anuluj
Pokazywanie wyników dla 
Zamiast tego wyszukaj 
Czy miało to oznaczać: 

F-Secure SAFE

Sortuj według:
Po pomyślnym zainstalowaniu produkt F-Secure SAFE działa niewidocznie w tle. Aby sprawdzić, czy produkt F-Secure SAFE działa, możesz wykonać kilka...
Wyświetl pełny artykuł
Aby odnowić produkt F-Secure SAFE przy użyciu kodu znajdującego się na opakowaniu, wykonaj poniższe czynności.
Wyświetl pełny artykuł
Zmodyfikowany plik hosts może zostać wykryty jako zagrożenie (plik hosts z przekierowaniami), nawet jeśli zmieniono jego wpisy ręcznie albo przy...
Wyświetl pełny artykuł
W tym artykule opisano wymagania systemowe oprogramowania F-Secure SAFE dla wszystkich obsługiwanych systemów operacyjnych.
Wyświetl pełny artykuł
Po zainstalowaniu oprogramowania F-Secure SAFE klasyfikacje bezpieczeństwa stron internetowych kategoryzują wyniki wyszukiwania i wskazują poziom...
Wyświetl pełny artykuł
Jeśli aktualnie używasz produktu F-Secure Internet Security i chcesz odnowić swoją subskrypcję, zalecamy uaktualnienie produktu Internet Security do...
Wyświetl pełny artykuł
Uwaga: Poniżej opisaliśmy czynności umożliwiające zainstalowanie programu F-Secure SAFE na używanym komputerze.
Wyświetl pełny artykuł
Produkt automatycznie wykrywa domyślny język systemu i ustawia ten sam. W trakcie instalacji można wybrać preferowany język na stronie konfiguracji...Jeśli później zechcesz zmienić język produktu, konieczne będzie zainstalowanie produktu od nowa i wybranie odpowiedniego języka w trakcie instalacji.
Wyświetl pełny artykuł
Usługa F-Secure SAFE obsługuje poniższe przeglądarki internetowe.
Wyświetl pełny artykuł
SAFE to usługa zabezpieczająca, którą możesz zainstalować na komputerze, smartfonie i tablecie, aby chronić siebie i swoich bliskich przed...
Wyświetl pełny artykuł
W tym artykule opisano, jak możesz chronić komputer PC dziecka przy użyciu usługi F-Secure SAFE i funkcji Reguły rodzinne. Przedstawimy, jak utworzyć...
Wyświetl pełny artykuł
Funkcja Ochrona bankowości dodaje kolejną warstwę zabezpieczeń podczas korzystania z bankowości online i/lub przeprowadzania transakcji pieniężnych...
Wyświetl pełny artykuł
Instalator sieciowy ma zazwyczaj mniejszy rozmiar, dzięki czemu początkowe pobieranie trwa krócej. Pobiera on dodatkowe składniki, co poprawia...
Wyświetl pełny artykuł
Nie jest to konieczne. Skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego obejmuje skanowanie w czasie rzeczywistym, dzięki czemu...
Wyświetl pełny artykuł
Wyłączenie zapory oznacza zezwolenie na cały ruch sieciowy.
Wyświetl pełny artykuł
Pełne skanowanie komputera umożliwia uzyskanie całkowitej pewności, że na komputerze nie ma złośliwego ani ryzykownego oprogramowania. Skanowanie tego...
Wyświetl pełny artykuł
Potrzebujesz więcej licencji? Aby kupić więcej licencji do bieżącej subskrypcji produktu F-Secure SAFE, wykonaj poniższe czynności. Koszyk jest...
Wyświetl pełny artykuł
Ochrona przeglądania firmy F-Secure to rozszerzenie (dodatek) do przeglądarki będące częścią płatnego pakietu oprogramowania F-Secure SAFE....Kiedy rozszerzenie Ochrona przeglądania (określane jako Bezpieczne przeglądanie na urządzeniach przenośnych) zostanie włączone w przeglądarce,...Ochrona przeglądania blokuje również szkodliwe i podejrzane strony internetowe, aby zagwarantować bezpieczeństwo komputera oraz danych osobowych....
