poczta logowanie

poradykomputerowe.pl

Gmail: synchronizacja i integracja ze starym kontem pocztowym

Gmail: synchronizacja i integracja ze starym kontem pocztowym

Wielu użytkowników zniechęca się przenosinami na nową skrzynkę pocztową z uwagi na konieczność logowania się do starego konta w celu odczytania przychodzących tam wiadomości. Okazuje się jednak, że poczta Gmail umożliwia przekierowanie wiadomości ze starej skrzynki na nowy adres oraz dodatkowo zaimportowanie prowadzonej wcześniej korespondencji.

Kasuj swoją historię

Nawet jeżeli myślisz, że nie masz nic do ukrycia, nie oznacza to jeszcze zapewne, że chciałbyś, aby historię odwiedzanych przez Ciebie witryn internetowych mogła poznać dowolna osoba. Jest to możliwe, jeżeli nie kasujesz regularnie historii odwiedzanych stron lub też nie wyłączyłeś jej tworzenia. Zobaczymy teraz, jak uniemożliwić innym korzystającym z Twojego komputera dowiedzenia się, na jakich portalach najczęściej się logujesz czy z jakiej poczty korzystasz.

Historia wyszukiwania pod lupą. Strony, zdjęcia, nagrania. Czy to bezpieczne?

Google na specjalnej stronie przechowuje całą naszą historię wyszukiwania z podziałem na kategorie. Czy to narzędzie do czegoś się przydaje i jest bezpieczne?

Gmail ostrzega przed możliwym włamaniem

zostanie wyświetlony osobie, która loguje się z podejrzanego miejsca, lecz po osiągnięciu dostępu do poczty z "typowej" lokalizacji. Dzieje się tak, ponieważ razem z ostrzeżeniem Gmail wyświetlać będzie listę adresów IP, z których logowanie odbywało się wcześniej (Google włączył tę opcję do

Gmail - zmiana adresu / nazwy. Poradnik

odnajdujemy Wyślij pocztę jako . 6 . Obok znajduje się Edytuj informacje , który to link klikamy. 7 . Otworzy się takie okienko: 8 . Tu możemy zmienić naszą nazwę użytkownika na dowolną. 9 . Następnie klikamy Zapisz zmiany . 10 . Nasza nowa nazwa będzie od razu widoczna na czacie. 11 . Zmiana adresu nie

Mobilny Gmail jeszcze lepszy

Mobilny Gmail jeszcze lepszy

, który przez wiele lat i dla wielu milionów ludzi był po prostu synonimem "poczty w komputerze". Google poinformował właśnie na swoim blogu , że do mobilnej wersji Gmaila dodano opcję logowania na wiele kont. Oznacza to, że podobnie jak w wersji desktopowej, można teraz będzie korzystać z wielu

Korzystasz z darmowego internetu Aero2? To czeka cię niemiła niespodzianka [AKTUALIZACJA]

Korzystasz z darmowego internetu Aero2? To czeka cię niemiła niespodzianka [AKTUALIZACJA]

czy rejestrowania do forum, systemu darmowej poczty itp. System jest dość uciążliwy, a badania wykazują, że 20% osób które napotykają tę barierę w internecie, rezygnuje z logowania do danej strony lub usługi. Teraz irytująca CAPTCHA będzie pojawiać się co godzinę na urządzeniach użytkowników Aero2

Bądź mądrzejszy od hakera

Przeciętny internauta, żeby skorzystać z poczty e-mailowej, portalu społecznościowego, przelewu bankowego czy innego serwisu wymagającego logowania musi potwierdzić swoją tożsamość. Powszechnym i zarazem niebezpiecznym rozwiązaniem stało się posiadanie jednego hasła do wszystkich

Testowy Norton Identity Safe

użytkownikom bezpiecznie udostępniać treści online poprzez wysyłanie adresów internetowych bezpośrednio z poziomu usługi Norton Identity Safe, za pomocą poczty elektronicznej i modułów dodatkowych (plug-in) do serwisów społecznościowych. Automatyczna synchronizacja danych logowania między różnymi urządzeniami

Używasz Aero2? Przyzwyczaj się do CAPTCHA. Winni użytkownicy?

Używasz Aero2? Przyzwyczaj się do CAPTCHA. Winni użytkownicy?

