Prywatność w Windows 8
18.11.2012 20:18
Przed premierą nowych okienek pojawiła się niepokojące informacja o tym jakoby Microsoft miałby monitorować poczynania użytkowników swojego systemu, na komputerze. O tym jak spróbować chronić się przed takimi zabiegami koncernu i jak sprawić że nas sen będzie spokojniejszy, przeczytamy poniżej:
1. Żegnamy SmartScan.
Rzekomy mechanizm śledzący – o SmartScan przeczytasz tutaj - można wyłączyć wchodząc kolejno do: Panel sterowania - > Centrum akcji. Na pasku okna, po lewej stronie uraczy nas opcja: „Zmień ustawienia filtru Windows SmartScan”. Poniższy zrzut ekranowy prezentuje całą operację w dość przystępny sposób. ;)
2. Firewall
Dla pewności i poczucia większego bezpieczeństwa, na naszym komputerze przydałaby się zapora ogniowa. Instalacja niezależnego firewall'a jest, moim zdaniem, mile widziana na każdym komputerze z systemem Windows. Generalnie polecam Comodo Firewall – pobierz stąd. Sam korzystam i jestem zadowolony. ;) Po sprawnie przeprowadzonej, miejmy nadzieje ;), instalacji zalecałbym wybrać w oknie aplikacji, tryb pracy firewall'a na „reguły własne”. Dzięki temu małemu zabiegowi osobiście będziemy mogli decydować które aplikacje będą miały dostęp do sieci a które obejdą się smakiem.
3. Zacieranie śladów.
Jeżeli dwa powyższe kroki dalej nie zapewniły nas o bezpieczeństwie naszej prywatności, możemy uciec się do bardziej radykalnych metod chronienia, swojej przestrzeni osobistej. W tym celu możemy zatrzeć ślady naszej działalności na komputerze. Stosunkowo prostym narzędziem do przeprowadzenia takiego zabiegu jest program Glary Utilities – pobierz stąd. Dzięki niemu usuniemy ślady naszej działalności w systemie jak i innych programach.
Jak widać na wyżej zamieszczonym screenie, w oknie zacierania śladów, po prawej stronie, widzimy pasek z możliwymi elementami systemu „do wyczyszczenia”. Po wybraniu interesujących nas elementów, klikamy kolejno przyciski: „Analizuj” i „Wykasuj zaznaczone pozycje”. Bądź jak kto woli, od razu sam przycisk „Wykasuj zaznaczone pozycje”.
Na koniec.
Tekst, tak samo jak ten, jest kierowany do początkujących użytkowników. Oczywiście, na pewno istnieją bardziej skuteczne metody ochrony prywatności niż przedstawione w tekście. Autor kierował się prostotą i przystępnością operacji mających na celu względną ochronę prywatności.