poczta logowanie

poradykomputerowe.pl

Gmail: synchronizacja i integracja ze starym kontem pocztowym

Gmail: synchronizacja i integracja ze starym kontem pocztowym

Wielu użytkowników zniechęca się przenosinami na nową skrzynkę pocztową z uwagi na konieczność logowania się do starego konta w celu odczytania przychodzących tam wiadomości. Okazuje się jednak, że poczta Gmail umożliwia przekierowanie wiadomości ze starej skrzynki na nowy adres oraz dodatkowo zaimportowanie prowadzonej wcześniej korespondencji.

Kasuj swoją historię

Nawet jeżeli myślisz, że nie masz nic do ukrycia, nie oznacza to jeszcze zapewne, że chciałbyś, aby historię odwiedzanych przez Ciebie witryn internetowych mogła poznać dowolna osoba. Jest to możliwe, jeżeli nie kasujesz regularnie historii odwiedzanych stron lub też nie wyłączyłeś jej tworzenia. Zobaczymy teraz, jak uniemożliwić innym korzystającym z Twojego komputera dowiedzenia się, na jakich portalach najczęściej się logujesz czy z jakiej poczty korzystasz.

Historia wyszukiwania pod lupą. Strony, zdjęcia, nagrania. Czy to bezpieczne?

Google na specjalnej stronie przechowuje całą naszą historię wyszukiwania z podziałem na kategorie. Czy to narzędzie do czegoś się przydaje i jest bezpieczne?

Gmail ostrzega przed możliwym włamaniem

zostanie wyświetlony osobie, która loguje się z podejrzanego miejsca, lecz po osiągnięciu dostępu do poczty z "typowej" lokalizacji. Dzieje się tak, ponieważ razem z ostrzeżeniem Gmail wyświetlać będzie listę adresów IP, z których logowanie odbywało się wcześniej (Google włączył tę opcję do

Gmail - zmiana adresu / nazwy. Poradnik

pocztę jako.6. Obok znajduje się Edytuj informacje, który to link klikamy.7. Otworzy się takie okienko:8. Tu możemy zmienić naszą nazwę użytkownika na dowolną.9. Następnie klikamy Zapisz zmiany.10. Nasza nowa nazwa będzie od razu widoczna na czacie.11. Zmiana adresu nie jest taka prosta, ale warto

Korzystasz z darmowego internetu Aero2? To czeka cię niemiła niespodzianka [AKTUALIZACJA]

Korzystasz z darmowego internetu Aero2? To czeka cię niemiła niespodzianka [AKTUALIZACJA]

czy rejestrowania do forum, systemu darmowej poczty itp. System jest dość uciążliwy, a badania wykazują, że 20% osób które napotykają tę barierę w internecie, rezygnuje z logowania do danej strony lub usługi. Teraz irytująca CAPTCHA będzie pojawiać się co godzinę na urządzeniach użytkowników Aero2

Używasz Aero2? Przyzwyczaj się do CAPTCHA. Winni użytkownicy?

Używasz Aero2? Przyzwyczaj się do CAPTCHA. Winni użytkownicy?

Firma Aero2, oferująca Polakom bezpłatny dostęp do internetu, wprowadziła ostatnio zabezpieczenie, które wzbudziło ogromne emocje i gorącą dyskusję. Chodzi o wprowadzenie dodatkowego elementu logowania - kodu CAPTCHA, który trzeba wpisać ręcznie co godzinę. To jeszcze jedno utrudnienie, bo i tak

Mobilny Gmail jeszcze lepszy

Mobilny Gmail jeszcze lepszy

, który przez wiele lat i dla wielu milionów ludzi był po prostu synonimem "poczty w komputerze". Google poinformował właśnie na swoim blogu , że do mobilnej wersji Gmaila dodano opcję logowania na wiele kont. Oznacza to, że podobnie jak w wersji desktopowej, można teraz będzie korzystać z wielu