Firma Aero2, oferująca Polakom bezpłatny dostęp do internetu, wprowadziła ostatnio zabezpieczenie, które wzbudziło ogromne emocje i gorącą dyskusję. Chodzi o wprowadzenie dodatkowego elementu logowania - kodu CAPTCHA, który trzeba wpisać ręcznie co godzinę. To jeszcze jedno utrudnienie, bo i tak

Wojna o informacje - skutki lekceważenia zasad bezpieczeństwa

poprzez np. fałszywą stronę odpowiedzialną za logowanie, „konie trojańskie” – małe programy, które zaszyte np. w poczcie elektronicznej albo ściągniętym programie otwierają „od wewnątrz” drzwi naszego komputera i umożliwiają penetrowanie jego zawartości przez osoby trzecie

Poznajcie Wyciek.org - "polskie WikiLeaks" albo serwis dla oburzonych

Poznajcie Wyciek.org - "polskie WikiLeaks" albo serwis dla oburzonych

sposób anonimowość ma być zapewniona? Jak czytamy na stronach serwisu,Nie monitorujemy ruchu sieciowego z/do serwera wyciek.org. Nie logujemy żadnych pakietówNie monitorujemy ruchu z usługą stron WWW. Logowanie usługi stron WWW jest wyłączoneNie monitorujemy ruchu z usługą poczty e-mail. Logowanie i

Jak zabezpieczyć dane w smartfonie w przypadku kradzieży?

również do korzystania z konta bankowego, internetowych zakupów czy też komunikacji ze znajomymi. Telefon stał się więc urządzeniem bardzo osobistym, które niestety przez pośpiech, a także nasze niedbalstwo (np. pozostawianie zapisanego hasła i danych do logowania) jest wystawione na wiele

Ludzie, którzy nie wiedzą, że się nie da - konkurs Intel Business Challenge Europe rozstrzygnięty

Ludzie, którzy nie wiedzą, że się nie da - konkurs Intel Business Challenge Europe rozstrzygnięty

, poczty w pracy albo szkole i kilkunastu innych serwisów, których stale używasz? Pewnie nie bardzo. W dodatku hasła są coraz mniej skuteczne - często je powtarzamy, upraszczamy albo gdzieś zapisujemy. Statystyczny użytkownik, choć loguje się do 25 miejsc, to używa tylko 6,5 hasła. Połowa z tego nie

Facebook uruchamia szyfrowane połączenia

Obecnie Facebook szyfruje jedynie moment logowania do serwisu - ten, w którym wprowadzamy nasz login i hasło. Pozostałe elementy sesji są jednak niezabezpieczone. Oznacza to, że co prawda dość trudno będzie przechwycić nasze hasło, ale za to pakiety danych które wysyłamy do serwisu już nie - a

Nazwa.pl udostępnia pocztę dla mobilnych

Program Active.office lajt ma ułatwiać korzystanie z poczty elektronicznej za pośrednictwem urządzeń mobilnych. - Obecnie zarówno specyfika życia, jak i możliwości technologiczne sprzyjają mobilności w wielu kwestiach - również w przypadku poczty e-mail, która jest dziś jednym z głównych kanałów

Spamer ma zapłacić miliard dolarów odszkodowania

Spamer ma zapłacić miliard dolarów odszkodowania

Guerbuez przejmował konta użytkowników za pomocą phishingu (podszywania się pod stronę logowania), a następnie wykorzystywał je do zamieszczania na ścianach (wall) wiadomości reklamujących środki na przedłużenie penisa, zioła (w tym narkotyczne) czy leki na potencję. Niestety, zapomniał, że w

Bezpieczeństwo firmowej poczty

serwerem, na którym znajduje się poczta. W przypadku kont e-mail, SSL odnosiło będzie się bezpośrednio do połączenia wykonywanego poprzez przeglądarkę. Warto zwrócić uwagę, czy adres internetowy strony logowania do poczty poprzedza skrót „https://”. Jeśli tak, oznacza to, że połączenie jest

Jakie hasło jest dobre?

