anuluj
Pokazywanie wyników dla 
Zamiast tego wyszukaj 
Czy miało to oznaczać: 

F-Secure SAFE

Sortuj według:
Nie trzeba ręcznie przenosić licencji. Odbywa się to automatycznie w tle. Jeśli instalowanie produktu F-Secure Internet Security wyczerpie wszystkie...
Wyświetl pełny artykuł
Zmodyfikowany plik hosts może zostać wykryty jako zagrożenie (plik hosts z przekierowaniami), nawet jeśli zmieniono jego wpisy ręcznie albo przy...
Wyświetl pełny artykuł
Wymagane jest połączenie internetowe do potwierdzenia subskrypcji i pobierania aktualizacji. Aby włączyć aktywne blokowanie stron, w ustawieniach...
Wyświetl pełny artykuł
Po zainstalowaniu oprogramowania F-Secure SAFE klasyfikacje bezpieczeństwa stron internetowych kategoryzują wyniki wyszukiwania i wskazują poziom...
Wyświetl pełny artykuł
Po odnowieniu subskrypcji produktu F-Secure Internet Security lub Anti-Virus for PC możesz aktywować nowy klucz subskrypcji otrzymany w wiadomości...
Wyświetl pełny artykuł
Jeśli aktualnie używasz produktu F-Secure Internet Security i chcesz odnowić swoją subskrypcję, zalecamy uaktualnienie produktu Internet Security do...
Wyświetl pełny artykuł
Subskrypcję produktu F-Secure Internet Security można odnowić na dwa sposoby: z poziomu programu lub w witrynie firmy F-Secure, jak opisano tutaj:
Wyświetl pełny artykuł
Zanim rozpoczniesz instalację produktu F-Secure Internet Security lub F-Secure Anti-Virus, upewnij się, że spełnione są te warunki: System Windows...
Wyświetl pełny artykuł
Produkt automatycznie wykrywa domyślny język systemu i ustawia ten sam. W trakcie instalacji można wybrać preferowany język na stronie konfiguracji...Jeśli później zechcesz zmienić język produktu, konieczne będzie zainstalowanie produktu od nowa i wybranie odpowiedniego języka w trakcie instalacji.
Wyświetl pełny artykuł
Gdy odnawiasz subskrypcję produktu F-Secure Internet Security w naszym sklepie eStore, klucz subskrypcji jest wyświetlany na stronie Potwierdzenie...
Wyświetl pełny artykuł
Uwaga: Ten artykuł dotyczy następujących produktów: F-Secure Internet Security, F-Secure Anti-Virus for PC i F-Secure Mobile Security for Android.
Wyświetl pełny artykuł
Usługa F-Secure SAFE obsługuje poniższe przeglądarki internetowe.
Wyświetl pełny artykuł
Gdy zbliża się data wygaśnięcia subskrypcji na produkt F-Secure Internet Security, zaczyna on przypominać o konieczności odnowienia subskrypcji.
Wyświetl pełny artykuł
Funkcja Ochrona bankowości dodaje kolejną warstwę zabezpieczeń podczas korzystania z bankowości online i/lub przeprowadzania transakcji pieniężnych...
Wyświetl pełny artykuł
Instalator sieciowy ma zazwyczaj mniejszy rozmiar, dzięki czemu początkowe pobieranie trwa krócej. Pobiera on dodatkowe składniki, co poprawia...
Wyświetl pełny artykuł
Nie jest to konieczne. Skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego obejmuje skanowanie w czasie rzeczywistym, dzięki czemu...
Wyświetl pełny artykuł
Wyłączenie zapory oznacza zezwolenie na cały ruch sieciowy.
Wyświetl pełny artykuł
Pełne skanowanie komputera umożliwia uzyskanie całkowitej pewności, że na komputerze nie ma złośliwego ani ryzykownego oprogramowania. Skanowanie tego...
