Porady komputerowe 45


Samodzielne odzyskiwanie danych programem Recuva
Jeżeli chcesz samodzielnie odzyskać utracone pliki, pamiętaj przede wszystkim o
sporządzeniu kopii zapasowej dysku na wypadek, gdyby coś poszło nie tak. Następnie
podłącz dysk do innego komputera, jeśli problem dotyczy partycji systemowej i przystąp do
odzyskiwania danych.
Jednym z ciekawszych programów do odzyskiwania plików jest Recuva
www.piriform.com/recuva/download. Program umożliwia:
" odzyskiwanie wszystkich typów plików, zarówno skasowanych, jak i znajdujących się
na sformatowanej partycji,
" przywrócenie wiadomości z programów Outlook Express czy Mozilla Thunderbird,
" uzyskanie dostępu do niezapisanych dokumentów Worda.
Co bardzo istotne, Recuva jest także w wersji przenośnej (portable), którą możesz skopiować
na pendrive a i użyć np. w miejscu pracy.
Po pobraniu i zainstalowaniu aplikacji (oczywiście jak zawsze na innym dysku niż na tym, na
którym znajdują się pliki do uratowania) uruchom ją i zastosuj się do wskazówek kreatora, a
następnie:
1. W drugim oknie wybierz rodzaj zasobów, które chcesz odzyskać. Jeśli straciłeś pliki
różnego rodzaju lub też nie pamiętasz ich rozszerzenia, należy zaznaczyć Other.
2. Kliknij Next.
3. Teraz określ dysk, na którym znajdowały się pliki. Zaznacz In a specific location,
kliknij przycisk Browse i wybierz napęd.
4. Kliknij OK i Next. Jeżeli zaznaczysz Enable Deep Scan, aplikacja będzie skanowała
dłużej, ale masz wtedy szanse odzyskać więcej usuniętych plików.
5. Gdy klikniesz przycisk Start, Recuva rozpocznie skanowanie.
Po zakończeniu skanowania zostanie wyświetlona lista odzyskanych plików. Niestety,
zapewne większość z nich będzie miała nazwy inne niż przed skasowaniem. Dlatego:
1. Wciśnij Switch to advanced mode, aby przywołać podgląd poszczególnych plików i
szczegółowe informacje. Z takimi podpowiedziami łatwiej będzie Ci się zorientować,
które pliki chcesz sobie zapisać w bezpiecznym miejscu.
2. Zaznacz je i wciśnij Recover. Pozostaje już tylko wybrać dysk do zapisu i wcisnąć
OK.
Rys. Recuva: okno wyboru plików do odzyskania
Odzyskiwanie utraconych plików programem Pandora Recovery
Jeśli chcesz odzyskać pliki, które zostały utracone nie na skutek sprzętowej awarii dysku, ale
w wyniki przypadkowego skasowania, warto spróbować je odzyskać z wykorzystaniem
wyspecjalizowanego programu.
Warty polecenia jest bezpłatny program Pandora Recovery
www.pandorarecovery.com/download. Po jego zainstalowaniu i uruchomieniu:
1. Pojawi się kreator prowadzący Cię przez odzyskiwanie plików krok po kroku.
Naciśnij Next.
2. W kolejnym oknie zostaniesz poinformowany, że usunięte pliki mogą nadal
znajdować się w Koszu. Możesz kliknąć przycisk Open Recycle Bin, aby upewnić się,
że na pewno ich tam nie ma i zaznaczywszy No, I did not find my files, kliknij Next.
3. Teraz wybierz partycję (nośnik), który chcesz przeskanować w poszukiwaniu
skasowanych plików i kliknij Next.
4. Przyszedł czas na wybór sposobu poszukiwań spośród trzech propozycji:
º%Browse  wskazujesz dokÅ‚adnie katalogi, które CiÄ™ interesujÄ… (przydatne, gdy wiesz, w
jakim folderze znajdował się plik, ponieważ oszczędza Ci to czas potrzebny na skanowanie
całego dysku),
º%Search  komputer przeszuka dysk pod kÄ…tem udzielonych przez Ciebie wskazówek, takich
jak nazwa pliku lub jej część czy data ostatniego otwarcia pliku,
º%Deep (Surface) Scan  dokÅ‚adne skanowanie caÅ‚ej powierzchni dysku (najwolniejsze, ale i
najdokładniejsze).
5. Teraz następuje poszukiwanie skasowanych plików, które następnie zostaną
wyświetlone.
6. Zaznacz pliki, które chcesz odzyskać, poprzez kliknięcie ich prawym klawiszem
myszki i wybranie opcji Recovery to.
Rys. Odzyskane pliki w programie Panda Recovery
Pamiętaj, aby nie popełnić częstego błędu, polegającego na zapisaniu odzyskanego pliku na
tej samej partycji, z której pochodzi. W ten sposób ryzykujesz przecież, że zapisany plik
zamaże klastry zajmowane przez inne pliki, które również chcesz odzyskać!
Ochrona prywatności w serwisach społecznościowych
Osobiste dane przekazane takim serwisom jak Facebook www.facebook.com czy NK
www.nk.pl mogą być przez nie wykorzystane, np. do przygotowywania dla Ciebie
spersonalizowanych reklam. Ponadto, informacje, które są widoczne dla wszystkich, każdy
może skopiować, gdy wejdzie na Twój profil.
Dla przykładu, autorzy pewnego serwisu randkowego www.lovely-faces.com wykorzystali do
jego stworzenia profile z Facebooka. Na szczęście serwis nie działał długo, a jego stworzenie
- jak oznajmili twórcy - było tylko prowokacją, która miała pokazać, jak mogą zostać
wykorzystane prywatne informacje udostępniane osobom spoza kręgu znajomych.
Żeby ochronić się przed takimi lub podobnymi działaniami, gdy korzystasz z serwisu
społecznościowego, warto stosować się do kilku zasad, które pozwolą zachować prywatność i
bezpieczeństwo Twoich danych:
" Nie dodawaj do grona swoich znajomych osób, których nie znasz. Każdy, kto zostanie
dodany, uzyska wgląd do informacji widocznych dla znajomych i będzie traktowany
przez serwis społecznościowy jako osoba zaufana. Pamiętaj, że niektóre osoby tworzą
profile z dużą liczbą znajomych tylko po to, aby pózniej sprzedać je w serwisie
aukcyjnym. Profile takie mogą być wykorzystywane do promocji stron WWW.
" Zastanów się, zanim klikniesz link (w tym także pozornie prowadzący do zdjęcia)
przesyłany w prywatnej wiadomości lub na czacie. Wskutek działania wirusa może się
okazać, że otrzymasz wiadomość zachęcającą do odwiedzenia niebezpiecznego adresu
od swojego znajomego (przypadki tego typu odnotowano już na Facebooku).
" Nie udostępniaj zbyt wielu osobistych informacji, np. numeru telefonu czy adresu
zamieszkania. Upewnij się, że szczegółowe informacje o Tobie są widoczne tylko dla
znajomych. Pamiętaj, że oprócz innych użytkowników mogą je też wykorzystać same
serwisy społecznościowe.
" Korzystaj z ustawień pozwalających zwiększyć poziom prywatności. Takie opcje
dostępne są w ustawieniach konta w większości serwisów. Dotyczy to także
powiadomień o Twoich działaniach, które otrzymują znajomi. W kolejnych akapitach
podpowiadamy, jakie ustawienia skonfigurować.
Facebook: ustawianie widoczności informacji w profilu
Większość serwisów społecznościowych daje dużą kontrolę nad widocznością wszelkich
informacji wprowadzonych przez użytkownika. Jednak domyślne ustawienia najczęściej nie
zapewniają całkowitej ochrony przed nieznajomymi. Pokażemy, jak zadbać o prywatność
swojego profilu w najpopularniejszych w Polsce serwisach społecznościowych  Facebook
oraz NK.
Zwróć uwagę na wszystkie ustawienia, także te pozornie niewpływające niekorzystnie na
Twoją prywatność. Przykładowo, jeśli zezwolisz na oznaczanie Cię na zdjęciach przez
znajomych, możesz zostać wskazany na zdjęciu, które jest kompromitujące.
Żeby skonfigurować ustawienia prywatności w serwisie Facebook:
1. Po zalogowaniu na swoje konto kliknij Konto/Ustawienia prywatności.
2. Następnie kliknij Zobacz ustawienia w obszarze Połączenia na Facebooku. Określ
poziom dostępu do Twojego profilu. Zwróć szczególną uwagę na ustawienia:
Wyszukiwanie Ciebie na Facebooku. Wybierz Tylko znajomi, jeśli nie chcesz, aby inni
mogli łatwo dowiedzieć się o istnieniu Twojego profilu; Wyświetlanie Twoich
zainteresowań, stron, które lubisz i innych połączeń. Opcja dotyczy prywatnych
informacji, które domyślnie Facebook udostępnia wszystkim zainteresowanym.
3. Po wprowadzeniu zmian kliknij przycisk Powrót do ustawień prywatności.
4. Możesz tu wybrać jedno ze zdefiniowanych ustawień: Wszyscy, Znajomi znajomych,
Tylko znajomi, Zalecane, Ustawienia niestandardowe. Skorzystaj z tego ostatniego,
ponieważ lepiej ustawić wszystkie opcje widoczności poszczególnych informacji
samemu. W tym celu kliknij na dole Dostosuj ustawienia.
5. Wybierz opcje widoczności dla poszczególnych informacji. Polega to na wybraniu
właściwej pozycji z listy rozwijanej. Gdy klikniesz Dostosuj, możesz ustawić bardziej
zaawansowane kryteria, np. wykluczyć widoczność dla wskazanych osób.
6. Aby zobaczyć, jak wygląda Twój profil dla osób spoza znajomych, kliknij przycisk
Podgląd mojego profilu. Jeśli dane zostały ukryte zgodnie z Twoim żądaniem, kliknij
przycisk Powrót do ustawień prywatności.
7. W następnej kolejności skonfiguruj kilka ustawień dotyczących aplikacji na
Facebooku. Aby to zrobić, kliknij przycisk Edytuj ustawienia w obszarze Aplikacje.
Pamiętaj, że aplikacje mogą po udzieleniu Twojej zgody wykorzystywać informacje
podane w Twoim profilu.
8. Najkorzystniej wyłączyć wszystkie aplikacje. W tym celu kliknij Wyłącz, a następnie
w okienku dialogowym kliknij Wyłącz platformę. W każdej chwili możesz włączyć
możliwość korzystania z aplikacji.
Ograniczanie dostępu do profilu na Facebooku poprzez tworzenie grup
znajomych
Jeśli chcesz podzielić znajomych na wewnętrzne grupy - rodzina, krewni, bliżsi znajomi itp.,
Facebook daje taką możliwość. Dzięki temu niezależnie dla każdej grupy ustawisz
widoczność poszczególnych pól z osobistymi informacjami w Twoim profilu. Dodatkowo
ułatwi to kontakt ze znajomymi z poszczególnych grup, a także umożliwi ukrycie się na
czacie przed wybranÄ… grupÄ….
Aby utworzyć listę znajomych:
1. Kliknij Znajomi w menu po lewej stronie, a następnie Edytuj znajomych/Utwórz listę.
Zamiast tego możesz też otworzyć stronę
www.facebook.com/friends/edit/#!/friends/edit/.
2. W okienku podaj nazwę grupy oraz wybierz znajomych, którzy mają do niej należeć.
Aby dodać osobę, wystarczy kliknąć na miniaturkę zdjęcia profilowego.
3. Kliknij przycisk Utwórz listę.
4. Aby ustawić widoczność informacji dla wskazanej grupy, kliknij Konto/Ustawienia
prywatności, a następniekliknij Dostosuj ustawienia.
5. Z listy rozwijanej przy rodzaju informacji wybierz Dostosuj.
6. W nowym okienku, z listy rozwijanej wybierz Określone osoby, a następnie w polu
poniżej wpisz nazwę grupy.
Facebook: blokada przed wykorzystaniem profilu w reklamach
Facebook ma kilka ważnych ustawień dotyczących wykorzystania informacji z Twojego
profilu - imienia, nazwiska czy zdjęcia, w reklamach. Na razie nie są wykorzystywane, ale w
przyszłości może się to zmienić, dlatego warto już teraz temu zapobiec. Przy okazji w tym
samym miejscu wyłączysz wyświetlanie znajomym Twojego nazwiska przy reklamach, które
oznaczyłeś przyciskiem Lubię to.
Aby zmienić ustawienia dotyczące reklam:
1. Kliknij Konto/Ustawienia konta.
2. Następnie kliknij zakładkę Reklamy na Facebooku.
3. W polu Zezwól reklamom na stronach platformy na wyświetlanie informacji o mnie
tylko następującym osobom ustaw Nikt.
4. Kliknij przycisk Zapisz zmiany.
5. Znajdz nieco niżej ustawienie Pokaż moją aktywność w społeczności portalu w
Reklamach Facebooka tylko następującym osobom i wybierz z listy Nikt.
6. Kliknij przycisk Zapisz zmiany
Prywatność w portalu NK
Przy domyślnych ustawieniach NK nie gwarantuje możliwie najwyższego poziomu ochrony
prywatności Twojego profilu. Gdy poświęcisz kilka chwil, możesz to zmienić.
Aby skonfigurować ustawienia prywatności na NK:
1. Kliknij odnośnik Edytuj profil.
2. Następnie kliknij kartę Prywatność.
3. Wybierz jedno ze zdefiniowanych z góry ustawień (Profil otwarty, Profil prywatny,
Profil zamknięty) lub sam określ, które z informacji i funkcji będą dostępne dla
znajomych i osób postronnych.
4. Poniżej warto zaznaczyć opcje: Nie zezwalaj na dodawanie mnie do zdjęć za pomocą
pinezek, Nie chcę otrzymywać wiadomości, komentarzy ani zaproszeń od kont
fikcyjnych oraz Nie pokazuj innym, że oglądałem ich profil (jednocześnie nie będziesz
widzieć, kto oglądał Twój profil).
5. Kliknij przycisk Zapisz.
6. W następnej kolejności kliknij kartę Preferencje, gdzie ustalisz, jakie powiadomienia
będą wyświetlane znajomym na stronie głównej portalu.
7. W obszarze Ustawienia powiadomień zaznacz Nie pokazuj mi powiadomień i nie
powiadamiaj nikogo o moich akcjach.
8. Na koniec kliknij Zapisz.
Całkowite usuwanie zdjęć i konta w portalu NK
Udostępnianie zdjęć w portalu NK jest związane z pewnym niebezpieczeństwem. Każdy
może bowiem obejrzeć zdjęcie, gdy użytkownik usunie je z profilu, wpisując w przeglądarce
jego adres (nie trzeba nawet być zalogowanym). Żeby na dobre pozbyć się obrazka, musisz
usunąć swoje konto z serwisu. Dobrze przy tym wiedzieć, że po usunięciu profilu informacje
o Tobie nie znikają z baz danych NK, lecz jedynie nie są widoczne dla innych użytkowników.
Aby je całkowicie usunąć, konieczne będzie wysłanie odpowiedniego zgłoszenia. W tym
celu:
1. Kliknij Edytuj profil.
2. Następnie kliknij kartę Zaawansowane.
3. Teraz kliknij łącze Usuń konto.
4. Upewnij się, że zaznaczona jest opcja Usuń także moje zdjęcia z galerii szkolnych i
klasowych, a następnie podaj hasło chroniące dostęp do Twojego konta.
5. Kliknij przycisk Usuń konto. Zostaniesz wylogowany, a Twój profil od razu zniknie z
serwisu.Zdjęcia natomiast zostaną całkowicie usunięte z serwerów dopiero po
kilkunastu minutach.
6. Chcąc całkowicie wymazać dane z baz danych NK, wejdz na stronę
http://nk.pl/support.
7. Wybierz kolejno z listy kategorii Profil/Chcę usunąć swoje dane osobowe,
zatwierdzając każdy wybór przyciskiem Dalej.
8. Kliknij znajdujący się u dołu przycisk Przejdz do formularza kontaktowego. Dla
pewności podaj wszystkie dane w formularzu i kliknij przycisk Wyślij pytanie.
Prywatność w Google
Google przy okazji świadczenia praktycznie każdej z usług kolekcjonuje możliwie najwięcej
danych na temat użytkownika. Wszelkie zgromadzone informacje, zgodnie z regulaminem,
który każdy musi zaakceptować przed utworzeniem konta, mogą zostać w dowolny sposób
wykorzystane przez Google i współpracujące z nią firmy. Warto zatem zadbać, aby firma z
Mountain View wiedziała o Tobie jak najmniej.
Gdy masz konto w Google, korzystaj z wyszukiwarki będąc niezalogowanym oraz w trybie
prywatnym przeglÄ…darki WWW. Na serwery firmy i tak zostanÄ… wtedy zapisane tworzone
przez Ciebie zapytania oraz adres IP, ale będzie można Cię z nim powiązać przez 9 miesięcy
(po tym czasie Google modyfikuje część adresu IP w swojej bazie, tak aby nie wskazywał na
konkretnÄ… osobÄ™).
W przypadku korzystania z wyszukiwarki na swoim koncie (nazwa aktualnie zalogowanego
konta widoczna jest w prawym górnym rogu wyszukiwarki), słowa kluczowe zawsze
powiązane będą z Twoim kontem. Dodatkowo, jeśli aktywna jest funkcja Historia
wyszukiwania, Google tworzy archiwum zawierajÄ…ce wszelkie informacje na temat Twoich
wyszukiwań  słowa kluczowe, adresy otwieranych stron oraz daty wizyt.
Historię można wyczyścić, wchodząc na stronę https://www.google.com/history, na której
należy kliknąć odnośnik Wyczyść Historię online. Aby zatrzymać zapisywanie, trzeba kliknąć
odnośnik Wstrzymaj.
Mity o drukarkach tańszych od atramentu
Wśród klientów krąży opinia, że w dzisiejszych czasach taniej jest kupić nowe urządzenie niż
wymienić zestaw tuszy w drukarce. Jak jest naprawdę?
Patrząc na obecne ceny drukarek i urządzeń wielofunkcyjnych, ciężko oprzeć się wrażeniu, że
są one tańsze od samych tuszy. Producenci przyjęli bowiem strategię dostarczania sprzętu po
niskiej cenie, odbijając sobie na kosztach materiałów eksploatacyjnych. W konsekwencji,
wielu użytkowników woli zainwestować w nowe urządzenie niż wymianę kartridżów,
a w domach i na wysypiskach rosną góry porzuconego sprzętu.
Przed podjęciem decyzji warto wziąć pod uwagę nie tylko cenę urządzenia, ale również
koszty użytkowania, na które składają się m.in. wartość wydruku jednej strony czy
przewidywane wydatki na materiały eksploatacyjne. Wszyscy wiodący producenci sprzętu
mają w swojej ofercie nieco droższe propozycje, które jednak pozwalają na oszczędności
w dłuższej perspektywie. Ponadto, różne modele stosują odmienne rozwiązania.
Przykładowo, kosztujące około 250 zł urządzenia Epson serii Stylus XS, korzystają z tuszy
w cenie ok. 45 zł za oryginał (7,4 ml). Natomiast kompatybilne zamienniki, opatrzone
gwarancją jakości producenta, można zakupić już za 12 zł za kartridż o pojemności aż 13 ml.
W ten sposób koszt wymiany całego zestawu wynosi zaledwie 48 zł, za 52 ml atramentu.
Ekonomiczną eksploatację zapewnia także m.in. Brother. W ofercie marki znajdują się
modele poniżej 300 zł (np. DCP-195C, DCP-J125), do których oryginalne kartridże kosztują
odpowiednio  36 zł (kolor) i 65 zł (czarny). Pierwsze pozwalają na wydruk 260 stron, czarny
tusz wystarcza na ok. 300. Dla porównania, firma Black Point, produkująca m.in.
kompatybilne tusze i tonery, proponuje materiały zamienne dla tych urządzeń w cenie ok. 23
zł za kartridż, na którym można wydrukować aż 660 stron w czerni i 565 w kolorze. Aatwo
obliczyć, że za kwotę poniżej 100 zł można w ten sposób uzyskać zapas tuszu potrzebny na
wydrukowanie ponad 2 tysięcy stron.
Wybierając tańsze materiały eksploatacyjne dla swojej drukarki, warto zwrócić uwagę na
jakość i certyfikaty tych produktów. Mit o szkodliwych zamiennikach to kolejny stereotyp
rozdmuchany przez największych producentów sprzętu, a oparty o doświadczenia
z produktami niepewnego pochodzenia. Wiodący producenci zamienników korzystają
z takich samych tuszy i części do produkcji kartridżów, co HP, Canon, Brother, etc. Co
więcej, Black Point gwarantuje naprawę urządzenia drukującego, jeśli przyczynę uszkodzenia
stanowi użycie ich produktów.
Szybki i oszczędny wydruk w trybie szkicu roboczego
Zdarza się, że chcesz coś szybko wydrukować, aby porównać dane na kartce z wartościami
znajdującymi się w komputerze. Do tego celu nie potrzebujesz wysokiej jakości wydruku,
który dodatkowo dosyć długo trwa szczególnie wtedy, gdy korzystasz z drukarki
atramentowej. Popularne edytory tekstu, jak MS Word, udostępniają opcję wydruku
roboczego. Jeżeli chcesz z tego trybu korzystać w dowolnych aplikacjach, dostosuj ustawienia
swojej drukarki.
W tym celu:
1. Z menu Start wybierz polecenie Drukarki i faksy.
2. Zaznacz swoją domyślną drukarkę i w okienku Zadania drukarki wybierz Ustaw
właściwości drukarki.
3. Przejdz do zakładki Ogólne i kliknij Preferencje drukowania.
4. W oknie ustawień swojej drukarki odszukaj sekcję Jakość wydruku lub Szybkość
wydruku. Powinieneś tam znalezć opcję Szkic roboczy (ang. Draft mode) lub Szybki
wydruk. Nazwy poleceń mogą się różnić w zależności od producenta oprogramowania
obsługującego wydruk.
Rys. Jakość wydruku możesz ustawić w oknie ustawień swojej drukarki
Dowiedz się także, jak ograniczać ilość atramentu używanego do drukowania za pomocą
programu InkSaver
Oszczędzanie atramentu drukarki
Koszt atramentu do drukarki z czasem przekroczy cenę samego urządzenia. Możesz używać
dużo tańszego, niefirmowego atramentu, ale jest też inny, skuteczny sposób oszczędzania,
polegający na ograniczaniu ilości atramentu używanego do drukowania.
Program InkSaver 2.0 (www.inksaver.com) daje kontrolę nad ilością atramentu zużywanego
przez drukarkę. Wykorzystuje specjalne algorytmy, redukujące zużycie atramentu, a
jednocześnie zapewniające dobrą jakość wydruku. InkSaver jest wygodny w obsłudze 
wystarczy go raz skonfigurować i można zapomnieć o jego istnieniu. Program automatycznie
uaktywnia się podczas każdego wydruku. Współpracuje z większością modeli drukarek.
InkSaver 2.0 można używać bezpłatnie przez 15 dni. Pełna wersja programu kosztuje 35
dolarów.
Rys. InkSaver 2.0 potrafi zredukować zużycie atramentu nawet o 75%.
Podczas pierwszej próby drukowania pojawi się okno, umożliwiające dostosowanie poziomu
oszczędzania atramentu w zakresie od 0% aż do 75%. Nawet przy maksymalnym ustawieniu
druk pozostaje czytelny, choć jest mocno wyblakły. Z kolei przy redukcji zużycia na
poziomie ok. 40% spadek jakości jest prawie niezauważalny. Różnicę dostrzeżesz dopiero po
wydrukowaniu tej samej strony bez oszczędzania atramentu. Dobór odpowiedniego poziomu
ułatwia funkcja Print Sample Page, która wydrukuje na jednej stronie małą grafikę z różnymi
poziomami oszczędzania.
Zakładka Ink Savings Estitmator pokazuje, ile pieniędzy zaoszczędzisz na atramencie, jeśli
będziesz używać programu InkSaver. Wpisz cenę atramentu czarnego i kolorowego oraz
liczbę zużywanych kartridży, a program obliczy wynik właściwy dla ustawionego poziomu
oszczędzania atramentu.
Importowanie wiadomości z Outlook Express do Poczty systemu Windows
Taka migracja Twojej skrzynki pocztowej ma miejsce automatycznie podczas aktualizacji
Windows XP do Windows Vista (Outlook Express został w Windows Vista zastąpiony przez
Pocztę systemu Windows). Jeżeli jednak masz nowy komputer z Windows Vista lub 7 i
chcesz na niego przenieść pocztę ze starego komputera z Windows XP lub starszym, musisz
to zrobić przy pomocy programu Aatwy transfer albo  ręcznie .
Metoda ręczna polega na wykonaniu następujących kroków:
1. W komputerze z Windows XP kliknij przycisk Start i wybierz Panel sterowania.
2. Kliknij Wygląd i kompozycje, a następnie Opcje folderów.
3. Przełącz się na kartę Widok i w obszarze Ukryte pliki i foldery kliknij opcję Pokaż
ukryte pliki i foldery.
4. Teraz trzeba znalezć folder o nazwie Outlook Express, który był do tej pory
niewyświetlany (jest to folder ukryty).
5. W systemie Windows XP katalog ten znajduje się domyślnie w miejscu C:\Documents
and Settings\NAZWA_UŻYTKOWNIKA\Ustawienia Lokalne\Dane
Aplikacji\Identities\{NUMER TOŻSAMOŚCI UŻYTKOWNIKA
WINDOWS}\Microsoft\Outlook Express.
6. Skopiuj folder Outlook Express wraz z całą zawartością do folderu Dokumenty w
komputerze z Windows Vista/7.
7. Teraz w komputerze z Windows Vista/7 otwórz program Poczta systemu Windows.
Zrobisz to, klikajÄ…c Start/Wszystkie programy/Poczta systemu Windows.
8. Z menu Plik wybierz polecenie Importuj a następnie kliknij Wiadomości.
9. Wybierz opcjÄ™ Microsoft Outlook Express 6 oraz kliknij przycisk Dalej.
10. Przy wybranej opcji Importuj pocztÄ™ z katalogu przechowywania w programie
Outlook Express 6 kliknij przycisk OK.
11. Wciśnij przycisk Przeglądaj, a następnie znajdz skopiowany na ten komputer folder
Outlook Express i kliknij go raz, aby go zaznaczyć.
12. Wciśnij przycisk Wybierz folder a następnie Dalej.
13. Wybierz opcję Wszystkie foldery, aby zaimportować wszystkie foldery lub opcję
Wybrane foldery i wybierz, które foldery wiadomości mają zostać zaimportowane, a
następnie kliknij przycisk Dalej.
14. Kliknij przycisk Zakończ.
Jedną z przyczyn niepowodzenia importowania wiadomości może być fakt, że któryś z
plików w folderze Outlook Express został zaznaczony jako plik tylko do odczytu. Wówczas
otwórz ten folder, zaznacz wszystkie pliki, kliknij je prawym przyciskiem myszy, wybierz
Właściwości i upewnij się, że pole Tylko do odczytu jest wyczyszczone.
Zachowanie wiadomości i ustawień Outlook Express w przypadku ponownej
instalacji Windows
Windows ma to do siebie, że czasami trzeba go przeinstalować, aby system znowu działał
sprawnie. Oznacza to jednak formatowanie dysku C: i utratÄ™ wszystkich znajdujÄ…cych siÄ™ na
nim danych, w tym wiadomości i ustawień Outlook Express.
Outlook Express zapisuje wiadomości w katalogu określonym w opcjach programu. Aby
poznać ten katalog, kliknij kolejno Narzędzia/Opcje/Obsługa. W niektórych wersjach
Outlooka może to być menu Narzędzia, następnie Opcje oraz Konserwacja.
Skopiuj zawartość tego katalogu, np. na pendrive i po reinstalacji systemu pliki z pendrive a
skopiuj na właściwe miejsce.
Z kolei książka adresowa to plik z rozszerzeniem WAB znajdujący się tuż obok katalogu z
wiadomościami. Najczęściej wystarczy wyjść jeden katalog wyżej i wejść do katalogu Dane
Aplikacji/Microsoft i tam znajdziesz książkę adresową w podkatalogu Address Book.
Z kolei ustawienia Outlook Express znajdujÄ… siÄ™ w rejestrze:
1. Uruchom edytor rejestru. Zrobisz to wybierajÄ…c z menu Start polecenie Uruchom,
wpisujÄ…c w nowym okienku regedit i wciskajÄ…c [ENTER].
2. Ustawienia (m.in. reguły wiadomości) znajdują się w gałęzi
HKEY_CURRENT_USER\Identities\{...}\Software\Microsoft\Outlook Express\ oraz
HKEY_CURRENT_USER\Identities\{...}\Software\Microsoft\Internet Account
Manager. Przejdz do niej używając drzewa gałęzi po lewej stronie okna.
3. Wyeksportuj całą gałąz HKEY_CURRENT_USER\Identities wybierając z menu Plik
polecenie Eksportuj.
4. Zapisz plik o rozszerzeniu REG na pendrive lub w innym bezpiecznym miejscu.
5. Po reinstalacji otwórz edytor rejestru w nowym systemie i z menu Plik wybierz
polecenie Importuj.
6. Wskaż uprzednio zapisany plik REG i kliknij OK.
7. Po zaimportowaniu zmian i ewentualnym restarcie komputera wszystko powinno
wyglądać tak jak przedtem.
Uwaga: dla uniknięcia możliwych komplikacji warto pamiętać o tym, aby nie uruchamiać
Outlook Expressa przed wprowadzeniem do rejestru powyższych gałęzi po reinstalacji
systemu.
Outlook Express - po kliknięciu odnośnika w wiadomości nic się nie dzieje
Czasami w wiadomościach pocztowych otrzymujesz link prowadzący bezpośrednio do jakiejś
strony w Internecie, lecz może sie zdarzyć, że jego kliknięcie nie spowoduje otwarcia strony
WWW.
Jeżeli po jego kliknięciu nic się nie dzieje (nie otwiera się przeglądarka internetowa) to:
1. W Eksploratorze Windows z menu Narzędzia wybierz Opcje folderów oraz Typy
plików.
2. Wskaż typ URL:Protokół HTTP.
3. Ścieżka do aplikacji wykonującej akcję powinna wyglądać następująco: "C:\Program
Files\Internet Explorer\iexplore.exe" -nohome.
Jeżeli z kolei po otwarciu przeglądarki wyświetla się jedynie pusta strona to przyczyna
takiego stanu rzeczy jest inna:
1. Z menu Start wybierz polecenie Uruchom i wpisz w nowym okienku cmd oraz wciśnij
[ENTER].
2. W otwartym oknie wiersza polecenia wpisz polecenie regsvr32 urlmon.dll oraz
wciśnij [ENTER].
3. Zrestartuj komputer.
4. Po restarcie komputera otwórz Panel sterowania (znajdziesz go w Menu Start pod
Ustawienia). W Opcjach internetowych zaznacz kartę Zaawansowane i wciśnij
przycisk Resetuj& .
Ustawianie stopki w wiadomościach e-mail
Możesz tak skonfigurować Twojego klienta poczty, żeby podczas pisania nowego e-maila był
on automatycznie zaopatrywany w stopkÄ™ zawierajÄ…cÄ…, np. Twoje imiÄ™ i nazwisko oraz numer
telefonu.
W tym celu wykonaj następujące kroki:
1. Z menu Narzędzia wybierz Opcje.
2. Kliknij zakładkę Podpisy.
3. Wciśnij przycisk Nowy.
4. Zaznacz pole Dodawaj podpisy do wszystkich wychodzących wiadomości.
5. W polu Tekst wprowadz treść stopki według własnego uznania.
6. Potwierdz zmiany, wciskajÄ…c przycisk OK.
Minimalizowanie Poczty Systemu Windows
Korzystanie z poczty elektronicznej wymaga czasami uruchomienia na dłużej klienta
pocztowego. Oprócz niego korzystasz jednak przecież także z wielu innych programów.
Pocztę systemu Windows możesz wówczas zminimalizować na pasek zadań, ale w przypadku
większej liczby uruchomionych aplikacji będzie on niepotrzebnie zajmował tam miejsce,
odwracając Twoją uwagę od innych programów. W takiej sytuacji lepiej byłoby
zminimalizować klienta poczty do zasobnika systemowego.
Niestety, Poczta systemu Windows  sama z siebie nie potrafi się minimalizować do
zasobnika systemowego. Jest do tego potrzebny dodatkowy program o nazwie Windows Mail
Tray Controller.
Postępuj według instrukcji:
1. AplikacjÄ™ Windows Mail Tray Controller pobierzesz ze strony
http://vista.pl/download/1106_windows_mail_tray_controller_1_0_1_395.html. Po
zapisaniu jej na dysku uruchom jÄ….
2. W zasobniku systemowym pojawi siÄ™ symbol koperty. Kliknij jÄ… prawym przyciskiem
myszy i ustaw program na Open Windows Mail (czyli  Otwórz pocztę systemu
Windows ).
Teraz gdy zechcesz zminimalizować klienta poczty kliknij prawym klawiszem myszki na
symbol koperty i wybierz Hide (czyli  Ukryj ). Klienta poczty przywrócisz na pulpit, klikając
Show ( Pokaż ).
Usuwanie ekranu powitalnego w Outlook Express
Jeżeli irytuje Cię pojawiające się przy każdym uruchomieniu programu Outlook Express okno
z logiem, możesz je wyłączyć.
W tym celu:
1. Otwórz edytor rejestru.
2. Znajdz gałąz HKEY_CURRENT_USER\Identities\{...}\Software\Microsoft\Outlook
Express\5.0.
3. W tej gałęzi poszukaj wartości DWORD Nosplash i zmień jej wartość z 0 na 1.
Jeżeli tej wartości nie ma, utwórz ją: z menu Edycja wybierz pozycję Nowy oraz Wartość
DWORD. W polu Nazwa zamiast Nowa wartość #1 wpisz Nosplash. Teraz kliknij dwukrotnie
Nosplash i wpisz jako Dane wartości cyfrę 1.
Dodatkowo, na słabszych komputerach, wyłączenie loga spowoduje nieznaczne
przyśpieszenie uruchamiania się Outlook Expressa.
Znikające wiadomości w Outlook Express
Po kolejnym uruchomieniu Outlook Expressa możesz z przerażeniem odkryć, że zniknęła
pokazna część albo nawet wszystkie wiadomości e-mail, mimo że nie były kasowane.
Spokojnie, prawie na pewno ich nie utraciłeś.
W Outlook Express wiadomości są przechowywane w plikach DBX. Jeden plik
DBXodpowiada jednemu folderowi z wiadomościami. Możesz mieć, np. plik Skrzynka
odbiorcza.dbx, a jeśli utworzyłeś podfoldery to będziesz miał także pliki takie jak Sklep.dbx
czy Korespondencja z Markiem.dbx. Ze względów technicznych Outlook Express nie może
jednak powiększać jednego pliku w nieskończoność. Jeżeli trzymasz bardzo dużo wiadomości
w Skrzynce odbiorczej niepodzielonej na foldery, to plik Skrzynka odbiorcza.dbx zostanie w
pewnym momencie przez Outlook Express  zamknięty , a otwarty zostanie nowy plik
Skrzynka odbiorcza(1).dbx, w której będą umieszczane nowsze e-maile. Outlook Express nie
wyświetli Ci jednak wiadomości z obu tych plików a jedynie tego nowszego  taka jest
najczęstsza przyczyna  zniknięcia Twoich e-maili.
Sprawdz więc czy w znanym Ci już folderze przechowywania poczty jest plik Skrzynka
odbiorcza (1).dbx o niewielkim rozmiarze. Jeżeli znalazłeś ten plik, skasuj go i zmień nazwę
pliku Skrzynka odbiorcza.dbx na Skrzynka odbiorcza (1).dbx.
Przenoszenie wiadomości z folderu Wiadomości-śmieci do Skrzynki odbiorczej
Jeżeli zauważysz, że ważny e-mail został umieszczony w spamie (albo na odwrót 
wiadomość-śmieć znajduje się w skrzynce odbiorczej), możesz go przenieść z folderu
Wiadomości-śmieci do folderu Skrzynka odbiorcza lub na odwrót.
W tym celu:
1. Kliknij wiadomość, którą chcesz przenieść do Skrzynki odbiorczej.
2. Z menu Wiadomość wybierz Wiadomości-śmieci.
3. Teraz kliknij polecenie Oznacz jako wiadomość niebędącą śmieciem.
4. Wiadomość zostanie przeniesiona do Skrzynki odbiorczej.
Sprawdzanie jakie kodeki sÄ… zainstalowane w Windows
Jeśli pomimo wprowadzania zmian przy próbie odtwarzania plików multimedialnych nadal
pojawiają się komunikaty o błędach, warto sprawdzić czy zainstalowano właściwy kodek.
Żeby sprawdzić, jakie wersje kodeków są zainstalowane, wykonaj następujące czynności:
1. W Windows Media Player kliknij prawym przyciskiem myszy pasek menu i zaznacz
opcję Pokaż klasyczny pasek menu.
2. Rozwiń menu Pomoc i kliknij Windows Media Player  informacje.
3. W okienku które się pojawi kliknij na link w dolnym rogu Informacje pomocy
technicznej. Wyświetlona zostanie lista wszystkich kodeków jakie są w danym czasie.
Rys. Widok jednej części okna w którym wyświetlono zainstalowane kodeki
Można również w jeszcze prostszy sposób sprawdzić zainstalowane w komputerze kodeki
przy pomocy bezpłatnych narzędzi, np. MediaInfo http://mediainfo.sourceforge.net/pl. Jest to
bardzo przydatne narzędzie, które działa w pełni automatycznie i jest w stanie rozpoznać,
jakie kodeki są potrzebne do poprawnego odtworzenia pliku, który chcesz otworzyć.
MediaInfo jest w stanie pokazać wszystkie niezbędne informacje techniczne dotyczące tego
pliku. Co więcej, może również wskazać, kto jest autorem, jaki jest tytuł, reżyser, nazwa
albumu, data powstania, długość odtwarzania itd.
Alternatywnym rozwiązaniem do MediaInfo jest narzędzie o nazwie G-Spot
www.headbands.com/gspot. Jest ono w stanie przedstawić nie tylko listę zainstalowanych na
komputerze kodeków wideo i audio, ale również, jakie kodeki potrzebne są do odtworzenia
konkretnego pliku.
Po zainstalowaniu programu można go od razu uruchomić i przystąpić do działania. Kliknij w
menu File i wybierz Open. Następnie wyszukaj plik, który chcesz poddać analizie, gdy go już
znajdziesz poleć programowi go otworzyć. Zaraz po otwarciu otrzymasz mnóstwo informacji.
Dowiesz się o pliku wszystkiego, co chcesz wiedzieć: jaka jest długość filmu, współczynnik
bit-rate, rozszerzenie a także co w tym przypadku najważniejsze jakie kodeki są konieczne do
poprawnego odtworzenia w najwyższej jakości. W dolnej części MS A/V możesz kliknąć 1, a
program pokaże, jakie kodeki są potrzebne, żeby odtworzyć plik w systemie Windows.
Testowanie BIOS przy użyciu specjalnego narzędzia
Jeśli potrzebujesz dokładnych informacji o BIOS-ie, najlepiej wykorzystać do tego
specjalistyczne narzędzie BIOSAgentPlus. Po pobraniu można go w łatwy sposób
zainstalować i przystąpić do pracy.
BIOSAgentPlus http://biosagentplus.com może dostarczyć Ci wszystkich niezbędnych
informacji, których potrzebujesz o Twoim BIOS. Mogą Ci one być potrzebne na przykład
przy uaktualnianiu BIOS zainstalowanego w komputerze. Zalecane jest jednocześnie
regularne uaktualnianie oprogramowania do najnowszej wersji. Pomoże to uniknąć wielu
problemów i ewentualnych awarii systemu.
Żeby uzyskać niezbędne informacje dotyczące BIOS, wystarczy kliknąć symbol BIOS w
menu okna BIOSAgentPlus. Program wyświetli wszystkie dane, które mogą Ci być
potrzebne.
Obniżenie wartości dla krytycznego poziomu baterii
W miarę upływu czasu wydajność baterii każdego notebooka ulega obniżeniu. Szczególnie
można zauważyć to po maksymalnym poziomie naładowania, który często nawet po długim
ładowaniu nie osiąga 100%. Czasem zdarza się nawet, że bateria w ogóle nie chce się
ładować, a po odłączeniu zasilania system od razu prosi o jego podłączenie.
Kiedy bateria ma niski poziom energii, a zasilanie jest odłączone, system bez Twojej wiedzy
rozpocznie przejście w stan uśpienia, hibernacji lub wyłącza komputer (w zależności od
ustawienia). Zdarza się, że poziom naładowania baterii nie jest wyświetlany zgodnie ze
stanem faktycznym, a komputer może pracować przy odłączonym zasilaniu znacznie dłużej
niż jest to przewidywane. Aby zapobiec w takiej sytuacji szybkiemu podejmowaniu przez
system działań, można zmienić ustawienia Windows 7, tak aby akcja była wykonywana przy
możliwie najniższym poziomie energii baterii. Dokonaj zmian, jeżeli bateria Twojego
notebooka nie ładuje się więcej niż w 5-15 procentach.
Zmiana tych ustawień generalnie nie jest zalecana, chyba że posiadany akumulator nie jest już
na gwarancji i wydaje się być wyeksploatowany. Pamiętaj, że całkowite rozładowywanie
baterii może zle wpływać na jej wydajność.
Aby zmienić domyślną wartość, określającą niski poziom baterii:
1. Kliknij przycisk Start, a następnie Panel sterowania.
2. Przejdz kolejno do System i zabezpieczenia\Opcje zasilania.
3. Przy planie zasilania, którego używasz przy odłączonym zasilaniu, kliknij Zmień
ustawienia planu.
4. Następnie kliknij na dole okna Zmień zaawansowane ustawienia planu.
5. W oknie Opcje zasilania rozwiń Niski poziom energii baterii. Zmniejsz wartość obok
Zasilanie bateryjne na 3.
6. Podobnie zrób po rozwinięciu gałęzi Krytyczny poziom energii baterii.
7. Przejdz do gałęzi Akcja dla niskiego poziomu energii baterii.
8. Ustaw w tym miejscu akcję Nie rób nic przy Zasilanie bateryjne.
9. Kliknij przycisk OK.
Jeżeli będą występować jakiekolwiek problemy, otwórz ponownie okno Opcje zasilania, a
następnie przy właściwym planie zasilania kliknij przycisk Przywróć ustawienia domyślne
planu.
Rys. Można dokonać eksperymentalnych zmian w ustawieniach baterii, jeżeli jej poziom
energii wydaje się nie wyświetlać w systemie właściwie
Bezpłatny program do nagrywania obrazów płyt CD/DVD
W dobie ogromnej popularności napędów typu pendrive, coraz rzadziej korzystasz z
nośników CD/DVD. Niska cena, duża pojemność oraz łatwość obsługi to niektóre z
powodów, dla których rezygnujesz z płyt kompaktowych. Czasem jednak zachodzi potrzeba
wypalenia płyty i wtedy zadajesz sobie pytanie: z jakiego programu do nagrywania płyt
CD/DVD skorzystać?
Jeśli nie chcesz korzystać z wbudowanej w systemy Windows funkcji do nagrywania, która
nie cieszy się zbyt dużą popularnością wśród użytkowników, a w dodatku ma wiele
ograniczeń, pozostają dwa wyjścia: skorzystać z dostępnych wersji ewaluacyjnych
popularnego oprogramowania (Nero, WinISO) lub zaopatrzyć się w darmowe narzędzie.
Jednym z takich narzędzi jest ImgBurn. http://www.imgburn.com/ O innych pisałem
wcześniej.
Program obsługuje płyty CD, DVD, HD DVD (Blue-Ray) oraz formaty BIN, CUE, DI, DVD,
GI, IMG, ISO, MDS, NRG, PDI. Oferuje większość przydatnych funkcji
zaimplementowanych w komercyjnych produktach, jak: kopiowanie zawartości dysków do
plików obrazów (np.ISO), tworzenie dysków na bazie wcześniej przygotowanych obrazów,
tworzenie plików obrazów z dowolnymi plikami znajdującymi się na dysku komputera,
sprawdzanie poprawności nagrań oraz porównywanie zawartości i inne.
Narzędzie może być instalowane w systemach z rodziny Windows (2000/XP/2003 oraz Vista
i Windows Server 2008).
Rys. ImgBurn to bezpłatna aplikacja do nagrywania obrazów płyt CD/DVD
Nagrywanie obrazów ISO narzędziem wbudowanym w Windows 7
W systemie Windows 7 nie tylko odświeżono stare aplikacje, jak Paint czy WordPad, ale
także dodano kilka nowych programów. ISOBurn to jeden z nich. Narzędzie potrafi nagrać
obraz ISO zawierajÄ…cy system operacyjny, grÄ™ czy inne dane. Podobnie jak w poprzednich
wersjach systemów w Windows 7 można też nagrywać pliki inne niż ISO za pomocą
Eksploratora.
Żeby nagrać obraz ISO, kliknij go prawym przyciskiem myszy, a następnie z menu
kontekstowego wybierz Nagraj obraz dysku. Po uruchomieniu narzędzia do nagrywania
kliknij przycisk Nagraj. Można zaznaczyć pole Sprawdz poprawność zapisu. Obrazy można
też nagrywać poprzez polecenie isoburn.exe /Q X:\nazwa_obrazu.ISO, które należy wydać
we wierszu polecenia lub polu Wyszukaj programy i pliki menu Start.
Rys. Windows 7 ma narzędzie ISOBurn, które umożliwia nagranie obrazu ISO bez potrzeby
instalowania zewnętrznych programów
Własne menu na płycie DVD z multimediami
Pliki multimedialne z prywatnych zbiorów zgromadzone na płycie DVD są najczęściej
uruchamiane z poziomu Eksploratora Windows. Okazuje się, że można to zmienić i
obsługiwać zawartość płyty za pomocą własnoręcznie stworzonych interaktywnych menu. Do
ich sporzÄ…dzenia nie sÄ… potrzebne zaawansowane i kosztowne programy. Z takimi zadaniami
z łatwością radzą sobie bezpłatne aplikacje udostępniane w sieci.
Jedną z tych, na które warto zwrócić uwagę, jest Quick Menu Builder.
http://www.quickmenubuilder.com/Menu.php?page=Downloads Pobierz również
spolszczenie, zapisz plik na dysku i uruchom go. Następnie uaktywnij język polski w menu
Language.
Mimo że program nie jest przeznaczony do profesjonalnych zastosowań, to liczba
oferowanych opcji i ustawień miło zaskakuje. Przygotowanie kompletnego menu składa się z
5 etapów:
1. Aadowanie przygotowanej wcześniej grafiki, która ma się znalezć w menu.
2. Wykonanie przycisków menu i rozplanowanie ich układu.
3. Przypisanie akcji do przycisków, a także ich sformatowanie.
4. Dostosowanie dodatkowych elementów menu (dzwięków, kształtów kursora itd.).
5. Wygenerowanie menu.
Rys. Proste i funkcjonalne narzędzie wspomagające projekty multimedialne na DVD
Odzyskiwanie danych z kart pamięci
Pliki mogą zginąć nie tylko z twardego dysku, ale również z kart pamięci używanych w
telefonach, kamerach czy aparatach cyfrowych. W tej sytuacji z pomocÄ… przychodzÄ…
wyspecjalizowane programy.
Do odzyskiwania Twoich fotografii czy filmów proponujemy program Digital Image
Recovery. http://www.dobreprogramy.pl/Digital-Image-
Recovery,Program,Windows,11446.html Aplikacja radzi sobie m.in. z kartami Flash Card,
Multimedia Card czy Secure Digital Card i odzyskuje pliki w formatach JPEG, TIFF, PNG,
GIF, BMP, AVI, MOV i WAV.Jedynym warunkiem jest, żeby czytnik kart pamięci był
widoczny w systemie jako osobny napęd ze swoją literą dysku.
Po zainstalowaniu i uruchomieniu programu wykonaj następujące czynności:
1. Zostaniesz poproszony o wybór języka (jest dostępny polski).
2. Wybierz dysk, na którym znajdują się Twoje pliki. W polu Ścieżka docelowa wskaż
miejsce, gdzie będą zapisywane odzyskane pliki.
3. Wciśnij Start, aby rozpocząć odzyskiwanie.
Po zakończeniu skanowania wejdz do katalogu podanego jako ścieżka docelowa (domyślnie
jest to C:\Program Files\Digital Image Recovery).
Programu należy używać z dużą rozwagą i uwagą. Jak i
innych programów do odzyskiwania danych.
Które elementy komputera sprawiają, że pracuje on głośno?
Komputery stacjonarne mają to do siebie, że podczas pracy hałasują. Jeżeli Twój komputer
pracuje za głośno i nie wiesz, jak sobie z tym poradzić, a przy tym nie chcesz wydać majątku
na wyciszanie, dowiedz się najpierw, które podzespoły robią najwięcej hałasu.
Najgłośniejszymi elementami komputerów są wentylatory chłodzące podzespoły peceta.
Wytwarzany przez nie hałas nie pochodzi jednak od silników, tylko z pracy łopatek
wirujących z dużymi prędkościami i generujących przepływ powietrza. Dodatkowo
wentylatory wytwarzają wibracje, które przenosząc się na elementy obudowy, mogą być
zródłem denerwujących odgłosów.
W typowych komputerach znajdziecie od dwóch do sześciu wentylatorów: wentylator
zasilacza, wentylator na procesorze, wentylator mostka północnego chipsetu, wentylator na
karcie graficznej, wentylator obudowy wywiewny oraz wentylator obudowy nawiewny.
Rys. Wiatraczek komputerowy potrafi zrobić dużo hałasu
Drugim zródłem hałasu w komputerze są dyski twarde. W starych dyskach dosyć głośno
pracował mechanizm pozycjonowania głowicy, ale mechanizmy nowych konstrukcji są
niemal bezgłośne. Wciąż jednak wirujące talerze wytwarzają wibracje, które przenoszą się na
obudowę. W wyniku tych wibracji blaszana obudowa komputera potrafi dosyć głośno
brzęczeć.
Bardzo hałaśliwymi elementami komputerów są także napędy optyczne. Wirujące w nich
płyty potrafią zagłuszyć wszystkie inne odgłosy komputera. Wprawdzie napędy optyczne
hałasują jedynie podczas odczytu i zapisu płyt, ale np. podczas odtwarzania filmu lub muzyki
z płyty głośny szum nie jest mile widziany.
Automatyczna zmiana nazw plików ze zdjęciami
Współczesne aparaty cyfrowe wykonanym zdjęciom nadają mało przyjazne użytkownikowi
nazwy plików, np. DSCN1056.JPG. Trudno zorientować się zatem, jakiego miejsca i czasu
dotyczy dana kolekcja obrazów. Niestety liczba zdjęć przenoszonych na komputer liczona jest
obecnie w tysiącach, a zatem ręczna zmiana nazw plików nie wchodzi w grę.
Wprawdzie darmowe programy graficzne udostępniane w Internecie bez problemu radzą
sobie z automatyzacją takich operacji, ale okazuje się, że wcale nie musisz ich instalować.
Hurtową zmianę nazw plików możesz wykonać bezpośrednio w oknie Eksploratora Windows
XP i to zaledwie za pomocą kilku skrótów klawiaturowych.
Aby to zrobić:
1. Otwórz folder zawierający pliki ze zdjęciami, których nazwy chcesz zmienić.
2. Wciśnij kombinację klawiszy [Ctrl] + [A], aby zaznaczyć całą zawartość folderu.
3. Następnie użyj klawisza funkcyjnego [F2], aby zmienić nazwę pierwszego pliku.
4. Wprowadz swoją nazwę plików i zatwierdz, wciskając klawisz [Enter].
Każdy z plików będzie miał powtórzoną pierwsza część nazwy (podany przez Ciebie w
trakcie edycji). Różnić je będzie liczba dodana w nawiasie na końcu oznaczenia pliku, np.
Sopot_2009 (1), Sopot_2009 (2), & , itd.
Rys. Hurtowa zmiana nazwy plików
Wyszukiwanie przyczyn błędów w trybie awaryjnym
Przydatnym narzędziem do wyszukiwania błędów w trybie awaryjnym są Informacje o
systemie, które pozwalają szybko zlokalizować informacje o komputerze i jego systemie
operacyjnym oraz rejestrujÄ… zmiany.
Korzystając z niego, uzyskasz, przykładowo, informacje o karcie graficznej i statusie jej
sterownika oraz dane zbierane przez program Dr.
Watson. Narzędzie umożliwia też przeglądanie plików konfiguracyjnych, np.
zainstalowanych urządzeń i wczytanych sterowników.
Aby uruchomić Informacje o systemie, wpisz w wierszu poleceń MSINFO32. Główne okno
programu jest podzielone na dwie części:
" lewÄ…  zawierajÄ…cÄ… drzewo kategorii (podobne do stosowanego w Eksploratorze
Windows),
" prawą  w której wyświetlane są szczegółowe informacje dotyczące elementów
zaznaczonych w drzewie kategorii.
Gdy już odnajdziesz urządzenie, które sprawia problemy, możesz je fizycznie wymontować
(pamiętaj o wcześniejszym wyłączeniu komputera!), wyłączyć w systemie lub ponownie
skonfigurować. W tym celu użyj Menedżera urządzeń i zrestartuj Windows w normalnym
trybie.
Wyłączanie monitu dla plików EXE pobranych z Internetu
Wraz z pojawieniem siÄ™ dodatku Service Pack 2 dla Windows XP firma Microsoft
wprowadziła do systemu znaczną ilość dodatkowych zabezpieczeń, mających chronić system
i użytkownika. Jedno z zabezpieczeń, które jest także w systemach Vista i Windows 7,
dotyczy informowania użytkownika o potencjalnym niebezpieczeństwie przy otwieraniu
plików EXE pobranych z Internetu.
Ta własność dla wielu osób stanowi jedynie utrudnienie przy otwieraniu plików. Jeżeli masz
w komputerze dobry program antywirusowy, możesz pozbyć się tego monitu dla każdego
pliku EXE pobranego z Internetu. Zmiany wprowadzisz z pomocÄ… Edytora lokalnych zasad
grupy, dostępnego w systemach Windows 7 Professional, Ultimate i Enterprise.
Żeby wyłączyć monit ostrzegawczy przy otwieraniu plików EXE pobranych z Internetu:
1. Kliknij przycisk Start, w pole Wyszukaj programy i pliki wpisz gpedit.msc, a
następnie naciśnij [Enter].
2. Kolejno przejdz do Konfiguracja użytkownika/Szablony administracyjne/Składniki
systemu Windows/Menedżer załączników.
3. W okienku po prawej stronie kliknij Lista dołączania dla plików niskiego ryzyka.
4. W nowym oknie zaznacz opcję Włączone, a potem w polu, które się uaktywni, wpisz
.exe.
5. Kliknij przycisk OK, aby zapisać zmiany, które powinny obowiązywać natychmiast.
Rys. Monit przy otwieraniu pliku EXE pojawia siÄ™ nawet, gdy jest on pobrany z bezpiecznego
serwera
Kontrolowanie konfiguracji karty sieciowej
Jeśli masz problemy z działaniem połączenia sieciowego, poszukiwanie przyczyn problemów
najlepiej rozpocząć od sprawdzenia poprawności konfiguracji karty sieciowej.
Szczegółowych informacji o pracy karty sieciowej dostarcza darmowy AdapterWatch.
http://www.nirsoft.net/utils/awatch.html Na dole strony znajduje się plik umożliwiający
spolszczenie aplikacji. Program wyświetla adres IP, adres sprzętowy karty, adresy serwerów
INS i DNS, wartość MTU, aktualną prędkość przesyłania danych i szereg szczegółowych
statystyk związanych z protokołami sieciowymi. Nie wymaga instalacji, wystarczy uruchomić
plik programu, a na ekranie pojawiÄ… siÄ™ informacje o karcie sieciowej zgrupowane w kilku
zakładkach.
Który program obsługuje dany format pliku?
Przyjmijmy, że otrzymałeś od swojego współpracownika pewne dane multimedialne.
Niestety, przy próbie otwarcia plików pojawia się komunikat informujący o tym, że system
nie może znalezć programu, który obsługuje ten format. Zamiast tracić czas na zadawanie
pytań na forach dyskusyjnych, skorzystaj z bardzo przydatnego i darmowego narzędzia
dostępnego przez Internet.
W tym celu:
1. Wejdz na stronÄ™ internetowÄ… www.openwith.org
2. W wyszukiwarce w lewym górnym rogu okna serwisu wpisz rozszerzenie pliku, z
którego otwarciem masz problemy.
3. Po chwili narzędzie rozpozna format i wyświetli o nim najważniejsze informacje.
Co najciekawsze, zostanie wyświetlona lista darmowych aplikacji, które obsługują dany
format plików. Nie będziesz musiał ich szukać w Internecie, ponieważ potrzebny program
możesz pobrać bezpośrednio za pośrednictwem serwisu www.openwith.org.
Rys. Fragment witryny openwith.org
Windows XP nie wyłącza się po wciśnięciu przycisku zasilania
Żeby komputer zaczął się wyłączać po wciśnięciu przyciski zasilania, zdarzenie to musi być
prawidłowo interpretowane przez system operacyjny. Inaczej mówiąc, Windows musi
 wiedzieć , że ma zakończyć swoje działanie.
Jeżeli więc po wciśnięciu klawisza zasilania nic się nie dzieje:
1. Kliknij prawym klawiszem myszki na Pulpit i wybierz Właściwości.
2. Na karcie Wygaszacz ekranu kliknij przycisk Zasilanie.
3. W nowym oknie na karcie Zaawansowane, uzupełnij zdanie Kiedy w komputerze
zostanie naciśnięty przycisk zasilania poprzez wybranie z rozwijanej listy opcji
Zamknij system i kliknij OK.
Rys. Właściwości: opcje zasilania
Restartowanie się Windows XP, zamiast wyłączenia komputera
Na pewno doświadczyłeś kiedyś sytuacji, gdy wyłączając komputera odszedłeś od niego, a
pózniej okazało się że komputer wcale się nie wyłączył a zrestartował. Przyczyny takiego
stanu rzeczy mogą być różne: problem z kompatybilnością oprogramowania, opcją
Przywracania systemu, BIOS em czy konfliktem sprzętowym.
W pierwszej kolejności należy sprawdzić, czy wszystkie podzespoły komputera oraz
urządzenia peryferyjne pracują z użyciem najnowszych sterowników. Jeżeli aktualizacja
sterownikównie pomoże, spróbuj sobie przypomnieć, od kiedy ten problem występuje. Może
zaistniał po zainstalowaniu jakiegoś programu? Jeśli tak, spróbuj go odinstalować.
Gdy problem dalej występuje, spróbuj wyłączyć opcję automatycznego restartu w oknie
Przywracania systemu. Opcja ta ma restartować komputer w przypadku wystąpienia błędu  a
możliwe, że jakiś błąd występuje podczas zamykania systemu i w rezultacie komputer jest
restartowany, a nie wyłączany. Aby ją wyłączyć:
1. Kliknij prawym klawiszem ikonę Mój komputer i z menu kontekstowego wybierz
Właściwości.
2. W nowym oknie na zakładce Zaawansowane kliknij przycisk Ustawienia znajdujący
siÄ™ w sekcji Uruchamianie i odzyskiwanie.
3. Odznacz opcjÄ™ Automatycznie uruchom ponownie w sekcji Awaria systemu i kliknij
OK.
Jeśli komputer dalej się restartuje, zamiast wyłączać, spróbuj zrestartować BIOS. W tym celu
otwórz obudowę komputera, wyjmij baterię BIOS a i po pięciu minutach włóż ją ponownie,
zamknij obudowę i włącz komputer.
Warto także spróbować zaktualizować BIOS do najnowszej wersji. W tym celu odwiedz
stronę WWW producenta Twojej płyty głównej (w przypadku komputera stacjonarnego) lub
laptopa.
Komputer ciÄ…gle siÄ™ restartuje
Jeżeli co jakiś czas komputer sam się wyłącza i uruchamia ponownie, może to być nie tylko
frustrujące, ale przede wszystkim może skutkować utratą niezapisanych danych lub nawet
uszkodzeniem komputera. Co więcej, niekiedy komputer w ogóle może się poprawnie nie
uruchamiać, bowiem start systemu operacyjnego jest przerywany w pewnym momencie, a
komputer restartuje się  i tak bez końca.
Problem taki może być spowodowany przyczynami programowymi lub sprzętowymi. W
przypadku Windows XP w grę może wchodzić uszkodzenie podstawowych plików
systemowych. Należy je wówczas naprawić przez skopiowanie na dysk twardy komputera
nowych kopii tych plików  bezpośrednio z instalacyjnego CD/DVD. Oczywiście wszystkie
ustawienia systemu pozostaną nienaruszone. Aby w ten sposób spróbować usunąć problem po
prostu:
1. Włóż płytę instalacyjną do napędu CD/DVD i uruchom komputer.
2. Podczas uruchamiania wybierz bootowanie z płyty CD/DVD.
3. Rozpocznij instalacjÄ™ Windows, ale w jej trakcie nie wybieraj nowej instalacji lub
formatowania dysku (spowoduje to bowiem utratÄ™ posiadanych danych), lecz naprawÄ™
systemu operacyjnego.
4. Naprawa potrwa mniej więcej tyle samo, co reinstalacja systemu, bowiem praktycznie
wszystkie pliki systemowe zostanÄ… zamienione na nowe, nieuszkodzone kopie.
Jeżeli jednak restartowanie nie ustąpi, to przyczyną kłopotów może być zagadnienie
sprzętowe. Najczęściej takie niespodziewane restarty są spowodowane przegrzewaniem się
jakichś podzespołów komputera.
Jeżeli na przykład komputer restartuje się niemal wyłącznie podczas grania, oznaczać to
może, że obciążona maszyna wydziela zbyt dużo ciepła i ratując się przed przegrzaniem i
uszkodzeniem chociażby karty graficznej  restartuje się.
Upewnij się więc, że wentylatory w Twoim komputerze działają i to nie tylko podstawowe
(np. na procesorze), ale także wbudowane w obudowę czy znajdujące się na GPU (procesorze
graficznym). W przypadku komputera stacjonarnego odkurz go w środku, spróbuj pracować
bez obudowy aby poprawić chłodzenie.
Inną przyczyną sprzętową może być uszkodzenie zasilacza. Jego nieprawidłowe działanie i
powodowane tym zakłócenia napięcia mogą wpłynąć na stabilność pracy komputera.
Kłopoty z wielkością pliku wymiany
Jedną z przyczyn częstego restartowania się komputera może być skonfigurowanie zbyt
małego pliku wymiany, czyli mniejszego niż ilość posiadanej pamięci RAM.
Jeżeli Twój komputer restartuje się bez wyraznej przyczyny, a poprzednie porady nie
rozwiązały tego problemu, spróbuj zwiększyć rozmiar pliku wymiany w następujący sposób:
1. Uruchom edytor rejestru poleceniem regedit. W tym celu wciśnij klawisze
[Windows]+[R], w okienku wpisz regedit i wciśnij [ENTER].
2. Zaznacz klucz HKEY_LOCAL_MACHINE i z menu Plik wybierz opcję Załaduj gałąz
rejestru.
3. Otwórz katalog \Windows\System32\Config i dwukrotnie kliknij plik SYSTEM. W
następnym oknie wpisz wybraną nazwę dla wczytywanego klucza.
4. W nowej strukturze otwórz gałąz
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Session Manager\Memory
Management.
5. Kliknij dwa razy PagingFiles, i zwiększ minimalny rozmiar pliku wymiany (na
poczÄ…tek np. dwukrotnie).
6. Przejdz do gałęzi
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\CrashControl i
dwukrotnie kliknij na CrashDumpEnabled.
7. W polu Dane wartości wpisz 1 i potwierdz wciskając OK.
8. Z menu Plik wybierz Zwolnij gałąz rejestru i zrestartuj komputer.
Testowanie dysku twardego
Na dysku twardym komputera przez wiele lat gromadzisz cenne pliki. Napęd ten jest
zbudowany z wielu mechanicznych części, a przez to podatny na awarie. Dlatego warto
zawczasu sprawdzić kondycję dysku.
Do tego celu warto użyć programu SpeedFan. http://www.almico.com/speedfan.php Aby
przetestować dysk:
1. Uruchom aplikację SpeedFan i przejdz do zakładki S.M.A.R.T.
2. Kliknij przycisk Perform an in-depth online&
3. W przeglądarce internetowej uruchomi się witryna ze szczegółowymi testami twojego
dysku twardego. Jeśli w kolumnie Overall pojawi się napis Good lub Very Good  nie
masz powodów do obaw, Twój dysk jest w dobrej kondycji.
4. Jeśli jest inaczej  koniecznie zabezpiecz swoje dane!
Rys. Szczegółowy raport dotyczący sprawności dysku twardego
Różnice między routerem a przełącznikiem
W sieciach komputerowych stosuje się najczęściej dwa rodzaje urządzeń: routery i
przełączniki (ang. switch). Zasadnicza różnica pomiędzy routerem i switchem tkwi w różnych
zasadach działania obydwu urządzeń. Switch jest wyposażony w kilka gniazd LAN,
pomiędzy którymi przesyła dane na podstawie zapamiętanych adresów fizycznych (MAC)
podłączonych do niego kart sieciowych. Natomiast router przesyła pakiety danych, analizując
adresy IP urządzenia zródłowego i docelowego.
Dodatkowo routery potrafią dokonywać konwersji przesyłanych danych pomiędzy
protokołami obowiązującymi w różnych sieciach. Dzięki temu, np. pakiety przekazywane do
routera łączem modemowym (i zakodowane protokołem PPP) mogą być przekazywane do
sieci lokalnej (gdzie obowiązuje protokół TCP/IP).
Te różnice pomiędzy routerem i switchem powodują, że każde z urządzeń spełnia w sieci
odmienną rolę. Przełącznik umożliwia Ci połączenie kilku komputerów w sieć LAN za
pomocą kart sieciowych. Nie da się jednak przy jego pomocy połączyć sieci z Internetem
(nawet jeżeli wykorzystujesz łącze internetowe w postaci kabla sieciowego, np. z TV
kablowej). Aby połączyć zbudowaną z wykorzystaniem przełącznika sieć lokalną z
Internetem musiałbyś łącze internetowe podpiąć bezpośrednio do jednego z komputerów (za
pomocą modemu lub drugiej karty sieciowej), który stałby się serwerem Internetu dla
pozostałych stacji roboczych. Takie rozwiązanie wymaga jednak nieprzerwanej pracy jednego
z komputerów, co w warunkach domowych jest rozwiązaniem nieekonomicznym.
Rys. Router przesyła pakiety danych, analizując adresy IP urządzenia zródłowego i
docelowego
.
Najpopularniejsze routery
DrayTek - producent sprzętu sieciowego i innowator technologii bezprzewodowej oraz VoIP -
przedstawił ranking najlepiej sprzedających się urządzeń sieciowych własnej produkcji w
2007 roku w Polsce.
Najbardziej popularnym routerem DrayTek wśród użytkowników indywidualnych jest Vigor
2700VG. Jest to zaawansowany router ADSL, pracujÄ…cy w standardzie ADSL2/2+
(kompatybilny z dotychczasowym ADSL np. Neostrada, Net24, Dialnet) wyposażony w 4-
portowy switch i obsługę sieci Wi-Fi.
Firmy małe najczęściej sięgały po urządzenie Vigor 2910VG. Największe jego zalety to: 2
łącza WAN, możliwość przekształcenia routera w bezprzewodowy punkt dostępu do
Internetu, funkcja serwera VPN (pozwala stworzyć do 32 kanałów dostępowych VPN). Vigor
2910VG umożliwia zestawienie 2 jednoczesnych połączeń VoIP oraz skonfigurowanie do 6
kont SIP.
Średniej wielkości podmioty wybierały zwykle dwa urządzenia DrayTek: Vigor 3300V oraz
VigorPro 5500. Oba oferują serwer VPN, który może zapewnić do 200 wirtualnych tuneli,
zabezpieczających połączenia pomiędzy klientami końcowymi w Internecie. Vigor 3300V
wyposażony jest w aż 4 łącza WAN, 4 porty LAN i 8 portów VoIP, umożliwiających
prowadzenie do 8 jednoczesnych połączeń VoIP. Zintegrowany switch z funkcją 802.1Q
VLAN oraz IP Routing pozwala podłączyć aż 8 podsieci IP (4 z translacją NAT i 4 bez
translacji NAT). Z kolei VigorPro 5500 ma wbudowaną zaporę typu UTM, która zapewnia
ochronÄ™ antywirusowÄ… (w pakiecie licencja Kaspersky Lab.), antyspamowÄ… (firmy
Commtouch), filtrowanie treści internetowych (oprogramowanie SurfControl), pełni rolę
zaawansowanego firewall'a i systemu ochrony przed atakami hakerów. Do tego posiada 2
porty WAN, 5 portów LAN, a w modelu VigorPro 5500Gi dodatkowy WLAN i ISDN.
adresowane do wymagających użytkowników prywatnych, a także do małego i średniego
biznesu.
Kwestie bezpieczeństwa VLAN dla większości administratorów są owiane tajemnicą -
VLAN y po prostu działają i większość nie zadaje sobie trudu ich zrozumienia.
Tymczasem jest wiele metod zaatakowania sieci w warstwie drugiej, a większość tych
ataków nie jest tak intuicyjna do zrozumienia, jak ataki w wyższych warstwach. W tym
artykule omawiamy metody ataków na sieci VLAN i ich skuteczność.
VLAN y umożliwiają izolację ruchu przechodzącego przez jeden przełącznik czy grupę
przełączników. VLAN y umożliwiają stworzenie w obrębie jednego przełącznika wielu sieci
lokalnych, co jest realizowane poprzez filtrowanie i limitowanie transmisji rozgłoszeniowych.
Ta forma izolacji jest konfigurowana przez administratora i realizowana programowo, a nie
jest izolacją fizyczną. Co ważne, projektanci tego rozwiązania mieli na uwadze inne cele, niż
rozwiązanie problemów z bezpieczeństwem.
Ataki
Większość ataków w warstwie drugiej wykorzystuje fakt, że urządzenia nie są w stanie
wyśledzić intruza, dzięki czemu może on bez wykrycia prowadzić wrogie działania i wpływać
na ścieżki przekazywania pakietów. Najczęstsze ataki w warstwie drugiej to:
" MAC Flooding (zalanie przełącznika adresami MAC),
" 802.1Q i ISL Tagging (manipulowanie znacznikami),
" podwójne kapsułkowanie 802.1Q (zagnieżdzone VLAN y),
" ataki na tablice ARP,
" ataki na Private VLAN,
" ataki Multicast Brute Force (atak siłowy z wykorzystaniem ramek multicast),
" ataki na Spanning-Tree,
" ataki Random Frame Stress.
MAC Flooding
Nie jest to właściwy atak na sieć, ale raczej specyfika sposobu, w jaki działają przełączniki.
Polega na wykorzystania fakty, że tablice zródłowych adresów MAC wszystkich odebranych
pakietów mają limitowaną pojemność, która jest ograniczona pojemnością pamięci
przełącznika. Gdy tablica się zapełni, kolejne pakiety, dla których zabraknie już miejsca w
tablicy, będą rozgłaszane przez wszystkie porty należące do danego VLAN u (VLAN u, z
którego zostały odebrane).
W efekcie przełącznik będzie działać podobnie, jak koncentrator (hub), co umożliwi
intruzowi przechwytywanie (sniffing) wszystkich rozgłaszanych pakietów. Narzędziem
umożliwiającym przeprowadzenie tego ataku jest, m.in. macof z pakietu dsniff. Poza tym
MAC Flooding może być punktem wyjść do innych ataków. Aby zapobiec przepełnieniu
tablic, w przełącznikach stosuje się kilka rozwiązań, np. Port Security, 802.1x oraz Dynamic
VLAN.
Manipulowanie znacznikami 802.1Q i ISL
Ataki na znaczniki to różne schematy, które umożliwiają użytkownikowi jednego VLAN u
nieautoryzowany dostęp do innej sieci VLAN. Przykładowo, jeśli port przełącznika jest
skonfigurowany jako DTP auto i odbierze spreparowany przez intruza pakiet DTP, może stać
się portem trunk i obierać dane adresowane do dowolnej sieci VLAN. To z kolei pozwoli
intruzowi komunikować się przez ten port z innymi VLAN ami. Atakowi temu można łatwo
zapobiec, wyłączając protokół DTP na wszystkich niezaufanych portach.
Podwójne kapsułkowanie 802.1Q (zagnieżdzone VLAN y)
Numery sieci VLAN i ich dane identyfikacyjne sÄ… przenoszone z wykorzystaniem
specjalnego formatu, który umożliwia zachowanie izolacji VLAN ów na całej trasie
przekazywania pakietów. Reguły znakowania są opisane przez takie standardy, jak ISL oraz
802.1Q.
Standard 802.1Q opracowany przez IEEE jest zgodny wstecz. Żeby to zapewnić,
wprowadzono, tzw. native VLAN. Jest to sieć VLAN, która nie ma nadanego znacznika i jest
używana do przesyłania każdego pakietu bez znacznika VLAN u, a odebranego na porcie z
obsługą 802.1Q.
Ta funkcjonalność jest potrzebna, ponieważ umożliwia bezpośrednią komunikację pomiędzy
portami obsługującymi 802.1Q, a starymi portami Ethernet. Jednak w każdym innym
przypadku może być bardzo szkodliwa, ponieważ pakiety przypisane do sieci native VLAN
tracą swoje znaczniki, np. informacje o tożsamości, jak również bity Class of Service (802.1p)
w momencie przesyłanie przez łącze z obsługa 802.1Q. Dlatego powinno się unikać
stosowania native VLAN.
Jeśli w sieci pojawi się podwójnie kapsułkowany pakiet 802.1Q pochodzący z urządzenia
przypisanego do native VLAN, informacje identyfikacyjne VLAN u tego pakietu nie będą
przekazywane przez całą ścieżkę przekazywania pakietu, ponieważ zostaną usunięte przez
trunk 802.1Q, który odrzuci zewnętrzny znacznik VLAN. Gdy zostanie odrzucony
zewnętrzny znacznik, podwójnie kapsułkowany pakiet będzie identyfikowany na podstawie
wewnętrznego znacznika VLAN. W ten sposób podwójne kapsułkowanie umożliwia
przesyłanie danych pomiędzy VLAN ami.
Taki przebieg wydarzeń należy jednak uznać za efekt błędnej konfiguracji, ponieważ w takim
przypadku standard 802.1Q nie zmusza użytkownika do korzystania z sieci native VLAN. W
rzeczywistości, prawidłowo konfiguracja zakłada usunięcie sieci native VLAN ze wszystkich
trunków 802.1Q. Jeśli nie można usunąć sieci native VLAN, wtedy bezwzględnie skonfiguruj
nieużywany VLAN jako native VLAN dla wszystkich trunków i nie używaj tego VLAN u do
żadnych innych celów. Z native VLAN powinny korzystać wyłączenie takie protokoły, jak
STP, DTP oraz UDLD, a pakiety tych protokołów powinny być całkowicie odizolowane od
reszty ruchu w sieci.
Ataki na tablice ARP
Protokół ARP to już leciwa technologia, stworzona w czasach, gdy w sieciach nie było
jeszcze zagrożeń i nikt nie myślał o kwestiach bezpieczeństwa. W efekcie każdy może
podszywać się pod właściciela dowolnego adresu IP. Mówiąc precyzyjniej, każdy może
deklarować, że jego adres MAC jest powiązany z danym adresem IP w obrębie określonej
podsieci. Jest to możliwe, ponieważ żądania i odpowiedzi ARP przenoszą informacje
identyfikacyjne urządzeń w warstwie drugiej (adresy MAC) oraz w warstwie trzeciej (adresy
IP) i jednocześnie nie ma mechanizmu sprawdzającego poprawność tych danych.
Jest to kolejny przypadek, w którym brak dokładnych i wiarygodnych informacji
identyfikacyjnych urządzenia prowadzi do poważnego zagrożenia bezpieczeństwa. Poza tym
jest to doskonały przykład, dlaczego włamanie na niższych warstwach stosu protokołów
umożliwia bezpośrednie wpływanie na wyższe warstwy, przy jednoczesnym braku
świadomości na poziomie wyższych warstw, że ma miejsce atak (ARP jest unikalnym
protokołem działającym w warstwie drugiej, ale logicznie umieszczonym na granicy warstw
AÄ…cza danych i Sieci).
Specjaliści od bezpieczeństwa wykonywali ataki mające na celu skłonienie przełącznika do
przesyłania pakietów do innego VLAN u. Jeden z ataków polegał na wysyłaniu pakietów
zawierających sfałszowane informacje o tożsamości. Jednak w wielu dostępnych obecnie na
rynku przełącznikach, w tym w przełącznikach Cisco, VLAN y działają niezależnie od
adresów MAC, więc manipulowanie pakietami ARP w żaden sposobu nie umożliwi
komunikacji miedzy VLAN ami. Próby takiej komunikacji są udaremniane przez przełącznik.
Z drugiej strony, w obrębie tego samego VLAN u bardzo efektywne są, tzw. ataki ARP
poisoning oraz ARP spoofing, które umożliwiają uczenie routerów i stacji końcowych
fałszywych tożsamości. To z kolei pozwala napastnikowi przeprowadzać ataki Man-In-the-
Middle. Przykładowo, napastnik może doprowadzić do tego, że z danej stacji roboczej cały
ruch wychodzący będzie przesyłany do jego komputera, a dopiero stamtąd w przezroczysty
sposób do routera.
Ataki Man-In-the-Middle z reguły polegają na podszywaniu się pod inne urządzenie (np.
bramę domyślną) w pakietach ARP wysyłanych do atakowanego urządzenia. Te pakiety nie
są weryfikowane przez atakowane urządzenie i w efekcie fałszywe dane trafiają do tablicy
ARP urzÄ…dzenia.
Tego rodzaju atakom można zapobiegać poprzez zablokowanie bezpośredniej komunikacji w
warstwie drugiej pomiędzy atakującym a atakowanym urządzeniem lub poprzez wbudowanie
w sieć mechanizmów, które będą potrafiły sprawdzać przekazywane do nich pakiety ARP pod
kątem poprawności tożsamości.
Ataki na Private VLAN
Nazwa ataki Private VLAN nie jest precyzyjna, ponieważ w tym przypadku nie chodzi o
wykorzystanie podatności, a raczej o spodziewane działanie określonej funkcji. Private
VLANs jest funkcją działającą w warstwie drugiej i jej przeznaczeniem jest izolowanie ruchu
w tej warstwie. Z drugiej strony, router jest urządzeniem działającym w warstwie trzeciej, ale
kiedy zostanie podłączony do portu Private VLAN działającego w trybie promiscuous, wtedy
zakłada się, że będzie on przekazywać ruch odebrany w warstwie trzeciej do dowolnej,
docelowej lokalizacji, nawet jeśli znajduje się ona w tej samej podsieci, co lokalizacja
zródłowa.
Dlatego całkowicie normalną jest sytuacja, gdy dwa urządzenia w wyizolowanej sieci VLAN
nie mogą się komunikować bezpośrednio w warstwie drugiej, ale zamiast tego używają
routera jako przekaznika pakietów. Podobnie, jak typowy ruch przechodzący przez router,
również w tym przypadku można wykorzystać mechanizmy filtrowania, np. listry kontroli
dostępu.
Ataki Multicast Brute Force
Ten atak próbuje wykorzystać potencjalną podatność przełączników na zalanie falą ramek
multicast w warstwie drugiej. Prawidłowym zachowaniem przełącznika w tej sytuacji jest
rozgłaszanie tych ramek tylko w ramach VLAN ów, z których są wysyłane, natomiast błędne
działanie przełącznika spowoduje przeciekanie części ramek do innych VLAN ów.
Ataki na Spanning-Tree
Kolejny atak, który próbuje wykorzystać potencjalną podatność przełączników. Domyślnie
protokół STP jest włączony i każdy port w przełączniku odbiera i wysyła komunikaty
Spanning-Tree Protocol. Atak zakłada, że w określonych okolicznościach może zawieść
protokół PVST (Per VLAN Spanning Tree). Atak polega na przechwytywaniu (sniffing)
ramek STP w celu odczytania identyfikatora portu przesyłającego te ramki. Następnie
atakujący rozpoczyna wysyłanie komunikatów konfiguracyjnych BPDU, informujących, że
jest nowym przełącznikiem głównym z dużo niższym priorytetem. Podczas tej procedury
rozpoczyna się nadawie transmisji rozgłoszeniowej w celu sprawdzenia, czy jakieś pakiety
przedostaną się do innych VLAN ów.
Ataki Random Frame Stress
Ten rodzaj ataku można zrealizować na wiele sposobów, ale ogólnie jego przebieg jest
podobny: włamywacz rozpoczyna atak siłowy (brute force), wysyłając pakiety z losowo
generowanym polami, ale ze stałymi adresami nadawcy i odbiorcy. Jeśli przełącznik
zawiedzie, pakiety przedostanÄ… siÄ™ do innego VLAN u.
W tym kontekście sieci Private VLAN mogą być używane do lepszej izolacji w warstwie
drugiej urządzeń końcowych i ich ochrony przed niechcianym ruchem sieciowym z wrogich
urządzeń. Można tworzyć grupy wzajemnie ufających sobie urządzeń sieciowych, dzieląc sieć
w warstwie drugiej na poddomeny, w których tylko zaufane urządzenia mają przyznane
prawo do komunikowania siÄ™ ze sobÄ….
Podsumowanie
Poziom bezpieczeństwa technologii VLAN okazuje się znacznie wyższy, niż wydaje się
sceptykom  w praktyce największymi problemami są: błędna konfiguracja oraz niewłaściwe
wykorzystanie niektórych funkcji.
Najpoważniejszą pomyłką, jaką może popełnić użytkowników, jest nie docenienie znaczenie
warstwy Aącza danych, a szczególnie sieci VLAN, we współczesnej, złożonej architekturze
przełączników sieciowych. Nie należy też zapominać, że stos protokołów jest tak odporny na
ataki, jak jego najsłabsze ogniwo. Dlatego należy przykładać równą wagę do każdej warstwy,
żeby zapewnić bezpieczeństwo całej struktury.
Zwiększanie liczby zapamiętywanych edycji w Photoshopie
Photoshop automatycznie zapisuje każde wydane mu polecenie.
Dzięki temu możliwe jest przywrócenie wcześniejszego stanu obrazu, nawet sprzed
kilkunastu edycji. Czasem jednak, na liście stanów historii nie mieszczą się już niektóre,
starsze zapisy, przez co nie ma możliwości przywrócenia poprzedniego wyglądu dokumentu.
Aby zapobiec takim sytuacjom, możesz zwiększyć liczbę zapamiętywanych edycji.
W celu poszerzenia historii:
1. Kliknij Edycja/Preferencje/Wydajność.
2. W sekcji Historia i bufor wprowadz odpowiednie modyfikacje w polu Stany historii.
Rys. Zwiększanie maksymalnej liczby elementów zapamiętywanych przez funkcję Historia
Zmiany zostanÄ… wprowadzone po ponownym uruchomieniu programu Photoshop.
Rotacja pędzla w Adobe Photoshop
Niektóre pędzle, szczególnie te pobrane z Internetu nadają się do malowania tylko przy
jednej, danej krawędzi obrazu. Problem pojawia się, gdy chcesz stworzyć z użyciem pędzla
identyczny element widoczny np. zarówno z lewej jak i prawej strony obrazka. Istnieje
możliwość skopiowania warstwy, jej odpowiedniego odwrócenia i wstawienia. Sposób ten
jest jednak niezbyt niepraktyczny. Jest Å‚atwiejsze rozwiÄ…zanie problemu.
Aby zmienić kąt malowania pędzla:
1. Po wybraniu pędzla kliknij Okno,a następnie Pędzle.
2. W menu po lewej stronie okna zaznacz Kształt końcówki pędzla.
3. W polu Kąt wpisz liczbę stopni, o jaką ma zostać odwrócony pędzel.
Rys. Rotacja pędzla o 180 stopni


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 38
Porady komputerowe 37
Porady komputerowe 35
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 33
Porady komputerowe 39
Porady komputerowe 11
Porady komputerowe 47
Porady komputerowe 28
Porady komputerowe 40
Porady komputerowe 15
Porady komputerowe 24
Porady komputerowe 32
Porady komputerowe 48
Porady komputerowe 2
Porady komputerowe 12
Porady komputerowe 34
Porady komputerowe 19
Porady komputerowe 42

więcej podobnych podstron