; bez względu na to, czy strzegą one dostępu do naszej strony www, poczty e-mail czy konta w wybranym serwisie społecznościowym, zazwyczaj pojawia się wtedy, gdy padamy ofiarą cyberataku. Zamiast leczyć warto jednak zapobiegać. Co prawda żadne, nawet najtrudniejsze hasło oraz odpowiednio zabezpieczony

Dymisja szefa CIA: FBI monitorowało prywatne konto Gmail

Dymisja szefa CIA: FBI monitorowało prywatne konto Gmail

pierwsze: czy logowanie się z różnych lokalizacji jest dostateczną przesłanką do monitorowania prywatnej poczty? Jeśli chodzi o bezpieczeństwo państwa pewnie tak. Petraeus mógł mieć na swoim prywatnym koncie dane ciekawe z punktu widzenia służb. Choćby terminarz, korespondencję z innymi wojskowymi

Google zmienia Politykę Prywatności i Warunki Usług. Sprawdź, co to oznacza dla ciebie

informuje, że zmniejszył liczbę wpisów. Kogo dotyczą zmiany w polityce Google? Każdego, kto loguje się na konto Google i korzysta z usług koncernu. Jeśli korzystasz z Google, ale nie logujesz się na konto - zmiany cię nie dotyczą. Co to znaczy, że Google ujednolicił politykę prywatności? Od marca w jednym

Kończy się mobilna sielanka - bezpieczeństwo smartfonów to coraz większe wyzwanie

Kończy się mobilna sielanka - bezpieczeństwo smartfonów to coraz większe wyzwanie

razem z nim - poczta, komunikator, token i inne aplikacje przechowujące wrażliwe dane. Rykoszetem cyberataku Niestety, tę prawdę można także odwrócić - najsłabszym ogniwem w naszych zabezpieczeniach może okazać się wielka korporacja. Cóż z tego, że będziemy dbać o bezpieczeństwo naszych danych, jeśli

Z dysku lokalnego do chmury - raport z przeprowadzki

Z dysku lokalnego do chmury - raport z przeprowadzki

Zacznijmy od najważniejszego - nie stoimy przed dylematem, czy przenosić swoje dane do chmury, czy też pozostać przy przechowywaniu ich na dyskach lokalnych. Już zaczęliśmy je przenosić. Publikujemy zdjęcia na Facebooku i Instagramie, korzystamy z poczty elektronicznej jak z mikroserwera

79 procent haseł nie zabezpiecza

Jednym z najbardziej ryzykownych zachowań dotyczących haseł do ważnych kont (takich jak poczta, serwis banku, czy sieć społecznościowa), jest używanie tych samych haseł kilka razy . W ten sposób, jeśli hasło zostanie ujawnione czy w inny sposób skompromitowane, zagrożonych jest wiele kont. Jednak

Jak zabezpieczyć swoje konto na Facebooku?

przeglądania" . Dzięki temu Facebook będzie korzystał z bezpiecznego protokołu "https://". Drobiazg, a uniemożliwi skorzystanie z wielu opcji, które mogą ci zaszkodzić. "Powiadomienia dotyczące logowania" poinformują cię o każdym zalogowaniu się na twoje konto. Spłynie ono na twoje

Larry Page podsumowuje rok swego szefowania Google. "Miłość i zaufanie"

Wall Street Journal nazwał Google+ "wirtualnym miastem duchów", w którym obecność użytkowników zdaje się w być iluzoryczna, oparta np. o automatyczne ustawianie statusu na "aktywny" podczas logowania się do poczty Gmail. Zarówno Larry Page jak i inni pracownicy Google nie tracą

Luka w Nasza-klasa.pl - są powody do obaw?

funkcję logowania, jednakże autoryzacja dotyczy pierwotnego ciasteczka uzyskanego bez szyfrowania (uwierzytelnione zostanie ciasteczko z sesji początkowej!). Testy przeprowadzane były z użyciem bezpośredniego połączenia z https://ssl.nasza-klasa.pl/loginCo można zrobić po przejęciu cudzego ciasteczka? W

Senator chce wprowadzić obowiązek "kłódki"

Obowiązkowe szyfrowanie ma ochronić użytkowniików korzystających z otwartych sieci bezprzewodowych udostępnianych przez kawiarnie albo centra handlowe. Jeśli w takiej sieci korzystamy z aplikacji społecznościowej czy poczty - bez szyfrowania, z łatwością można podsłuchać połączenie . To znaczy

