Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Jeśli obawiasz się, że ktoś niepowołany będzie korzystał z Twojego Chromebooka bez Twojej zgody, istnieje sposób obejścia tego problemu: wyłącz dostęp gościnny w systemie Chrome OS.

Po wyłączeniu tej funkcji z Chromebooka będą mogły korzystać tylko osoby zarejestrowane. Wdrożenie jest niezwykle proste.

Najpierw otwórz program uruchamiający Chrome OS, klikając mały okrągły przycisk w lewym dolnym rogu ekranu. Następnie rozwiń interfejs okna Launchera, klikając przycisk strzałki w górę znajdujący się w górnej części.

Gdy okno Launchera zostanie w pełni rozwinięte, znajdź „ Ustawienia ” (ikona koła zębatego) i wybierz je. (Aby znaleźć tę ikonę, konieczne może być przewinięcie do drugiej strony okna programu uruchamiającego.)

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

W otwartym oknie Ustawienia kliknij „ Bezpieczeństwo i prywatność ” w menu po prawej stronie ekranu, a następnie wybierz „ Zarządzaj innymi osobami ”.

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Teraz kliknij przełącznik obok opcji „ Włącz przeglądanie jako gość ”, aby wyłączyć tę funkcję. Po wyłączeniu przełącznik zmieni kolor na szary i będzie skierowany w lewo.

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Zamknij Ustawienia. Przy następnym wylogowaniu zauważysz, że opcja „Przeglądaj jako gość” zniknęła z ekranu logowania. Tylko zarejestrowane konta mogą używać tego urządzenia. Twój Chromebook jest teraz o wiele bezpieczniejszy.

Sign up and earn $1000 a day ⋙

Leave a Comment

10 najlepszych oprogramowań do zabezpieczania Internetu

10 najlepszych oprogramowań do zabezpieczania Internetu

Obecnie użytkownicy mogą płacić za ochronę wszystkich swoich urządzeń — niezależnie od tego, czy jest to komputer PC, Mac, czy smartfon. Jednak przy tak wielu opcjach dostępnych dziś na rynku, trudno zdecydować, od czego zacząć. Poniżej znajduje się lista najlepszych dostępnych obecnie pakietów oprogramowania zapewniającego bezpieczeństwo w Internecie.

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Bezpieczeństwo i prywatność stają się coraz poważniejszymi problemami dla użytkowników smartfonów.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że ​​z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

W przypadku niektórych smartfonów z wyższej półki użytkownicy stopniowo przechodzą z uwierzytelniania za pomocą hasła i odcisku palca na wygodniejszą technologię rozpoznawania twarzy.

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Eksperci ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych.

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail właśnie skończył 21 lat, a Google postanowiło uczcić tę specjalną okazję, wprowadzając wyjątkową funkcję dla użytkowników: niezwykle prostą i przydatną funkcję automatycznego szyfrowania wiadomości e-mail.

Jak usunąć swoje konto Overwatch

Jak usunąć swoje konto Overwatch

Dowiedz się, jak usunąć swoje konto Overwatch oraz poznaj alternatywne opcje ochrony konta. Przeczytaj nasz przewodnik krok po kroku, aby zachować bezpieczeństwo.

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Jeśli chcesz lepiej zorientować się, co dzieje się w Twojej sieci i zrobić to w elegancki sposób, GlassWire może być dla Ciebie idealnym narzędziem zabezpieczającym.

Jak wyłączyć kamerę na komputerze Mac

Jak wyłączyć kamerę na komputerze Mac

Dowiedz się, jak skutecznie wyłączyć kamerę na komputerze Mac, aby zabezpieczyć swoją prywatność i ograniczyć dostęp aplikacji.

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Dowiedz się, czym jest OTP (One Time Password), jakie są jego rodzaje oraz na co zwrócić uwagę podczas korzystania z OTP. Bezpieczeństwo w płatnościach online jest ważne!

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć lub wyłączyć UAC na komputerze z systemem Windows: Użyj Panelu sterowania lub polecenia msconfig, aby zmienić ustawienia kontroli konta użytkownika w systemie Windows 7, 8 i 10.

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

W artykule przetestowano 3 różne hasła przy użyciu narzędzia typu open source do łamania haseł, aby dowiedzieć się, która metoda naprawdę działa, jeśli chodzi o bezpieczeństwo haseł.

Składany smartfon Microsoftu nie będzie miał zagięć

Składany smartfon Microsoftu nie będzie miał zagięć

Mówi się, że Microsoft jest coraz bliżej wypuszczenia na rynek swojego pierwszego składanego smartfona, gdy 1 października uzyskał patent na składany telefon z możliwością złożenia o 360 stopni, który nie powoduje powstawania zagnieceń na ekranie.

Google testuje niebieski znacznik wyboru w wyszukiwarce

Google testuje niebieski znacznik wyboru w wyszukiwarce

Google testuje nową funkcję weryfikacji za pomocą niebieskiego znacznika wyboru w wyszukiwarce. Funkcja ta pomoże użytkownikom unikać klikania na fałszywe lub oszukańcze linki do witryn internetowych.

Rozróżnianie Microsoft 365 i Office 2024

Rozróżnianie Microsoft 365 i Office 2024

Na pierwszy rzut oka Microsoft 365 i Office 2024 mogą wydawać się bardzo podobne, ponieważ oba zapewniają dostęp do popularnych i szeroko wykorzystywanych aplikacji firmy Microsoft.

Najnowsze kody do Elemental Dungeons i jak je wprowadzać

Najnowsze kody do Elemental Dungeons i jak je wprowadzać

Kody Elemental Dungeons są niezbędną formą nagrody dla graczy. Podobnie jak w przypadku każdej innej gry online w Robloxie, gracze mogą otrzymywać te asysty w zamian za pieniądze lub inne przedmioty.

Jak powtórzyć pasek tytułu tabeli w programie Word

Jak powtórzyć pasek tytułu tabeli w programie Word

Podczas drukowania dokumentu Word utwórz w nim tabelę. Powtórzenie tytułu w programie Word ułatwia jego śledzenie oraz pozwala na płynne odczytywanie tytułu dokumentu na różnych stronach, zwłaszcza w przypadku długich tytułów.

Jak tworzyć animowane wiadomości w iMessage iOS 18

Jak tworzyć animowane wiadomości w iMessage iOS 18

Nowa aplikacja iMessage w systemie iOS 18 została wzbogacona o animowane wiadomości, efekty tekstowe i wiele opcji do wykorzystania w wysyłanych wiadomościach.

Dlaczego świnie są wrogiem węży?

Dlaczego świnie są wrogiem węży?

Istnieje ciekawy fakt na temat świń, o którym nie wszyscy wiedzą: świnie są uważane za wrogów węży, ponieważ gdy te dwa zwierzęta się spotkają, większość węży stanie się pożywieniem dla świń.

Jaka jest odległość Ziemi od Jowisza – największej planety Układu Słonecznego?

Jaka jest odległość Ziemi od Jowisza – największej planety Układu Słonecznego?

Jaka jest odległość od Ziemi do Jowisza? Jeśli nie wiesz, ten artykuł dowiesz się, jak daleko Jowisz znajduje się od Ziemi.

Odkryj metagenerałów sezonu S1 2023 Lien Quan Mobile

Odkryj metagenerałów sezonu S1 2023 Lien Quan Mobile

Którzy generałowie nie są uwzględnieni w meta-grze Mobile Alliance? Przyjrzyjmy się teraz

Graves DTCL sezon 7.5: standardowe przedmioty, skład Graves Loi Long

Graves DTCL sezon 7.5: standardowe przedmioty, skład Graves Loi Long

Graves DTCL z sezonów 1, 3 i 6 kosztuje tylko 1 sztukę złota i wydaje się być po prostu dodatkowym bohaterem mającym na celu pobudzenie klanu; główna rola we wczesnej fazie gry jest nadal wykorzystywana, ale nie w zbyt dużym stopniu. Od sezonu 7.5 DTCL cena Gravesa gwałtownie wzrosła do 4 sztuk złota i zdecydowanie jest niezastąpionym wyborem, jeśli zdecydujesz się grać Thunder Dragonem lub Gunnerem.

Jak korzystać z oddzielnych dźwięków aplikacji na Samsungu

Jak korzystać z oddzielnych dźwięków aplikacji na Samsungu

W przypadku telefonów Samsung należy korzystać z osobnej aplikacji obsługującej dźwięki. Możesz na przykład słuchać muzyki z Apple Music, a telefon będzie odtwarzał dźwięk przez głośniki samochodu.

Dobre cytaty o pracy, dobre statusy o pracy inspirują Cię do osiągnięcia sukcesu

Dobre cytaty o pracy, dobre statusy o pracy inspirują Cię do osiągnięcia sukcesu

W Internecie można znaleźć wiele dobrych statusów dotyczących pracy. W tym artykule podsumujemy dobre i wartościowe statusy zawodowe.

Podpisy na rocznicę ślubu, znaczące i słodkie statusy na rocznicę ślubu

Podpisy na rocznicę ślubu, znaczące i słodkie statusy na rocznicę ślubu

Jaki jest dobry i pełen znaczenia podpis pod rocznicą ślubu? W tym artykule znajdziesz krótkie, zwięzłe podpisy pod rocznicami, które sprawią, że Twój partner zapamięta je na zawsze.

Lista najnowszych kodów Dai Hiep Phong Van i sposób ich wykorzystania

Lista najnowszych kodów Dai Hiep Phong Van i sposób ich wykorzystania

Code Dai Hiep Phong Van pomaga graczom wykorzystać atrakcyjne nagrody, nawet jeśli dopiero zaczynają poznawać świat gry.

Lista najnowszych kodów Sword of Convallaria i jak je wykorzystać

Lista najnowszych kodów Sword of Convallaria i jak je wykorzystać

Code Sword of Convallaria oferuje graczom szereg nagród, takich jak waluta, punkty doświadczenia, przywoływanie postaci...