lexar protezione

Come faccio a rimuovere scrittura protezione da un Lexar micro SD?

November 19

Molte delle schede microSD di Lexar permettono informazioni da proteggere tramite un interruttore manuale situato sul lato della scheda stessa. Quando questo interruttore è attivato, le informazioni della carta è leggibile, ma non cancellabile. Questo interruttore può capovolto in posizione "OFF" in qualsiasi momento.

istruzione

1 Rimuovere la scheda microSD dal dispositivo a cui è collegato.

2 Tenere la scheda microSD con l'etichetta rivolta verso l'alto e individuare il piccolo interruttore sul lato sinistro della scheda.

3 Far scorrere la fessura nella posizione opposta. La scheda microSD sarà ora protetto.

Lexar Jump Drive Specifiche

December 10

La Lexar Jump Drive è un dispositivo di archiviazione Universal Serial Bus rimovibile che consente di memorizzare e trasferire file da un computer all'altro. L'unità include un indicatore luminoso che consente di sapere se una procedura di lettura o scrittura è in corso. La Lexar Jump Drive comprende anche una copertura per proteggere il connettore USB. L'unità è disponibile in una varietà di formati gigabyte.

Dimensioni e crittografia Specifiche

La Lexar Jump Drive è disponibile nei modelli piccoli come 4GB fino a 64GB. Ogni modello di unità è compatibile con USB 2.0 e 1.1 porte. Le unità di salto includono un'opzione protezione con password, II sicura, così come una funzione di crittografia dei file che mantiene gli altri di accedere ai dati se l'unità di salto viene perso o rubato. crittografia di La Lexar Jump Drive utilizza AES a 256-bit tecnologia.

partizionamento

Ogni salto di unità include la possibilità di specificare i file che si desidera inviare a un altro computer e la capacità di dividere l'unità di archiviazione in "Pubblica" e zone "sicure" --- conosciuto come il partizionamento. Il partizionamento consente di proteggere file specifici in modo che altri non possano accedervi se l'unità salto è parte di una configurazione di rete del computer.

Installazione e componenti

La Lexar Jump Drive non richiede programmi del driver USB o software di installazione / applicazioni separate. Il sistema Windows o Mac riconosce automaticamente e installa il salto di unità tramite driver USB del sistema operativo. La Lexar Jump Drive comprende un involucro alloggiata in acciaio inossidabile che pulisce con il panno in microfibra lucidatura incluso. confezione dell'unità comprende una guida all'installazione di avvio rapido e una scheda di garanzia / di registrazione per la garanzia limitata a vita del dispositivo.

PC e Mac Requisiti

Il salto richiede un sistema operativo Windows 7, Vista, XP, 2000 o Mac OS 10, e una porta USB disponibile. La Lexar Jump Drive viene fornito pre-caricato con "PowerToGo", un programma di utilità che consente di installare ed eseguire le applicazioni Windows direttamente dal Lexar Jump Drive. L'utilità PowerToGo non è compatibile con i sistemi Mac.

Problemi Lexar II sicura

December 23

La Lexar II Secure è un flash drive USB uscito nel 2007 come un aggiornamento della linea sicura originale. L'unica differenza tra questo e il suo predecessore è un indicatore della capacità visiva che consente agli utenti di monitorare facilmente il suo spazio su disco. In caso contrario, si tratta di un dispositivo duplicato vicino che soffre della stessa gamma di questioni, tra cui i problemi con la sua suite di software inclusi, Secure Software, così come i problemi con i sistemi operativi incompatibili e scrittura di protezione.

Problemi del sistema operativo

La Lexar JumpDrive sicuro II non è compatibile con Windows 98, 98SE e ME sistemi operativi, ma può ancora essere utilizzato con tali PC come dispositivo di archiviazione di massa. Se si installano i driver inclusi nel computer, tuttavia, si incontra un errore "Mfc42u.dll". La risoluzione di questo richiede che si elimina la suite Secure Software dall'unità e quindi riformatta esso. Un'altra opzione è quella di eliminare solo il file "autorun.inf". Tuttavia, se questa non funziona, è necessario riformattare.

Scrivi Problemi Protezione

Se non si riesce a eliminare la partizione sicura tramite l'applicazione Gestione disco, sarà necessario aggiornare il firmware del II sicuro Lexar alla versione 2.0.0.1. Per fare questo, prima il backup di tutti i contenuti del drive sul desktop. Avanti, fare clic destro l'unità da "Risorse del computer", selezionare "Format" e quindi selezionare l'opzione "Quick-Format". Da qui, è necessario scaricare i file del driver da Lexar e installarli sull'unità.

Problemi porta USB

Se la Lexar JumpDrive sicuro II funziona su porte USB posteriori del computer, ma non su quelle anteriori, allora avete bisogno di aggiornare i driver USB del sistema operativo. Accedere impostazioni del driver USB del PC tramite la scheda "Gestione periferiche" dello strumento "Sistema", e individuare tutti i controller USB. Clicca su ciascun controller per verificare se si utilizza un driver non Microsoft firma digitale. In tal caso, utilizzare l'opzione "Aggiorna driver" per aggiornare automaticamente il driver.

Codici di errore

La maggior parte dei problemi con la II sicura Lexar si presentano come i codici di errore. Per esempio, il codice di errore 1004 significa che il computer non è in grado di rilevare il JumpDrive, mentre il codice di errore 21037 si verifica quando si tenta di uscire Secure Software senza chiudere tutti i file aperti sull'unità. Se si verifica l'errore 10505, d'altra parte, significa che l'unità è in grado di caricare i driver necessari. In questo caso, semplicemente riavviare il computer per risolvere il problema.

Che cosa è un Lexar Jump Drive?

September 1

JumpDrive è un marchio per la linea di unità flash USB di Lexar. Questi dispositivi utilizzano la memoria flash per il backup, trasferire e memorizzare i dati da e verso un computer. Essi sono leggeri, portatili e utilizzano la tecnologia "plug and play" per accelerare la connessione e disconnessione. Lexar ha diversi JumpDrives differenti sul mercato che si differenziano per il design e lo stoccaggio dimensioni.

Caratteristiche

Ogni Lexar JumpDrive ha un connettore USB che si collega a una porta USB di un computer per collegare il dispositivo come unità di memorizzazione rimovibile. Essi utilizzano la tecnologia plug-and-play in modo che quando si collega un JumpDrive a un computer per la prima volta, si configura automaticamente per l'uso su quel computer. Le connessioni successive aprono i dati sul JumpDrive per la visualizzazione immediata. Essi hanno anche una luce LED per indicare l'attività. Essa mostra una luce fissa quando il dispositivo viene semplicemente collegato e una luce lampeggiante quando i dati sta trasferendo da o verso il JumpDrive.

Funzione

Come memorizzazione su un computer, JumpDrives in grado di memorizzare tutti i tipi di formati di file finché esiste sufficiente memoria libera sul JumpDrive quando si trasferisce il file ad esso. Per trasferire i file, si collega il JumpDrive in una porta USB e si apre il contenuto del drive in una finestra di Explorer. Da lì, è possibile modificare i file, creare cartelle o fare qualsiasi altra cosa nello stesso modo si farebbe con i documenti sul disco rigido. Per trasferire, copiare e incollare o trascinare e rilasciare i file e le cartelle da e verso il disco rigido e il vostro JumpDrive.

tipi

Le varie versioni di unità flash USB essenzialmente fanno la stessa cosa, ma sono disponibili in diverse forme e colori. Lexar rilascia continuamente versioni nuove e aggiornate dei loro JumpDrives. I modelli S50 e S70 sono scorrevoli, coperture mobili sopra il connettore USB. I modelli V10 e FireFly hanno tappi chiare, di protezione. Il modello TwistTurn ha un connettore che oscilla come un coltellino svizzero. Il Retrax e II Secure Plus modelli hanno entrambi i colori di plastica opachi sopra il connettore.

dimensione della memoria

Ogni modello Lexar JumpDrive sono disponibili in diversi colori, con ogni colore specificando una diversa quantità di spazio di archiviazione che va da 2 GB a 64 GB. Ciascun importo dimensione della memoria raddoppia la capacità della dimensione precedente. Ad esempio, il grigio S70 JumpDrive può contenere fino a 4 GB di spazio. Il modello nero tiene 8 GB, il bordeaux detiene 16 GB, il blu scuro detiene 32 GB e il modello bianco detiene 64 GB. I colori e le quantità di storage non sono uniformi tra i diversi tipi JumpDrive. Ad esempio, Lexar non vende JumpDrives FireFly che contengono più di 16 GB mentre l'8 GB S70 è nera e l'8 GB V10 è blu.

Che cosa è di dominio ID di protezione?

June 29

Che cosa è di dominio ID di protezione?


Quando un individuo o di una società registra un nome di dominio, sono tenuti a fornire informazioni WHOIS. Il sistema WHOIS originariamente è stato creato come un modo per gli amministratori di sistema a contattare i proprietari di siti web in modo da poter assegnare gli indirizzi IP (Internet Protocol) a siti web. protezione Domain ID nasconde queste informazioni personali.

considerazioni

Internet Corporation per Assigned Names e Numbers (ICANN) è una organizzazione non-profit privata costituita nel 1998 per coordinare e dominio Internet Protocol indirizzo di denominazione. ICANN richiede tutti i dichiaranti dominio per fornire informazioni WHOIS, che include il nome, indirizzo, numero di telefono e indirizzo di posta elettronica del nome a dominio dichiarante.

Benefici

Gli spammer ed esperti di marketing possono facilmente accedere alle informazioni personali della persona che ha registrato un dominio eseguendo una ricerca nel sistema WHOIS. Fornire informazioni personali on-line presenta un rischio privacy per gli individui e le aziende. Marketers possono utilizzare il numero di telefono fornito dai dichiaranti al fine di rendere le chiamate di vendite. società di registrazione del dominio possono utilizzare l'indirizzo di un individuo per cercare di vendere servizi di dominio. Utilizzando un servizio di protezione del dominio, queste informazioni vengono nascoste in modo che i dichiaranti non devono preoccuparsi per la loro informazioni personali vengano trapelate su Internet.

Processo

protezione Domain ID è fornita da registrar di domini. ICANN richiede il proprietario o gestore di un nome di dominio per fornire le sue informazioni di contatto personale. Con la protezione della privacy del dominio, una terza parte diventa il legittimo proprietario del dominio, anche se il servizio di protezione del dominio è semplicemente agendo come il padrone di casa della proprietà di Internet. Dal momento che il servizio di protezione dominio è il legittimo proprietario del dominio, questa azienda può mettere proprie informazioni la sua società in un servizio di inoltro, in contrapposizione a quella del dichiarante. Tutte le email ei contatti saranno effettuati per il servizio di protezione del dominio.

tasse

Dal momento che il terzo deve gestire i nomi di dominio protette, una tassa è a carico per la protezione ID dominio. Domains by Proxy, una società affiliata con il cancelliere popolare Godaddy, carica $ 8.99 a nome di dominio per ogni anno a partire da luglio 2010. Enom, di proprietà di Demand Media, offre una protezione ID del dominio a $ 6. per dominio all'anno. Altre compagnie offrono tariffe privacy dominio variabili che vanno da circa $ 5 a $ 15 all'anno.

avvertimento

valutare attentamente se la protezione ID dominio è giusto per te. Protezione ID di dominio può presentare problemi legali, perché la società di registrazione privata è il legittimo proprietario del dominio. Quando il registrar registerfly è fallita, molti titolari di domini sono stati lasciati in un limbo legale. I clienti hanno avuto difficoltà a riprendere il controllo dei loro nomi di dominio dalla società fallita. Per annullare la registrazione del dominio privato, gli utenti di solito hanno bisogno di visitare un sito di terzi, anche se si sono registrati per la protezione ID del dominio con la loro società di hosting.

Come scaricare Protezioni Sistema Libri

July 20

Come scaricare Protezioni Sistema Libri


libri Protezioni sistema sono libri progettati per i processi di progettazione specifici. A seconda del tipo di ingegneria che si sta facendo, ci saranno diversi libri di protezione del sistema di alimentazione di cui ha bisogno di leggere le istruzioni o per i processi dello spettacolo. Ci sono un sacco di siti dove si possono trovare vari tipi di libri Protezioni Sistema - alcuni di loro gratuitamente, pure.

istruzione

1 Passare alla Artikel Software per i download di ingegneria e di altri tipi di libri scientifici (vedi Risorse). Trova il menu sul lato sinistro e selezionare l'oggetto che si desidera lavorare. A seconda del tipo di libri Protezioni sistema che stai cercando, ci saranno diversi soggetti che si riferiscono. Scegli un argomento nella colonna di sinistra, e quindi scegliere una specifica area dalla lista che si apre. Una volta scelto un soggetto e una zona, è possibile leggere i titoli dei libri e fare clic su di loro per scaricare.

2 Passare alla libera Libro Spot e scegliere il titolo del libro che desideri scaricare dalla lista (vedi Risorse). Se è necessaria una password, è elencato. Clicca sul titolo del libro per scaricarlo sul vostro computer. Hai bisogno di sapere quali tipi di potere sistemi di cui si sta lavorando, e che tipo di informazioni necessarie in modo da sapere che il titolo di cliccare su.

3 Clicca su EBookee per uno sguardo a diversi libri che si riferiscono ai sistemi di alimentazione on-line e la protezione. I libri sono elencati direttamente sulla pagina (vedi Risorse). Una volta trovato un libro che si pensa vi si addice, clic su di esso per scaricarlo sul vostro computer.

Come annullare la protezione delle password protetta Word Document

September 19

Come annullare la protezione delle password protetta Word Document


Mantenere i nostri file al sicuro è una parte importante di adattarsi alle moderne tecnologie, e le password sono disponibili per proteggere i nostri computer, i file e Internet log-in. Microsoft Office risponde a tale esigenza, consentendo password per essere immessi sul suoi documenti. Ma a volte le nostre esigenze cambiano e non abbiamo più bisogno di proteggere un documento, e preferiscono non avere il fastidio di digitare la password. Rimuovere la password da un documento Word accedendo alle impostazioni di password, che sono in luoghi diversi per Microsoft Word 2003, 2007 e 2010.

istruzione

1 Aprire il documento di Word con la password che è stata impostata in precedenza. Se non si dispone della password, non sarà in grado di aprire il documento o rimuovere la password.

2 Fare clic su "File" e poi "Info". Sotto l'area "Autorizzazioni" cliccare su "Encrypt con password", se si utilizza Microsoft Word 2010. Se si utilizza Word 2007, fare clic sul pulsante circolare "Office", il pulsante "Crittografa documento" "Preparare" poi. In Word 2003 selezionare "Strumenti", "Opzioni" e poi "sicurezza".

3 Evidenziare tutti i caratteri nel campo della password ed eliminarli. Ciò elimina la password venga richiesto all'avvio. Fare clic sul pulsante "OK" per chiudere la finestra.

4 Salvare il documento. Verificare che la password è stato rimosso con successo. In caso contrario, tornare alle impostazioni di protezione e provare di nuovo, dal momento che le modifiche potrebbero non sono state salvate.

Consigli e avvertenze

  • Le password possono essere impostate per aprire o modificare un documento di Word. Se è impostata una password per entrambe queste opzioni, è necessario eliminare entrambe le password per rimuovere tutte le restrizioni.
  • Accedendo le impostazioni della password in Microsoft Word, è possibile aggiungere, modificare o rimuovere le password in qualsiasi momento.

Come configurare la protezione IP

January 22

Come configurare la protezione IP


IP Security protegge il traffico di rete ad un livello fondamentale, e quindi molte applicazioni business-critical richiedono questo approccio configurazione avanzata. Configurazione di IP Security (IPsec) sfida gli amministratori di rete, tuttavia, perché richiede una grande quantità di controllo su entrambi i client e server lati della configurazione di rete. Configurazione IPsec utilizzando oggetti Criteri di gruppo di Windows (GPO) con la creazione di politiche diverse per il client e il server.

istruzione

1 Configurare il firewall di Windows bypass per consentire il traffico dei client di bypassare il firewall basato su host. Nella Directory Editor criteri di gruppo di Active, fare clic destro su l'unità organizzativa (OU) contenente l'oggetto computer del server di destinazione e selezionare "Crea un GPO in questo settore e collegare qui." Dare l'oggetto Criteri di gruppo (GPO) un nome significativo e fare clic su "OK". Pulsante destro del mouse sul GPO e selezionare "Modifica". Espandere la struttura modello di criteri nel seguente ordine: "Configurazione computer", "Modelli amministrativi", "Network", "Connessioni di rete" e "Windows Firewall". Nel riquadro a destra fare doppio clic sul criterio "Windows Firewall: consenti autenticazione IPSec" e cliccare su "Enabled".

Una politica firewall bypass per i nomi IPsec un gruppo specifico che verrà concesso il permesso di utilizzare IPsec per attraversare il firewall basato su host. Nel campo "Definire peer IPSec per essere esentati dal criterio firewall:" entrare nel Definition Language Security Descriptor (SDDL) stringa per il gruppo consentita. Il formato della stringa SDDL per un singolo gruppo è: "O: DAG: DAD: (A ;; RCGW ;;; SID)," dove SID è il Security Identifier (SID) di un account di gruppo. Pertanto, per definire l'impostazione per il vostro gruppo, il testo della politica recita qualcosa come "Definire peer IPSec per essere esenti da criteri firewall: O: DAG: DAD: (A ;; RCGW ;;; S-1-5-21 -4214763869-96332444560-8429442246-100290). " Utilizzare l'utilità della riga di comando GETSID contro il nome del gruppo di protezione per determinare il SID se non si conosce già.

2 Assegnare un server-side "richiedere la crittografia" regola in Criteri di gruppo. Al fine di richiedere la crittografia tramite IPsec, è necessario aggiungere una regola di sicurezza Impostazioni di Windows della politica di gruppo> Impostazioni di sicurezza> Sicurezza IP sezione Criteri. Nel criteri di gruppo, fare clic destro sul OU che contiene l'oggetto computer del server di destinazione e selezionare "Crea un GPO in questo settore e collegare qui." Dare l'oggetto Criteri di gruppo (GPO) un nome significativo e fare clic su "OK".

Espandere la struttura modello di criteri nel seguente ordine:. "Configurazione computer", "Impostazioni di Windows" e "Criteri di protezione IP su Active Directory" Fai clic destro sul "Server protetto (Richiedi protezione)" La politica nel pannello di destra e selezionare "Assegna". Quando viene assegnato, questo criterio richiede che tutto il traffico di tentare di raggiungere il server utilizzerà IPsec.

3 Configurare un client-side "richiedere la crittografia" regola. Al fine per i clienti di utilizzare la crittografia per raggiungere il server, è necessario configurare un criterio per quei clienti che consente la crittografia solo per il server di destinazione. Nel criteri di gruppo, fare clic destro sul organizzativa contenente l'oggetto gruppo che include tutti i client che dovranno permesso di utilizzare IPsec per raggiungere il server di destinazione. Selezionare "Creare un GPO in questo dominio e crea qui un collegamento." Dare il GPO un nome significativo e fare clic su "OK".

Espandere la struttura modello di criteri nel seguente ordine:. "Configurazione computer", "Impostazioni di Windows" e "Criteri di protezione IP su Active Directory" Fare doppio click sul "Client (solo risposta)" La politica nel riquadro a destra. Clicca su "Aggiungi ..." per avviare la procedura guidata regola di sicurezza. Accettare i valori predefiniti per "Tunnel Endpoint" e "Tipo di rete", ma sulla "Elenco filtri IP" pagina cliccare su "Aggiungi ..." Sul "Elenco filtri IP" nome della pagina l'elenco di filtri e fare clic su "Aggiungi .. . "per aggiungere il server. Seguire la procedura guidata, che specifica "Qualsiasi indirizzo IP" per l'indirizzo di origine e "nome di uno specifico DNS" per il server di destinazione. Immettere il nome del server di destinazione nel campo "Nome Host:" il campo. Completare la procedura guidata con i valori di default rimanenti e fare clic su "OK" per chiudere la procedura guidata "Elenco IP Filer". Nella "Creazione guidata regola di sicurezza" Seleziona "Permit" come l'azione del filtro e fare clic su "Avanti" per completare la procedura guidata.

Quando viene assegnato, questo criterio richiede che tutto il traffico dalle macchine client di tentare di raggiungere il server utilizzerà IPsec, ma il traffico di andare a qualsiasi altro server non sarà.

4 Applicare gli aggiornamenti dei criteri di gruppo sia per i client e il server. Su ogni macchina aprire un prompt dei comandi e digitare "gpupdate." Se viene richiesto di disconnettersi, farlo.

Consigli e avvertenze

  • Nome attentamente ogni oggetto Criteri di gruppo al fine di rendere la risoluzione dei problemi IPsec più facile. Utilizzare la riga di comando di utilità "gpreport" per vedere ciò che le politiche di gruppo sono abilitati e cercare i GPO nell'elenco delle politiche applicate.
  • Controllare le regole del firewall sul server per fare in modo che tutte le regole di filtro non necessari per l'amministrazione remota sono disabilitati. La politica di bypass firewall permetterà ai clienti attraverso perché la loro traffico è crittografato utilizzando IPsec, ma questa configurazione perde la sua efficacia se i permessi del firewall tutto il traffico attraverso perché è configurato correttamente.
  • Per configurare IPsec su un server Windows 2003 o versioni precedenti, rivedere l'articolo Petri IT knowledge base.
  • Al fine di IPsec per lavorare Porta UDP 500 e IP Port 50 devono essere autorizzati a livello di rete tramite esenzioni firewall. Inoltre, NAT-Traversal deve essere configurato sul firewall.

Come rimuovere protezione da scrittura da scheda MicroSD

June 15

Come rimuovere protezione da scrittura da scheda MicroSD


schede full-size SD e SDHC di memoria hanno un interruttore di blocco sul lato sinistro della scheda che si fa scorrere per attivare o disattivare la protezione da scrittura. schede MicroSD non hanno un tale passaggio, anche se hanno un disegno irregolare che può dare l'impressione di uno. Non cercare spostare questa parte della carta; così facendo può causare danni ad esso.

istruzione

1 Controllare la confezione che la scheda microSD è entrato per una microSD adattatore SD. L'adattatore si presenta come una scheda SD full-size con uno slot in esso per la scheda microSD. Se non si dispone di un adattatore, l'acquisto di uno da un negozio di elettronica, grande supermercato o negozio di droga.

2 Inserire la scheda microSD nello slot della scheda. Tenere l'adattatore in modo da poter leggere l'etichetta e il lato con i pin del connettore si trova ad affrontare lontano da voi. Sulla scheda, trovare la parola "blocco" con una freccia direzionale, di solito si trova in alto a sinistra. La direzione in cui la freccia punta è la direzione nella scheda deve essere fatto scorrere per bloccarlo per la protezione contro la sovrascrittura o accidentalmente eliminazione di dati.

3 Premere la linguetta scorrevole minuscola, nello slot a sinistra dell'adattatore, fino a rimuovere la protezione da scrittura dalla scheda microSD all'interno della scheda.

Come formattare protezione da scrittura su una scheda Micro SD

October 2

Come formattare protezione da scrittura su una scheda Micro SD


Sebbene schede Micro SD sono principalmente utilizzati per memorizzare foto o file video da fotocamere digitali, possono anche essere utilizzati per memorizzare qualsiasi altro tipo di dati, come documenti word o file eseguibili. Se più persone hanno accesso alla vostra carta micro SD, attivando la funzione di protezione da scrittura farà in modo che i dati attualmente salvati sulla scheda non possono essere modificati o cancellati in qualsiasi modo senza prima avere la funzione disattivata.

istruzione

1 Sentire lungo i lati inferiori sinistro e destro della scheda Micro SD per scoprire se si è dotato di un interruttore di protezione da scrittura. Spostare l'interruttore verso la posizione "On" per attivare la funzione di protezione da scrittura.

2 Come formattare protezione da scrittura su una scheda Micro SD

Controllare le porte anteriori del computer e vedere se già è dotato di un unità di lettura della carta. Acquisto di un lettore esterno che si collega a una porta USB se il computer non dispone già di un lettore di schede interno (vedi Risorse). Collegare il lettore di schede in una qualsiasi porta USB libera del computer.

3 Accendere il computer e lasciare che il traguardo caricamento del sistema operativo. Inserire la scheda nello slot Micro SD sul lettore di schede. Attendere una nuova finestra di apparire che vi chiederà quale azione si vuole prendere con la scheda Micro SD. Clicca sul link che dice "Aprire una cartella per visualizzare i file."

4 Come formattare protezione da scrittura su una scheda Micro SD

Fare clic destro su un file se non vi è solo un file specifico che si desidera attivare la protezione di scrittura per. Clicca sul link "Proprietà" dal menu che apparirà. Passare alla scheda "Generale". Fare clic sulla casella contrassegnata come "Sola lettura" e quindi chiudere la finestra Proprietà.

5 Come formattare protezione da scrittura su una scheda Micro SD


Chiudere la finestra e quindi fare doppio clic sull'icona "Risorse del computer" sul desktop se si desidera attivare la protezione da scrittura per ogni file sulla scheda Micro SD. Pulsante destro del mouse sul nome della scheda Micro SD nella lista delle unità del computer. Fare clic su "OK" e quindi chiudere la finestra.

6 Fare clic su "Proprietà" e quindi passare alla scheda "Protezione". Scorrere verso il basso per l'intestazione etichettato come "Autorizzazioni". Clicca su "Nega" sotto la sezione "Scrittura".

Consigli e avvertenze

  • Se si attiva la protezione da scrittura e quindi accede al sistema operativo del computer con un account non amministrativo non sarà in grado di rimuovere la funzione di protezione da scrittura fino a quando si effettua l'accesso come amministratore.

Avete bisogno di firewall di protezione?

December 9

Avete bisogno di firewall di protezione?


Un firewall Internet si comporta come una guardia del corpo prudente che determina chi è permesso di comunicare con il computer e in che modo. Quando un altro utente si avvicina la rete, il firewall utilizza diversi livelli di filtraggio per determinare l'identità del computer e porta di destinazione previsto prima di consentire la connessione. I firewall non rilevano ogni forma di contenuti dannosi, ma sono la prima linea di difesa contro il traffico Internet. Accesso a Internet senza un firewall lascia il computer aperto a intrusioni e l'infezione da hacker, virus e altre minacce elettroniche.

Struttura

Lo scopo di un firewall è quello di mantenere il computer isolato dal traffico di rete in entrata fino a quando una connessione viene considerato sicuro. Ci sono diverse opzioni per la strutturazione di un firewall per realizzare questo compito, tra cui una serie schermato, sottorete o host multihomed. In Hosting schermato, il traffico in entrata è diretto a un muro difensivo esterno, conosciuto come un bastion host, invece di collegare direttamente all'host interno del computer. Sottoreti funzionano su un principio simile, erigendo una rete perimetrale separata intorno al bastion host che si impegna con altri computer. Un host multihomed coinvolge due o più interfacce di rete che interagiscono contemporaneamente con il firewall. Le interfacce sono etichettati fiducia o non attendibile, e collegamenti esterni non sono autorizzati a comunicare con l'ambiente di rete di fiducia.

Funzione

Un firewall efficace utilizza diversi livelli di sicurezza per bloccare le minacce Internet. filtraggio dei pacchetti è la funzione più basilare di un firewall. I computer di comunicare con il trasferimento di piccoli pacchetti di dati che vengono valutati dal firewall in base all'indirizzo IP e il protocollo, o il suo linguaggio digitale. Livelli più elevati di sicurezza richiedono la valutazione di destinazione del traffico, l'autenticazione degli utenti, le password e altri dettagli. Un firewall avanzato può schermo l'identità del computer da connessioni esterne, limitando l'accesso al sistema, anche quando un altro utente è autenticato. l'amministratore di un computer ha anche il potere di applicare le impostazioni che consentono il traffico proveniente da siti e utenti specifici che sono considerati affidabili.

limitazioni

La conoscenza che i firewall hanno importanti limitazioni porta molti utenti a credere che essi non sono utili. I firewall sono sensibili al traffico in entrata che non soddisfa la sua definizione di un collegamento sicuro, ma i virus e spyware sono spesso nascosti in file, e-mail o download che richiedono l'autenticazione manuale da parte dell'utente. tecniche di hacking, come IP spoofing sono anche in grado di aggirare il firewall per accedere al computer. I firewall sono pensati per lavorare in combinazione con il software anti-virus e altre funzioni di sicurezza per coprire eventuali carenze nel sistema. Come con qualsiasi squadra di sicurezza, il firewall non può identificare ogni minaccia, ma riduce in modo significativo la quantità di dati dannosi che è in grado di raggiungere il prossimo livello di sicurezza.

considerazioni

I firewall sono una componente integrata di computer Windows e Macintosh, così consentendo richiede alcun costo o installazione aggiuntiva. Molti router di rete e programmi anti-virus includono firewall, ma è possibile acquistare software aggiuntivo da una terza parte se lo si desidera. Un firewall può rallentare l'elaborazione di rete, a volte come si valuta un pesante carico di traffico, ma ci sono poche o nessuna svantaggi a utilizzarlo. Non solo protegge il computer, ma impedisce vermi nel vostro sistema di raggiungere gli altri utenti della rete. Microsoft Windows raccomanda di mantenere un firewall che blocca tutte le connessioni in entrata in ogni momento, ad eccezione di connessioni consentite in particolare da parte dell'utente. Se si preferisce non utilizzare il firewall integrato nel computer, è utile installare un altro firewall con un livello di protezione equivalente.

Come rimuovere protezione da scrittura su una chiavetta USB

December 25

memory stick USB sono un risparmiatore di vita per le persone che devono trasportare dati da un computer a un altro. Questi dispositivi di memoria portatili possono portare tante informazioni come hard disk più grandi, ma sono facili da trasformare involontariamente in unità di sola lettura se lanciate accidentalmente l'interruttore di protezione da scrittura. Rimozione di protezione da scrittura su una chiavetta USB è facile come localizzare l'interruttore.

istruzione

Come rimuovere protezione da scrittura su una chiavetta USB

1 Sollevare la chiavetta USB e tenerlo vicino agli occhi. La posizione dell'interruttore di protezione di scrittura può essere difficile da rilevare perché spesso può essere molto piccola. Se non è possibile immediatamente trovare, eseguire il dito lungo i lati e la parte inferiore del drive, fino a un piccolo bernoccolo, lo slot o switch.

2 Osservare attentamente la zona di protezione da scrittura quando a trovarlo. Può essere quasi impossibile da vedere. Prova a trovare due piccole icone sulla chiavetta USB. Uno sarà simile a un blocco che è stato aperto e apparirà ad essere bloccato completamente.

3 Usi l'unghia o delle dita per capovolgere l'interruttore dalla posizione successiva alla serratura di chiusura alla posizione di serratura aperta. Quando l'interruttore di protezione da scrittura è in posizione di lucchetto chiuso, l'unità di memoria è in modalità protetta e non è possibile scrivere o copiare sul disco. Spostando l'interruttore sopra, si rimuove la protezione contro la copia e può ancora una volta scrivere o copiare l'unità.

4 Prova una seconda e anche una terza volta per rimuovere la protezione copia, se non funziona la prima volta. Il problema più comune è che non si è spostato il selettore fino in fondo in posizione e quindi potrebbe sembrano essere in posizione sbloccata quando in realtà, non lo è.

5 Chiedere il parere di un professionista computer se la chiavetta USB ancora non consente di scrivere o copiare i dati ad essa dopo aver spostato l'interruttore lontano dalla impostazione di protezione da scrittura. Il problema potrebbe essere un disco danneggiato o qualcosa d'altro che non ha nulla a che fare con la protezione da scrittura. Non subito rinunciare a disco e considerare gettando nel cestino solo perché l'interruttore di protezione non sembra funzionare.

Come disattivare protezione da scrittura su un disco rigido

January 8

Come disattivare protezione da scrittura su un disco rigido


Se si tenta di eliminare i file da o riformattare un disco rigido, e si riceve la notifica che il disco è protetto da scrittura, è possibile eseguire una serie di comandi per rimuovere l'attributo di sola lettura dal drive. Utilizzare l'utilità della riga di comando Diskpart per rimuovere la protezione da scrittura da dischi rigidi esterni e interni, così come unità USB. L'utilità Diskpart viene installato con tutte le versioni del sistema operativo Windows. Tuttavia, se il computer è connesso a una rete aziendale, il tuo account potrebbe non disporre delle autorizzazioni necessarie per eseguire il programma di utilità. Consultare l'amministratore di sistema per ulteriori informazioni.

istruzione

1 Digitare il "comando" parola nella barra di ricerca di fascini di dialogo, quindi selezionare l'opzione "Prompt dei comandi" per aprire una finestra del prompt dei comandi.

2 Digitare "diskpart" al prompt e premere il tasto "Enter". Lo strumento Diskpart lancia.

3 Digitare il comando "list volume", senza virgolette, quindi premere il tasto "Enter". I volumi collegati al computer sono elencate.

4 Tipo "select volume X" (omettendo le virgolette e sostituire "X" con la lettera del volume da modificare) e premere "Invio".

5 Tipo "attributi disk in sola lettura chiara" (le virgolette di nuovo omettendo) e poi premere "Invio" per rendere la scrittura del disco specificato.

6 Digitare "exit" per chiudere l'utilità Diskpart.

Consigli e avvertenze

  • Alcuni virus e malware si applicheranno protezione da scrittura per dischi rigidi. Se non sono state apportate modifiche al sistema, e si riceve all'improvviso l'errore di protezione da scrittura quando si tenta di apportare modifiche al tuo disco rigido, aggiornare il file delle definizioni dei virus, quindi eseguire una scansione completa del computer. Se il vostro strumento anti-virus trova e rimuove il malware, l'accesso in scrittura alle unità di solito è ripristinata automaticamente. Se l'accesso in scrittura non viene ripristinato, eseguire i passaggi sopra per rimuovere la protezione da scrittura.
  • Le informazioni fornite in questa procedura si applica a Windows 8. Le procedure possono differire leggermente o significativamente con altre versioni o prodotti.

Come faccio a modificare una protezione per lo schermo Toughbook?

February 3

Lo schermo sul vostro computer portatile Toughbook è incorniciato da un protettore che viene comunemente indicato come una lunetta. Se si desidera sostituire una cornice dello schermo danneggiato, o se è necessario sostituire l'intero schermo, è possibile rimuovere la mascherina da soli. Non richiede molta smontaggio e può essere sostituito rapidamente.

istruzione

1 Spegnere il Toughbook, e scollegare la batteria rettangolare dal vano sulla parte inferiore dell'apparecchio.

2 Rimuovere tutte le viti sui lati e gli angoli della protezione intorno allo schermo LCD.

3 Fare leva il protettore dallo schermo dai lati e gli angoli. Impostare il vecchio protettore da parte.

4 Montare una nuova protezione sullo schermo, e sostituire le viti.

Come consentire impostazioni di protezione per utilizzare i controlli ActiveX

February 19

Come consentire impostazioni di protezione per utilizzare i controlli ActiveX


I controlli ActiveX sono applet Java che aiutano a migliorare la funzionalità del sito web. siti popolari di social networking come Facebook e MySpace membri richiede di installare i controlli ActiveX. Questi applet sono utilizzati per migliorare i siti web sociali photo uploading e le caratteristiche organizzative. Altri siti web richiedono controlli ActiveX per visualizzare i file multimediali, la visualizzazione delle informazioni sicure e le forme di posta elettronica processo. Internet Explorer presenta una finestra del prompt quando i controlli ActiveX sono disponibili. L'utente deve attivare manualmente l'installazione ActiveX. Un ambiente di Internet Explorer può essere modificato per installare automaticamente ActiveX, senza richieste.

istruzione

1 Aprire una finestra di Internet Explorer.

2 Fare clic sull'icona "Strumenti" e selezionare "Opzioni Internet".

3 Fai clic sulla scheda "Protezione".

4 Selezionare la scheda "Internet"; dovrebbe essere una icona del globo.

5 Fare clic sul pulsante "Livello personalizzato", una nuova finestra pop-up.

6 Scorrere verso il basso fino a visualizzare i controlli ActiveX e plug-in.

7 Clicca su "Abilita" per l'opzione "Richiesta di conferma automatica per controlli ActiveX". Questo verrà automaticamente installare i futuri controlli ActiveX, senza richiesta di conferma.

8 Fare clic su "OK" per chiudere la finestra delle impostazioni.

9 Fare clic sul pulsante "Apply" per confermare le modifiche.

10 Chiudere il browser Web e aprire una nuova finestra di Internet Explorer per modifiche abbiano luogo.

Consigli e avvertenze

  • Ci sono altre impostazioni ActiveX disponibili nella scheda "Livello personalizzato". Non è necessario attivare una qualsiasi delle altre impostazioni, in particolare quelli che si occupano della sicurezza di scripting. È possibile lasciare tutte quelle impostazioni di default.
  • Il browser web Firefox non supporta i controlli ActiveX.

Come rimuovere la protezione password da un file Excel

March 2

Come rimuovere la protezione password da un file Excel


Microsoft Excel è lo standard del settore nella creazione di fogli di calcolo basate sui dati per il monitoraggio e l'analisi. file cartella di lavoro Excel spesso contengono dati riservati e sensibili che non si può prendere un visualizzatore non invitato ad accedere. Un ulteriore livello di sicurezza può essere assegnato ai file di Excel tramite l'uso di una password per garantire che solo coloro che si suppone di avere accesso al documento sono quelli che possono visualizzare esso. Protezione password può anche essere rimosso dal proprietario del documento se non è più necessaria sicurezza.

istruzione

1 Avviare Microsoft Excel e aprire il file di Excel che si desidera rimuovere la protezione con password da.

2 Fai clic su "File" dal menu in alto e selezionare "Salva con nome".

3 Fai clic su "Strumenti" dal menu in alto e selezionare "Opzioni generali".

4 Fare doppio clic gli asterischi in "Password per aprire" o "Password di modifica" scatole. Premere il tasto "Cancella".

5 Fare clic sul pulsante "OK" e quindi su "Salva".

6 Fai clic su "Sì" quando viene richiesto di sostituire il file cartella di lavoro esistente.

Come dire quale protezione è stato usato su un DVD

September 16

Come dire quale protezione è stato usato su un DVD


protezione da copia su DVD includono filigrane, la crittografia, la protezione delle uscite e molto altro ancora. Tutti questi metodi cadono sotto il CPSA (protezione dei contenuti architettura del sistema). Ci sono numerosi metodi di protezione dalla copia di DVD tra cui Dummy File, DCPS, CPRM e altro ancora. Con l'aiuto di burnout, una piccola applicazione creata per identificare la protezione da copia, gli utenti possono individuare esattamente quale metodo di protezione contro la copia viene utilizzata su un DVD

istruzione

1 Scaricare e installare BurnOut gratuitamente (vedi Risorse).

2 Avviare il programma e inserire il DVD che ha la protezione da copia vuoi da identificare.

3 Assicurarsi che l'unità DVD sia selezionato nel menu a tendina in Burnout. Fai clic su "Scan".

4 Attendere DVD per eseguire la scansione per alcuni secondi. Il risultato caricherà automaticamente sotto il titolo "Protezione". Hai individuato quale protezione viene utilizzato sul DVD.

Rimozione di protezione da scrittura su una Memory Stick

September 23

Cercare un blocco

Alcune Memory Stick più anziani hanno un interruttore sul lato opposto i cavi di collegamento. Questo interruttore, quando viene spostato nella posizione di sblocco, consente il trasferimento dei dati da e verso la Memory Stick. Questo è principalmente presente sulle prime versioni.

Su un PC

In primo luogo, collegare il Memory Stick al computer. Questo può essere fatto utilizzando un lettore di schede o collegando la fotocamera digitale (se il Memory Stick viene utilizzato in una macchina fotografica digitale) al computer con il bastone di memoria inserita. protezione da scrittura può essere attivata nelle proprietà del Memory Stick. Aprire il menu Start e selezionare "Risorse del computer". Trova la Memory Stick (che sarà indicato come una delle unità collegate al computer) e destro del mouse. Nel menu a discesa, selezionare Proprietà. Nel menu Proprietà, assicurarsi che la casella accanto a "Bloccato" è selezionata. Dovrebbe essere completamente vuoto e non evidenziato. Fai clic su "Applica" e quindi selezionare "OK".

Su un Mac

In primo luogo, collegare il Memory Stick al computer. Questo può essere fatto utilizzando un lettore di schede o collegando la fotocamera digitale (se il Memory Stick viene utilizzato in una macchina fotografica digitale) al computer con la Memory Stick inserita. Quando la Memory Stick appare sul desktop, selezionarlo dal singolo-clic su di esso. Poi, vai al menu File e selezionare "Ottieni informazioni".
Apparirà una finestra con le proprietà del Memory Stick. Sotto "Proprietà e permessi," fare in modo che tutte le opzioni disponibili a visualizzare "leggere e scrivere." Una volta lo fanno, fare clic sul pulsante "Applica agli elementi selezionati" nella parte inferiore della finestra. Questo cambierà le impostazioni per la Memory Stick.

Come individuare Impostazioni dispositivo di protezione in Windows

November 21

Quando si installa un nuovo dispositivo, come ad esempio un CD o disco esterno, le impostazioni di protezione per quel dispositivo vengono selezionati automaticamente durante il processo di installazione. Se si desidera apportare modifiche o disattivare le impostazioni di sicurezza per i dispositivi installati sul computer Windows, è necessario prima individuare le impostazioni di sicurezza del dispositivo. Windows fornisce un gestore di dispositivo che rende questo facile.

istruzione

1 Aprire il menu "Start" sul proprio computer Windows. Su un sistema Windows Vista o Windows 7, fare clic sul pulsante che appare come una sfera con il logo di Windows. Nelle versioni precedenti di Windows, fare clic sul pulsante "Start."

2 Inserire "devmgmt.msc" nella casella di ricerca nel menu "Start" e premere "Invio" in Vista o Windows 7. Nelle versioni precedenti di Windows, fare clic su "Esegui" dal menu "Start", inserire "devmgmt.msc" nella casella "Esegui" e premere "Invio". Si apre la Gestione periferiche.

3 Fare clic sul "più" (+) segno da una delle voci dei dispositivi, come ad esempio "Unità DVD / CD-ROM" o "dispositivi portatili" nella finestra Gestione periferiche per mostrare i dispositivi installati in quella categoria. Fare clic su un dispositivo nella lista e scegliete "Proprietà" dal menu che si apre.

4 Passare alla scheda "Dettagli" per visualizzare i dettagli relativi a tale dispositivo, comprese le impostazioni di sicurezza. Fare clic sulla scheda "risorse" per visualizzare le impostazioni. Deselezionare la casella da "Usa impostazioni automatiche" e fare clic sul pulsante "Modifica impostazione" per apportare modifiche alle impostazioni del dispositivo. In molti casi, le impostazioni sono permanenti e il check-box "Usa impostazioni automatiche" saranno disabilitati.

Come rimuovere la protezione da scrittura da un salto di unità

February 10

Un salto di unità è un piccolo dispositivo USB che possono potenzialmente contenere più dati che l'intero disco rigido del computer fatto a pochi anni fa. Un altro grande vantaggio è la convenienza portatile che essi offrono. Il problema è che la capacità di trasportarli spesso significa la protezione di scrittura viene accidentalmente attivata. Rimozione di protezione da scrittura da un salto di unità è molto facile se si sa cosa cercare.

istruzione

1 Individuare l'interruttore di protezione da scrittura sul disco salto. Non tutte le unità salto sono creati uguali. L'interruttore di protezione da scrittura può essere sul fondo o sul lato dell'unità salto.

2 Cercare piccole icone che assomigliano sia una serratura bloccata o un blocco sbloccato. L'icona sbloccata significa che la protezione da scrittura è spento, mentre l'icona di blocco significa che l'unità non può essere scritto o copiato.

3 Far scorrere l'interruttore dall'icona bloccato per l'icona di sblocco per rimuovere la protezione da scrittura. Fare questo significa che sarà in grado di scrivere direttamente al disco o copiare un file da un'altra unità per l'unità salto.

4 Verificare che l'interruttore è stato spostato fino in posizione di sblocco se la rimozione non sembra funzionare. In molti casi il motivo per cui il salto di unità sembra essere ancora protetto è perché l'interruttore non è stato spostato completamente in posizione.

5 Consultare un professionista che è esperto in unità di archiviazione, se dopo aver fatto doppio controllo del salto di unità ancora non vi permetterà di scrivere ad esso. Il problema potrebbe essere più grave e richiedere più di semplice rimozione protezione da scrittura tramite l'interruttore.