Grono udostępnia swoje API

maile do znajomych. Chodzi przede wszystkim o wygodę używania z naszego serwisu. Udostępnienie API pozwoli na tworzenie i stosowanie aplikacji desktopowych, przygotowanych przez deweloperów. Chcąc wejść do Grona, nie będzie trzeba już logować się na stronie internetowej - mówi Wojtek Sobczuk

Jak Citrix łączy ogień z wodą

; można równie dobrze podstawić „loguje się do domeny Active Directory” albo „włącza firmową pocztę”. Wraz z informatyzacją biur zmieniły się narzędzia, ale nie model pracy. Aż do niedawna. Telepraca, telecommuting, desk sharing, workshifting – pojęcia, które robią ostatnio

Jak się robi chmurę na uczelni?

. Office 365 bez problemu „dogaduje się” z Windows Server. Co to oznacza dla użytkownika? Na przykład możliwość logowania się zarówno do służbowego komputera, jak i do skrzynki pocztowej za pomocą tego samego loginu i hasła. A dla administratora - mniej pracy przy przydzielaniu uprawnień. ...ze

Fmail, czyli e-mail Facebooka

Plotki dotyczące usługi pocztowej Facebooka krążyły w Sieci już od pewnego czasu . Teraz już wiemy - serwis w ciągu najbliższych miesięcy udostępni użytkownikom adres e-mailowy w domenie facebook.com. Poczta Facebooka była oczekiwana. Dlaczego wszyscy się jej spodziewali? Z kilku powodów. Poczta

Ruszył serwis VideoKartka.pl

dostarczyć go adresatowi na przykład za pomocą Gadu-Gadu.Z oferty może skorzystać każdy internauta bez konieczności rejestracji i logowania. Przejrzysta i funkcjonalna witryna umożliwia stworzenie VideoKartki w trzech prostych krokach, których wykonanie zajmie kilka chwil. Oczywiście możliwe jest także

Waszym Zdaniem - GG nie utrzyma się na rynku, nie lubicie komunikatorów mobilnych

odpowiednie funkcje i instalować co potrzebne do tego reklamy. Jeszcze coś koło 6 dało rade później już nie. Ale to raczej nie "zasługa" gg, że FB zyskuje taki trend. Tak niektórzy rozmawiają, pocztę większość już ma na przeglądarce a nie program, niektórzy tak samo korzystają z "offica"

Zapiszemy hasło na karteczce!

na karcie, ani na karteczce noszonej w tym samym portfelu! Ale hasło do poczty, Facebooka czy Naszej Klasy lepiej mieć skomplikowane (na przykład pierwsze litery słów ulubionej piosenki) i zapisać na noszonej w portfelu karteczce, niż ustawić "1234", które zostanie złamane przez każdego

Google zmienia politykę prywatności. Wszystko, co trzeba wiedzieć o zmianach

spełniać określone wymagania dotyczące płatności, więc musi podlegać szczegółowym zapisom prawnym. Zmiany dotyczą każdego, kto loguje się na konto Google i korzysta z usług koncernu. Teraz Google będzie mógł połączyć w jedną całość wszystkie, dotychczas rozproszone wiadomości o tym, jak użytkownicy

Synology aktualizuje swoje dyski sieciowe

Mowa o Disk Station Manager w wersji 2.1. Jedną z nowości jest funkcja "Stacja Poczty". W jej ramach użytkownicy utrzymuję interfejs pocztowy, SMTOP, POP3, IMAP oraz mechanizm aktualizacji oprogramowania. Stacja dokująca Synology Cube Station CS407Zmiany nastąpiły również w przypadku

Symantec na iOS

. Zintegrowana, kompleksowa linia produktów szyfrujących obejmuje rozwiązania do szyfrowania całego dysku, sterowania urządzeniami, zabezpieczania pamięci wymiennej, poczty elektronicznej, sieci i serwerów. Są dostępne w wersjach dla szerokiej gamy platform docelowych, takich jak Windows, Mac OS X, Linux, UNIX

Telefon Wi-Fi/Skype

w każdym miejscu na świecie, w którym jest dostęp do zabezpieczonej lub otwartej sieci Wi-Fi, nie wymagającej logowania przez przeglądarkę (w domu, w biurze, w publicznym hotspocie czy w zasięgu miejskiego punktu dostępowego sieci bezprzewodowej) Menu telefonu wyświetla listę zapisanych kontaktów

Windows 8 - zapowiada się rewolucja - a co wyjdzie?

każdego urządzenia, na którym logujesz się do Windows 8. Odpowiada za to funkcja SkyDrive, która synchronizuje kontakty, zdjęcia, pocztę, kalendarz. Przenosić między komputerami można także ustawienia systemu. Jednak nie musi tak być - jeśli cenisz sobie bezpieczeństwo, twoje dane mogą pozostać tylko na

Jak walczyć o prywatność w sieci: nie daj się szpiegować

poznać siatkę kontaktów interesujących osób. Dzisiaj wystarczy zajrzeć na Facebooka. Obywatela tam nie ma? Podejrzane! Tym bardziej warto mu się przyjrzeć, przekopując przepastne archiwa jego poczty elektronicznej (której już nie kasuje, bo ta przecież może wisieć latami i gigabajtami na serwerze

Google Apps teraz z dodatkowymi zabezpieczeniami dla osób pracujących zdalnie

aktywności w Sieci”.Podobnie jak oprogramowanie Google Apps, nowe funkcje bezpieczeństwa są dostarczane przez Internet jako usługa, zatem użytkownicy nie muszą się w tym celu logować do firmowej sieci. Po zalogowaniu do Apps, administratorzy firmy będą mogli prowadzić audyty aktywności użytkowników

W gnieździe sieciowej mafii

, najlepiej faksem, pocztą elektroniczną lub listem poleconym. Ponaglenie musi określać ostateczny termin dostawy - z reguły wynosi 14 dni. Jeśli po upływie tego czasu nadal nie mamy towaru, możemy odstąpić od umowy i domagać się zwrotu pieniędzy. W przypadku gdy sprzedający nie zapłaci, rozważmy wstąpienie

Z iPhone w Redmond lepiej się chować

się bowiem, że liczba użytkowników iPhone'a zatrudnionych w Microsofcie jest całkiem spora - przedstawiciele firmy szacują nieoficjalnie, że ok. 10 tys. użytkowników korporacyjnej poczty Microsoftu loguje się do swojego konta właśnie z iPhone'a. A to oznacza, że ok. 10% wszystkich zatrudnionych w

Android 3.0 Honeycomb: 10 rzeczy, które musisz wiedzieć

komfortowo dostać się do opcji kontekstowych czy widgetów. Pasek ten uprości także nawigację dzięki temu, że będzie kontrolowany przez aktualnie otwartą aplikacje. U dołu ekranu znajdziemy natomiast pasek systemowy, na którym wyświetlają się powiadomienia (chociażby o przychodzącej poczcie elektronicznej) i

Jak usunąć swoje konto w wybranym serwisie? Przewodnik

odpowiedniego żądania do pracownika Działu Obsługi Użytkownika poprzez formularz kontaktowy. Stosowne zgłoszenie powinno być wysłane z adresu przypisanego do konta, z którego dane mają zostać usunięte. Jeśli Użytkownik nie korzysta już z poczty, na którą dokonano rejestracji musi w treści zgłoszenia wskazać ten

Przeglądarka Google'a to już system operacyjny

komputera pojawia się ekran logowania, wprowadzając swoje dane z konta Google jesteśmy automatycznie przeniesieni do przeglądarki Chrome. Wiemy, że Chrome OS ma uruchamiać się w kilka sekund - moja przeglądarka również uruchamia się w kilka sekund, właściwie to dokonuje tego najszybciej ze wszystkich

Dane i aplikacje w chmurach

pakietu biurowego Google Docs, zapewniając stałą synchronizację danych z dyskiem komputera. Logowanie - za pomocą konta Gmail. A kto korzysta z Gmaila, ma też dostęp do synchronizacji kalendarza, kontaktów i notatek umieszczonych w pamięci smartfonu. www.icloud.com Pojemność: 5 GB (określony

Phishing - nie daj się złowić

kont pocztowych, kont w komunikatorach, w serwisach społecznościowych, itp. Najbardziej naiwne próby wykradania kont polegały na wysyłaniu poczty do użytkowników z prośbą odesłanie loginu i hasła. Najbardziej skomplikowane próby ataku polegają na utworzeniu strony bliźniaczo podobnej do witryny banku

Flock czyli społecznościowa przeglądarka internetowa

takie pamiętnikowe portale jak Blogger, czy WordPress. Nie musimy za każdym razem logować się do panelu administracyjnego. Ważną funkcję stanowi zarządzanie kontaktami. Flock pozwala na przeglądanie listy znajomych znalezionych w różnych serwisach i śledzenie aktywności przyjaciół oraz przesyłanie im

10 mitów złośliwego oprogramowania

pozyskają nasze dane osobowe udostępniane np. poprzez pocztę elektroniczną czy serwisy społecznościowe. MIT #2: Zorientuję się, jeśli mój komputer zostanie zainfekowany W powszechnym mniemaniu, objawy zainfekowania urządzenia są łatwo rozpoznawalne. Użytkownicy kojarzą wirusy np. z dużą liczbą wyskakujących

11 rzeczy, które musisz wiedzieć kupując w ekosystemie Apple

1. Zakładamy Apple ID Wystarczy wejść na https://appleid.apple.com/ i wypełnić stosowny formularz. Z uwagi na ilość usług powiązanych z naszym Apple ID sugeruję następne kroki skierować do strony usługi iCloud . Dzięki niej mamy dostęp do 5GB darmowej przestrzeni na zdjęcia i pocztę. Będziemy

Menedżery haseł - 5 najciekawszych propozycji

  Przeciętny internauta korzysta z co najmniej kilkunastu haseł - do komputera, poczty, komunikatora, konta w ulubionym portalu, profilu w grze, serwisu społecznościowego itp. Każde z tych haseł powinno być inne - to elementarny wymóg bezpieczeństwa . Problem w tym, że dla wielu osób

Która chmura dla małej firmy?

. możliwość zdefiniowania minimalnej długości hasła albo wymuszenie logowania przez bezpieczny protokół SSL) oraz gwarancję dostępności przez 99,9% czasu i całodobową pomoc techniczną. Chociaż Microsoft Exchange bywa uznawany za standard, są też inne rozwiązania. Na przykład te oparte o otwarte oprogramowanie

Windows 8 - co nowego, jakie zmiany czekają użytkowników?

także wyszukiwarka systemowa "Search". Znajdziemy dzięki niej konkretną aplikację jak i będziemy mieli możliwość szybkiego dotarcia do zdjęć, muzyki, prognozy pogody, poczty e-mail, plików wideo czy treści powiązanych z konsolową usługą Xbox Live. Wyszukiwarka pozwala także odszukać

Wirtualny testament, czyli co się dzieje z kontami po śmierci

usunięty, lub zachowany wedle życzenia. Należy jednak przesłać akt zgonu lub pogrzebu na wskazany adres mailowy. Do tego trzeba dołączyć MySpace ID razem z wytycznymi, co do profilu (usunąć, zachować, usunąć jedynie pewne treści).   Konto Google - poczta tradycyjna lub faks   Posiadanie konta

Jak Nasza-klasa wygrywa z rodziną

najwyżej z telewizją. "Ale to było w poprzednim stuleciu" - zauważa dziennikarz The New York Times. Dziś Karl Gude wstaje o szóstej rano, sprawdza pocztę, po czym loguje się na Facebooku i Twitterze. Jego dzieci - Cole i Erik - od rana ślą SMS-y, grają w gry komputerowe i też udzielają się na

Jak włamywano się na Zachód

, zamiast w wydzielonej sieci,  leżały na serwerach, do których można było połączyć się z biurowego komputera, na którym pracownicy firmy czytali pocztę. Co gorsza, branżowe plotki mówią, że wykradziona została nie lista kluczy tokenów, ale metoda na określenie klucza danego tokenu na podstawie jego

Poradnik: jak uniknąć phishingu

zaporę sieciową (firewall) 4. Korzystaj z programu filtrującego pocztę 5. Włącz automatyczne aktualizacje systemu Windows 6. Wyłącz zapamiętywanie haseł dla witryny bankowej 7. Sprawdzaj czy połączenie ze stroną logowania do banku jest szyfrowane i czy posiada odpowiedni certyfikat. 8. Nie wpisuj haseł w

Nie daj się nabrać na fałszywą stronę WWW

wszystkie opcje w twoim koncie będą zablokowane". Po kliknięciu w link użytkownik przechodził na stronę wyglądającą zupełnie jak strona logowania mBanku. Tam - poza loginem i hasłem - użytkownik miał podać m.in.: datę urodzenia, adres domowy, nazwisko panieńskie matki i... numer karty kredytowej wraz z

Tylko u nas: Spindex.me, nowy serwis Microsoftu - to agregator społeczności czy społeczna wyszukiwarka?

naszych znajomych, z drugiej albo nowości w naszej sieci (najaktywniejsze osoby, nowe zdjęcia, najczęściej pojawiające się frazy), lub wyniki wyszukiwania w Bing.   Logowanie do serwisu następuje za pośrednictwem danych do konta Windows Live , co może sugerować w przyszłości większą integrację z

Komunikatory, pendrive'y, PDA - wyłącznie poza siecią firmową

poczty do korespondencji biznesowej. Tymczasem, według badań, to właśnie w ten sposób przechwytywane są tajne hasło, kody, poufne dane. Pracownicy logują się zazwyczaj do swoich osobistych kont poprzez przeglądarki WWW i za pomocą zdalnych serwisów niejednokrotnie przesyłają ważne, firmowe informacje

Recenzja: Jak założyć skuteczny i dochodowy sklep internetowy

specjalizującym się w sklepach internetowych. Porady tam zawarte powinno stosować się również wobec wielu innych typów witryn. Mowa jest o budowaniu wygodnej i skutecznej nawigacji, wyszukiwarki produktów, koszyka zakupów, systemu logowania czy stron produktów. Wszystko to jest zilustrowane przykładami z

[INFORMACJA PRASOWA] Notebooki Acer TravelMate 8573 oraz 8473

/dysk twardy, alternatywne logowanie Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz tego, ważne pliki można chronić poprzez szyfrowanie i przechowywanie na bezpiecznym dysku osobistym (PSD). Przy użyciu programu File Shredder

Gmail - jak ustawić automatyczną stopkę/podpis

Aby to zrobić wystarczy wykonać kilka prostych kroków: 1. Logujemy się na swoje konto Google. 2. Klikamy na przycisk opcji i wybieramy Ustawienia . 3. Pozostajemy w zakładce Ogólne i przewijamy stronę na dół, aż znajdziemy Podpis: 4. W okienku tekstowym możemy teraz wpisać dowolną

5 sposobów na ochronę smartfona

przykład do naszego banku. To chyba najbardziej ekstremalny przykład jaki można w tym kontekście podać. Warto jednak pamiętać także o tym, że na telefonie komórkowym usługi takie jak poczta czy Facebook nie wymagają każdorazowego logowania.   Prewencja - jak się zabezpieczyć   1. Kopia zapasowa

Jak bezpiecznie kupować w Internecie

rejestracji lub logowania połączenie jest szyfrowane. Początek adresu strony internetowej powinien zaczynać się od "https". W oknie przeglądarki powinien zostać wyświetlony symbol kłódki. Sprawdź ważność certyfikatu klikając symbol kłódki. Sprawdź czy ze sklepem można się skontaktować w inny sposób

35 aplikacji dla Windows bez których nie da się żyć

poruszanie się w internecie. Firefox to tylko jedno z wielu przydatnych narzędzi. Innym obowiązkowym elementem jest oczywiście komunikator - taki jak Gadu-Gadu. Drugi przydatny dodatek to desktopowy klient pocztowy - na przykład Mozilla Thunderbird. Współcześnie jednak coraz więcej ludzi loguje się do poczty

Co wychodzi z Pino.pl?

serwisów, w tym m.in. dziennikarski iThink.pl, Patrz.pl (wideo) i społecznościowy Osobie.pl. Miał być też popularny Blog.pl, ale w ostatniej chwili podkupił go Onet. "Czapką" nad nimi jest witryna Pino.pl oferująca wybór treści z poszczególnych serwisów, pocztę elektroniczną oraz możliwość

Oskubani w Sieci

wgląd w prywatne dane użytkownika, mogą np. łatwo ustalić bezpośrednich znajomych przejętego konta i przesłać im odsyłacze do sfałszowanych czy zainfekowanych stron. Większość adresatów nigdy nie kliknęłaby linku phishingowego w spamowej poczcie - są na to już zbyt wyedukowani - ale z reguły nie mają

GRATISOFT - programy za friko

licencjom freeware i open source.  System: jeśli nie Windows, to co? Włączasz maszynę, logujesz się do Windowsów. Stop, wróć! Nie jesteś skazany na microsoftowe okienka. Ani na Mac OS, jeśli kupisz sprzęt od Apple'a. Teraz pewno powiesz, że Windowsy "dostajesz" z komputerem, np

Internet w podróży

 Era Blueconnect   Orange Free Play Online Plus iPlus Cena 25 zł 20 zł 19 zł 20 zł Dane do wykorzystania (cena za 1 MB) 81 MB (30 gr) 195 MB (10 gr) 1 GB (2 gr) 202 MB (10 gr)  Pakiet 100 MB wystarczy do sprawdzania poczty, ale bez pobierania

Dane na ulicy

hasła w BIOS lub systemie logowania Windows, zapewni odpowiednią ochronę. Tymczasem, złamanie tego typu zabezpieczeń jest bardzo łatwe a za sprawą nowych technologii - niezwykle szybkie. Obecna na kartach graficznych firmy NVIDIA technologia CUDA bardzo dobrze radzi sobie z łamaniem haseł. Nawet

Internet za friko, operatorzy kręcą nosem

zalogować się do sieci, podobnie jak do skrzynki e-mail. Jednorazowo mógłby surfować przez 30 minut, potem sesja byłaby zrywana i musiałby logować się od nowa. W ciągu miesiąca nie mógłby ściągnąć więcej niż 500 MB danych. A prędkość internetu byłaby ograniczona do 256 kb/s. W tym tygodniu projekt ma trafić

Wielkie migracje, czyli dlaczego odchodzimy z ulubionych serwisów

, milcząco zachęcając do wypełnienia profilu.Podobnie Google chciał "przemycić" swojego Buzza, dołączając go do Gmaila. Myśl przewodnia zakładała, że wystarczy dodać do lubianej poczty elektronicznej nową funkcję, aby użytkownicy ją docenili i zaczęli z niej korzystać. Buzza uruchomiono w lutym

Jaki będziesz, internecie?

zadane wyszukiwarce, dodają do tego miejsce, z którego się logujemy do sieci, i na tej podstawie budują ogólny profil internauty. I starają się podsunąć nam taką reklamę, która może nas zainteresować. Im więcej w sieci zostawiamy informacji, tym precyzyjniejsza będzie reklama: np. Google dzięki swej

1 marca - dzień, w którym powstał Twój najdokładniejszy profil behawioralny w internecie

korzystać z usług koncernu bez logowania się na konto Google. Obrońcy prywatności w Unii Europejskiej zwrócili się z prośbą do Google'a, by ten wstrzymał się z wprowadzaniem nowej polityki, dopóki nowe zapisy i ich konsekwencje nie zostaną dokładnie przeanalizowane. Wątpliwości zgłaszano także w Stanach

ThunderbirdPassDecryptor

już kiedyś w danej instalacji programie Thunderbird.

ThunderbirdPassDecryptor wyszuka także inne zachowane informacje dotyczące kont, z których logowano się na pocztę.

GeeMail

poczty bez konieczności logowania się za pośrednictwem przeglądarki internetowej. Pobrane maile mogą zostać przejrzane nawet w sytuacji gdy połączenie z internetem zostanie zerwane.

GeeMail to mały dodatek, który pozwoli zaoszczędzić czas. Aplikacja przeznaczona jest dla

gMail for your domain Monitor

gMail for your domain Monitor służy do sprawdzania poczty Gmail założonej w ramach własnej domeny.

gMail for your domain Monitor wyposażony został w nowy

PasswordFox

. PasswordFox wyświetla m.in. loginy i hasła stosowane by zalogować się do wszelkiego rodzaju serwisów społecznościowych, poczty e-mail czy innych stron. Aplikacja wskazuje rodzaj loginu, stronę internetową, na którą się logował, nazwę użytkownika i nazwę pliku signons.

iBard24

przywracanie danych w przypadku ich utraty. Dostęp do danych możliwy jest za pomocą aplikacji instalowanej na komputerze użytkownika, jak i przez przeglądarkę internetową

iBard24 umożliwia wersjonowanie danych archiwizowanych, szyfrowanie, backup otwartych plików (np. plików poczty

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów