Internet y redes sociales, juegos de computadora, seguridad en línea
Selección del editor
Articulos interesantes
Nuevo
Última modificación
2025-06-01 06:06
La optimización de los juegos de computadora permite al usuario "exprimir" todo el juego. El juego PUBG recientemente lanzado también tiene esa oportunidad. Como muchos otros, se distingue por una gran cantidad de configuraciones individuales que es importante conocer para la optimización
2025-06-01 06:06
Mientras navega por Internet, una computadora se conecta a varias direcciones de red. A veces, el usuario tiene la necesidad de averiguar con qué ip está establecida actualmente la conexión. Esto se puede hacer utilizando tanto las capacidades del sistema operativo como instalando software adicional
2025-06-01 06:06
Cuando se conecta a Internet, a una computadora se le asigna un identificador de red único: una dirección IP. Conociendo la ip de un recurso de red, puede recopilar cierta información sobre él. En particular, determine el proveedor, averigüe la ubicación o averigüe el nombre de dominio, en el caso de que se trate del sitio
2025-06-01 06:06
Gracias a la presencia en la bandeja de un icono en forma de dos computadoras, el usuario generalmente puede juzgar la actividad de red de su máquina. En el caso de que incluso una computadora inactiva se comunique activamente con Internet, existe la necesidad de un control de tráfico más completo
2025-06-01 06:06
Cuando trabaja en Internet, su computadora se conecta a una amplia variedad de recursos de red. En algunos casos, el usuario necesita ver las conexiones de red actuales, por ejemplo, si sospecha la presencia de troyanos en el sistema. Instrucciones Paso 1 Para controlar las conexiones de red en el sistema operativo Windows, existe una utilidad estándar netstat
Popular para el mes
El uso de los recursos de la red general no debe traer consecuencias negativas, por ejemplo, amenazar la seguridad de su computadora. El navegador de Internet Mozilla Firefox proporciona una alta protección para su PC cuando trabaja en la red al bloquear algunos sitios maliciosos
Todo internauta común tiene que usar su nombre en clave y contraseña tantas veces en cualquier mes de uso de la red, cómo, aparentemente, el espía más secreto no hace esto en toda su carrera. Por tanto, la elección de nombres de usuario y contraseñas es una tarea muy urgente en Internet, como el espacio más democrático para el intercambio de información
Internet es una red mundial que le permite utilizar varios servidores de información y correo electrónico. Al establecer una contraseña para iniciar sesión en la red, restringe el acceso para todos los demás. Cuando existe la sospecha de que se sigue utilizando Internet, es mejor cambiar la contraseña
No es necesario que averigüe la contraseña de pago de otra persona. Sí, y las personas externas pueden requerir dicha información a menos que sea con fines delictivos. Pero si ha olvidado su propia contraseña de pago, la interfaz del sistema le permitirá recuperarla
Si se ha registrado en un sitio de citas, pero por alguna razón no desea utilizar más sus servicios, puede darse de baja de la lista de correo o desactivar su cuenta. Y las mamás y los papás que no quieran que sus hijos crezcan demasiado pronto pueden desactivar el acceso a recursos no deseados a través del Control parental
Linux es un sistema operativo moderno de rápido crecimiento. Es muy estable y seguro. Linux tiene una configuración de administración de usuarios flexible y amplias capacidades de administración de consola. Es necesario Una computadora con sistema operativo Linux
Las ventanas publicitarias de uno u otro formato están presentes en muchos sitios de Internet. Los banners emergentes son especialmente incómodos. Afortunadamente, este tipo de anuncio es el más fácil de bloquear. Es necesario - AdBlockPlus
El sistema operativo Windows monitorea constantemente todos los eventos que ocurren en el sistema, escribiéndolos en un archivo de registro. Esta información puede ayudar a configurar el sistema, identificando las causas de las fallas. Sin embargo, hay usuarios que nunca miran los registros, por lo que el registro de eventos se puede desactivar en sus computadoras
Si tiene hijos que ya pueden usar Internet, probablemente tenga más de una vez la necesidad de denegar el acceso a ciertos sitios. Negar el acceso modificando el archivo de hosts puede verse como una forma universal de control parcial sobre los viajes de sus hijos a través de Internet
Para viajar fácil y cómodamente a través de la inmensidad de la red, cualquier usuario de una computadora personal debe obtener una dirección de correo electrónico. La dirección de correo electrónico se utiliza para recibir cartas: de amigos, familiares, conocidos, cartas de usuarios del foro o simplemente personas que quieren conocerte
Gracias a la presencia en la bandeja de un icono en forma de dos computadoras, el usuario generalmente puede juzgar la actividad de red de su máquina. En el caso de que incluso una computadora inactiva se comunique activamente con Internet, existe la necesidad de un control de tráfico más completo
Un virus diseñado para usuarios de VKontakte se puede encontrar en el sistema como vkontakte.exe o vk.exe, pero también puede tener un nombre de archivo diferente. Se instala en la computadora al descargar pequeños programas, cuyo autor se desconoce
Cuando trabaja en Internet, su computadora se conecta a una amplia variedad de recursos de red. En algunos casos, el usuario necesita ver las conexiones de red actuales, por ejemplo, si sospecha la presencia de troyanos en el sistema. Instrucciones Paso 1 Para controlar las conexiones de red en el sistema operativo Windows, existe una utilidad estándar netstat
Puede eliminar (eliminar, eliminar) la contraseña de un usuario en el sistema operativo Microsoft Windows de varias formas con distintos grados de complejidad. La elección depende de la versión del sistema operativo instalado, las habilidades informáticas del usuario y el grado de acceso a los recursos informáticos
Una de las redes sociales que son populares actualmente es el proyecto "My World" de mail.ru. Su singularidad radica en el hecho de que con un nombre de usuario y una contraseña, simultáneamente obtiene acceso tanto al correo como a su página en la red social
Hoy en día, cada usuario tiene la posibilidad de cambiar su nombre de usuario y contraseña en casi cualquier servicio de Internet donde esté registrado. El cambio de dichos datos requiere la autorización del usuario sobre el recurso en sí y no toma más de cinco minutos
La publicidad en banners ha inundado Internet. Y tal vez no haya un solo sitio que no contenga este anuncio. Los banners aparecen independientemente de si lo desea o no, lo que interfiere en gran medida con Internet. Además, consumen mucho tiempo y distraen constantemente la atención, irritando el cerebro
Hace varios años, médicos y psicólogos de Estados Unidos acordaron que se debería agregar uno más a la lista de diagnósticos: fatiga de contraseña, literalmente "fatiga de contraseña". De hecho, para recordar todos los números de contraseñas, inicios de sesión, UIN, se necesita una memoria bien desarrollada
Hoy para nadie es un secreto que el aparente anonimato en Internet es muy condicional. Sí, al visitar sitios y foros, no se le pedirá su nombre de pasaporte o dirección real de residencia. No hay necesidad de esto, su IP lo dirá todo por usted
No será posible convertir los asteriscos que ve en el navegador a contraseñas por la sencilla razón de que las contraseñas no están allí. El navegador solicita la página al servidor, recibe en respuesta el código fuente de la página y muestra todo lo enviado