Poznajcie Wyciek.org - "polskie WikiLeaks" albo serwis dla oburzonych

Poznajcie Wyciek.org - "polskie WikiLeaks" albo serwis dla oburzonych

sposób anonimowość ma być zapewniona? Jak czytamy na stronach serwisu,Nie monitorujemy ruchu sieciowego z/do serwera wyciek.org. Nie logujemy żadnych pakietówNie monitorujemy ruchu z usługą stron WWW. Logowanie usługi stron WWW jest wyłączoneNie monitorujemy ruchu z usługą poczty e-mail. Logowanie i

Gadu-Gadu i poczta elektroniczna w jednym

. Dziś okno logowania do poczty pojawiło się także w portalu informacyjnym Gadu-Gadu.pl. Po wpisaniu numeru GG i hasła następuje przekierowanie do panelu poczty, na konto użytkownika. Do swojego nowego konta Poczty Gadu-Gadu podłączyć można również inne dotychczasowe adresy e-mail, z których

Ludzie, którzy nie wiedzą, że się nie da - konkurs Intel Business Challenge Europe rozstrzygnięty

Ludzie, którzy nie wiedzą, że się nie da - konkurs Intel Business Challenge Europe rozstrzygnięty

, poczty w pracy albo szkole i kilkunastu innych serwisów, których stale używasz? Pewnie nie bardzo. W dodatku hasła są coraz mniej skuteczne - często je powtarzamy, upraszczamy albo gdzieś zapisujemy. Statystyczny użytkownik, choć loguje się do 25 miejsc, to używa tylko 6,5 hasła. Połowa z tego nie

Facebook uruchamia szyfrowane połączenia

Obecnie Facebook szyfruje jedynie moment logowania do serwisu - ten, w którym wprowadzamy nasz login i hasło. Pozostałe elementy sesji są jednak niezabezpieczone. Oznacza to, że co prawda dość trudno będzie przechwycić nasze hasło, ale za to pakiety danych które wysyłamy do serwisu już nie - a

Nazwa.pl udostępnia pocztę dla mobilnych

Program Active.office lajt ma ułatwiać korzystanie z poczty elektronicznej za pośrednictwem urządzeń mobilnych. - Obecnie zarówno specyfika życia, jak i możliwości technologiczne sprzyjają mobilności w wielu kwestiach - również w przypadku poczty e-mail, która jest dziś jednym z głównych kanałów

Kończy się mobilna sielanka - bezpieczeństwo smartfonów to coraz większe wyzwanie

Kończy się mobilna sielanka - bezpieczeństwo smartfonów to coraz większe wyzwanie

razem z nim - poczta, komunikator, token i inne aplikacje przechowujące wrażliwe dane. Rykoszetem cyberataku Niestety, tę prawdę można także odwrócić - najsłabszym ogniwem w naszych zabezpieczeniach może okazać się wielka korporacja. Cóż z tego, że będziemy dbać o bezpieczeństwo naszych danych, jeśli

Dymisja szefa CIA: FBI monitorowało prywatne konto Gmail

Dymisja szefa CIA: FBI monitorowało prywatne konto Gmail

pierwsze: czy logowanie się z różnych lokalizacji jest dostateczną przesłanką do monitorowania prywatnej poczty? Jeśli chodzi o bezpieczeństwo państwa pewnie tak. Petraeus mógł mieć na swoim prywatnym koncie dane ciekawe z punktu widzenia służb. Choćby terminarz, korespondencję z innymi wojskowymi

Spamer ma zapłacić miliard dolarów odszkodowania

Spamer ma zapłacić miliard dolarów odszkodowania

Guerbuez przejmował konta użytkowników za pomocą phishingu (podszywania się pod stronę logowania), a następnie wykorzystywał je do zamieszczania na ścianach (wall) wiadomości reklamujących środki na przedłużenie penisa, zioła (w tym narkotyczne) czy leki na potencję.Niestety, zapomniał, że w

Google zmienia Politykę Prywatności i Warunki Usług. Sprawdź, co to oznacza dla ciebie

informuje, że zmniejszył liczbę wpisów.Kogo dotyczą zmiany w polityce Google? Każdego, kto loguje się na konto Google i korzysta z usług koncernu. Jeśli korzystasz z Google, ale nie logujesz się na konto - zmiany cię nie dotyczą.Co to znaczy, że Google ujednolicił politykę prywatności? Od marca w jednym

Eminem żyje, a wirus blefuje

kliknięciu odsyłacza nie obejrzymy żadnego filmu, ale zostaniemy skierowani na stronę, z której na naszym komputerze zainstaluje się plik wykonywalny. Ten plik jest właśnie wykrytym w ubiegły piątek koniem trojańskim. Po zainfekowaniu komputera program kradnie dane logowania do systemów bankowości

Jak zabezpieczyć swoje konto na Facebooku?

Jak zabezpieczyć swoje konto na Facebooku?

". Dzięki temu Facebook będzie korzystał z bezpiecznego protokołu "https://". Drobiazg, a uniemożliwi skorzystanie z wielu opcji, które mogą ci zaszkodzić."Powiadomienia dotyczące logowania" poinformują cię o każdym zalogowaniu się na twoje konto. Spłynie ono na twoje konto e

79 procent haseł nie zabezpiecza

Jednym z najbardziej ryzykownych zachowań dotyczących haseł do ważnych kont (takich jak poczta, serwis banku, czy sieć społecznościowa), jest używanie tych samych haseł kilka razy . W ten sposób, jeśli hasło zostanie ujawnione czy w inny sposób skompromitowane, zagrożonych jest wiele kont. Jednak

Larry Page podsumowuje rok swego szefowania Google. "Miłość i zaufanie"

Larry Page podsumowuje rok swego szefowania Google. "Miłość i zaufanie"

Street Journal nazwał Google+ "wirtualnym miastem duchów", w którym obecność użytkowników zdaje się w być iluzoryczna, oparta np. o automatyczne ustawianie statusu na "aktywny" podczas logowania się do poczty Gmail.Zarówno Larry Page jak i inni pracownicy Google nie tracą jednak

Senator chce wprowadzić obowiązek "kłódki"

Senator chce wprowadzić obowiązek "kłódki"

Obowiązkowe szyfrowanie ma ochronić użytkowniików korzystających z otwartych sieci bezprzewodowych udostępnianych przez kawiarnie albo centra handlowe. Jeśli w takiej sieci korzystamy z aplikacji społecznościowej czy poczty - bez szyfrowania, z łatwością można podsłuchać połączenie. To znaczy

Grono udostępnia swoje API

maile do znajomych. Chodzi przede wszystkim o wygodę używania z naszego serwisu. Udostępnienie API pozwoli na tworzenie i stosowanie aplikacji desktopowych, przygotowanych przez deweloperów. Chcąc wejść do Grona, nie będzie trzeba już logować się na stronie internetowej - mówi Wojtek Sobczuk

Luka w Nasza-klasa.pl - są powody do obaw?

funkcję logowania, jednakże autoryzacja dotyczy pierwotnego ciasteczka uzyskanego bez szyfrowania (uwierzytelnione zostanie ciasteczko z sesji początkowej!). Testy przeprowadzane były z użyciem bezpośredniego połączenia z https://ssl.nasza-klasa.pl/loginCo można zrobić po przejęciu cudzego ciasteczka? W

Umarł król, niech żyje król, czyli Nasza Klasa zmienia nazwę

, profilu, galerii, poczty, powiadomień, gości. Poza rozwojem produktowym, zmiany w portalu są również związane z pracami nad bezpieczeństwem Użytkowników. Przy okazji przejścia na nową domenę, NK wprowadza domyślne szyfrowanie SSL przy logowaniu i edycji danych. Zobacz oryginalny tekst: http

Waszym Zdaniem - GG nie utrzyma się na rynku, nie lubicie komunikatorów mobilnych

odpowiednie funkcje i instalować co potrzebne do tego reklamy. Jeszcze coś koło 6 dało rade później już nie. Ale to raczej nie "zasługa" gg, że FB zyskuje taki trend. Tak niektórzy rozmawiają, pocztę większość już ma na przeglądarce a nie program, niektórzy tak samo korzystają z "offica"

Zapiszemy hasło na karteczce!

na karcie, ani na karteczce noszonej w tym samym portfelu! Ale hasło do poczty, Facebooka czy Naszej Klasy lepiej mieć skomplikowane (na przykład pierwsze litery słów ulubionej piosenki) i zapisać na noszonej w portfelu karteczce, niż ustawić "1234", które zostanie złamane przez każdego

Ruszył serwis VideoKartka.pl

dostarczyć go adresatowi na przykład za pomocą Gadu-Gadu.Z oferty może skorzystać każdy internauta bez konieczności rejestracji i logowania. Przejrzysta i funkcjonalna witryna umożliwia stworzenie VideoKartki w trzech prostych krokach, których wykonanie zajmie kilka chwil. Oczywiście możliwe jest także

Google zmienia politykę prywatności. Wszystko, co trzeba wiedzieć o zmianach

określone wymagania dotyczące płatności, więc musi podlegać szczegółowym zapisom prawnym.Zmiany dotyczą każdego, kto loguje się na konto Google i korzysta z usług koncernu. Teraz Google będzie mógł połączyć w jedną całość wszystkie, dotychczas rozproszone wiadomości o tym, jak użytkownicy korzystają z jego

Fmail, czyli e-mail Facebooka

elektroniczna przypisana do danej domeny przeważnie ma intuicyjny adres. Na przykład poczta.gazeta.pl, mail.google.com. Co otrzymamy, gdy w pasek przeglądarki wpiszemy mail.facebook.com? Okno logowania do Outlook Web Apps (sieciowa usługa pocztowa Microsoftu, oparta na Exchange) z logo Facebooka.TechCrunch

Synology aktualizuje swoje dyski sieciowe

Mowa o Disk Station Manager w wersji 2.1. Jedną z nowości jest funkcja "Stacja Poczty". W jej ramach użytkownicy utrzymuję interfejs pocztowy, SMTOP, POP3, IMAP oraz mechanizm aktualizacji oprogramowania. Stacja dokująca Synology Cube Station CS407Zmiany nastąpiły również w przypadku

Telefon Wi-Fi/Skype

w każdym miejscu na świecie, w którym jest dostęp do zabezpieczonej lub otwartej sieci Wi-Fi, nie wymagającej logowania przez przeglądarkę (w domu, w biurze, w publicznym hotspocie czy w zasięgu miejskiego punktu dostępowego sieci bezprzewodowej) Menu telefonu wyświetla listę zapisanych kontaktów

Windows 8 - zapowiada się rewolucja - a co wyjdzie?

którym logujesz się do Windows 8. Odpowiada za to funkcja SkyDrive, która synchronizuje kontakty, zdjęcia, pocztę, kalendarz. Przenosić między komputerami można także ustawienia systemu. Jednak nie musi tak być - jeśli cenisz sobie bezpieczeństwo, twoje dane mogą pozostać tylko na jednej maszynie

Google Apps teraz z dodatkowymi zabezpieczeniami dla osób pracujących zdalnie

aktywności w Sieci”.Podobnie jak oprogramowanie Google Apps, nowe funkcje bezpieczeństwa są dostarczane przez Internet jako usługa, zatem użytkownicy nie muszą się w tym celu logować do firmowej sieci. Po zalogowaniu do Apps, administratorzy firmy będą mogli prowadzić audyty aktywności użytkowników

W gnieździe sieciowej mafii

, najlepiej faksem, pocztą elektroniczną lub listem poleconym. Ponaglenie musi określać ostateczny termin dostawy - z reguły wynosi 14 dni. Jeśli po upływie tego czasu nadal nie mamy towaru, możemy odstąpić od umowy i domagać się zwrotu pieniędzy. W przypadku gdy sprzedający nie zapłaci, rozważmy wstąpienie

Microsoft prezentuje nowego Hotmaila

W ciągu najbliższych kilku tygodni, Microsoft zamierza zaktualizować swój system poczty elektronicznej, z którego na co dzień korzysta 369 milionów użytkowników. Odświeżony Windows Live Hotmail to przede wszystkim zwiększone bezpieczeństwo, porządek, efektywność i usprawniona współpraca z

Jak usunąć swoje konto w wybranym serwisie? Przewodnik

odpowiedniego żądania do pracownika Działu Obsługi Użytkownika poprzez formularz kontaktowy. Stosowne zgłoszenie powinno być wysłane z adresu przypisanego do konta, z którego dane mają zostać usunięte. Jeśli Użytkownik nie korzysta już z poczty, na którą dokonano rejestracji musi w treści zgłoszenia wskazać ten

Z iPhone w Redmond lepiej się chować

bowiem, że liczba użytkowników iPhone'a zatrudnionych w Microsofcie jest całkiem spora - przedstawiciele firmy szacują nieoficjalnie, że ok. 10 tys. użytkowników korporacyjnej poczty Microsoftu loguje się do swojego konta właśnie z iPhone'a. A to oznacza, że ok. 10% wszystkich zatrudnionych w Microsofcie

Android 3.0 Honeycomb: 10 rzeczy, które musisz wiedzieć

dostać się do opcji kontekstowych czy widgetów. Pasek ten uprości także nawigację dzięki temu, że będzie kontrolowany przez aktualnie otwartą aplikacje.U dołu ekranu znajdziemy natomiast pasek systemowy, na którym wyświetlają się powiadomienia (chociażby o przychodzącej poczcie elektronicznej) i

Dane i aplikacje w chmurach

Google Docs, zapewniając stałą synchronizację danych z dyskiem komputera. Logowanie - za pomocą konta Gmail. A kto korzysta z Gmaila, ma też dostęp do synchronizacji kalendarza, kontaktów i notatek umieszczonych w pamięci smartfonu.www.icloud.comPojemność: 5 GB (określony sposób wykorzystania

Przeglądarka Google'a to już system operacyjny

komputera pojawia się ekran logowania, wprowadzając swoje dane z konta Google jesteśmy automatycznie przeniesieni do przeglądarki Chrome. Wiemy, że Chrome OS ma uruchamiać się w kilka sekund - moja przeglądarka również uruchamia się w kilka sekund, właściwie to dokonuje tego najszybciej ze wszystkich

Phishing - nie daj się złowić

kont pocztowych, kont w komunikatorach, w serwisach społecznościowych, itp. Najbardziej naiwne próby wykradania kont polegały na wysyłaniu poczty do użytkowników z prośbą odesłanie loginu i hasła. Najbardziej skomplikowane próby ataku polegają na utworzeniu strony bliźniaczo podobnej do witryny banku

11 rzeczy, które musisz wiedzieć kupując w ekosystemie Apple

1. Zakładamy Apple ID Wystarczy wejść na https://appleid.apple.com/ i wypełnić stosowny formularz. Z uwagi na ilość usług powiązanych z naszym Apple ID sugeruję następne kroki skierować do strony usługi iCloud . Dzięki niej mamy dostęp do 5GB darmowej przestrzeni na zdjęcia i pocztę. Będziemy

Wirtualny testament, czyli co się dzieje z kontami po śmierci

wedle życzenia. Należy jednak przesłać akt zgonu lub pogrzebu na wskazany adres mailowy. Do tego trzeba dołączyć MySpace ID razem z wytycznymi, co do profilu (usunąć, zachować, usunąć jedynie pewne treści). Konto Google - poczta tradycyjna lub faks Posiadanie konta Google ma swoje plusy

Flock czyli społecznościowa przeglądarka internetowa

pamiętnikowe portale jak Blogger, czy WordPress. Nie musimy za każdym razem logować się do panelu administracyjnego. Ważną funkcję stanowi zarządzanie kontaktami. Flock pozwala na przeglądanie listy znajomych znalezionych w różnych serwisach i śledzenie aktywności przyjaciół oraz przesyłanie im wiadomości.Te

Menedżery haseł - 5 najciekawszych propozycji

 Przeciętny internauta korzysta z co najmniej kilkunastu haseł - do komputera, poczty, komunikatora, konta w ulubionym portalu, profilu w grze, serwisu społecznościowego itp. Każde z tych haseł powinno być inne - to elementarny wymóg bezpieczeństwa. Problem w tym, że dla wielu osób spamiętanie

Windows 8 - co nowego, jakie zmiany czekają użytkowników?

wyszukiwarka systemowa "Search". Znajdziemy dzięki niej konkretną aplikację jak i będziemy mieli możliwość szybkiego dotarcia do zdjęć, muzyki, prognozy pogody, poczty e-mail, plików wideo czy treści powiązanych z konsolową usługą Xbox Live. Wyszukiwarka pozwala także odszukać konkretne pliki

Nasz poradnik: Internet w komórce

? Nic prostszego. Dzięki komórce w dowolnym miejscu i czasie możesz: przeglądać strony internetowe, korzystać z poczty elektronicznej, rozmawiać przez Gadu-Gadu, (licytować na aukcjach internetowych, dokonywać przelewów.Jak to zrobić i za ile?Z internetu może dziś korzystać praktycznie każdy, kto ma

Kronika CHIP-a: Komunikacja

jak tekst, obrazy i filmy - w jednej "fali" wiadomości. TRENDAby użytkownicy nie musieli logować się osobno do każdej usługi, np. u dostawcy poczty elektronicznej, na Twitterze i Facebooku, powstają specjalne strony umożliwiające dostęp do wszystkich kanałów wymiany informacji jednocześnie

Jak Nasza-klasa wygrywa z rodziną

najwyżej z telewizją. "Ale to było w poprzednim stuleciu" - zauważa dziennikarz The New York Times. Dziś Karl Gude wstaje o szóstej rano, sprawdza pocztę, po czym loguje się na Facebooku i Twitterze. Jego dzieci - Cole i Erik - od rana ślą SMS-y, grają w gry komputerowe i też udzielają się na

Tylko u nas: Spindex.me, nowy serwis Microsoftu - to agregator społeczności czy społeczna wyszukiwarka?

znajomych, z drugiej albo nowości w naszej sieci (najaktywniejsze osoby, nowe zdjęcia, najczęściej pojawiające się frazy), lub wyniki wyszukiwania w Bing. Logowanie do serwisu następuje za pośrednictwem danych do konta Windows Live, co może sugerować w przyszłości większą integrację z pocztą Microsoftu

Nie daj się nabrać na fałszywą stronę WWW

wszystkie opcje w twoim koncie będą zablokowane".Po kliknięciu w link użytkownik przechodził na stronę wyglądającą zupełnie jak strona logowania mBanku. Tam - poza loginem i hasłem - użytkownik miał podać m.in.: datę urodzenia, adres domowy, nazwisko panieńskie matki i... numer karty kredytowej wraz z

Komunikatory, pendrive'y, PDA - wyłącznie poza siecią firmową

poczty do korespondencji biznesowej. Tymczasem, według badań, to właśnie w ten sposób przechwytywane są tajne hasło, kody, poufne dane. Pracownicy logują się zazwyczaj do swoich osobistych kont poprzez przeglądarki WWW i za pomocą zdalnych serwisów niejednokrotnie przesyłają ważne, firmowe informacje

Recenzja: Jak założyć skuteczny i dochodowy sklep internetowy

specjalizującym się w sklepach internetowych. Porady tam zawarte powinno stosować się również wobec wielu innych typów witryn. Mowa jest o budowaniu wygodnej i skutecznej nawigacji, wyszukiwarki produktów, koszyka zakupów, systemu logowania czy stron produktów. Wszystko to jest zilustrowane przykładami z

[INFORMACJA PRASOWA] Notebooki Acer TravelMate 8573 oraz 8473

/dysk twardy, alternatywne logowanie Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz tego, ważne pliki można chronić poprzez szyfrowanie i przechowywanie na bezpiecznym dysku osobistym (PSD). Przy użyciu programu File Shredder

Gmail - jak ustawić automatyczną stopkę/podpis

Aby to zrobić wystarczy wykonać kilka prostych kroków:1. Logujemy się na swoje konto Google. 2. Klikamy na przycisk opcji i wybieramy Ustawienia. 3. Pozostajemy w zakładce Ogólne i przewijamy stronę na dół, aż znajdziemy Podpis:4. W okienku tekstowym możemy teraz wpisać dowolną treść, która będzie

Poradnik: jak uniknąć phishingu

problemem jest wykradanie kont pocztowych, kont w komunikatorach, w serwisach społecznościowych, itp. Najbardziej naiwne próby wykradania kont polegały na wysyłaniu poczty do użytkowników z prośbą odesłanie loginu i hasła. Najbardziej skomplikowane próby ataku polegają na utworzeniu strony bliźniaczo

5 sposobów na ochronę smartfona

do naszego banku. To chyba najbardziej ekstremalny przykład jaki można w tym kontekście podać. Warto jednak pamiętać także o tym, że na telefonie komórkowym usługi takie jak poczta czy Facebook nie wymagają każdorazowego logowania. Prewencja - jak się zabezpieczyć 1. Kopia zapasowa 

Brzęczenie Google'a

drugiego logowania. W takim przypadku należy ją aktywować. Cały Buzz mieści się pod jednym linkiem po lewej stronie menu. Gdy na niego klikniemy, ustawiamy parę dodatkowych opcji i voila - znajdziemy się w czymś, co można zdefiniować, jako multimedialne centrum wiadomości i komunikacji. Górna ramka z polem

Oskubani w Sieci

wgląd w prywatne dane użytkownika, mogą np. łatwo ustalić bezpośrednich znajomych przejętego konta i przesłać im odsyłacze do sfałszowanych czy zainfekowanych stron. Większość adresatów nigdy nie kliknęłaby linku phishingowego w spamowej poczcie - są na to już zbyt wyedukowani - ale z reguły nie mają

35 aplikacji dla Windows bez których nie da się żyć

poruszanie się w internecie. Firefox to tylko jedno z wielu przydatnych narzędzi. Innym obowiązkowym elementem jest oczywiście komunikator - taki jak Gadu-Gadu. Drugi przydatny dodatek to desktopowy klient pocztowy - na przykład Mozilla Thunderbird. Współcześnie jednak coraz więcej ludzi loguje się do poczty

Jak bezpiecznie kupować w Internecie

logowania połączenie jest szyfrowane. Początek adresu strony internetowej powinien zaczynać się od "https". W oknie przeglądarki powinien zostać wyświetlony symbol kłódki.Sprawdź ważność certyfikatu klikając symbol kłódki.Sprawdź czy ze sklepem można się skontaktować w inny sposób niż za pomocą

Co wychodzi z Pino.pl?

serwisów, w tym m.in. dziennikarski iThink.pl, Patrz.pl (wideo) i społecznościowy Osobie.pl. Miał być też popularny Blog.pl, ale w ostatniej chwili podkupił go Onet. "Czapką" nad nimi jest witryna Pino.pl oferująca wybór treści z poszczególnych serwisów, pocztę elektroniczną oraz możliwość

GRATISOFT - programy za friko

licencjom freeware i open source.  System: jeśli nie Windows, to co? Włączasz maszynę, logujesz się do Windowsów. Stop, wróć! Nie jesteś skazany na microsoftowe okienka. Ani na Mac OS, jeśli kupisz sprzęt od Apple'a. Teraz pewno powiesz, że Windowsy "dostajesz" z komputerem, np

Internet w podróży

 Era Blueconnect   Orange Free Play Online Plus iPlus Cena 25 zł 20 zł 19 zł 20 zł Dane do wykorzystania (cena za 1 MB) 81 MB (30 gr) 195 MB (10 gr) 1 GB (2 gr) 202 MB (10 gr)  Pakiet 100 MB wystarczy do sprawdzania poczty, ale bez pobierania

Dane na ulicy

BIOS lub systemie logowania Windows, zapewni odpowiednią ochronę. Tymczasem, złamanie tego typu zabezpieczeń jest bardzo łatwe a za sprawą nowych technologii - niezwykle szybkie. Obecna na kartach graficznych firmy NVIDIA technologia CUDA bardzo dobrze radzi sobie z łamaniem haseł. Nawet pozornie

Internet za friko, operatorzy kręcą nosem

zalogować się do sieci, podobnie jak do skrzynki e-mail. Jednorazowo mógłby surfować przez 30 minut, potem sesja byłaby zrywana i musiałby logować się od nowa. W ciągu miesiąca nie mógłby ściągnąć więcej niż 500 MB danych. A prędkość internetu byłaby ograniczona do 256 kb/s.W tym tygodniu projekt ma trafić

Wielkie migracje, czyli dlaczego odchodzimy z ulubionych serwisów

, milcząco zachęcając do wypełnienia profilu.Podobnie Google chciał "przemycić" swojego Buzza, dołączając go do Gmaila. Myśl przewodnia zakładała, że wystarczy dodać do lubianej poczty elektronicznej nową funkcję, aby użytkownicy ją docenili i zaczęli z niej korzystać. Buzza uruchomiono w lutym

Jaki będziesz, internecie?

wyszukiwarce, dodają do tego miejsce, z którego się logujemy do sieci, i na tej podstawie budują ogólny profil internauty. I starają się podsunąć nam taką reklamę, która może nas zainteresować.Im więcej w sieci zostawiamy informacji, tym precyzyjniejsza będzie reklama: np. Google dzięki swej wyszukiwarce wie

1 marca - dzień, w którym powstał Twój najdokładniejszy profil behawioralny w internecie

logowania się na konto Google.Obrońcy prywatności w Unii Europejskiej zwrócili się z prośbą do Google'a, by ten wstrzymał się z wprowadzaniem nowej polityki, dopóki nowe zapisy i ich konsekwencje nie zostaną dokładnie przeanalizowane.Wątpliwości zgłaszano także w Stanach Zjednoczonych. Edward Markey

ThunderbirdPassDecryptor

już kiedyś w danej instalacji programie Thunderbird.

ThunderbirdPassDecryptor wyszuka także inne zachowane informacje dotyczące kont, z których logowano się na pocztę.

GeeMail

poczty bez konieczności logowania się za pośrednictwem przeglądarki internetowej. Pobrane maile mogą zostać przejrzane nawet w sytuacji gdy połączenie z internetem zostanie zerwane.

GeeMail to mały dodatek, który pozwoli zaoszczędzić czas. Aplikacja przeznaczona jest dla

gMail for your domain Monitor

gMail for your domain Monitor służy do sprawdzania poczty Gmail założonej w ramach własnej domeny.

gMail for your domain Monitor wyposażony został w nowy

PasswordFox spolszczenie

. PasswordFox wyświetla m.in. loginy i hasła stosowane by zalogować się do wszelkiego rodzaju serwisów społecznościowych, poczty e-mail czy innych stron. Aplikacja wskazuje rodzaj loginu, stronę internetową, na którą się logował, nazwę użytkownika i nazwę pliku signons.

PasswordFox pozwoli Ci

iBard24

przywracanie danych w przypadku ich utraty. Dostęp do danych możliwy jest za pomocą aplikacji instalowanej na komputerze użytkownika, jak i przez przeglądarkę internetową

iBard24 umożliwia wersjonowanie danych archiwizowanych, szyfrowanie, backup otwartych plików (np. plików poczty

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów

Geokrety

, opcjonalnie jego opis (lub opis jego misji), Tracking Code oraz adres serwisu geokrety.org. Opcjonalnie etykieta może zawierać instrukcję obsługi (w kilku językach) oraz Kod QR umożliwiający szybkie logowanie za pomocą urządzeń mobilnych (np. smartfonów wyposażonych w odpowiednie oprogramowanie). Etykieta

Nk.pl

do nich tzw. "pinezki" tym samym informując innych oglądających, kto w danym miejscu znajduje się na zdjęciu. KomunikacjaUdostępnione są dwie metody osobistej komunikacji pomiędzy użytkownikami. Pierwszą z nich jest przypominająca tradycyjną skrzynkę e-mail poczta, drugą zaś komunikator internetowy nktalk

Filtr rodzinny

Internetu, zbytnia ingerencja w życie prywatne dziecka przez logowanie każdej jego aktywności może wywołać efekt odwrotny do zamierzonego. W skutek każdej z tych postaw dziecko może stracić zaufanie do opiekunów i próbować ominąć filtr lub przenieść swą aktywność poza dom. Raport SaferInternet z 2009

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.

Zdjęcia - poczta logowanie