystaj z funkcji przywracania sterownika. 

Jak zabezpieczyć konto Administratora (Windows XP Home)

W systemie Windows XP, w wersji Home, konto administratora domyślnie nie jest zabezpieczone hasłem. Potencjalny intruz może uzyskać do niego dostęp korzystając z bezpiecznego trybu uruchamiania (Safe Mode). Lepiej zatem zabezpieczyć konto hasłem.

Kupujemy kamerę internetową

Sprawdzanie korków na największych skrzyżowaniach w mieście, monitoring pomieszczeń, uczestnictwo w ważnej telekonferencji w domowym zaciszu oraz rozmowy wideo przez komunikator internetowy z rodziną z zagranicy. To tylko niektóre z zastosowań kamery internetowej, przydatnego i niedrogiego gadżetu. Zanim zdecydujesz się na zakup przeczytaj, na co zwracać uwagę przy wyborze kamery internetowej.

Montaż i instalacja dodatkowego twardego dysku

Posiadanie drugiego twardego dysku nie jest już uważane za luksus lecz przejaw dobrej polityki bezpieczeństwa. To znakomity sposób na uzyskanie dodatkowej przestrzeni dla swoich danych, a także okazja do całkowitego odseparowania ich od nośnika z partycją systemową na wypadek awarii.  

Netbook - obiekt pożądania

Nowa kategoria komputerów przenośnych zdobywa uznanie użytkowników na całym świecie. Mniejsze od typowych notebooków komputery określone mianem netbooków można kupić już za około 1000 złotych. Szczególnie chwalą je sobie ludzie będący w ciągłym ruchu, potrzebujący dostępu do swoich dokumentów oraz bezprzewodowego Internetu. Dziś każdy chce mieć netbooka.  

Jak korzystać z Zaplanowanych zadań (Windows XP)

Warto korzystać z wbudowanego w system Windows narzędzia Zaplanowane zadania, którego przeznaczeniem jest zautomatyzowanie codziennie powtarzanych czynności. Dzięki niemu po prostu oszczędzasz czas.

Programy na start

Właśnie kupiłeś komputer i zastanawiasz się, jakie oprogramowanie warto mieć na początek? Polecamy zestawienie aplikacji, dzięki którym Twój komputer stanie się twierdzą nie do zdobycia i nabierze obrotów.  

Jak wyłączyć wszystkie dźwięki (Windows XP)

Po instalacji systemu operacyjnego Windows domyślnie włączony jest zestaw efektów dźwiękowych towarzyszących różnym działaniom użytkownika. Jeśli irytują Cię dźwięki, które wydaje komputer możesz je całkowicie wyłączyć.

Jak przywrócić system operacyjny (Windows XP)

Jeśli po instalacji oprogramowania lub nowych sterowników komputer zachowuje się dziwnie i pojawiają się błędy, warto skorzystać z funkcji przywracania systemu. Dzięki niej przywrócisz Windows do stanu sprzed feralnej instalacji.

Dodawanie wyjątku do zapory systemu Windows (Windows XP)

Jeśli program zainstalowany w systemie Windows nie może się połączyć z Internetem, jednym z powodów może być zablokowanie go przez wbudowaną Zaporę systemu Windows. Możesz ręcznie dodać taki program do listy wyjątków, którym Zapora pozwoli na połączenie.

Kreator transferu plików i ustawień (Windows XP)

Warto skorzystać z wbudowanej w Windows XP funkcji transferu plików i ustawień, która jest szczególnie przydatna podczas wymiany komputera lub ponownej instalacji systemu. Zabezpiecza ona ustawienia najważniejszych programów oraz narzędzi Windows XP.

Podział twardego dysku na partycje i formatowanie

Zakup nowego dysku twardego wymaga odpowiedniego przygotowania, zanim będziesz mógł zainstalować na nim system operacyjny i rozpocząć normalną pracę. Proces przygotowawczy składa się z dwóch podstawowych etapów: podziału nowego napędu na kilka mniejszych, niezależnych fragmentów, czyli partycjonowanie oraz ich formatowanie.

Jak skonfigurować konto pocztowe w programie Outlook Express

Po założeniu darmowego konta pocztowego w jednym z ogólnodostępnych serwisów internetowych przychodzi pora na konfigurację klienta pocztowego w komputerze. Pokażemy Ci jak to zrobić na przykładzie programu Outlook Express.

Usuwanie plików tymczasowych (Windows XP)

Codziennej pracy komputera nieodłącznie towarzyszy zjawisko powstawania tzw. plików tymczasowych, które są pozostawiane przez różne programy oraz moduły instalacyjne. Z czasem ich liczba staje się tak duża, że użytkownik zaczyna odczuwać spowolnienie komputera. Istnieje prosty sposób na to, aby pozbyć się takich 'systemowych śmieci'.

Jak wyłączyć Automatyczne aktualizacje (Windows XP)

W szczególnych przypadkach (przykładowo w sytuacji dostępu do łącza internetowego o niskiej przepustowości) wskazane jest chwilowe wyłączenie automatycznych aktualizacji systemu Windows. Zobaczysz komunikat o potencjalnym niebezpieczeństwie, którego pojawianie się również warto wyłączyć.

Z czego zbudowany jest komputer

Jeśli zawsze chciałeś wiedzieć, co tak naprawdę znajduje się w blaszanym, szumiącym pudełku pod biurkiem, ale do tej pory nie miałeś odwagi o to zapytać, wybierz się z nami na wycieczkę po wnętrzu typowego komputera PC.

Jak defragmentować twardy dysk (Windows XP)

Podczas normalnej pracy pliki zapisywane są na twardym dysku we fragmentach i w różnych miejscach. Pokażemy Ci jak przeprowadzić defragmentację z użyciem wbudowanego w Windows narzędzia.

Jak usunąć program Antivirus XP 2008

Program Antivirus XP 2008 jest przykładem oprogramowania, które podszywa się pod aplikację antywirusową, a w rzeczywistości sam jest szkodliwym oprogramowaniem. Istnieje skuteczna metoda, aby pozbyć się szkodnika z zainfekowanego komputera.

Jak zaszyfrować plik lub folder

Jeśli chcesz zabezpieczyć plik lub folder przed dostępem innych użytkowników komputera możesz je w łatwy sposób zaszyfrować za pomocą funkcji o nazwie EFS wbudowanej w Windows XP.

Jak wyłączyć Przywracanie systemu

Funkcja Przywracanie systemu przydaje się w przypadku nieprawidłowo działającego komputera po instalacji oprogramowania lub sterowników. Jeśli z niej nie korzystasz możesz ją wyłączyć i zaoszczędzić trochę cennego miejsca na twardym dysku. Jak zatem wyłączyć Przywracanie systemu?

Jak bezpiecznie zamknąć okno pop-up

Pomimo włączonej blokady wyskakujących okien reklamowych pop-up w przeglądarce internetowej, niektóre z nich pojawiają się na ekranie monitora. Kliknięcie w dowolnym miejscu takiego okna może spowodować nieautoryzowaną instalację szkodliwego oprogramowania. Jak zatem bezpiecznie zamknąć pop-up?

O czym sprzedawca musi poinformować konsumenta przed zawarciem umowy

Umowy zawierane w internecie mają swoje wady, jak i zalety. Wraz z szybszym i często tańszym dostępem do produktów konsument ma ograniczony dostęp do niezbędnych dla niego informacji, które decydują o tym czy faktycznie nabędzie dany towar.

Bezpieczne hasła - jak je tworzyć i przechowywać

Już od wielu lat hasło jest kluczowym czynnikiem umożliwiającym ograniczenie dostępu do konkretnej usługi lub programu wyłącznie osobom upoważnionym. Niestety, jak pokazuje doświadczenie, jest to jeden z najbardziej zaniedbywanych składników systemu bezpieczeństwa. Większość haseł można szybko odgadnąć lub złamać za pomocą wyspecjalizowanego oprogramowania. Jak zatem powinno wyglądać bezpieczne hasło? Co zrobić, aby nie wpadło w niepowołane ręce?

Co zrobić, żeby zakupy w sieci były bezpieczniejsze

Zakupy w sklepach internetowych są wygodne, szybkie i przyjemne. Sprzedawcy kuszą niższą ceną, dostępnością przez 24 godziny na dobę oraz dużym wyborem. Jednak kupowanie w sieci wiąże się również z pewnymi zagrożeniami.

Twarde dyski - uszkodzenia i przyczyny

Awaria twardego dysku może się zdarzyć zawsze i każdemu. Jakiego typu są to uszkodzenia? Co może być ich przyczyną?

Bezpieczniejszy outsourcing

Stworzenie oraz implementację założeń dotyczących włączenia odzyskiwania, kasowania danych oraz informatyki śledczej do planu ciągłości działania danej firmy, ułatwiają zwykle zewnętrzni dostawcy specjalistycznych rozwiązań. Ich oferta to bezpieczniejsza alternatywa dla tworzenia wewnętrznych działów.

Najoryginalniejsze przypadki utraty danych w 2006 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2006 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Najoryginalniejsze przypadki utraty danych w 2007 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2007 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Informatyka śledcza, a bezpieczeństwo IT firmy

Odpowiednia polityka bezpieczeństwa staje się coraz bardziej znaczącym elementem w strategii firm. Najlepiej ze wszystkich firm wypadają na tym tle oddziały zachodnich. Tam odpowiednie procedury już są wdrożone.

Dla zaawansowanych: programowe metody kasowania danych

Istnieją trzy poziomy programowego kasowania danych. Zostały one opracowane w zgodności z normami dotyczącymi bezpowrotnego usuwania danych. Profesjonalne aplikacje spełniają uwarunkowania, które zostały określone w Instrukcji o Ochronie Informacji Departamentu Obrony USA, jednym z najbardziej restrykcyjnych dokumentów tego typu.

Programy do odzyskiwania danych

Na rynku dostępnych jest wiele aplikacji do odzyskiwania utraconych danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Statystyki odzyskiwania danych

Jaka jest skuteczność procesu odzyskiwania danych? W jakich regionach kraju zdarza się najwięcej przypadków utraty danych? Jakie są najczęstsze przyczyny utraty danych? Dowiesz się tego wszystkiego z poniższego zestawienia.

Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?

Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.

REKLAMA