Mam pytanie dotyczące dostępu VPN na iPadzie. Po każdym zablokowaniu go na ponad 15 minut, kiedy wracam do korzystania z iPada, łączy się on ponownie z Wi-Fi, ale nie przywraca automatycznie połączenia VPN - muszę to zrobić ręcznie. Oznacza to, że mój iPad jest podłączony do niezabezpieczonego Wi-Fi, więc możliwe …
Chciałbym podpisać formularze PDF przy użyciu podglądu, ale waham się, czy podpis może zostać skopiowany przez stronę odbierającą. Czy zapewniono, że nie będzie można go skopiować? Oczywiście zdaję sobie sprawę, że można go wydrukować i zeskanować, jednak im bardziej kłopotliwe, tym bezpieczniejsze.
W tym artykule wsparcia dotyczącym Meltdown i Spectre Apple stwierdził, co następuje : Problem dotyczy wszystkich systemów Mac i urządzeń iOS, ale w tej chwili nie są znane żadne exploity wpływające na klientów. Ponieważ wykorzystanie wielu z tych problemów wymaga załadowania złośliwej aplikacji na komputer Mac lub urządzenie z systemem …
Korzystam z zewnętrznego czytnika kart Common Access Card, aby uzyskać dostęp do bezpiecznych stron internetowych do pracy. Ten CAC ma załadowane certyfikaty ID ze względów bezpieczeństwa i umożliwia dostęp do bezpiecznych stron. Istnieją różne certyfikaty dla różnych witryn. Przed systemem macOS 10.13.2 działał bezbłędnie. Zaraz po aktualizacji próbowałem używać Safari …
Mam MacBookAir3,2 (koniec 2010 r.) Z systemem 10.9.3. Chcę móc zmusić maszynę do natychmiastowego przejścia w tryb „hibernacji”, ale wydaje się to niemożliwe. Zazwyczaj odpowiedź, że widziałem to sudo pmset -a destroyfvkeyonstandby 1 hibernatemode 25, ale kiedy śpię / obudzić mojego Maka z tymi ustawieniami, ja nie zapytał o hasło …
Wygenerowałem certyfikat Let's Encrypt dla poddomeny, z której korzystam na stronie menedżera profili. Wyeksportowałem certyfikat i zaimportowałem go do aplikacji Server. Otrzymuję następujący komunikat, gdy próbuję wybrać ten certyfikat. Wymagany jest dodatkowy dostęp do korzystania z wybranego certyfikatu, który naciskam na Kontynuuj. I otrzymaj tę wiadomość: Nie można skonfigurować usług …
Od lat jestem klientem Prosumer OpenDNS Umbrella, ale ich aplikacja nie jest aktualizowana do wersji 64-bitowej, więc nie będzie działać z iOS 11. Zapewnia ochronę Umbrella, a także umożliwia filtrowanie według kategorii całego ruchu internetowego do / z iPhone'a. To uratowało mnie wiele razy, gdy pomyliłem adresy internetowe i uspokaja …
Mój MacBook Pro z końca 2013 roku został skradziony tydzień temu i śledzę go za pomocą „Find My Mac”. Złodziej włącza laptopa na kilka minut wieczorem i prawdopodobnie wypróbuje kilka haseł. Kilka dni temu poszedłem do FMM i powiedziało, że mój Macbook jest zamknięty. Mogę tylko założyć, że było to …
Mój Mac stracił wczoraj połączenie ethernetowe, gdy działało Udostępnianie Internetu. Uruchomiłem ponownie. Udostępnianie Internetu w ogóle nie akceptowało połączeń. Usunąłem odpowiednie pliki w: /Library/Preferences/SystemConfiguration/ Uruchomiłem ponownie. To wyczyściło wszystkie ustawienia udostępniania Internetu. Domyślnie nie ma zestawu zabezpieczeń związanych z udostępnianiem Internetu. Ponownie włączono Udostępnianie Internetu, bez zabezpieczeń. Teraz każdy klient …
Dlaczego ta praca jest (nie) oczekiwana? touch filename chown root filename sudo chmod 700 filename rm filename Zostałem zapytany, czy chcę usunąć plik a potem!?!? Plik dostaje naprawdę usunięte! Jak na Ziemi? Każdy, kto siedzi przed moim komputerem, może łatwo zepsuć mój system. Wiem, że to się rzadko zdarzy, ale …
Otrzymałem następujący e-mail phishingowy od „Apple”: Twój identyfikator produktu (xxx) został użyty do zalogowania się na inne urządzenie. Data i Czas: 16 sierpnia 2017, 04:28 (GMT + 10) System operacyjny: Linux Jeśli nie zalogowałeś się ostatnio i czujesz, że ktoś jest zalogowany Twoje konto, przejdź do ID produktu (Weryfikacja konta) …
Szukam materiału technicznego opisującego jakość czytnika linii papilarnych iPhone 7, a najlepiej także poprzednich modeli. Mam nadzieję, że specyfikacja jest bardziej zgodna z wymaganiami NIST / FBI.
Rozumiem, że to, czego chcę, jest naprawdę dziwne. Mamy coś w rodzaju wspólnego serwera kompilacji (Mac mini, Yosemite), który znajduje się w publicznym miejscu w biurze; w zasadzie każdy ma do niego fizyczny dostęp. Mamy specjalne konto użytkownika utworzone na potrzeby naszego projektu, a wszystkie niezbędne narzędzia / hasła itp. …
Mam stronę internetową firmy, dla której pracuję. Próbuję usprawnić dostęp do strony internetowej dla naszych użytkowników iOS i napotkałem problem. Witryna jest hostowana za pośrednictwem usług IIS, a jeśli użytkownik siedzi przy biurku i przechodzi do witryny, może połączyć się bez problemu. Witryna korzysta z uwierzytelniania systemu Windows, więc konto, …
W weekend w klubie nocnym skradziono mi iPhona 6s plus i od razu go aktywowałem, ale telefon był w trybie offline. Następnie zadzwoniłem do EE, aby zgłosić kradzież, a oni zablokowali kartę SIM, ale od tamtej pory zdałem sobie sprawę, że telefon musi połączyć się z Internetem, aby tryb Lost …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.