| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo eliminar un minero de datos
    Un minero de datos es un tipo de cookie de seguimiento enviado a su navegador por un servidor Web mientras navega por el contenido de un sitio web. Su navegador almacena la cookie, que alerta al servidor cada vez que se accede . Esto permite a una empresa para saber lo que está viendo a medida que navega a través de su sitio web. Cabe señalar que un minero de datos se activa sólo cuando se accede a un sitio web en el servidor que envió la cookie, y no puede ser utilizado para el seguimiento de sus actividades en otros lugares en el Internet. Instrucciones
    Mozilla Firefox

    1 Inicie el navegador Firefox.
    2

    Abrir el menú " Herramientas " y seleccione " Opciones".

    3

    Establezca el " Intervalo de tiempo en Clear " opción " Todo".

    4 Haga clic en el botón de radio junto a " cookies. " < br > Página 5

    Pulse el botón " Limpiar ahora " botón.
    Internet Explorer
    6

    Abra el menú "Inicio " , escribe " inetcpl.cpl "(sin las comillas) en el cuadro de búsqueda y presiona" Enter "en su teclado .
    7

    clic en el botón" Eliminar "en el historial de exploración .
    8

    Seleccione el botón de radio junto a cookies.
    9

    Pulse el botón "Eliminar " en la parte inferior del cuadro de diálogo .
    Safari
    página 10

    Inicie el navegador Safari.
    11

    Abrir el menú "Safari " y haga clic en " Preferencias".
    12

    Abra el " ; . . . " tab
    13

    Seleccione " Seguridad Mostrar cookies "
    14

    Haga clic en" Eliminar todo " opcion a Compra 15 < p> Haga clic en el botón "Done " .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar un Certificado ECA Verisign cifrar Email…
    ·Ayuda : Windows XP está infectado y no puede escribir 
    ·Cómo omitir sitios bloqueados 
    ·Métodos fiables de identificación y autenticación 
    ·¿Cómo los hackers introducirse en el ordenador 
    ·Cómo probar un débil SSL 
    ·Categorías de los sistemas de detección de intrusos 
    ·Tipos de piratas informáticos 
    ·¿Cómo impedir que los usuarios de Terminal Server se …
    ·Cómo habilitar Kerberos 
      Artículos destacados
    ·Cómo reemplazar el módem para un ordenador portátil …
    ·Cómo restablecer el Linksys WRT350N contraseña 
    ·Cómo la red a través de líneas de alimentación 
    ·USB para transferir el software USB 
    ·Cómo crear un enlace a una página en Facebook 
    ·Cómo usar Cricket Con Cradlepoint 
    ·Cómo utilizar una red Wi - Fi sin sus datos sean robad…
    ·Cómo encontrar la dirección de host 
    ·Cómo conectar un teléfono convencional a un adaptador…
    ·Pros y contras de la Voz sobre IP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com