zmień hasło

AM

Gmail - jak zmienić hasło? Poradnik

Gmail - jak zmienić hasło? Poradnik

Jeśli chcemy zmienić hasło w naszym koncie Gmail, należy:

Gadu-Gadu - jak zmienić hasło?

Jeśli chcemy zmienić hasło do naszego profilu związanego z komunikatorem Gadu-Gadu, oto poradnik jak to zrobić.

Zmień hasło do Skype, bo z twoim kontem mogą dziać się dziwne rzeczy...

Z kont użytkowników Skype'a wysyłane są automatyczne wiadomości z linkami prowadzącymi do szkodliwych stron. Microsoft nadal nie wie, co się stało, ale doradza, by wszyscy zmienili hasło do komunikatora.

Koniec Tablica.pl - od teraz waszą ulubioną stroną z ogłoszeniami będzie OLX [Newseria]

Koniec Tablica.pl - od teraz waszą ulubioną stroną z ogłoszeniami będzie OLX [Newseria]

Steam - jak zmienić hasło?

Aby zmienić hasło do naszego konta w usłudze Steam, należy wykonać następujące kroki: 1. Uruchamiamy aplikację Steam. 2. Na stronie głównej aplikacji Steam klikamy na opcję nazwaną Steam , znajduje się ona w lewym górnym rogu aplikacji. Następnie z rozwiniętego paska wybieramy zakładkę

Dashlane - automatycznie zmieni wszystkie twoje hasła. Koniec obaw przed cyberprzestępcami?

Dashlane - automatycznie zmieni wszystkie twoje hasła. Koniec obaw przed cyberprzestępcami?

zmienić. Dodatkowo przycisk "Replace now" skieruje nas do danej witryny - hasło możemy zmienić więc ręcznie. Krok drugi: automatyczna zmiana haseł Jedną z najważniejszych funkcji aplikacji jest automatyczna zmiana haseł. "To antidotum na nowe zagrożenia w rodzaju Heartbleed. Możliwość

Masz konto na Dropboksie? Lepiej zmień hasło

Masz konto na Dropboksie? Lepiej zmień hasło

We wpisie na blogu Dropbox informuje, że włamano się na konto pracownika serwisu, który zajmował się między innymi dokumentem z adresami e-mail wszystkich użytkowników. Serwis przypomina, że najlepszym wyjściem z tej sytuacji jest zmiana hasła do konta oraz używanie różnych haseł do różnych

Masz tu konto? Koniecznie zmień hasło! Po Heartbleed nie warto ryzykować

Masz tu konto? Koniecznie zmień hasło! Po Heartbleed nie warto ryzykować

poniższa tabelka będzie bardziej czytelna, jeśli obrócisz ekran do pozycji horyzontalnej. Czy usługa była zagrożona? Czy zainstalowano już patch? Czy powinieneś  zmienić hasło? Portale Społecznościowe Facebook Nie wiadomo TAK Lepiej TAK LinkedIn NIE

WordPress i Joomla silnie atakowane - warto zmienić login i hasło

produkty związane z bezpieczeństwem sieci (jak Sucuri). Zamiast tego stwierdził, iż problem jest stosunkowo łatwo rozwiązać - wystarczy zmienić domyślny login z "admin" na inny, wyjątkowy, i stworzyć bardziej skomplikowane hasło niż "123456" czy "admin".A to właśnie takich

Chrome sam wymyśli ci hasła i zmieni je, gdy zostaniesz zaatakowany?

Chrome sam wymyśli ci hasła i zmieni je, gdy zostaniesz zaatakowany?

system, który rozpozna atak na danego użytkownika. W tym momencie automatycznie zmieniłaby hasła na wszystkich stronach. Na razie to oczywiście tylko wstępny projekt i nie wiadomo czy uda się go zrealizować. Być może będzie to automatyczny generator haseł. Nad takim systemem pracują obecnie programiści w

Kilkanaście tysięcy zł za 2 miliony kont z Chomikuj.pl

Kilkanaście tysięcy zł za 2 miliony kont z Chomikuj.pl

Serwis Niebezpiecznik.pl donosi, że z popularnego Chomikuj.pl skradziono dwa miliony haseł do kont użytkowników. Marnym pocieszeniem jest w tym przypadku fakt, że nie udało się złamać zabezpieczeń drugiego z wymienionych. Skradziono je za pomocą tzw. ataku "brute force". Oznacza to, że

To dzięki tej platformie polski projekt zebrał niemal pół miliona dolarów. Hakerzy właśnie się do niej włamali

To dzięki tej platformie polski projekt zebrał niemal pół miliona dolarów. Hakerzy właśnie się do niej włamali

wykradli numerów kart kredytowych a jedynie inne dane. Są one jednak bardzo "wrażliwe", bo zawierają nazwy użytkowników, adresy e-mail, numery telefonów i zakodowane hasła. Dziwne jest jednak to, że chociaż chodzi o konta zaledwie dwóch użytkowników, KickStarter zaleca zmianę haseł wszystkim

Sprawdź, czy Twoje hasło jest bezpieczne

W tym celu: 1. Wejdź na stronę: http://www.microsoft.com/poland/athome/security/privacy/password_checker.mspx 2. Wpisz swoje hasło i na bieżąco obserwuj, jak oceniana jest jego siła.   Rys. Sprawdź swoje hasło Jeżeli nie wiesz, jakimi zasadami kierować się przy tworzeniu bezpiecznych haseł

To rozszerzenie miało chronić nasze hasła. Okazało się, że...

To rozszerzenie miało chronić nasze hasła. Okazało się, że...

takie działanie byłoby utrudnione - algorytm miałby rozpoznać, że jakaś udająca usługi Google strona przejęła nasze hasło. W przeglądarce zobaczymy alert: ktoś przejął twoje hasło, jak najszybciej je zmień. Działanie rozszerzenia wydaje się logiczne: wykrywa przejęcie hasła i daje nam szansę zareagować

Miplo przecieka

cały serwis może ponieść duże straty. Hasło pojawia się w linku, jaki zwracają Google po wpisaniu odpowiedniego zapytania. Oczywiście nie podam tu wzoru zapytania, ale jest ono na tyle proste, że zostało odkryte przypadkiem. Przyczyną tej sytuacji jest fakt, że hasło pojawia się jawnie w linkach

Płacisz kartą? Terminal płatniczy zabezpiecza hasło, które ma... 25 lat. Czy to czymś grozi?

Płacisz kartą? Terminal płatniczy zabezpiecza hasło, które ma... 25 lat. Czy to czymś grozi?

Terminale płatnicze firmy Verifone mają słaby punkt - kod serwisowy, którego nie zmieniono od 25 lat. Zamiast pinu wystarczy wpisać na klawiaturze urządzenia 166816 lub Z66816, by przejąć  nad nim całkowitą kontrolę. Potencjalnie może to doprowadzić do kradzieży danych płatniczych

Lepiej zmieniać domyślne hasła. Inaczej mogą cię podziwiać na tej stronie

Lepiej zmieniać domyślne hasła. Inaczej mogą cię podziwiać na tej stronie

domyślnego hasła w routerze, bramce VOIP czy kamerze internetowej. W sieci dużą popularnością cieszy się strona insecam.com na której znajdziemy transmisję z tysięcy kamer z całego świata (w tym kilkaset z Polski) . Ich użytkownicy nie zmienili domyślnego hasła. Portal Niebezpiecznik.pl wyjaśnia, że

Wyciekła lista kilkuset haseł do Gadu-Gadu

Wyciekła lista kilkuset haseł do Gadu-Gadu

mogą z tzw. ataku słownikowego, czyli "prób logowania hasłem 123456 na każdy nr GG". Skala wykradzionych haseł i loginów może nie robić wrażenia, ale na wszelki wypadek warto zmienić swoje dane dostępowe.

Jakie hasło jest dobre?

WordPressa? Po wykrytym włamaniu do Wordpressa w pierwszej kolejności powinniśmy zmienić login i hasło administratora. Następnie trzeba niezwłocznie skontaktować się z firmą hostingową i zgłosić ten problem. Zazwyczaj wystarczy poprosić o instrukcję dalszego postępowania - W SuperHost tłumaczymy klientom

Gmail - odzyskiwanie hasła. Poradnik

też strona, gdzie będziemy mogli m.in. dodać nasz telefon komórkowy, co ułatwi odzyskiwanie hasła / konta w przyszłości. 14 . Jeśli coś zmieniliśmy klikamy Zapisz . Po ponownym wejściu na Gmail dostaniemy informację, że nasze hasło zostało niedawno zmienione.

Bądź mądrzejszy od hakera

dobre, albo nie widzisz potrzeby jego zmiany warto zajrzeć na stronę www.whatsmypass.com, gdzie znajduje się lista pięciuset najgorszych haseł. Jeżeli odnajdziesz tu swoje, to masz już pewność, że musisz je zmienić. Pamiętaj – nie ułatwiaj zadania cyber oszustom!

Amazon upraszczał hasła

Amazon upraszczał hasła

obejmującej tylko pierwsze 8 znaków. Jeśli ustawione było hasło "mojehaslo", za poprawne uznawane były też "MojeHasło", "mojehasl0" czy też "mojehaslomoje". Jednak według opisu innych użytkowników, jeśli hasło zostanie zmienione, zostaje zapisane w nowym formacie nie

Bezpieczne logowanie jednym hasłem do wielu osobistych kont online

aktywować rozszerzenie. Pole logujące zmieni kolor, a RndPhrase "w locie" przekształci wprowadzane hasło i w takiej formie zostanie ono przesłane na serwer logujący, np. do portalu nk.pl z wejściowym hasłem Porady otrzymamy wygenerowane hasło fh4ngsdd5k8m, a do innego vtrz4kxg1llsc0 mimo, iż do

Sprawdź, jak bezpieczne jest twoje hasło. I popraw je przy okazji

Sprawdź, jak bezpieczne jest twoje hasło. I popraw je przy okazji

. - Zamieńcie litery na wielkie w losowych miejscach, a niektóre na cyfry np. i na 1. Kowalski to już 2 dni łamania, ale K0waLsk1 to 10 dni łamania. - Dodajcie do tak zmienionego hasła jakiś nie kojarzący się z nim ciąg cyfr. Złamanie 4576K0walsk1 to 408 tysięcy lat zgadywania hasła przy pomocy zwykłego

Jak walczyć o prywatność w sieci: nie daj się szpiegować

władz serwisu. A ten też święty nie jest, żyje wszak ze świetnie sprofilowanych reklam. Profilowanie jest zaś możliwe dzięki danym, którymi go karmisz. I nie licz na to, że cokolwiek zmieni jednostronne oświadczenie opublikowane na "ścianie" serwisu, z którym zawarłeś wszak umowę, akceptując

Największe internetowe włamanie w historii - hakerzy z Rosji wykradli ponad MILIARD haseł

niewielką ilość danych na czarnym rynku. Obecnie wykorzystują zdobyte informacje głównie do rozsyłania spamu, ale prawdopodobnie w końcu znajdą kupca na swoją zdobycz. Co jednak ze zwykłymi użytkownikami? Czy powinniśmy zmienić szybko hasła? Sposób w jaki przestępcy wykradali dane sugeruje raczej, że

Atak na Sony wywołał panikę wśród pracowników. Relacja jednego z nich

można opanować. Pod koniec tygodnia stało się jasne, że Sony nie radzi sobie z atakiem. Zdano sobie sprawę z tego, że wyciekło mnóstwo danych. Wtedy niektórzy zaczęli wpadać w panikę. Zmień wszystkie hasła i... paszport Kiedy pracownicy Sony zdali sobie sprawę ze skali ataku zaczęli poważnie obawiać się

Masz telefon Motoroli? To oni mają mnóstwo danych na twój temat

zainstalować na nim alternatywne oprogramowanie (można je znaleźć na przykład tutaj, radzimy szukać go pod kątem danego modelu telefonu). Takie rozwiązanie może także znacznie przedłużyć żywotność baterii w danym aparacie.Warto także zmienić hasła we wszystkich usługach, które były zainstalowane na telefonie

UWAGA! Na Facebooku zawitała metoda "na wnuczka" - nie dajmy się oszukać

do jego ujęcia. Adres IP, z którego zmieniono hasło i wysyłano wiadomości? To może być publiczne, otwarte WiFi.  Konto w banku? Otwarte na tzw. słupa, wynajętego za kilkadziesiąt złotych. Na koniec pozostaje pytanie kto odpowie za to finansowo. Czy pozostawimy swoich, niekiedy bliskich

Masz ten router Linksysa? Możesz mieć problem

Najbardziej zagrożonym modelem jest Linksys EA2700 Network Manager. Piętą achillesową urządzenia jest jego panel zarządzania dostępny przez przeglądarkę.Phil Purviance z firmy AppSec Consulting stwierdził, że problem leży w jego zabezpieczeniu. Ponadto hasło do routera można zmienić bez

Wiosenne koszule: kolorowe i wzorzyste. 32 propozycje

To nie będzie trwało wiecznie. Trendy w końcu się zmienią i hasło"wszystkie chwyty dozwolone" przestanie być aktualne. Korzystaj więc, póki możesz. Wiosną i latem nic nie ogranicza twojej fantazji w kwestii wzorów, kształtów i kolorów na koszulach. W naszej selekcji dominuje barwa

Brytyjskie władze zamknęły rosyjską stronę, za pomocą której można szpiegować również Polaków?

głównie te urządzenia, których administratorzy nie zmienili domyślnego hasła (na przykład "Admin" lub "1234". Graham przyznał też, że rozpoczął ofensywę przeciwko wspomnianej witrynie po to, by przykuć uwagę konsumentów. Z powodu coraz tańszego dostępu do internetu zwiększa się ilość

Apple i Amazon zaostrzają swoje polityki bezpieczeństwa

Apple ID można było zmienić podając adres e-mail, adres billingowy i cztery ostatnie cyfry karty kredytowej powiązanej z kontem. To właśnie dzięki koncie Honana na Amazonie haker zdobył te cztery ostatnie cyfry. Nie stanowiło to problemu, ponieważ by zmienić hasło na Amazonie, wystarczyło podać nazwę

Szkolny błąd premiera Tuska - login i hasło zapisane na kartce

banalne do rozgryzienia przez dużą część programów służących do łamania haseł. Pozostaje nam wierzyć, że poufne informacje zostały już zmienione. Warto jednak zastanowić się nad tym, czy wszystkie informacje na "państwowych komputerach" są w ten sposób zabezpieczane? W tej sytuacji polecamy

Kradzież tysięcy loginów i haseł z Filmwebu (aktualizacja!)

zabezpieczenie da się złamać. Dlatego też radzimy wszystkim użytkownikom witryny, by zmienili swoje hasła. A jeśli posiadacie te same hasła również i na innych portalach, nie zapomnijcie ich i tam zmienić. Filmweb pracuje już nad załataniem luki w zabezpieczeniach. Rozważa też zawiadomienie prokuratury o

Google się psuje

zapytań z wybranym hasłem. Konkurencyjne wyszukiwarki nie podają również takich samych wyników. Amerykański gigant obiecuje, że zajmie się sprawą, ale w związku z nadchodzącymi świętami, dniami wolnymi, raczej nie ma co liczyć na to, że w najbliższych dniach coś się zmieni. Musimy więc zatrzymać w głowach

12 milionów routerów zagrożonych przez dziurę niezałataną od... 9 lat! Co ci grozi?

urządzenia, przez co można oszukać ruter, by uznał użytkownika za uprawnionego administratora. W ten sposób atakujący może zalogować się do rutera, nie znając hasła administratora. Należy także pamiętać, że na największe ryzyko wystawione są urządzenia dostępne w sieci publicznej. Nie trzeba chyba wyjaśniać

Luki w systemie zabezpieczeń samolotów - wystarczy zwykły laptop...

skrupulatną analizę funkcjonowania firmware'u używanego przez takie firmy jak Cobham Plc, Harris Corp, Hughes Network Systems, Iridium Communications Inc oraz Japan Radio Co Ltd. Jak powiedział Ruben Santamarta: Te urządzenia są otwarte na oścież. Moim celem jest zmienić ten stan rzeczy. Jedną z luk w

Dropbox zszedł z cenami na ziemię. Wprowadza nowe funkcje

Dropbox postanowił zmienić ceny swoich usług i nieco je odświeżyć. W wersji Pro wprowadza kilka ciekawych nowości. Najważniejszą z nich jest możliwość zdalnego czyszczenia urządzenia z aktywną usługą Dropbox. Przydatne, kiedy nasze urządzenie zgubimy lub zostanie nam skradzione. Pliki przechowywane

Nowe FaceTime dziurawe

poprzednie hasło, nawet jeśli użytkownik własnie się zalogował. W ten sposób blokuje się sytuację, w której ktoś zostawi zalogowane konto, i odejdzie na chwilę, a w tym czasie ktoś zmieni hasło na inne i w ten sposób przejmie konto. FaceTime działa na kontach AppleID i pozwalał na zmianę hasła bez podawania

Wise Folder Hider - ukryj swoje poufne dane [Recenzja]

słabszych komputerach czy laptopach. Równie istotny jest szybki czas uruchamiania - Wise Folder Hider włączy się dosłownie w sekundę, a ukrycie/odzyskanie dostępu do wybranego pliku i folderu to również góra kilka kliknięć myszą.WSH po instalacji wymaga utworzenia nowego profilu, na który ustawiamy hasło

Chiny: Google stał się "narzędziem politycznym"

Przyczyną tak ostrej reakcji chińskich władz jest wydarzenie, które miało miejsce w ubiegłym tygodniu - chodzi o (kolejne) włamanie na Gmaila i wykradzenie setek haseł dostępu . Skradzione miały być hasła wysoko postawionych urzędników amerykańskich oraz azjatyckich. Google stwierdził, że atak ten

Tani smartfon Star N9500 z trojanem gratis - są chętni?

zmieńcie hasła wszystkich usług, do których się z niego logowaliście. A jeśli myślicie o kupnie Star N9500, to szczerze odradzamy. [Za: niebezpiecznik.pl ]

PS Vita - jak ustawić blokadę rodzicielską?

1 . Najpierw przechodzimy do Settings (ustawienia). 2 . Następnie wybieramy Security . 3 . Teraz Parental Controls . 4 . Musimy wybrać hasło, które będzie zabezpieczać konsolę, co oczywiste nie powinno to być nic nazbyt prostego, ale też upewnijmy się, że będziemy umieli je zapamiętać. 5 . Będąc

Norton Cybercrime Report 2012

podejrzane wiadomości  e-mail i unika podawania swoich danych osobowych online. Jednak inne ważne środki ostrożności są ignorowane: 40% respondentów nie używa skomplikowanych haseł lub nie zmienia ich odpowiednio często (w Polsce 42% internautów), a ponad jedna trzecia nie sprawdza symbolu kłódki w

Jak zabezpieczyć dane w smartfonie w przypadku kradzieży?

zmienić dane do logowania. Jeśli nie wylogowaliśmy się z aplikacji na naszym telefonie, to w momencie zmiany hasła, wszystkie trwające sesje zostaną automatycznie wylogowane. Niestety w przypadku zgubienia lub kradzieży smartfona liczy się czas, jednak przejście przez wszystkie powyżej wymienione kroki

SkyDrive jako dysk sieciowy. Poradnik

1 . Na początek musimy mieć konto, gdzie po podaniu loginu i hasła zalogujemy się do SkyDrive . Jak to zrobić i jak je utworzyć możemy przeczytać tutaj . 2 . Wchodzimy na SkyDrive . Logujemy się. 3 . Zobaczymy mniej więcej taki obrazek. 4 . Teraz, klikamy na np. Pliki . 5 . W tym momencie

Syryjscy hakerzy przeprowadzają e-ofensywę - media są pod ostrzałem

nad Twitterem serwis opublikował artykuł o nowych środkach bezpieczeństwa:W odniesieniu do dzisiejszego zhakowania twitterowego konta The Onion przez Syryjską Elektroniczną Armię, źródła w The Onion potwierdziły, iż w celu zapobieżenia kolejnym atakom hasło do Twittera zostało zmienione na OnionMan77

Lepiej sprawdź, czy twój router jest dziurawy. On nie sprawdził i stracił 16 tys. zł

nie zmienił hasła domyślnego). W innym wypadku trzeba wykraść z urządzenia plik z backupem i zdekodować znajdujące się w nim hasło. Po uzyskaniu dostępu przestępcy zmieniają adresy serwerów DNS. Czym jest DNS? To specjalny węzeł, który tłumaczy wywoływany adres strony na adres IP. Wystarczy więc, że

Heartbleed - czy największa w historii luka w zabezpieczeniach wykrwawi internet?

;? Administratorzy zmienią wersję OpenSSL i znów będziemy mogli czuć się bezpiecznie? To bardziej złożona sytuacja. Po pierwsze: błąd jest poważny. Dawał dostęp do danych, które są kluczowe do zapewnienia bezpieczeństwa (klucze prywatne, hasła). Czarny scenariusz jest taki, że bardzo wiele prywatnych kluczy

Dane miłośników striptizu w rękach cyberwłamywaczy

!), to radzilibyśmy ci wtedy je zmienić na inne. A skoro nie masz z tym nic wspólnego, to nie musisz rozważać, czy przypadkiem nie porzucić tej skrzynki mailowej, bo przecież wkrótce nie czeka ją atak ze strony spamerów. Do wykradzenia haseł i namiarów na konta pocztowe wystarczył trik SQL Injection

Jak dostać się do systemu, jeśli zapomnisz hasła?

W systemach Windows z rodziny NT plik z hasłami użytkowników o nazwie SAM znajduje się w katalogu C:\Windows\system32\config. Zabezpieczenie tego pliku polega na tym, że nie można go otworzyć, gdy system Windows jest uruchomiony. Aby sprawdzić w nim hasła użytkownika, trzeba uruchomić komputer z

Ochrona dostępu do poufnych danych

Instalując aplikację My Lockbox, zabezpieczysz prywatne pliki. W trakcie instalacji wprowadź hasło dostępu do „sejfu” i postępuj zgodnie ze wskazówkami wyświetlanymi na ekranie. Program umieszcza swoją ikonę w zasobniku systemowym, która odpowiednim symbolem na bieżąco informuje o

Windows XP - jak włączyć wygaszacz z pomocą skrótu na Pulpicie / skrótu klawiszowego? Poradnik

1. Jak wiadomo wygaszacz ekranu pozwala na ustawienie hasła, więc dzięki szybkiej możliwości włączenia go, moglibyśmy prosto zablokować komputer. 2. Zaczynamy od kliknięcia Start , a następnie wybieramy Wyszukaj -> Pliki lub foldery... 3. Teraz wybieramy Pliki lub foldery. 4. W

Samcik: 7 rad dla inwestujących w fundusze

czasie nawet o kilka miesięcy. 5. Raz w roku robię przegląd moich funduszy. Jeśli zauważę, że drugi rok z rzędu jakiś fundusz "słabuje", przyglądam mu się uważnie. Sprawdzam, czy nie zmienił zarządzających, w co zainwestował moje pieniądze. I ewentualnie wymieniam go na inny. Tu nie ma miejsca

3 rzeczy, które ujawniasz w internecie zupełnie nieświadomie

wszystkie informacje na nasz temat można znaleźć w sieci, nie ma dla nas znaczenia, może się to szybko zmienić. Warto przy tym pamiętać, że rzeczy raz wprowadzone do internetu, nie znikają stamtąd nigdy, a programy kompleksowo analizujące nasze profile dziś i w przyszłości, niekoniecznie muszą być wyczulone

Apple App Store zhakowany?

się do infolinii radzono zmienić hasło i usunąć z konta dane karty kredytowej). Kiedy wreszcie wydano oficjalne oświadczenie (po dwóch dniach), można się było z niego dowiedzieć, że aplikacje developera Thuat Nguyena zostały usunięte z App Store, zaś w przypadku odnotowania nieautoryzowanych zakupów

Bill Gates przyznaje, że Ctrl-Alt-Delete był błędem. Ale to wina IBM

"Trzej królowie" czyli jednoczesne wciśnięcie klawiszy Ctrl-Alt-Delete zawsze oznacza dla systemu coś poważnego. Ta kombinacja obsługiwana jest niskopoziomowo, co oznacza, że aplikacje działające pod kontrolą systemu operacyjnego nie mogą jej przechwycić i zmienić jej działania. Takie

Włamanie na serwer Apache

istotnych danych . Nie uzyskali dostępu do kodu źródłowego open-source'owego serwera Apache, nie poznali też żadnych tajnych informacji o błędach w tym oprogramowaniu. Przejęte przez nich loginy i hasła przeznaczone były dla mniej istotnych usług, a poza tym zostały już zmienione.   Wiadomo już, że do

zmień hasło

w kilku prostych krokach: Kliknij Narzędzia w pasku menu przeglądarki, następnie wybierz Dodatki, wyszukaj ProCon Latte i kliknij Opcje. Najpierw ustaw hasło, które pozwoli Ci na późniejsze zarządzanie i konfigurowanie dodatkiem – tylko osoba znająca hasło będzie mogła w przyszłości

Ponad 6 lat po premierze Xbox 360 może doczekać się przeglądarki internetowej. Zintegrowanej z Kinectem

akcesoriów specjalnie po to, aby surfować z poziomu konsoli nieco mija się z celem. Microsoft zdawał sobie z tego sprawę, dlatego do tej pory nie wypuścił na Xboksie 360 żadnej w pełni funkcjonalnej przeglądarki internetowej. Po premierze Kinecta firma zmieniła jednak podejście do tej kwestii. Jak donoszą

Największe technologiczne wpadki 2013 roku

zwlekało z poinformowaniem swoich klientów o wycieku wrażliwych danych. Dużo efektywniej na tym polu działały Facebook i Amazon ostrzegając swoich użytkowników, by dla bezpieczeństwa zmienili swoje hasła w tych serwisach, jeśli są zbieżne z hasłem Adobe.Na szczęście przestępcy nie byli w stanie odszyfrować

Nowa wersja wyszukiwarki Bing postawi na społeczności

Sloganem ją promującym jest: spędź mniej czasu na szukaniu, więcej na robieniu. Twórcy mówią o tej zmianie jako o największej od trzech lat, czyli od powstania Binga. W ciągu następnych kilku tygodni sposób wyszukiwania w Bingu zmieni się kładąc większy nacisk na aspekt społecznościowy, ponieważ

Jak ustrzec się przed kompromitacją w sieci - 9 dobrych porad

. w kawiarni, bibliotece czy centrum handlowym, jesteś narażony na próby podejrzenia twojego hasła. Zabezpieczyć przed tym może łączenie się ze stronami przez zaszyfrowany protokół https. Na jego włączenie pozwalają m.in. Gmail, Facebook i Twitter. - Ustaw hasło dostępu do smartfona i laptopa. Te dwa

Nasza Klasa: Dzieci z Ełku będą sądzone za włamanie

- Chłopcy zmienili zapisy na profilu kolegi, umieszczając tam wulgarne, obraźliwe treści, tak że poszkodowany chłopiec miał przez to nieprzyjemności w szkole, wśród kolegów - poinformowała Monika Bekulard z ełckiej policji. Poszkodowany chłopak nie mógł usunąć obraźliwych treści, gdyż jego hasło

Zmienny adres IP, a szybsze pobieranie plików

. Jeżeli w trakcie rejestrowania program nie znajdzie adresu IP routera, będziesz musiał go podać (np. 192.168.1.1), podobnie jak login i hasło do routera. Na końcu powinieneś zobaczyć komunikat Ponowne nawiązanie połączenia powiodło się. Czy chcesz zapisać akcję? Odpowiedz Tak. Teraz na dole

Zuckerberg zhackowany

, dlaczego nie pozwala użytkownikom w siebie zainwestować? Dlaczego nie zmienić Facebooka w "społeczny biznes" tak jak opisał to noblista Muhammad Yunus? Co myślicie? #hackercup2011 Włamywacz mógł znaleźć lukę w kodzie Facebooka pozwalającą zamieścić statusy, mógł zgadnąć albo przechwycić hasło

Wirtualne drukarki PDF

Darmowy PrimoPDF umożliwia, m.in. zabezpieczenie tworzonego pliku PDF hasłem czy dodawanie informacji o dokumencie (imię i nazwisko autora, tytuł). Po jego zainstalowaniu zostanie dodana drukarka PrimoPDF, której jednak nie konfiguruje się w Panelu sterowania. Z menu Start wybierz Programy/PrimoPDF

5 technologii jutra już dziś

"Internet of Things" to hasło atakujące z każdej alejki targów w Vegas i Barcelonie, a skrótowiec "IoT" wszedł na dobre do uzusu anglojęzycznego dziennikarstwa technologicznego. Bo sieć z bitami w butach wkracza do gospodarstw domowych. Z internetem dogadają się kuchenki

Nie tylko kindle - testujemy najciekawsze readery na rynku

: 8,4 cm Menu z malutkimi, wypukłymi przyciskami na gumowanym panelu jest dość intuicyjne, przypomina to troszkę nawigację na telefonie z androidem. Urządzenie jest jednak straaasznie wolne i chętnie przysypia, zostawiając na Ekranie hasło "ładowanie". Lepsze do czytania "W poszukiwaniu

Już jutro nowy iPad? Wszystko co wiemy dzień przed prawdopodobną premierą

- zazwyczaj są prezentowane właśnie w październiku. Od premiery iPada Air minął co prawda dopiero rok, ale pod hasłem przewodnim jutrzejszej imprezy może kryć się premiera pierwszego tabletu przeznaczonego dla biznesu. Co możemy powiedzieć o nowym iPadzie? Zebraliśmy doniesienia na ten temat. Nazwa Według

Wyrzucisz laptopa przez okno? Microsoft prezentuje Surface Pro 3

Dziś o godzinie 17 Microsoft zaprezentował Surface Pro 3. Premierze towarzyszy bardzo wymowne hasło: "Oto tablet, który może zastąpić twój laptop." Urządzenie można spełniać obie role z uwagi na swą specyfikację. Ekran jest dotykowy, można więc nawigować bez użycia klawiatury i myszki

Wielkie zmiany w Microsofcie

Tydzień temu w mediach pojawiły się plotki o trzęsieniu ziemi, jakie czeka Microsoft. Steve Ballmer bez konsultacji z całą kadrą kierowniczą (spodziewając się oporu) przygotowywał się ponoć do zmiany profilu spółki. Hasłem naczelnym jest "Jeden Microsoft". I nie chodzi tu o kosmetyczne

Nie oddamy guzika od munduru

ludzie zarabiają na wolnym rynku. Mamy, więc ogromny sektor IT i morze specjalistów tylko nie potrafimy ich wykorzystać i przekuć tego w produkt, gdyż wszystko wydaliśmy na inne „metalowe” fabryki. Generalnie – nic się nie zmieniło i w stosunku do roku 2014 jesteśmy na tym samym etapie

Domyślne zabezpieczenia sieci WiFi są do niczego

kiddies jest ukrycie ESSID sieci, tak, żeby tylko uprawnieni użytkownicy (przez domowy komputer, laptopa, komórkę) wiedzieli, że można połączyć się z siecią. Jeśli router nie rozgłasza wszystkim dookoła, większość potencjalnych intruzów nawet jej nie zauważy.Wypada też zmienić hasło administratora

Duch w maszynie cz.1 - najsłynniejsze komputery w historii kina

on śpiewał "Daisy Bell", robiło się go nam naprawdę żal... Nazwa HAL jest wzorowana na firmie IBM, literki w nazwie komputera z filmu Kubricka poprzedzają te z nazwy H(I)A(B)L(M) Cecha charakterystyczna: wielkie czerwone oko Hasło: I am afraid, Dave... (Boję się, Dave...) Status

AxCrypt - narzędzie do szyfrowania plików

dialogowym podaj hasło, które posłuży Ci później do deszyfrowania plików. Otwórz teraz folder z zaszyfrowanymi plikami i zwróć uwagę, że zmieniły się ich dotychczasowe ikony. Próba otworzenia któregoś z nich zakończy się pytaniem o podanie właściwego hasła. Używanie hasła do ochrony zawartości plików

Cosmos - zoptymalizuj swojego Androida jednym narzędziem

aplikacje i składowe systemu żądały różnego rodzaju uprawnień. Łatwo możemy sprawdzić, czy jakiś tajemniczy program nie podkrada haseł. Ciekawe narzędzie, warte przetestowania i polecenia. Po pierwsze bezpłatna aplikacja Cosmos bardzo szczegółowo potrafi zanalizować i zmienić ustawienia baterii dla

PS Vita - używanie kilku kont na jednym systemie

. Wybieramy Use . 19 . Teraz przechodzimy do ustawień sieciowych. Tu być może trzeba będzie na przykład wpisać hasło do tej sieci bezprzewodowej, do której chcemy się podłączyć. 20 . Kolejnym krokiem będzie podanie naszych danych dotyczących tego, jakiego konta chcemy używać. Przyjmijmy, że obecnie

8 kolejnych sztuczek wyszukiwarki Google, o których mogłeś nie wiedzieć

pozwoli zmienić w zasadzie każdą przeglądarkę w notatnik. I to na dwa sposoby. W adres strony należy wpisać poniższy kod: data:text/html,%20Notepad Wtedy otrzymamy notatnik wyglądający w taki sposób: Notatnik działa też w "trybie nocnym", ale wymaga innego kodu: data:text/html;charset=utf-8

Jak stosować profilaktykę antywirusową

najnowsze „łatki bezpieczeństwa”.  Jeśli system sam nie uruchomił automatycznie oprogramowania antywirusowego, aktywuj je od razu! Jeśli w wyniku ostatnich ataków utraciłeś swoje drogocenne pliki, tym razem pamiętaj o regularnym tworzeniu kopii zapasowych. Następnie zmień 

Facebook to już prawdziwie dojrzała firma. 5 uwag po konferencji F8

zapamiętywać nowych loginów i haseł) a z drugiej związuje ich silnie z Facebookiem. Takie logowanie jest też często spotykane na urządzeniach mobilnych. Ale wówczas czasem zdarza się, że gdy wyrazimy zgodę na dostęp aplikacji do naszych danych, to ta nadużywa trochę swoich uprawnień i na przykład publikuje

OpenID - czy to aby na pewno bezpieczne?

Wady i zalety OpenID w skrócie to rozproszone uwierzytelnianie, a dokładniej - ma to rozwiązywać problem z wieloma loginami i hasłami do różnych serwisów internetowych np. blogów, sklepów itp. Zamiast nich mamy tylko jeden login i hasło do serwera OpenID, który to udostępnia nasze dane

Kontrola dostępu do ważnych funkcji Windows

. Dzięki temu programowi możesz mieć pewność, że wszystkie zaprogramowane ustawienia nie zostaną przez przypadek usunięte lub zmienione. Program jest rozbudowany, potrafi przechowywać też wrażliwe dane, jak hasła czy dostęp do kont bankowych lub PIN kart płatniczych. Jest darmowy do użytku niekomercyjnego

5 innowacji, które zawdzięczamy polskiemu oddziałowi Intela

stron internetowych dzięki kilku metodom sprawdzania, czy logowanie następuje z zaufanej platformy i jest dokonywane przez uprawnionego użytkownika - a nie przez złośliwe oprogramowanie. Jedna z metod wykorzystuje hasła jednorazowe (OTP) - unikalne, jednorazowe, sześciocyfrowe liczby generowane co 30

Mega - z czym się je nowy serwis Kima? Jest lepszy od Dropboksa czy Dysku Google'a?

trzeba będzie sporej mocy obliczeniowej).Sam Mega na razie nie oferuje nawet możliwości zmiany hasła czy jego zresetowania. Według informacji na blogu wkrótce się to zmieni, ale o ile w przypadku zmiany hasła wszystko będzie ok, o tyle w przypadku jego zresetowania utracimy zgromadzone dane. Jest to

Kronika cyberkryminalna: luty 2014

użyte do zmiany stopni na szóstki. Roy ukończył Purdue University w 2010, a incydent wyszedł na światło dzienne w 2013 roku, gdy jeden z profesorów zwrócił się do działu IT z informacją, że jego hasło zostało zmienione. W drodze śledztwa wyszły na jaw poprawki ocen. Jeden z przyjaciół oszusta

Zagrożenie mobilnych płatności

nie mogą oprzeć się temu, aby wykorzystać je do przeprowadzenia lukratywnych cyberataków finansowych i zmienić e-handel w realną kradzież. Aby temu zapobiec, wszystkie znane serwisy online stosują różne techniki zapewniające ochronę krytycznych informacji finansowych swoich klientów. Jednak środki te

Mobilna wygoda czy zagrożenie?

nie mogą oprzeć się temu, aby wykorzystać je do przeprowadzenia lukratywnych cyberataków finansowych i zmienić e-handel w realną kradzież. Aby temu zapobiec, wszystkie znane serwisy online stosują różne techniki zapewniające ochronę krytycznych informacji finansowych swoich klientów. Jednak środki te

Hotspot na kółkach

hotspot, która ułatwi pasażerom korzystanie z internetu. Do tej pory tego typu rozwiązania były dostępne w drogich modelach samochodów, przeznaczonych głównie dla biznesmenów. Ford chce to zmienić i umożliwić wygodne korzystanie z internetu zwykłym ludziom. Do stworzenia hotspotu w samochodzie potrzebny

Kończy się mobilna sielanka - bezpieczeństwo smartfonów to coraz większe wyzwanie

je w biegu i jedną ręką. Nie powinno więc dziwić, że wielu użytkowników ustawia jedynie prostą blokadę ekranu, a część nawet i tego nie robi. Osoby, które wpisują skomplikowane hasła za każdym razem, kiedy chcą skorzystać ze swojego telefonu, należą do zdecydowanej mniejszości. A to oznacza, że

Gadżet dnia: nieistniejący smartfon Lumigon T1

Od lutego wiele się zmieniło. Pierwotnie premiera miała się odbyć w kwietniu, zaś T1 miały wyglądać tak: Pod koniec marca smartfon był podobno po udanych testach i wszystko zmierzało do finału. Przez cały kwiecień, w którym miała odbyć się prezentacja urządzenia, kanał komunikacyjny (konto na

Windows 7 będzie mniej uciążliwy od Visty

Na konferencji RSA (dotyczącej algorytmu kryptografii, zwanego RSA) Microsoft rozpoczął akcję informacyjną, dotyczącą możliwości zabezpieczania danych, jakie daje Windows 7, czytamy na serwisie Cnet. Po pierwsze, zmieniona zostanie tzw. technologia UAC (User Account Control), której głównym

To nie zabawka - zhakuje twoją sieć i zmieni komputer w zombie

Dron niebezpieczny dla komputerów To nie zabawka - zhakuje twoją sieć i zmieni komputer w zombie. Bezzałogowe drony nie są już zabawką tylko dla wojska i sił specjalnych. Swego czasu Parrot AR.Drone został u nas gadżetem dnia, ale kto by pomyślał, że doczekamy się takiej jego przeróbki. SkyNET

Zamieścili porno na naszej-klasie, grozi im do 2 lat więzienia

Chłopcy postanowili zrobić drobny żart swojemu koledze, włamali się na jego profil na naszej-klasie i zamieścili tam zdjęcia pornograficzne oraz propagujące treści faszystowskie. Później zmienili hasło dostępowe, tak aby właściwy użytkownik profilu nie mógł się na niego zalogować. Ich kolega, gdy

Komputery: pochmurna przyszłość

staje się czymś tak oczywistym, jak prąd w gniazdku czy woda w kranie. To nie może nie zmienić sposobu, w jaki korzystamy z komputerów. Pamiętam czasy, kiedy w redakcji ktoś uświadamiał sobie nagle, że plik z tekstem zostawił na domowym komputerze - i pędził taksówką, żeby przywieźć artykuł na

Google Zeitgeist 2010 - czego szukaliśmy w mijającym roku?

kulturalne danej epoki. W tym roku faktycznie można z kilku najczęściej wyszukiwanych fraz ułożyć historię mijającego roku. Znajdziemy w nich bowiem i Lecha Kaczyńskiego i wybuch wulkanu na Islandii, jak również i premierę iPada. Nasza Klasa, Farmerzy i VoD   Najpopularniejszym hasłem w polskiej wersji

Nie daj się złowić w sieci

-maili z prośbą o podanie numeru klienta i hasła logowania czy haseł jednorazowych służących do potwierdzenia transakcji. A już na pewno nie wtedy, gdy pojawi się jakiś błąd. Kodów nie podawaj, zadzwoń do banku z informacją. A na innym komputerze zmień hasło do konta. Ale w przeglądarce widzę, że nadal

Grono udostępnia swoje API

, współtwórca Grono.net. Po stworzeniu przez deweloperów aplikacji desktopowych, użytkownik instaluje program na swoim komputerze. Aby skorzystać z możliwości danej aplikacji, należy wprowadzić w jej ustawieniach swój login i hasło, by móc zalogować się na Gronie. To jedyna droga, którą serwis przekazuje

Wszystkie żarty, jakie Google przygotował na prima aprilis 2014

okazji Google nieskromnie stwierdza, że jest pionierem w tej dziedzinie: Kiedy w 2012 roku wprowadziliśmy personalizowane skórki do poczty zachęcaliśmy: znajdź swoje idealne zdjęcie i zmień Gmail po swojemu". I wielu z was to robiło - wielu użyło "selfie" jako tła w Gmailu. Nie ma to jak

10 niezwykłych projektów, które możesz wesprzeć swoimi pieniędzmi na serwisie indiegogo

zwykła - bardzo mała, przenośna, odporna na zniszczenia i dająca się zwinąć w niewiele większy od monety rulonik. Do czego miałaby służyć? Wedle pomysłodawców, jest w stanie "zmienić każdy smartfon w kieszonkowy komputer". Naszym zdaniem każdy smartfon jest kieszonkowym komputerem, a taka

IE PassView spolszczenie

IE PassView spolszczenie to nakładka, dzięki której zmienimy zagraniczną wersję oprogramowania w taką, która posiada polskie napisy.

IE PassView pozwala użytkownikowi odzyskać hasła, które wpisywał w przeglądarkę Internet Explorer, a które następnie usunął z pamięci

Smser

Smser to świetne narzędzie przeznaczone dla telefonów z systemem Symbian S60 trzeciej generacji, które pozwala zmienić sposób wyświetlania smsów w telefonie, a także zablokować do nich dostęp przez wprowadzenie hasła.

Smser po zainstalowaniu wprowadza widok smsów

LAN Search Pro

ukryte źródła, zaszyfrowane zbiory informacji, inne podsieci IP, serwery LAN FTP itp. Program może tworzyć loginy i hasła dla poszczególnych użytkowników dzięki czemu określone zasady i prawa wyszukiwań mogą zostać przypisane do poszczególnych osób.

LAN Search Pro daje również

WinMend Folder Hidden spolszczenie

WinMend Folder Hidden spolszczenie pozwoli zmienić zagraniczną wersję tytułowej aplikaji w polską, dzięki czemu korzystanie zeń będzie znacznie przyjemniejsze.

WinMend Folder Hidden to program, który można zabezpieczyć hasłem. Ukryte foldery można zobaczyć tylko za

Płatnik ER

Płatnik ER to aplikacja wspomagająca pracę programu Płatnik, którą udostępnia za darmo ZUS.

Płatnik ER pokazuje informacje na temat posiadanej wersji programu Płatnik. Dużą zaletą aplikacji jest to, że przedłuża ważność hasła z 30 dni na czas niekreślony. Można też zmienić

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów