Najnowsze wpisy
Zarządzanie użytkownikami i grupami przy użyciu poleceń PowerShell
Jakiś czas temu na łamach tej strony opisałem sposób tworzenia oraz modyfikowania w systemie lokalnych grup oraz kont przy wykorzystaniu polecenia net user, wywoływanego za pomocą wiersza poleceń (cmd)....
Kategoria: | Wyświetleń: 55 415 |
Tworzenie oraz odtwarzanie punktów przywracania poleceniami PowerShell
Instalacja nowego oprogramowania, najnowszych sterowników czy też przeglądanie stron internetowych zawierających różnego typu wirusy wiąże się z ryzykiem uszkodzenia systemu operacyjnego. Możemy się przed tym zabezpieczyć tworząc punkt przywracania...
Kategoria: | Wyświetleń: 10 990 |
Tworzenie oraz odtwarzanie punktów przywracania
Instalacja nowego oprogramowania, najnowszych sterowników czy też przeglądanie stron internetowych naszpikowanych różnego typu wirusami wiąże się z ryzykiem uszkodzenia systemu operacyjnego. Możemy się przed tym zabezpieczyć tworząc punkt przywracania...
Kategoria: | Wyświetleń: 63 597 |
Tworzenie dysku odzyskiwania w systemie Windows 10
Dysk odzyskiwania to bardzo pożyteczne narzędzie. Za jego pomocą możemy przywracać domyślne ustawienia komputera lub rozwiązywać problemy z systemem, nawet gdy nie możemy go uruchomić. Dodatkowo jeśli na dysku...
Kategoria: | Wyświetleń: 53 190 |
Instalacja RSAT w systemie Windows 10
Remote Server Administration Tools zwane inaczej RSAT to narzędzie przeznaczone do zdalnego zarządzania serwerami z poziomu komputera klienckiego, na którym został zainstalowany systemem Windows 10. Z poziomu konsoli w...
Kategoria: | Wyświetleń: 27 275 |
Logowanie do systemu Windows 10 bez znajomości hasła
Zdarzają się przypadki, podczas których dokonujemy zmiany hasła logowania do naszego komputera i...w natłoku codziennych spraw zapominamy jaki password ustawiliśmy. Próby zalogowania zostają zakończone niepowodzeniem. I co teraz? Na...
Kategoria: | Wyświetleń: 317 736 |
Wyłączanie oraz włączanie Zapory systemu Windows
Zapora systemu Windows odpowiedzialna jest za blokowanie dostępu do komputera w sieci wewnętrznej lub zewnętrznej przez niepowołane osoby lub aplikacje, wykluczając tym samy możliwość przejęcia kontroli nad maszyną. Poniżej...
Kategoria: | Wyświetleń: 63 720 |