Wyświetl pełny artykuł
Ten artykuł ma zastosowanie tylko w przypadku ręcznego odnowienia subskrypcji produktu F-Secure SAFE. Jeśli subskrypcja się kończy i otrzymasz...
Wyświetl pełny artykuł
Gdy zapora jest włączona, ogranicza dostęp do i z komputera. Niektóre aplikacje mogą wymagać zezwolenia na dostęp przez zaporę, aby działały poprawnie...
Wyświetl pełny artykuł
Gdy Ochrona przeglądania jest włączona, nie można otwierać szkodliwych witryn internetowych.
Wyświetl pełny artykuł
Pełne skanowanie komputera sprawdza wszystkie dyski twarde pod kątem obecności złośliwego oprogramowania, takiego jak wirusy, programy typu rootkit i...
Wyświetl pełny artykuł
Możesz skonfigurować automatyczne skanowanie komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji i usuwanie ich, gdy komputer nie jest...
Wyświetl pełny artykuł
Tryb gier uwalnia więcej zasobów systemowych na potrzeby gier uruchomionych na komputerze, zmniejszając użycie procesora i sieci przez produkt przy...
Wyświetl pełny artykuł
Reguły rodzinne to centralnie zarządzana funkcja kontroli rodzicielskiej, która umożliwia ochronę członków rodziny przez ustawianie ograniczeń...
Wyświetl pełny artykuł
W przypadku wykrycia infekcji produkt zabezpieczający F-Secure może wyświetlić powiadomienie, że automatyczne usunięcie zainfekowanych plików jest...
Wyświetl pełny artykuł
Zalecamy skonfigurowanie oddzielnego konta systemu Windows dla każdego członka rodziny. Gdy każdy użytkownik komputera ma swoje własne konto systemu...
Wyświetl pełny artykuł
Aby włączyć lub wyłączyć klasyfikację reputacji witryn w wynikach wyszukiwania, wykonaj poniższe kroki.
Wyświetl pełny artykuł
Niekiedy zachodzi potrzeba wykluczenia pliku lub folderu ze skanowania. Wykluczone elementy nie są skanowane, dopóki nie zostaną usunięte z listy...
Wyświetl pełny artykuł
Gdy włączysz Ochronę bankowości, wszystkie sesje bankowości internetowej będą chronione. Otwarcie strony bankowej lub rozpoczęcie płatności...
Wyświetl pełny artykuł
Gdy zainstalujesz produkt F-Secure SAFE na komputerze i po raz pierwszy otworzysz przeglądarkę, aktywuj rozszerzenie (dodatek) Ochrona przeglądania w...
Wyświetl pełny artykuł
Gdy zainstalujesz produkt F-Secure SAFE na komputerze i po raz pierwszy otworzysz przeglądarkę, aktywuj rozszerzenie (dodatek) Ochrona przeglądania w...
Wyświetl pełny artykuł
Gdy zainstalujesz produkt F-Secure SAFE na komputerze PC i po raz pierwszy otworzysz przeglądarkę, aktywuj rozszerzenie (dodatek) Ochrona przeglądania...
Wyświetl pełny artykuł
Być może znasz już zmiany, jakie wprowadziliśmy w usłudze internetowej Wyszukiwanie F-Secure. Są one wynikiem zaprzestania oferowania tej usługi. To...
Wyświetl pełny artykuł
W tym klipie wideo przedstawiono, jak można chronić komputer dziecka przy użyciu usługi F-Secure SAFE oraz jak skonfigurować limity czasowe i...
Wyświetl pełny artykuł
W systemie Windows sposób odinstalowywania programu różni się w zależności od wersji systemu operacyjnego. W tym artykule opisaliśmy jeden sposób...
Wyświetl pełny artykuł
Obsługa systemu Windows Vista przez produkty F-Secure SAFE i F-Secure Internet Security zostanie zakończona 30 czerwca 2017 roku po wydłużonym okresie...
Wyświetl pełny artykuł
Subskrypcje produktu F-Secure SAFE działają w oparciu o liczbę zabezpieczanych urządzeń i okres ważności. Subskrypcja może na przykład umożliwiać...
Wyświetl pełny artykuł
Zazwyczaj nie trzeba zmieniać ustawień domyślnych. Jednak można skonfigurować sposób nawiązywania połączenia z Internetem przez komputer na potrzeby...
Wyświetl pełny artykuł
Gdy ochrona antywirusowa jest włączona, automatycznie skanuje komputer w poszukiwaniu złośliwego oprogramowania. Nie są przy tym wyświetlane żadne...
Wyświetl pełny artykuł
Obsługa systemu Windows XP przez produkty F-Secure SAFE i F-Secure Internet Security została zakończona w czerwcu 2016 roku po wydłużonym okresie...
Wyświetl pełny artykuł
Oto krótki opis opcji pomocy dostępnych dla klientów korzystających z produktu F-Secure SAFE.
Wyświetl pełny artykuł
Aby upewnić się, że program F-Secure SAFE oferuje najlepsze zabezpieczenia, regularnie go uaktualniamy. Ten proces przebiega niewidocznie w tle i stanowi kluczowy składnik skutecznej i nieprzerwanej ochrony komputera. Nie musisz przy tym wykonywać żadnych czynności, o ile uaktualnienie nie wymaga ponownego uruchomienia komputera. Zalecamy zrestartowanie komputera za każdym razem, gdy program o to poprosi po przeprowadzeniu aktualizacji. Dzięki temu zabezpieczenia Twojego komputera są zawsze aktualne. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Usługi bankowości online stały się codziennością w obecnym połączonym świecie. To prawda, że banki poważnie inwestują w zabezpieczanie Twoich informacji. Jednak cyberprzestępcy dysponują wieloma sposobami uzyskania dostępu do Twoich poufnych danych, jeśli nie zachowasz czujności. Przejęcie Twoich danych przez cyberprzestępców może pozostać niezauważone, a jako ofiara cyberprzestępstwa możesz nie zwrócić na to uwagi, dopóki nie będzie za późno. Kiedy funkcja Ochrona bankowości jest włączona na komputerze, zapewnia warstwę ochronną dla niektórych technik stosowanych przez cyberprzestępców do wykradania Twoich danych. Poniżej przedstawiono niektóre najczęściej stosowane techniki. Sfałszowane witryny internetowe Cyberprzestępcy mogą korzystać ze sfałszowanych witryn internetowych, które przypominają rzeczywistą witrynę banku. Ich celem jest przekonanie użytkownika, że taka sfałszowana witryna stanowi prawdziwą witrynę banku. Następnie użytkownik zostaje zachęcony do zalogowania się przez podanie prawidłowej nazwy użytkownika i hasła, co zapewnia cyberprzestępcom dostęp do osobistych danych bankowych. Programy rejestrujące naciśnięte klawisze Program rejestrujący naciśnięte klawisze działa w ukryciu, monitorując i zapisują naciskane klawisze oraz przesyłając te informacje dalej. Jeśli tak się dzieje, bezpieczeństwo Twojego komputera zostało już prawdopodobnie naruszone przez program rejestrujący naciśnięte klawisze, czyli ryzykowne oprogramowanie. W takim przypadku ryzykowne oprogramowanie już znajduje się na komputerze. Zalecamy regularne skanowanie komputera, aby zapobiec powstaniu takiej sytuacji. Spam i wiadomości typu phishing Wiadomości typu phishing to sfałszowane wiadomości e-mail, które podszywają się pod legalne firmy. Zawartość wiadomości e-mail zwykle kieruje do sfałszowanej witryny internetowej lub zachęca do nieświadomego ujawnienia prywatnych danych, które włamywacz może wykorzystać w celu uzyskania dostępu do osobistych danych bankowych. Aby uzyskać więcej informacji na temat funkcji Ochrona bankowości, zobacz temat Co to jest funkcja Ochrona bankowości? Related information Co to jest funkcja Ochrona bankowości? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Aktualizacje automatyczne są włączane od razu po zainstalowaniu oprogramowania firmy F-Secure. Jeśli komputer jest połączony z Internetem, produkt firmy F-Secure co dwie godziny sprawdza dostępność nowych aktualizacji i w razie potrzeby pobiera je. Cały pakiet aktualizacji jest dość duży, a czas pobierania zależy od szybkości połączenia internetowego. Jeśli komputer był wyłączony przez co najmniej siedem dni, to zostanie pobrany i zainstalowany cały pakiet aktualizacji, co może potrwać dłużej niż w przypadku zwykłych aktualizacji przeprowadzanych codzienne. Uwaga: W celu maksymalnego skrócenia czasu potrzebnego na pobieranie zalecamy, aby komputer łączył się z Internetem co najmniej raz w tygodniu. Aby sprawdzić najnowsze (ostatnio wykonane) aktualizacje bazy danych: Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Wybierz opcje Inne ustawienia Aktualizacje bazy danych. Na stronie będą widoczne data i wersja pakietu aktualizacji bazy danych o najwyższym numerze. Należy pamiętać, że pakiet aktualizacji o najwyższym numerze nie musi być najnowszą pobraną aktualizacją. Aby sprawdzić najnowsze zainstalowane aktualizacje poszczególnych aparatów skanowania dostępnych w produkcie: Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu i wybierz w menu polecenie Otwórz typowe ustawienia. W sekcji Instalacja wybierz opcję Aktualizacje. W tabeli Aktualizacje możesz sprawdzić wersje ostatniej aktualizacji poszczególnych aparatów. Ręczne sprawdzanie dostępnych aktualizacji Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu, a następnie kliknij polecenie Sprawdź dostępność aktualizacji. Produkt sprawdzi dostępność nowych aktualizacji i natychmiast je zainstaluje. Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak zezwolić na aplikację zablokowaną przez funkcję DeepGuard? Odpowiedź Zdarza się, że funkcja DeepGuard blokuje uruchomienie aplikacji, z której użytkownik chce skorzystać i o której wie, że jest bezpieczna. Dzieje się tak, ponieważ aplikacja próbuje wprowadzić potencjalnie szkodliwe zmiany w systemie. Może się też zdarzyć, że aplikacja zostanie przypadkowo zablokowana przez użytkownika po wyświetleniu okna podręcznego funkcji DeepGuard.   Aby zezwolić na działanie aplikacji zablokowanej przez funkcję DeepGuard:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij kartę Narzędzia i wybierz opcję Uprawnienia aplikacji. Pojawi się lista Aplikacje monitorowane. Znajdź aplikację, na działanie której chcesz zezwolić. Uwaga: klikając nagłówki kolumn, możesz sortować listę. Aby na przykład posortować listę według grup dozwolonych i zablokowanych programów, kliknij kolumnę Uprawnienie. Kliknij prawym przyciskiem myszy kolumnę Uprawnienie i wybierz z menu podręcznego polecenie Zezwalaj. Kliknij przycisk Zamknij. Następnym razem funkcja DeepGuard umożliwi aplikacji wprowadzanie zmian w systemie.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak zapobiec pobieraniu szkodliwych plików przez aplikacje? Odpowiedź Możesz zapobiec pobieraniu przez aplikacje szkodliwych plików z Internetu.   Niektóre witryny internetowe zawierają programy wykorzystujące luki w zabezpieczeniach i inne szkodliwe pliki, które mogą wyrządzić szkody na komputerze. Zaawansowane zabezpieczenia sieciowe umożliwiają zapobieganie pobieraniu szkodliwych plików przez aplikacje, zanim takie pliki dotrą do komputera.   Aby zablokować aplikacjom możliwość pobierania szkodliwych plików:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Uwaga: do zmiany tych ustawień wymagane są uprawnienia administratora. W ustawieniach zabezpieczeń wybierz opcję Zapora. Wybierz opcję Nie zezwalaj aplikacjom na pobieranie szkodliwych plików.. Uwaga: to ustawienie jest aktywne nawet w przypadku wyłączonej zapory.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
W tym artykule opisano, jak usunąć pliki oprogramowania reklamowego.   Co to jest oprogramowanie reklamowe (adware)?   Oprogramowanie reklamowe, wspierające reklamy lub adware to może być każda aplikacja wyświetlająca reklamy. Bardzo często oprogramowanie reklamowe można też sklasyfikować jako oprogramowanie szpiegujące. Zainstalowanie takiego oprogramowania na komputerze może doprowadzić do zapisania na dysku bardzo dużej liczby plików adware, zwłaszcza, jeśli do korzystania z Internetu używany jest program Internet Explorer. Użytkownicy zwykle przypadkowo instalują oprogramowanie reklamowe ze stron internetowych lub razem z bezpłatnym oprogramowaniem, które jest pobierane w pakiecie z adware (na przykład niektóre aplikacje klienckie do bezpłatnej wymiany plików peer-to-peer, takie jak Kazaa i Grokster, są rozpowszechniane z oprogramowaniem szpiegującym w pakiecie).   Usuwanie plików oprogramowania reklamowego   Jeśli podczas przeglądania Internetu wyświetlane są niechciane okna podręczne lub podczas pracy na komputerze można zauważyć podejrzane aktywności, to istnieje możliwość, że na komputerze działa oprogramowanie reklamowe.   Produkt firmy F-Secure powinien automatycznie usunąć z komputera oprogramowanie reklamowe. Dla pewności zalecamy uruchomienie skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Wybierz opcję Skanuj. Zostanie uruchomiony kreator skanowania. Postępuj zgodnie z instrukcjami tego kreatora, aby przeprowadzić skanowanie. W przypadku infekcji oprogramowaniem reklamowym, którego narzędzia firmy F-Secure nie wykrywają, można wysłać do nas próbkę przy użyciu Systemu analizy próbek.     Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Pytanie Jak wykluczyć aplikację ze skanowania? Odpowiedź Aplikacji nie można wykluczać bezpośrednio. Nowe aplikacje pojawiają się na liście wykluczeń tylko w wyniku wykluczenia ich w trakcie skanowania.   Jeśli funkcja skanowania wykryje aplikację, która zachowuje się jak oprogramowanie szpiegujące lub ryzykowne, ale użytkownik wie, że jest ona bezpieczna, może wykluczyć ją ze skanowania, tak aby produkt nie wyświetlał więcej ostrzeżeń dotyczących tej aplikacji. Jeśli jednak aplikacja zachowuje się jak wirus lub inne złośliwe oprogramowanie, nie można jej wykluczyć.   Aplikacje wykluczone ze skanowania można wyświetlać i usuwać z listy elementów wykluczonych, gdyby w przyszłości miały być znowu uwzględniane podczas skanowania. Aby wyświetlić aplikacje wykluczone ze skanowania:   Kliknij ikonę produktu na pasku zadań systemu, aby otworzyć główny interfejs użytkownika. Kliknij pozycję Ustawienia. Wykonaj jedną z następujących czynności: W ustawieniach zabezpieczeń wybierz pozycję Ochrona antywirusowa. Wybierz opcje Inne ustawienia > Skanowanie ręczne. Kliknij łącze Wyklucz pliki ze skanowania. Zostanie wyświetlone okno dialogowe Wyklucz ze skanowania. Na karcie Aplikacje wyświetlane są aplikacje wykluczone ze skanowania.   Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł
Funkcja Security Cloud to usługa online zapewniającą błyskawiczne reakcje na nowe zagrożenia internetowe. Korzystając z funkcji Security Cloud, zezwalasz jej na gromadzenie danych zabezpieczeń, które pomagają nam wzmocnić nasze zabezpieczenia przed nowymi i powstającymi zagrożeniami. Funkcja Security Cloud gromadzi dane zabezpieczeń dotyczące nieznanych, złośliwych i podejrzanych aplikacji oraz niesklasyfikowanych witryn internetowych. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia przed najnowszymi zagrożeniami i złośliwymi plikami. Jak działa funkcja Security Cloud? Funkcja Security Cloud gromadzi dane zabezpieczeń dotyczące nieznanych aplikacji i witryn internetowych oraz złośliwych programów i witryn zawierających próby wykorzystania luk w zabezpieczeniach. Aktywując funkcję Security Cloud, zezwalasz nam na zbieranie informacji na temat bezpieczeństwa, dzięki czemu możemy udostępniać Ci usługi zabezpieczeń oraz zwiększać skuteczność innych naszych usług. Musimy zbierać dane zabezpieczeń dotyczące nieznanych plików, podejrzanego działania urządzeń czy odwiedzanych adresów URL. Te dane są niezbędne do działania naszych usług. Usługa Security Cloud nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Dane zabezpieczeń nie są też używane w celach marketingowych. Informacje pokrewne Więcej informacji o funkcji Security Cloud Jak przestać korzystać z usługi Security Cloud? Wersja tego artykułu w języku angielskim
Wyświetl pełny artykuł