Wyświetl pełny artykuł
Ochrona przeglądania firmy F-Secure to rozszerzenie (dodatek) do przeglądarki będące częścią płatnego pakietu oprogramowania F-Secure SAFE....Kiedy rozszerzenie Ochrona przeglądania (określane jako Bezpieczne przeglądanie na urządzeniach przenośnych) zostanie włączone w przeglądarce,...Ochrona przeglądania blokuje również szkodliwe i podejrzane strony internetowe, aby zagwarantować bezpieczeństwo komputera oraz danych osobowych....
Wyświetl pełny artykuł
Gdy zapora jest włączona, ogranicza dostęp do i z komputera. Niektóre aplikacje mogą wymagać zezwolenia na dostęp przez zaporę, aby działały poprawnie...
Wyświetl pełny artykuł
Gdy Ochrona przeglądania jest włączona, nie można otwierać szkodliwych witryn internetowych.
Wyświetl pełny artykuł
Pełne skanowanie komputera sprawdza wszystkie dyski twarde pod kątem obecności złośliwego oprogramowania, takiego jak wirusy, programy typu rootkit i...
Wyświetl pełny artykuł
Możesz skonfigurować automatyczne skanowanie komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji i usuwanie ich, gdy komputer nie jest...
Wyświetl pełny artykuł
Tryb gier uwalnia więcej zasobów systemowych na potrzeby gier uruchomionych na komputerze, zmniejszając użycie procesora i sieci przez produkt przy...
Wyświetl pełny artykuł
W przypadku wykrycia infekcji produkt zabezpieczający F-Secure może wyświetlić powiadomienie, że automatyczne usunięcie zainfekowanych plików jest...
Wyświetl pełny artykuł
Zalecamy skonfigurowanie oddzielnego konta systemu Windows dla każdego członka rodziny. Gdy każdy użytkownik komputera ma swoje własne konto systemu...
Wyświetl pełny artykuł
Aby włączyć lub wyłączyć klasyfikację reputacji witryn w wynikach wyszukiwania, wykonaj poniższe kroki.
Wyświetl pełny artykuł
Niekiedy zachodzi potrzeba wykluczenia pliku lub folderu ze skanowania. Wykluczone elementy nie są skanowane, dopóki nie zostaną usunięte z listy...
Wyświetl pełny artykuł
Kontrola rodzicielska to funkcja w aplikacjach F-Secure Internet Security i Mobile Security for Android, która ułatwia ochronę dzieci przed...
Wyświetl pełny artykuł
Chcesz mieć kontrolę nad tym, jak długo Twoje dzieci mogą korzystać ze swoich urządzeń? Dowiedz się, jak ograniczyć ilość czasu, przez jaki dziecko...
Wyświetl pełny artykuł
Jeśli z komputera domowego może korzystać dziecko, przy użyciu funkcji Kontrola rodzicielska możesz ustawić określony poziom zabezpieczeń i...
Wyświetl pełny artykuł
Chcesz ochronić swoją rodzinę przed stronami internetowymi z nieodpowiednią treścią? Włącz funkcję Blokowanie zawartości.
Wyświetl pełny artykuł
W systemie Windows sposób odinstalowywania programu różni się w zależności od wersji systemu operacyjnego. W tym artykule opisaliśmy jeden sposób...
Wyświetl pełny artykuł
Obsługa systemu Windows Vista przez produkty F-Secure SAFE i F-Secure Internet Security zostanie zakończona 30 czerwca 2017 roku po wydłużonym okresie...
Wyświetl pełny artykuł
Obsługa systemu Windows XP przez produkty F-Secure SAFE i F-Secure Internet Security została zakończona w czerwcu 2016 roku po wydłużonym okresie...
Wyświetl pełny artykuł
Pytanie Jak dodać klucz odnowienia subskrypcji produktu? Odpowiedź Po odnowieniu subskrypcji produktu F-Secure Internet Security lub Anti-Virus for PC możesz aktywować nowy klucz subskrypcji otrzymany w wiadomości e-mail w następujący sposób:   Kliknij prawym przyciskiem myszy ikonę programu F-Secure na pasku zadań systemu i wybierz polecenie Wyświetl moje subskrypcje. Zostanie otwarte okno Moje subskrypcje. Kliknij łącze Dodaj nową subskrypcję u dołu okna. Zostanie otwarte okno dialogowe Dodaj nową subskrypcję. Wprowadź nowy klucz subskrypcji i kliknij przycisk Dalej. Kliknij przycisk Potwierdź.  Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak odzyskać utracony klucz subskrypcji produktu? Odpowiedź Jeśli korzystasz z programu Internet Security, a produkt jest zainstalowany, otwórz okno Wyświetl moje subskrypcje i wybierz opcję Pokaż klucze subskrypcji.   Jeśli część klucza subskrypcji jest znana, można skontaktować się z działem pomocy technicznej firmy F-Secure i wysłać zgłoszenie.   Jeśli produkt został zakupiony w sklepie detalicznym, można spróbować skontaktować się ze sprzedawcą, który może jeszcze mieć dane na temat klucza subskrypcji.   Jeśli produkt został zakupiony w sklepie F-Secure eStore, należy wysłać zgłoszenie do pomocy technicznej, podając jak najwięcej z poniższych informacji:   W przypadku oprogramowania F-Secure Anti-Virus lub F-Secure Internet Security: Imię i nazwisko Adres e-mail użyty podczas zakupu/odnowienia Numer klienta/zamówienia Data zakupu/odnowienia W przypadku oprogramowania F-Secure Mobile Security/Tablet Security: Numer referencyjny/zamówienia Kod IMEI telefonu (aby wyświetlić 15-cyfrowy kod IMEI, należy na telefonie wpisać ciąg *#06#) Pełny numer telefonu (wraz z kodem kraju) Stary/istniejący numer subskrypcji. Numer seryjny urządzenia z systemem Android. Numer ten można znaleźć w menu Ustawienia > Informacje o urządzeniu > Stan > Numer seryjny. Numer seryjny jest również zwykle nadrukowany na opakowaniu urządzenia.  Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Objawy W pewnych sytuacjach Ochrona bankowości nie zamyka się automatycznie w momencie wylogowania z banku internetowego i może blokować dostęp do innych witryn internetowych. Baner z powiadomieniem wciąż jest wyświetlany w górnej części ekranu komputera. Diagnoza Gdy Ochrona bankowości wykryje witrynę internetową banku jako bezpieczną, w górnej części ekranu komputera pojawia się baner z powiadomieniem informujący o działaniu tej funkcji i otwarciu witryny internetowej banku online zabezpieczonej protokołem HTTPS. Gdy wylogujesz się z sesji bankowości online, powiadomienie w górnej części ekranu komputera powinno zamknąć się automatycznie. Jeśli tak się nie dzieje, poinformuj nas o tym w następujący sposób: Rozwiązanie Otwórz nową kartę przeglądarki. Zaloguj się na stronie banku online. Wyloguj się z banku online. Skopiuj adres internetowy (URL) strony wylogowania. Otwórz formularz internetowy przesyłania próbek i utwórz zgłoszenie. Wklej skopiowany adres internetowy (URL) w polu tekstowym Sample URL (Próbka adresu URL). Zaznacz pole „I want to give more details about this sample and to be notified of the analysis results” (Chcę podać więcej informacji o tej próbce i otrzymać powiadomienie o wynikach) i wypełnij formularz kontaktowy. W obszarze URL Type (Typ adresu URL) wybierz pozycję „Banking Protection related issue or problem” (Problem związany z Ochroną bankowości). W obszarze Problem Type (Typ problemu) wybierz pozycję „Banking session does not end after logout” (Sesja Ochrony bankowości nie kończy się po wylogowaniu). W polu Subject field (Pole tematu) wpisz Banking logout URL (Adres URL wylogowania ze strony bankowej). W polu tekstowym Description (Opis) wprowadź wszystkie pozostałe informacje. Wprowadź kod CAPTCHA i kliknij pozycję Submit URL sample (Prześlij próbkę adresu URL). Na banerze powiadomienia Ochrony bankowości kliknij pozycję Zakończ, aby wyłączyć tę funkcję Adresy internetowe (URL) zostaną dodane do naszej bazy danych, co z kolei pomoże nam ulepszyć i usprawnić usługę. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Usługi bankowości online stały się codziennością w obecnym połączonym świecie. To prawda, że banki poważnie inwestują w zabezpieczanie Twoich informacji. Jednak cyberprzestępcy dysponują wieloma sposobami uzyskania dostępu do Twoich poufnych danych, jeśli nie zachowasz czujności. Przejęcie Twoich danych przez cyberprzestępców może pozostać niezauważone, a jako ofiara cyberprzestępstwa możesz nie zwrócić na to uwagi, dopóki nie będzie za późno. Kiedy funkcja Ochrona bankowości jest włączona na komputerze, zapewnia warstwę ochronną dla niektórych technik stosowanych przez cyberprzestępców do wykradania Twoich danych. Poniżej przedstawiono niektóre najczęściej stosowane techniki. Sfałszowane witryny internetowe Cyberprzestępcy mogą korzystać ze sfałszowanych witryn internetowych, które przypominają rzeczywistą witrynę banku. Ich celem jest przekonanie użytkownika, że taka sfałszowana witryna stanowi prawdziwą witrynę banku. Następnie użytkownik zostaje zachęcony do zalogowania się przez podanie prawidłowej nazwy użytkownika i hasła, co zapewnia cyberprzestępcom dostęp do osobistych danych bankowych. Programy rejestrujące naciśnięte klawisze Program rejestrujący naciśnięte klawisze działa w ukryciu, monitorując i zapisują naciskane klawisze oraz przesyłając te informacje dalej. Jeśli tak się dzieje, bezpieczeństwo Twojego komputera zostało już prawdopodobnie naruszone przez program rejestrujący naciśnięte klawisze, czyli ryzykowne oprogramowanie. W takim przypadku ryzykowne oprogramowanie już znajduje się na komputerze. Zalecamy regularne skanowanie komputera, aby zapobiec powstaniu takiej sytuacji. Spam i wiadomości typu phishing Wiadomości typu phishing to sfałszowane wiadomości e-mail, które podszywają się pod legalne firmy. Zawartość wiadomości e-mail zwykle kieruje do sfałszowanej witryny internetowej lub zachęca do nieświadomego ujawnienia prywatnych danych, które włamywacz może wykorzystać w celu uzyskania dostępu do osobistych danych bankowych. Aby uzyskać więcej informacji na temat funkcji Ochrona bankowości, zobacz temat Co to jest funkcja Ochrona bankowości? Related information Co to jest funkcja Ochrona bankowości? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Aktualizacje automatyczne są włączane od razu po zainstalowaniu oprogramowania firmy F-Secure. Jeśli komputer jest połączony z Internetem, produkt firmy F-Secure co dwie godziny sprawdza dostępność nowych aktualizacji i w razie potrzeby pobiera je. Cały pakiet aktualizacji jest dość duży, a czas pobierania zależy od szybkości połączenia internetowego. Jeśli komputer był wyłączony przez co najmniej siedem dni, to zostanie pobrany i zainstalowany cały pakiet aktualizacji, co może potrwać dłużej niż w przypadku zwykłych aktualizacji przeprowadzanych codzienne. Uwaga: W celu maksymalnego skrócenia czasu potrzebnego na pobieranie zalecamy, aby komputer łączył się z Internetem co najmniej raz w tygodniu. Aby sprawdzić najnowsze (ostatnio wykonane) aktualizacje bazy danych: Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Wybierz opcje Inne ustawienia Aktualizacje bazy danych. Na stronie będą widoczne data i wersja pakietu aktualizacji bazy danych o najwyższym numerze. Należy pamiętać, że pakiet aktualizacji o najwyższym numerze nie musi być najnowszą pobraną aktualizacją. Aby sprawdzić najnowsze zainstalowane aktualizacje poszczególnych aparatów skanowania dostępnych w produkcie: Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu i wybierz w menu polecenie Otwórz typowe ustawienia. W sekcji Instalacja wybierz opcję Aktualizacje. W tabeli Aktualizacje możesz sprawdzić wersje ostatniej aktualizacji poszczególnych aparatów. Ręczne sprawdzanie dostępnych aktualizacji Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu, a następnie kliknij polecenie Sprawdź dostępność aktualizacji. Produkt sprawdzi dostępność nowych aktualizacji i natychmiast je zainstaluje. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak zezwolić na korzystanie z innych witryn podczas sesji bankowości online? Odpowiedź Aby umożliwić korzystanie z innych witryn podczas sesji bankowości internetowej, wykonaj następujące czynności:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ochrona przeglądania u dołu okna. Wybierz konto użytkownika, które chcesz edytować. Uwaga: do zmiany ustawień innych kont użytkowników wymagane są uprawnienia administratora. Kliknij pozycję Ustawienia. Na stronie Ochrona przeglądania kliknij łącze Wyświetl wyjątki związane z witrynami. Zostanie otwarte okno Ograniczenia witryn internetowych. Na karcie Dozwolone kliknij przycisk Dodaj. Zostanie otwarte okno Dodaj witrynę. Wpisz adres odpowiedniej witryny i kliknij przycisk OK. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak tworzyć nowe konta użytkowników? Odpowiedź Zalecamy skonfigurowanie oddzielnych kont użytkowników systemu Windows dla każdego członka rodziny. Gdy każdy użytkownik komputera ma swoje własne konto systemu Windows, możesz ustawić różne uprawnienia dla poszczególnych osób.   Aby utworzyć nowe konta użytkowników   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ochrona przeglądania u dołu okna. Zostanie otwarte okno Ochrona przeglądania z listą istniejących kont użytkowników. Aby utworzyć nowe konto, wybierz pozycję Utwórz nowe. Spowoduje to otwarcie ustawień kont użytkowników w systemie Windows. Podaj wymagane informacje, aby utworzyć lub edytować konto użytkownika. Więcej informacji o kontach użytkowników można znaleźć w bazie wiedzy firmy Microsoft (Windows 8, Windows 7, Windows Vista, Windows XP).    Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak zezwolić na aplikację zablokowaną przez funkcję DeepGuard? Odpowiedź Zdarza się, że funkcja DeepGuard blokuje uruchomienie aplikacji, z której użytkownik chce skorzystać i o której wie, że jest bezpieczna. Dzieje się tak, ponieważ aplikacja próbuje wprowadzić potencjalnie szkodliwe zmiany w systemie. Może się też zdarzyć, że aplikacja zostanie przypadkowo zablokowana przez użytkownika po wyświetleniu okna podręcznego funkcji DeepGuard.   Aby zezwolić na działanie aplikacji zablokowanej przez funkcję DeepGuard:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij kartę Narzędzia i wybierz opcję Uprawnienia aplikacji. Pojawi się lista Aplikacje monitorowane. Znajdź aplikację, na działanie której chcesz zezwolić. Uwaga: klikając nagłówki kolumn, możesz sortować listę. Aby na przykład posortować listę według grup dozwolonych i zablokowanych programów, kliknij kolumnę Uprawnienie. Kliknij prawym przyciskiem myszy kolumnę Uprawnienie i wybierz z menu podręcznego polecenie Zezwalaj. Kliknij przycisk Zamknij. Następnym razem funkcja DeepGuard umożliwi aplikacji wprowadzanie zmian w systemie.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak zapobiec pobieraniu szkodliwych plików przez aplikacje? Odpowiedź Możesz zapobiec pobieraniu przez aplikacje szkodliwych plików z Internetu.   Niektóre witryny internetowe zawierają programy wykorzystujące luki w zabezpieczeniach i inne szkodliwe pliki, które mogą wyrządzić szkody na komputerze. Zaawansowane zabezpieczenia sieciowe umożliwiają zapobieganie pobieraniu szkodliwych plików przez aplikacje, zanim takie pliki dotrą do komputera.   Aby zablokować aplikacjom możliwość pobierania szkodliwych plików:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Uwaga: do zmiany tych ustawień wymagane są uprawnienia administratora. W ustawieniach zabezpieczeń wybierz opcję Zapora. Wybierz opcję Nie zezwalaj aplikacjom na pobieranie szkodliwych plików.. Uwaga: to ustawienie jest aktywne nawet w przypadku wyłączonej zapory.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
W tym artykule opisano, jak usunąć pliki oprogramowania reklamowego.   Co to jest oprogramowanie reklamowe (adware)?   Oprogramowanie reklamowe, wspierające reklamy lub adware to może być każda aplikacja wyświetlająca reklamy. Bardzo często oprogramowanie reklamowe można też sklasyfikować jako oprogramowanie szpiegujące. Zainstalowanie takiego oprogramowania na komputerze może doprowadzić do zapisania na dysku bardzo dużej liczby plików adware, zwłaszcza, jeśli do korzystania z Internetu używany jest program Internet Explorer. Użytkownicy zwykle przypadkowo instalują oprogramowanie reklamowe ze stron internetowych lub razem z bezpłatnym oprogramowaniem, które jest pobierane w pakiecie z adware (na przykład niektóre aplikacje klienckie do bezpłatnej wymiany plików peer-to-peer, takie jak Kazaa i Grokster, są rozpowszechniane z oprogramowaniem szpiegującym w pakiecie).   Usuwanie plików oprogramowania reklamowego   Jeśli podczas przeglądania Internetu wyświetlane są niechciane okna podręczne lub podczas pracy na komputerze można zauważyć podejrzane aktywności, to istnieje możliwość, że na komputerze działa oprogramowanie reklamowe.   Produkt firmy F-Secure powinien automatycznie usunąć z komputera oprogramowanie reklamowe. Dla pewności zalecamy uruchomienie skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Wybierz opcję Skanuj. Zostanie uruchomiony kreator skanowania. Postępuj zgodnie z instrukcjami tego kreatora, aby przeprowadzić skanowanie. W przypadku infekcji oprogramowaniem reklamowym, którego narzędzia firmy F-Secure nie wykrywają, można wysłać do nas próbkę przy użyciu Systemu analizy próbek.     Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak wykluczyć aplikację ze skanowania? Odpowiedź Aplikacji nie można wykluczać bezpośrednio. Nowe aplikacje pojawiają się na liście wykluczeń tylko w wyniku wykluczenia ich w trakcie skanowania.   Jeśli funkcja skanowania wykryje aplikację, która zachowuje się jak oprogramowanie szpiegujące lub ryzykowne, ale użytkownik wie, że jest ona bezpieczna, może wykluczyć ją ze skanowania, tak aby produkt nie wyświetlał więcej ostrzeżeń dotyczących tej aplikacji. Jeśli jednak aplikacja zachowuje się jak wirus lub inne złośliwe oprogramowanie, nie można jej wykluczyć.   Aplikacje wykluczone ze skanowania można wyświetlać i usuwać z listy elementów wykluczonych, gdyby w przyszłości miały być znowu uwzględniane podczas skanowania. Aby wyświetlić aplikacje wykluczone ze skanowania:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Wykonaj jedną z następujących czynności: W ustawieniach zabezpieczeń wybierz pozycję Ochrona antywirusowa. Wybierz opcje Inne ustawienia > Skanowanie ręczne. Kliknij łącze Wyklucz pliki ze skanowania. Zostanie wyświetlone okno dialogowe Wyklucz ze skanowania. Na karcie Aplikacje wyświetlane są aplikacje wykluczone ze skanowania.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jakie przeglądarki internetowe obsługuje Ochrona bankowości? Odpowiedź Ochrona bankowości obsługuje następujące przeglądarki internetowe:       Internet Explorer 9 i nowsze wersje,     Firefox: dwie ostatnie wersje główne,     Chrome: dwie ostatnie wersje główne.         Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł