Główna » jak - Strona 315

    jak - Strona 315

    Zobacz Mapy lokalizacji ulic w łatwy sposób
    Czy znalazłeś adres miejsca, które chciałbyś odwiedzić podczas przeglądania, ale mapa nie jest dostępna na stronie? Teraz możesz zobaczyć mapę i widok z lotu ptaka za pomocą Booklet Booklet. Pobierz...
    Zobacz ruch sieciowy wszystkich komputerów Mac w czasie rzeczywistym z prywatnym okiem
    Zastanawiasz się, które aplikacje komputerów Mac łączą się z Internetem i co robią? Private Eye pozwala śledzić aplikacje, obserwując każde wychodzące i przychodzące żądanie w czasie rzeczywistym. I to nic...
    Zobacz wszystkie procesy podczas uruchamiania systemu Windows przy użyciu autouruchamiania
    Bardzo fajnym narzędziem do analizy i śledzenia wszystkiego uruchomionego na komputerze podczas uruchamiania jest autouruchamianie. To przydatne małe narzędzie wyświetla wszystko uruchomione na komputerze po uruchomieniu. Na pewno możesz użyć...
    Security Tip Wyłącz root SSH Zaloguj się w systemie Linux
    Jedną z największych luk w zabezpieczeniach, które możesz otworzyć na swoim serwerze, jest umożliwienie bezpośredniego zalogowania się jako root przez ssh, ponieważ każdy cracker może usiłować brutalnie wymusić hasło roota...
    Pytania bezpieczeństwa są niepewne, jak chronić swoje konta
    Wszyscy wiemy, że powinniśmy tworzyć bezpieczne hasła. Ale przez cały czas martwimy się o nasze hasła, istnieje backdoor, o którym nigdy nie myślimy. Pytania bezpieczeństwa są często łatwe do odgadnięcia...
    Bezpiecznie przechowuj swoje hasła dzięki KeePass
    Ostatnio w wiadomościach pojawiło się wiele uwagi na temat łamania haseł poczty e-mail. Dzisiaj przyjrzymy się używaniu KeePass do zabezpieczenia haseł w zaszyfrowanej bazie danych, więc nikt nie może ich...
    Bezpieczny dostęp do bankowości internetowej i poczty e-mail na niezaufanych komputerach
    Wprowadzanie swoich bankowości internetowej lub haseł do poczty e-mail na niezaufanym komputerze - szczególnie w publicznym miejscu - jest ryzykowne. Jeśli masz zainstalowany dysk USB z zainstalowanym systemem Linux, możesz...
    Zabezpiecz się, korzystając z weryfikacji dwuetapowej w tych 16 usługach sieciowych
    Uwierzytelnianie dwukierunkowe, zwane również weryfikacją dwuetapową, zapewnia dodatkowe zabezpieczenie kont internetowych. Nawet jeśli ktoś odkryje twoje hasło, będzie potrzebował specjalnego jednorazowego kodu do zalogowania się po włączeniu uwierzytelniania dwuskładnikowego w...