zmień hasło

AM

Gmail - jak zmienić hasło? Poradnik

Gmail - jak zmienić hasło? Poradnik

Jeśli chcemy zmienić hasło w naszym koncie Gmail, należy:

Gadu-Gadu - jak zmienić hasło?

Jeśli chcemy zmienić hasło do naszego profilu związanego z komunikatorem Gadu-Gadu, oto poradnik jak to zrobić.

Zmień hasło do Skype, bo z twoim kontem mogą dziać się dziwne rzeczy...

Z kont użytkowników Skype'a wysyłane są automatyczne wiadomości z linkami prowadzącymi do szkodliwych stron. Microsoft nadal nie wie, co się stało, ale doradza, by wszyscy zmienili hasło do komunikatora.

Koniec Tablica.pl - od teraz waszą ulubioną stroną z ogłoszeniami będzie OLX [Newseria]

Koniec Tablica.pl - od teraz waszą ulubioną stroną z ogłoszeniami będzie OLX [Newseria]

Steam - jak zmienić hasło?

Aby zmienić hasło do naszego konta w usłudze Steam, należy wykonać następujące kroki: 1. Uruchamiamy aplikację Steam. 2. Na stronie głównej aplikacji Steam klikamy na opcję nazwaną Steam , znajduje się ona w lewym górnym rogu aplikacji. Następnie z rozwiniętego paska wybieramy zakładkę

Dashlane - automatycznie zmieni wszystkie twoje hasła. Koniec obaw przed cyberprzestępcami?

Dashlane - automatycznie zmieni wszystkie twoje hasła. Koniec obaw przed cyberprzestępcami?

zmienić. Dodatkowo przycisk "Replace now" skieruje nas do danej witryny - hasło możemy zmienić więc ręcznie. Krok drugi: automatyczna zmiana haseł Jedną z najważniejszych funkcji aplikacji jest automatyczna zmiana haseł. "To antidotum na nowe zagrożenia w rodzaju Heartbleed. Możliwość

Masz konto na Dropboksie? Lepiej zmień hasło

Masz konto na Dropboksie? Lepiej zmień hasło

We wpisie na blogu Dropbox informuje , że włamano się na konto pracownika serwisu, który zajmował się między innymi dokumentem z adresami e-mail wszystkich użytkowników. Serwis przypomina, że najlepszym wyjściem z tej sytuacji jest zmiana hasła do konta oraz używanie różnych haseł do różnych

WordPress i Joomla silnie atakowane - warto zmienić login i hasło

produkty związane z bezpieczeństwem sieci (jak Sucuri). Zamiast tego stwierdził, iż problem jest stosunkowo łatwo rozwiązać - wystarczy zmienić domyślny login z "admin" na inny, wyjątkowy, i stworzyć bardziej skomplikowane hasło niż "123456" czy "admin".A to właśnie takich

Masz tu konto? Koniecznie zmień hasło! Po Heartbleed nie warto ryzykować

Masz tu konto? Koniecznie zmień hasło! Po Heartbleed nie warto ryzykować

poniższa tabelka będzie bardziej czytelna, jeśli obrócisz ekran do pozycji horyzontalnej. Czy usługa była zagrożona? Czy zainstalowano już patch? Czy powinieneś  zmienić hasło? Portale Społecznościowe Facebook Nie wiadomo TAK Lepiej TAK LinkedIn NIE

Chrome sam wymyśli ci hasła i zmieni je, gdy zostaniesz zaatakowany?

Chrome sam wymyśli ci hasła i zmieni je, gdy zostaniesz zaatakowany?

system, który rozpozna atak na danego użytkownika. W tym momencie automatycznie zmieniłaby hasła na wszystkich stronach. Na razie to oczywiście tylko wstępny projekt i nie wiadomo czy uda się go zrealizować. Być może będzie to automatyczny generator haseł. Nad takim systemem pracują obecnie programiści w

Kilkanaście tysięcy zł za 2 miliony kont z Chomikuj.pl

Kilkanaście tysięcy zł za 2 miliony kont z Chomikuj.pl

Serwis Niebezpiecznik.pl donosi, że z popularnego Chomikuj.pl skradziono dwa miliony haseł do kont użytkowników. Marnym pocieszeniem jest w tym przypadku fakt, że nie udało się złamać zabezpieczeń drugiego z wymienionych. Skradziono je za pomocą tzw. ataku "brute force". Oznacza to, że

To dzięki tej platformie polski projekt zebrał niemal pół miliona dolarów. Hakerzy właśnie się do niej włamali

To dzięki tej platformie polski projekt zebrał niemal pół miliona dolarów. Hakerzy właśnie się do niej włamali

wykradli numerów kart kredytowych a jedynie inne dane. Są one jednak bardzo "wrażliwe", bo zawierają nazwy użytkowników, adresy e-mail, numery telefonów i zakodowane hasła. Dziwne jest jednak to, że chociaż chodzi o konta zaledwie dwóch użytkowników, KickStarter zaleca zmianę haseł wszystkim

Sprawdź, czy Twoje hasło jest bezpieczne

W tym celu: 1. Wejdź na stronę: http://www.microsoft.com/poland/athome/security/privacy/password_checker.mspx 2. Wpisz swoje hasło i na bieżąco obserwuj, jak oceniana jest jego siła.   Rys. Sprawdź swoje hasło Jeżeli nie wiesz, jakimi zasadami kierować się przy tworzeniu bezpiecznych haseł

Czy dane klientów UPC są bezpieczne? Ten przypadek może temu przeczyć

Czy dane klientów UPC są bezpieczne? Ten przypadek może temu przeczyć

czasu i swoje domyślne hasło dawno zmienił. Skoro więc zostało wydrukowane dla montera, może to, jak zauważa Niebezpiecznik, oznaczać: a) hasło może nie być w bezpiecznej formie (tj. w formie jednokierunkowej funkcji skrótu) przechowywane na systemach UPC. b) do hasła dostęp może mieć dowolny pracownik

Miplo przecieka

cały serwis może ponieść duże straty. Hasło pojawia się w linku, jaki zwracają Google po wpisaniu odpowiedniego zapytania. Oczywiście nie podam tu wzoru zapytania, ale jest ono na tyle proste, że zostało odkryte przypadkiem. Przyczyną tej sytuacji jest fakt, że hasło pojawia się jawnie w linkach

To rozszerzenie miało chronić nasze hasła. Okazało się, że...

To rozszerzenie miało chronić nasze hasła. Okazało się, że...

takie działanie byłoby utrudnione - algorytm miałby rozpoznać, że jakaś udająca usługi Google strona przejęła nasze hasło. W przeglądarce zobaczymy alert: ktoś przejął twoje hasło, jak najszybciej je zmień. Działanie rozszerzenia wydaje się logiczne: wykrywa przejęcie hasła i daje nam szansę zareagować

Ktoś infekuje tysiące routerów robakiem który... ma je zabezpieczać. Robin Hood wśród botnetów?

Ktoś infekuje tysiące routerów robakiem który... ma je zabezpieczać. Robin Hood wśród botnetów?

stworzył robaka, a nawet całego bota, w celu "leczenia" urządzeń narażonych na atak. "Zmieniłem ci hasło" Robak jest niezwykle zaawansowany technicznie. Potrafi zalogować się do routera za pomocą telnetu, a następnie zmienić domyślne hasło do tej usługi, zamknąć dostęp do telnetu z

Płacisz kartą? Terminal płatniczy zabezpiecza hasło, które ma... 25 lat. Czy to czymś grozi?

Płacisz kartą? Terminal płatniczy zabezpiecza hasło, które ma... 25 lat. Czy to czymś grozi?

Terminale płatnicze firmy Verifone mają słaby punkt - kod serwisowy, którego nie zmieniono od 25 lat. Zamiast pinu wystarczy wpisać na klawiaturze urządzenia 166816 lub Z66816, by przejąć  nad nim całkowitą kontrolę. Potencjalnie może to doprowadzić do kradzieży danych płatniczych

Do tych komputerów można się włamać wciskając... 28 razy klawisz Backspace

Do tych komputerów można się włamać wciskając... 28 razy klawisz Backspace

pobrać czy zmienić pliki jak i zainstalować niechciane przez użytkownika oprogramowanie. Fot. YouTube   Engadget utrzymuje, że luka nie jest specjalnie groźna, bo zagrożenie dotyczy jedynie hasła do Gruba czyli narzędzia bootowania. Po drugie większość dystrybutorów Linuxa już wypuściło odpowiednie

Zaktualizuj Firefoxa. Olbrzymia dziura pozwala wykraść DOWOLNY plik i hasła!

Zaktualizuj Firefoxa. Olbrzymia dziura pozwala wykraść DOWOLNY plik i hasła!

zawierających hasła czy konfiguracje programów FTP takich jak FileZilla. Co robić? Firefox zareagował na zagrożenie i wypuścił odpowiednią łatkę, dlatego zaleca się pobranie najnowszej wersji Firefox (39.03). Jeśli administrujecie jakąś stroną za pomocą np. FileZilli lepiej zmienić hasło. Chcielibyśmy wiedzieć

Lepiej zmieniać domyślne hasła. Inaczej mogą cię podziwiać na tej stronie

Lepiej zmieniać domyślne hasła. Inaczej mogą cię podziwiać na tej stronie

domyślnego hasła w routerze, bramce VOIP czy kamerze internetowej. W sieci dużą popularnością cieszy się strona insecam.com na której znajdziemy transmisję z tysięcy kamer z całego świata (w tym kilkaset z Polski) . Ich użytkownicy nie zmienili domyślnego hasła. Portal Niebezpiecznik.pl wyjaśnia, że

Wyciekła lista kilkuset haseł do Gadu-Gadu

Wyciekła lista kilkuset haseł do Gadu-Gadu

mogą z tzw. ataku słownikowego, czyli "prób logowania hasłem 123456 na każdy nr GG". Skala wykradzionych haseł i loginów może nie robić wrażenia, ale na wszelki wypadek warto zmienić swoje dane dostępowe.

Gmail - odzyskiwanie hasła. Poradnik

też strona, gdzie będziemy mogli m.in. dodać nasz telefon komórkowy, co ułatwi odzyskiwanie hasła / konta w przyszłości. 14 . Jeśli coś zmieniliśmy klikamy Zapisz . Po ponownym wejściu na Gmail dostaniemy informację, że nasze hasło zostało niedawno zmienione.

Jakie hasło jest dobre?

WordPressa? Po wykrytym włamaniu do Wordpressa w pierwszej kolejności powinniśmy zmienić login i hasło administratora. Następnie trzeba niezwłocznie skontaktować się z firmą hostingową i zgłosić ten problem. Zazwyczaj wystarczy poprosić o instrukcję dalszego postępowania - W SuperHost tłumaczymy klientom

Sprzedajesz na OLX? Ktoś może się pod ciebie podszyć [Aktualizacja]

, że wybiorą w menu "Moje ogłoszenia" i zamiast swoich zobaczą cudze. A zaraz potem mogą przejrzeć wiadomości, zobaczyć dane osobowe, a nawet zmienić hasło. Coraz więcej osób informuje o dziwnej aktywności na swoim koncie. Przeczytaj też: Jak stracić 17 milionów dolarów przez e-mail? Co

Bądź mądrzejszy od hakera

dobre, albo nie widzisz potrzeby jego zmiany warto zajrzeć na stronę www.whatsmypass.com, gdzie znajduje się lista pięciuset najgorszych haseł. Jeżeli odnajdziesz tu swoje, to masz już pewność, że musisz je zmienić. Pamiętaj – nie ułatwiaj zadania cyber oszustom!

Amazon upraszczał hasła

obejmującej tylko pierwsze 8 znaków. Jeśli ustawione było hasło "mojehaslo", za poprawne uznawane były też "MojeHasło", "mojehasl0" czy też "mojehaslomoje". Jednak według opisu innych użytkowników, jeśli hasło zostanie zmienione, zostaje zapisane w nowym formacie nie

Bezpieczne logowanie jednym hasłem do wielu osobistych kont online

aktywować rozszerzenie. Pole logujące zmieni kolor, a RndPhrase "w locie" przekształci wprowadzane hasło i w takiej formie zostanie ono przesłane na serwer logujący, np. do portalu nk.pl z wejściowym hasłem Porady otrzymamy wygenerowane hasło fh4ngsdd5k8m, a do innego vtrz4kxg1llsc0 mimo, iż do

Sprawdź, jak bezpieczne jest twoje hasło. I popraw je przy okazji

. - Zamieńcie litery na wielkie w losowych miejscach, a niektóre na cyfry np. i na 1. Kowalski to już 2 dni łamania, ale K0waLsk1 to 10 dni łamania. - Dodajcie do tak zmienionego hasła jakiś nie kojarzący się z nim ciąg cyfr. Złamanie 4576K0walsk1 to 408 tysięcy lat zgadywania hasła przy pomocy zwykłego

Największe internetowe włamanie w historii - hakerzy z Rosji wykradli ponad MILIARD haseł

niewielką ilość danych na czarnym rynku. Obecnie wykorzystują zdobyte informacje głównie do rozsyłania spamu, ale prawdopodobnie w końcu znajdą kupca na swoją zdobycz. Co jednak ze zwykłymi użytkownikami? Czy powinniśmy zmienić szybko hasła? Sposób w jaki przestępcy wykradali dane sugeruje raczej, że

Jak walczyć o prywatność w sieci: nie daj się szpiegować

władz serwisu. A ten też święty nie jest, żyje wszak ze świetnie sprofilowanych reklam. Profilowanie jest zaś możliwe dzięki danym, którymi go karmisz. I nie licz na to, że cokolwiek zmieni jednostronne oświadczenie opublikowane na "ścianie" serwisu, z którym zawarłeś wszak umowę, akceptując

Masz telefon Motoroli? To oni mają mnóstwo danych na twój temat

zainstalować na nim alternatywne oprogramowanie (można je znaleźć na przykład tutaj, radzimy szukać go pod kątem danego modelu telefonu). Takie rozwiązanie może także znacznie przedłużyć żywotność baterii w danym aparacie.Warto także zmienić hasła we wszystkich usługach, które były zainstalowane na telefonie

Atak na Sony wywołał panikę wśród pracowników. Relacja jednego z nich

można opanować. Pod koniec tygodnia stało się jasne, że Sony nie radzi sobie z atakiem. Zdano sobie sprawę z tego, że wyciekło mnóstwo danych. Wtedy niektórzy zaczęli wpadać w panikę. Zmień wszystkie hasła i... paszport Kiedy pracownicy Sony zdali sobie sprawę ze skali ataku zaczęli poważnie obawiać się

Google wybrał aplikacje roku 2015. Sprawdź, czy czegoś nie przegapiłeś

nam to, co podpowie Google. Jeśli poszukujemy dokładniejszych informacji aplikacja Wikipedia w łatwy sposób pozwoli nawigować pomiędzy hasłami. Wikipedia na Androida jeszcze wygodniejsza. Sprawdź co się zmieniło Microsoft Word , kolejna aplikacja w rankingu Google, również z pewnością jest godna

Masz ten router Linksysa? Możesz mieć problem

Najbardziej zagrożonym modelem jest Linksys EA2700 Network Manager. Piętą achillesową urządzenia jest jego panel zarządzania dostępny przez przeglądarkę.Phil Purviance z firmy AppSec Consulting stwierdził, że problem leży w jego zabezpieczeniu. Ponadto hasło do routera można zmienić bez

Jak wygląda włamanie do sieci?

współczesnych metod ataku nie zmieniło się znacznie w ciągu ostatnich lat. Jest to łamanie słabych haseł, podszywanie się pod osoby czy stosowanie złośliwego oprogramowania typu malware umieszczanego w ściąganych plikach czy na stronach internetowych.  Pojawiły się jednak nowe możliwości, które pozwalają

UWAGA! Na Facebooku zawitała metoda "na wnuczka" - nie dajmy się oszukać

do jego ujęcia. Adres IP, z którego zmieniono hasło i wysyłano wiadomości? To może być publiczne, otwarte WiFi.  Konto w banku? Otwarte na tzw. słupa, wynajętego za kilkadziesiąt złotych. Na koniec pozostaje pytanie kto odpowie za to finansowo. Czy pozostawimy swoich, niekiedy bliskich

Stracił 40 tysięcy złotych, bo wirus podmienił numer konta. Wini bank. Ma prawo?

więc, że na linii twój komputer-bank nikt nie przejmie danych. Tylko że w tym wypadku wirus miał pełną kontrolę nad komputerem. Cztery sposoby na wyczyszczenie twojego konta Wiele osób wciąż nie wie, że jednorazowe hasła przesyłane przez SMS, a nawet kody z papierowej listy haseł, nie zabezpieczają nas

Apple i Amazon zaostrzają swoje polityki bezpieczeństwa

Apple ID można było zmienić podając adres e-mail, adres billingowy i cztery ostatnie cyfry karty kredytowej powiązanej z kontem. To właśnie dzięki koncie Honana na Amazonie haker zdobył te cztery ostatnie cyfry. Nie stanowiło to problemu, ponieważ by zmienić hasło na Amazonie, wystarczyło podać nazwę

Wiosenne koszule: kolorowe i wzorzyste. 32 propozycje

To nie będzie trwało wiecznie. Trendy w końcu się zmienią i hasło"wszystkie chwyty dozwolone" przestanie być aktualne. Korzystaj więc, póki możesz. Wiosną i latem nic nie ogranicza twojej fantazji w kwestii wzorów, kształtów i kolorów na koszulach. W naszej selekcji dominuje barwa

Brytyjskie władze zamknęły rosyjską stronę, za pomocą której można szpiegować również Polaków?

głównie te urządzenia, których administratorzy nie zmienili domyślnego hasła (na przykład "Admin" lub "1234". Graham przyznał też, że rozpoczął ofensywę przeciwko wspomnianej witrynie po to, by przykuć uwagę konsumentów. Z powodu coraz tańszego dostępu do internetu zwiększa się ilość

Szkolny błąd premiera Tuska - login i hasło zapisane na kartce

banalne do rozgryzienia przez dużą część programów służących do łamania haseł. Pozostaje nam wierzyć, że poufne informacje zostały już zmienione. Warto jednak zastanowić się nad tym, czy wszystkie informacje na "państwowych komputerach" są w ten sposób zabezpieczane? W tej sytuacji polecamy

Wise Folder Hider - ukryj swoje poufne dane [Recenzja]

ustawiamy hasło. Te ostatnie można potem oczywiście zmienić. Po uruchomieniu możemy wybrać Ukryj plik , Ukryj folder lub Ukryj napęd USB . W tym momencie warto dodać, że aplikacja jest w naszym ojczystym języku, o ile tylko wybierzemy go w opcjach. Następnie musimy wybrać, co chcemy schować, zdecydować

Google się psuje

zapytań z wybranym hasłem. Konkurencyjne wyszukiwarki nie podają również takich samych wyników. Amerykański gigant obiecuje, że zajmie się sprawą, ale w związku z nadchodzącymi świętami, dniami wolnymi, raczej nie ma co liczyć na to, że w najbliższych dniach coś się zmieni. Musimy więc zatrzymać w głowach

Nowe FaceTime dziurawe

poprzednie hasło, nawet jeśli użytkownik własnie się zalogował. W ten sposób blokuje się sytuację, w której ktoś zostawi zalogowane konto, i odejdzie na chwilę, a w tym czasie ktoś zmieni hasło na inne i w ten sposób przejmie konto. FaceTime działa na kontach AppleID i pozwalał na zmianę hasła bez podawania

12 milionów routerów zagrożonych przez dziurę niezałataną od... 9 lat! Co ci grozi?

urządzenia, przez co można oszukać ruter, by uznał użytkownika za uprawnionego administratora. W ten sposób atakujący może zalogować się do rutera, nie znając hasła administratora. Należy także pamiętać, że na największe ryzyko wystawione są urządzenia dostępne w sieci publicznej. Nie trzeba chyba wyjaśniać

Luki w systemie zabezpieczeń samolotów - wystarczy zwykły laptop...

skrupulatną analizę funkcjonowania firmware'u używanego przez takie firmy jak Cobham Plc, Harris Corp, Hughes Network Systems, Iridium Communications Inc oraz Japan Radio Co Ltd. Jak powiedział Ruben Santamarta: Te urządzenia są otwarte na oścież. Moim celem jest zmienić ten stan rzeczy. Jedną z luk w

Chiny: Google stał się "narzędziem politycznym"

Przyczyną tak ostrej reakcji chińskich władz jest wydarzenie, które miało miejsce w ubiegłym tygodniu - chodzi o (kolejne) włamanie na Gmaila i wykradzenie setek haseł dostępu . Skradzione miały być hasła wysoko postawionych urzędników amerykańskich oraz azjatyckich. Google stwierdził, że atak ten

Dropbox zszedł z cenami na ziemię. Wprowadza nowe funkcje

Dropbox postanowił zmienić ceny swoich usług i nieco je odświeżyć. W wersji Pro wprowadza kilka ciekawych nowości. Najważniejszą z nich jest możliwość zdalnego czyszczenia urządzenia z aktywną usługą Dropbox. Przydatne, kiedy nasze urządzenie zgubimy lub zostanie nam skradzione. Pliki przechowywane

Tani smartfon Star N9500 z trojanem gratis - są chętni?

zmieńcie hasła wszystkich usług, do których się z niego logowaliście. A jeśli myślicie o kupnie Star N9500, to szczerze odradzamy. [Za: niebezpiecznik.pl ]

Norton Cybercrime Report 2012

podejrzane wiadomości  e-mail i unika podawania swoich danych osobowych online. Jednak inne ważne środki ostrożności są ignorowane: 40% respondentów nie używa skomplikowanych haseł lub nie zmienia ich odpowiednio często (w Polsce 42% internautów), a ponad jedna trzecia nie sprawdza symbolu kłódki w

PS Vita - jak ustawić blokadę rodzicielską?

1 . Najpierw przechodzimy do Settings (ustawienia). 2 . Następnie wybieramy Security . 3 . Teraz Parental Controls . 4 . Musimy wybrać hasło, które będzie zabezpieczać konsolę, co oczywiste nie powinno to być nic nazbyt prostego, ale też upewnijmy się, że będziemy umieli je zapamiętać. 5 . Będąc

SkyDrive jako dysk sieciowy. Poradnik

1 . Na początek musimy mieć konto, gdzie po podaniu loginu i hasła zalogujemy się do SkyDrive . Jak to zrobić i jak je utworzyć możemy przeczytać tutaj . 2 . Wchodzimy na SkyDrive . Logujemy się. 3 . Zobaczymy mniej więcej taki obrazek. 4 . Teraz, klikamy na np. Pliki . 5 . W tym momencie

Syryjscy hakerzy przeprowadzają e-ofensywę - media są pod ostrzałem

nad Twitterem serwis opublikował artykuł o nowych środkach bezpieczeństwa:W odniesieniu do dzisiejszego zhakowania twitterowego konta The Onion przez Syryjską Elektroniczną Armię, źródła w The Onion potwierdziły, iż w celu zapobieżenia kolejnym atakom hasło do Twittera zostało zmienione na OnionMan77

Porno, Czejeni i Star Wars Kid czyli 15 rzeczy na 15-lecie Wikipedii

Polska, gdy zaczynał Facebook.   Jak zatem zmienił się świat? 1. Strony internetowe . Jeden rzut oka na poniższą wiele wyjaśni. Na początku 2001 roku nasz portal wyglądał dość skromnie. Pierwsze co rzuca się w oczy to niemal całkowity brak zdjęć. Nikt nie byłby na tyle cierpliwy, by czekać na ich

iPhone 6S, iPhone 6S Plus, iPhone 6C? Czego spodziewać się po środowej konferencji Apple?

jest, jak zwykle, owiana aurą tajemniczości. Oficjalnie wiemy tylko tyle, że Apple chce pokazać produkt lub usługę związaną z wirtualną asystentką Siri, gdyż to sugeruje hasło konferencji. Medialne przecieki i analizy pozwalają sądzić, że potencjalnych premier jest całkiem sporo. Nowe iPhone'y? Zarówno

Jak zabezpieczyć dane w smartfonie w przypadku kradzieży?

zmienić dane do logowania. Jeśli nie wylogowaliśmy się z aplikacji na naszym telefonie, to w momencie zmiany hasła, wszystkie trwające sesje zostaną automatycznie wylogowane. Niestety w przypadku zgubienia lub kradzieży smartfona liczy się czas, jednak przejście przez wszystkie powyżej wymienione kroki

Lepiej sprawdź, czy twój router jest dziurawy. On nie sprawdził i stracił 16 tys. zł

nie zmienił hasła domyślnego). W innym wypadku trzeba wykraść z urządzenia plik z backupem i zdekodować znajdujące się w nim hasło. Po uzyskaniu dostępu przestępcy zmieniają adresy serwerów DNS. Czym jest DNS? To specjalny węzeł, który tłumaczy wywoływany adres strony na adres IP. Wystarczy więc, że

Jak założyć konto na Netfliksie? 10 prostych kroków

logować się do serwisu) oraz wybrane przez nas hasło. Im trudniejsze, tym lepiej. Byleby tylko samemu o nim nie zapomnieć. 4) Pora na wybór metody płatności. "Ale jak to? Pierwszy miesiąc miał być gratis" . Owszem, rzeczywiście tak jest. Ale metodę płatności i tak wybrać musimy. Jeśli nie

Heartbleed - czy największa w historii luka w zabezpieczeniach wykrwawi internet?

;? Administratorzy zmienią wersję OpenSSL i znów będziemy mogli czuć się bezpiecznie? To bardziej złożona sytuacja. Po pierwsze: błąd jest poważny. Dawał dostęp do danych, które są kluczowe do zapewnienia bezpieczeństwa (klucze prywatne, hasła). Czarny scenariusz jest taki, że bardzo wiele prywatnych kluczy

Jak dostać się do systemu, jeśli zapomnisz hasła?

W systemach Windows z rodziny NT plik z hasłami użytkowników o nazwie SAM znajduje się w katalogu C:\Windows\system32\config. Zabezpieczenie tego pliku polega na tym, że nie można go otworzyć, gdy system Windows jest uruchomiony. Aby sprawdzić w nim hasła użytkownika, trzeba uruchomić komputer z

Ochrona dostępu do poufnych danych

Instalując aplikację My Lockbox, zabezpieczysz prywatne pliki. W trakcie instalacji wprowadź hasło dostępu do „sejfu” i postępuj zgodnie ze wskazówkami wyświetlanymi na ekranie. Program umieszcza swoją ikonę w zasobniku systemowym, która odpowiednim symbolem na bieżąco informuje o

10 technologicznych nowości z jesiennych targów IFA

klimę, światło, telewizor czy głośniki jednym hasłem: "Coming home". Patrząc na komórkę, możesz zaś zajrzeć do... lodówki (tak, kamera w środku - szaleństwo). Grupa producentów "internetu rzeczy", którego istotnym ogniwem jest LG (a także Panasonic - z produktami audio), nazywa się

Windows XP - jak włączyć wygaszacz z pomocą skrótu na Pulpicie / skrótu klawiszowego? Poradnik

1. Jak wiadomo wygaszacz ekranu pozwala na ustawienie hasła, więc dzięki szybkiej możliwości włączenia go, moglibyśmy prosto zablokować komputer. 2. Zaczynamy od kliknięcia Start , a następnie wybieramy Wyszukaj -> Pliki lub foldery... 3. Teraz wybieramy Pliki lub foldery. 4. W

Apple App Store zhakowany?

się do infolinii radzono zmienić hasło i usunąć z konta dane karty kredytowej). Kiedy wreszcie wydano oficjalne oświadczenie (po dwóch dniach), można się było z niego dowiedzieć, że aplikacje developera Thuat Nguyena zostały usunięte z App Store, zaś w przypadku odnotowania nieautoryzowanych zakupów

Samcik: 7 rad dla inwestujących w fundusze

czasie nawet o kilka miesięcy. 5. Raz w roku robię przegląd moich funduszy. Jeśli zauważę, że drugi rok z rzędu jakiś fundusz "słabuje", przyglądam mu się uważnie. Sprawdzam, czy nie zmienił zarządzających, w co zainwestował moje pieniądze. I ewentualnie wymieniam go na inny. Tu nie ma miejsca

Włamanie na serwer Apache

istotnych danych . Nie uzyskali dostępu do kodu źródłowego open-source'owego serwera Apache, nie poznali też żadnych tajnych informacji o błędach w tym oprogramowaniu. Przejęte przez nich loginy i hasła przeznaczone były dla mniej istotnych usług, a poza tym zostały już zmienione.   Wiadomo już, że do

zmień hasło

w kilku prostych krokach: Kliknij Narzędzia w pasku menu przeglądarki, następnie wybierz Dodatki, wyszukaj ProCon Latte i kliknij Opcje. Najpierw ustaw hasło, które pozwoli Ci na późniejsze zarządzanie i konfigurowanie dodatkiem – tylko osoba znająca hasło będzie mogła w przyszłości

Bill Gates przyznaje, że Ctrl-Alt-Delete był błędem. Ale to wina IBM

"Trzej królowie" czyli jednoczesne wciśnięcie klawiszy Ctrl-Alt-Delete zawsze oznacza dla systemu coś poważnego. Ta kombinacja obsługiwana jest niskopoziomowo, co oznacza, że aplikacje działające pod kontrolą systemu operacyjnego nie mogą jej przechwycić i zmienić jej działania. Takie

3 rzeczy, które ujawniasz w internecie zupełnie nieświadomie

wszystkie informacje na nasz temat można znaleźć w sieci, nie ma dla nas znaczenia, może się to szybko zmienić. Warto przy tym pamiętać, że rzeczy raz wprowadzone do internetu, nie znikają stamtąd nigdy, a programy kompleksowo analizujące nasze profile dziś i w przyszłości, niekoniecznie muszą być wyczulone

Nasza Klasa: Dzieci z Ełku będą sądzone za włamanie

- Chłopcy zmienili zapisy na profilu kolegi, umieszczając tam wulgarne, obraźliwe treści, tak że poszkodowany chłopiec miał przez to nieprzyjemności w szkole, wśród kolegów - poinformowała Monika Bekulard z ełckiej policji. Poszkodowany chłopak nie mógł usunąć obraźliwych treści, gdyż jego hasło

Ponad 6 lat po premierze Xbox 360 może doczekać się przeglądarki internetowej. Zintegrowanej z Kinectem

akcesoriów specjalnie po to, aby surfować z poziomu konsoli nieco mija się z celem. Microsoft zdawał sobie z tego sprawę, dlatego do tej pory nie wypuścił na Xboksie 360 żadnej w pełni funkcjonalnej przeglądarki internetowej. Po premierze Kinecta firma zmieniła jednak podejście do tej kwestii. Jak donoszą

Zmienny adres IP, a szybsze pobieranie plików

. Jeżeli w trakcie rejestrowania program nie znajdzie adresu IP routera, będziesz musiał go podać (np. 192.168.1.1), podobnie jak login i hasło do routera. Na końcu powinieneś zobaczyć komunikat Ponowne nawiązanie połączenia powiodło się. Czy chcesz zapisać akcję? Odpowiedz Tak. Teraz na dole

Nowa wersja wyszukiwarki Bing postawi na społeczności

Sloganem ją promującym jest: spędź mniej czasu na szukaniu, więcej na robieniu. Twórcy mówią o tej zmianie jako o największej od trzech lat, czyli od powstania Binga. W ciągu następnych kilku tygodni sposób wyszukiwania w Bingu zmieni się kładąc większy nacisk na aspekt społecznościowy, ponieważ

Jak ustrzec się przed kompromitacją w sieci - 9 dobrych porad

. w kawiarni, bibliotece czy centrum handlowym, jesteś narażony na próby podejrzenia twojego hasła. Zabezpieczyć przed tym może łączenie się ze stronami przez zaszyfrowany protokół https. Na jego włączenie pozwalają m.in. Gmail, Facebook i Twitter. - Ustaw hasło dostępu do smartfona i laptopa. Te dwa

Największe technologiczne wpadki 2013 roku

zwlekało z poinformowaniem swoich klientów o wycieku wrażliwych danych. Dużo efektywniej na tym polu działały Facebook i Amazon ostrzegając swoich użytkowników, by dla bezpieczeństwa zmienili swoje hasła w tych serwisach, jeśli są zbieżne z hasłem Adobe.Na szczęście przestępcy nie byli w stanie odszyfrować

Zuckerberg zhackowany

, dlaczego nie pozwala użytkownikom w siebie zainwestować? Dlaczego nie zmienić Facebooka w "społeczny biznes" tak jak opisał to noblista Muhammad Yunus? Co myślicie? #hackercup2011 Włamywacz mógł znaleźć lukę w kodzie Facebooka pozwalającą zamieścić statusy, mógł zgadnąć albo przechwycić hasło

Wirtualne drukarki PDF

Darmowy PrimoPDF umożliwia, m.in. zabezpieczenie tworzonego pliku PDF hasłem czy dodawanie informacji o dokumencie (imię i nazwisko autora, tytuł). Po jego zainstalowaniu zostanie dodana drukarka PrimoPDF, której jednak nie konfiguruje się w Panelu sterowania. Z menu Start wybierz Programy/PrimoPDF

Intel postanowił dać komputerom ludzki wzrok

: odblokowywanie komputera twarzą, - zupełnie nowe rodzaje gier - edycja zdjęć - można np. zmienić głębię ostrości zdjęcia już po jego wykonaniu - wideokonferencje - skanowanie 3D - itd. Praktyczne zastosowania tej technologii są właściwie nieskończone. 1. Chiński sklep internetowy jd.com wykorzystał Real Sense w

Domyślne zabezpieczenia sieci WiFi są do niczego

kiddies jest ukrycie ESSID sieci, tak, żeby tylko uprawnieni użytkownicy (przez domowy komputer, laptopa, komórkę) wiedzieli, że można połączyć się z siecią. Jeśli router nie rozgłasza wszystkim dookoła, większość potencjalnych intruzów nawet jej nie zauważy.Wypada też zmienić hasło administratora

AxCrypt - narzędzie do szyfrowania plików

dialogowym podaj hasło, które posłuży Ci później do deszyfrowania plików. Otwórz teraz folder z zaszyfrowanymi plikami i zwróć uwagę, że zmieniły się ich dotychczasowe ikony. Próba otworzenia któregoś z nich zakończy się pytaniem o podanie właściwego hasła. Używanie hasła do ochrony zawartości plików

Duch w maszynie cz.1 - najsłynniejsze komputery w historii kina

on śpiewał "Daisy Bell", robiło się go nam naprawdę żal... Nazwa HAL jest wzorowana na firmie IBM, literki w nazwie komputera z filmu Kubricka poprzedzają te z nazwy H(I)A(B)L(M) Cecha charakterystyczna: wielkie czerwone oko Hasło: I am afraid, Dave... (Boję się, Dave...) Status

Wgraj wejściówkę na pokaz filmu "unReal" 15.10.2015

. Organizator poinformuje każdego z nich mailowo, z wykorzystaniem adresu mailowego pozyskanego ze zgłoszenia konkursowego. Autorzy najciekawszych odpowiedzi z 5 kolejnych, wymienionych wyżej lokalizacji otrzymają na e-mail specjalne hasło, które uprawni ich do bezpłatnego wejścia na pokaz filmu. 3.  

Nie tylko kindle - testujemy najciekawsze readery na rynku

: 8,4 cm Menu z malutkimi, wypukłymi przyciskami na gumowanym panelu jest dość intuicyjne, przypomina to troszkę nawigację na telefonie z androidem. Urządzenie jest jednak straaasznie wolne i chętnie przysypia, zostawiając na Ekranie hasło "ładowanie". Lepsze do czytania "W poszukiwaniu

Ray Kroc - człowiek, który dał nam fast foody

swoim nazwiskiem. Interes padł. Za to Ray Kroc twierdził, że za nic nie zmieniłby szyldu "McDonald's". - Przecież nie nazwę takiej restauracji "Kroc's"! McDonald's brzmi znacznie lepiej - zawołał. To także był powód, dla którego robił z braćmi interes, a nie po prostu skopiował ich

Wielkie zmiany w Microsofcie

Tydzień temu w mediach pojawiły się plotki o trzęsieniu ziemi, jakie czeka Microsoft. Steve Ballmer bez konsultacji z całą kadrą kierowniczą (spodziewając się oporu) przygotowywał się ponoć do zmiany profilu spółki. Hasłem naczelnym jest "Jeden Microsoft". I nie chodzi tu o kosmetyczne

Wyrzucisz laptopa przez okno? Microsoft prezentuje Surface Pro 3

Dziś o godzinie 17 Microsoft zaprezentował Surface Pro 3. Premierze towarzyszy bardzo wymowne hasło: "Oto tablet, który może zastąpić twój laptop." Urządzenie można spełniać obie role z uwagi na swą specyfikację. Ekran jest dotykowy, można więc nawigować bez użycia klawiatury i myszki

Skoczył z wieży Eiffle'a, aby przetestować swój spadochron. Zginął na miejscu. Ci wynalazcy poświęcili życie dla swoich wynalazków

Reichelt zmienił zdanie i sam ubrał się w kombinezon. Na nic zdały się prośby i apele ze strony przyjaciół i zgromadzonej publiczności. Austriak wyskoczył z pierwszego poziomu Wieży Eiffle'a i zginął na miejscu. William Bullock był amerykańskim wydawcą i wynalazcą, który w 1863 roku opatentował i

Cosmos - zoptymalizuj swojego Androida jednym narzędziem

aplikacje i składowe systemu żądały różnego rodzaju uprawnień. Łatwo możemy sprawdzić, czy jakiś tajemniczy program nie podkrada haseł. Ciekawe narzędzie, warte przetestowania i polecenia. Po pierwsze bezpłatna aplikacja Cosmos bardzo szczegółowo potrafi zanalizować i zmienić ustawienia baterii dla

Już jutro nowy iPad? Wszystko co wiemy dzień przed prawdopodobną premierą

- zazwyczaj są prezentowane właśnie w październiku. Od premiery iPada Air minął co prawda dopiero rok, ale pod hasłem przewodnim jutrzejszej imprezy może kryć się premiera pierwszego tabletu przeznaczonego dla biznesu. Co możemy powiedzieć o nowym iPadzie? Zebraliśmy doniesienia na ten temat. Nazwa Według

5 technologii jutra już dziś

"Internet of Things" to hasło atakujące z każdej alejki targów w Vegas i Barcelonie, a skrótowiec "IoT" wszedł na dobre do uzusu anglojęzycznego dziennikarstwa technologicznego. Bo sieć z bitami w butach wkracza do gospodarstw domowych. Z internetem dogadają się kuchenki

PS Vita - używanie kilku kont na jednym systemie

. Wybieramy Use . 19 . Teraz przechodzimy do ustawień sieciowych. Tu być może trzeba będzie na przykład wpisać hasło do tej sieci bezprzewodowej, do której chcemy się podłączyć. 20 . Kolejnym krokiem będzie podanie naszych danych dotyczących tego, jakiego konta chcemy używać. Przyjmijmy, że obecnie

Kontrola dostępu do ważnych funkcji Windows

. Dzięki temu programowi możesz mieć pewność, że wszystkie zaprogramowane ustawienia nie zostaną przez przypadek usunięte lub zmienione. Program jest rozbudowany, potrafi przechowywać też wrażliwe dane, jak hasła czy dostęp do kont bankowych lub PIN kart płatniczych. Jest darmowy do użytku niekomercyjnego

Jak stosować profilaktykę antywirusową

najnowsze „łatki bezpieczeństwa”.  Jeśli system sam nie uruchomił automatycznie oprogramowania antywirusowego, aktywuj je od razu! Jeśli w wyniku ostatnich ataków utraciłeś swoje drogocenne pliki, tym razem pamiętaj o regularnym tworzeniu kopii zapasowych. Następnie zmień 

OpenID - czy to aby na pewno bezpieczne?

Wady i zalety OpenID w skrócie to rozproszone uwierzytelnianie, a dokładniej - ma to rozwiązywać problem z wieloma loginami i hasłami do różnych serwisów internetowych np. blogów, sklepów itp. Zamiast nich mamy tylko jeden login i hasło do serwera OpenID, który to udostępnia nasze dane

8 kolejnych sztuczek wyszukiwarki Google, o których mogłeś nie wiedzieć

pozwoli zmienić w zasadzie każdą przeglądarkę w notatnik. I to na dwa sposoby. W adres strony należy wpisać poniższy kod: data:text/html,%20Notepad Wtedy otrzymamy notatnik wyglądający w taki sposób: Notatnik działa też w "trybie nocnym", ale wymaga innego kodu: data:text/html;charset=utf-8

Nie oddamy guzika od munduru

ludzie zarabiają na wolnym rynku. Mamy, więc ogromny sektor IT i morze specjalistów tylko nie potrafimy ich wykorzystać i przekuć tego w produkt, gdyż wszystko wydaliśmy na inne „metalowe” fabryki. Generalnie – nic się nie zmieniło i w stosunku do roku 2014 jesteśmy na tym samym etapie

Facebook to już prawdziwie dojrzała firma. 5 uwag po konferencji F8

zapamiętywać nowych loginów i haseł) a z drugiej związuje ich silnie z Facebookiem. Takie logowanie jest też często spotykane na urządzeniach mobilnych. Ale wówczas czasem zdarza się, że gdy wyrazimy zgodę na dostęp aplikacji do naszych danych, to ta nadużywa trochę swoich uprawnień i na przykład publikuje

Gadżet dnia: nieistniejący smartfon Lumigon T1

Od lutego wiele się zmieniło. Pierwotnie premiera miała się odbyć w kwietniu, zaś T1 miały wyglądać tak: Pod koniec marca smartfon był podobno po udanych testach i wszystko zmierzało do finału. Przez cały kwiecień, w którym miała odbyć się prezentacja urządzenia, kanał komunikacyjny (konto na

Mega - z czym się je nowy serwis Kima? Jest lepszy od Dropboksa czy Dysku Google'a?

trzeba będzie sporej mocy obliczeniowej).Sam Mega na razie nie oferuje nawet możliwości zmiany hasła czy jego zresetowania. Według informacji na blogu wkrótce się to zmieni, ale o ile w przypadku zmiany hasła wszystko będzie ok, o tyle w przypadku jego zresetowania utracimy zgromadzone dane. Jest to

5 innowacji, które zawdzięczamy polskiemu oddziałowi Intela

stron internetowych dzięki kilku metodom sprawdzania, czy logowanie następuje z zaufanej platformy i jest dokonywane przez uprawnionego użytkownika - a nie przez złośliwe oprogramowanie. Jedna z metod wykorzystuje hasła jednorazowe (OTP) - unikalne, jednorazowe, sześciocyfrowe liczby generowane co 30

IE PassView spolszczenie

IE PassView spolszczenie to nakładka, dzięki której zmienimy zagraniczną wersję oprogramowania w taką, która posiada polskie napisy.

IE PassView pozwala użytkownikowi odzyskać hasła, które wpisywał w przeglądarkę Internet Explorer, a które następnie usunął z pamięci

Smser

Smser to świetne narzędzie przeznaczone dla telefonów z systemem Symbian S60 trzeciej generacji, które pozwala zmienić sposób wyświetlania smsów w telefonie, a także zablokować do nich dostęp przez wprowadzenie hasła.

Smser po zainstalowaniu wprowadza widok smsów

LAN Search Pro

ukryte źródła, zaszyfrowane zbiory informacji, inne podsieci IP, serwery LAN FTP itp. Program może tworzyć loginy i hasła dla poszczególnych użytkowników dzięki czemu określone zasady i prawa wyszukiwań mogą zostać przypisane do poszczególnych osób.

LAN Search Pro daje również

WinMend Folder Hidden spolszczenie

WinMend Folder Hidden spolszczenie pozwoli zmienić zagraniczną wersję tytułowej aplikaji w polską, dzięki czemu korzystanie zeń będzie znacznie przyjemniejsze.

WinMend Folder Hidden to program, który można zabezpieczyć hasłem. Ukryte foldery można zobaczyć tylko za

Płatnik ER

Płatnik ER to aplikacja wspomagająca pracę programu Płatnik, którą udostępnia za darmo ZUS.

Płatnik ER pokazuje informacje na temat posiadanej wersji programu Płatnik. Dużą zaletą aplikacji jest to, że przedłuża ważność hasła z 30 dni na czas niekreślony. Można też zmienić

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów