Używam Citrix VPN do logowania się do pracy. Gdy jestem zalogowany, nie mogę nawet uzyskać dostępu do własnej sieci LAN. Gdy ta sieć VPN jest podłączona, włączam RDP do mojego komputera i pracuję w domu. Obawiam się, że przeglądałem stronę na moim lokalnym komputerze (strony z ofertami pracy) i jestem …
Właśnie przybyłem do Budapesztu na Węgrzech i zalogowałem się do mojego komputera. Tuneluję połączenie przez serwer VPS, który wynajmuję w Wielkiej Brytanii za pomocą SSH. Wizyta na whatismyip.com informuje o I.P. adres serwera, przez który tuneluję. Jednak gdy wykonuję wyszukiwanie w Google, otrzymuję następujące informacje: To mnie trochę przeraża, jak …
Używam Firefoksa 20 na tablecie Nexus 7 i pod Linuksem. To jest ciąg mojej przeglądarki na pulpicie: Mozilla/5.0 (X11; Linux x86_64; rv:20.0) Gecko/20100101 Firefox/20.0 Na tablecie można otworzyć „Prywatną kartę”, a Chrome obsługuje taką funkcję. Jednak na moim pulpicie dostępna jest tylko opcja „Nowe okno prywatne”. Chciałbym uruchomić Gmaila na …
Po zainstalowaniu Opery 11 chcę wyłączyć sugestie wyszukiwania. Tuż obok paska adresu znajduje się pole wyszukiwania. Kiedy zaczynam coś do niego wpisywać, po chwili pojawiają się sugestie wyszukiwania. Oznacza to, że Opera wysyła mój wpisany tekst do „Some Third-Party”, zanim go poproszę (przed naciśnięciem klawisza Enter). Musi istnieć zmienna konfiguracyjna …
Wybieram opcję publiczną dla wszystkich moich albumów w Picasaweb, te głównie (> 90%) zawierają zdjęcia moich dzieci, które udostępniam mojej rodzinie. Tak często, że ktoś, kogo nie znam, dodaje mnie jako ulubionego, w chwili obecnej mam 7 osób na mojej liście fanów (z których nie wiem), a tylko trzy z …
Chcę zsynchronizować zakładki przeglądarki na wszystkich urządzeniach. Teraz myślę o kwestiach bezpieczeństwa / prywatności. Istnieje wiele artykułów, które wyjaśniają, która przeglądarka korzysta z jakiej metody synchronizacji twoich rzeczy. Najczęściej używają konta z google (chrome) lub firefox, aby się zidentyfikować - na pewno. Jest to punkt krytyczny, ponieważ zastanawiam się, czy …
Czasami podczas wysyłania dokumentu DWG musisz to zrobić anonimowo. Odpowiadając na wezwanie na oferty, np. Jednak AutoCAD automatycznie zapisuje pole metadanych „ostatnio zapisane”, które zawiera login ostatniej osoby, która zapisała plik. Czy istnieje sposób na edycję tego pola tak, aby zwracało coś innego niż nazwa * ? * Oczywiście, poza …
Możliwy duplikat: Jak „opróżnić tor” Witam, mam tor na moim komputerze. W Vidalia (gui-frontend) znajduje się przycisk: „Użyj nowej tożsamości”. Spowoduje to zmianę ostatniego punktu połączenia w sieci Tor. Czy są jakieś polecenia, które mogę wysłać do portu 9051 (port konfiguracyjny), aby użyć losowo innego serwera?
Używam klawiatury innej firmy, która ma sugestie i deweloper twierdzi - na swojej stronie internetowej - że przechowuje wszystko lokalnie na urządzeniu, ale w opisie aplikacji w App Store nie ma słowa na ten temat. Zastanawiałem się więc, czy istnieje sposób, aby monitorować dane wysyłane / odbierane przez tę aplikację …
Witryna, którą chciałbym przeczytać, jest niedostępna dla adresów IP spoza USA. Ponieważ jest to jedyna witryna, którą czytam, która jest w ten sposób ograniczona, skonfigurowanie sieci VPN właśnie w tym celu wydaje się przesadą. Zastanawiałem się więc, czy istnieje jakieś rozszerzenie do przeglądarki Chrome lub Firefox, które może w jakiś …
W moim miejscu pracy udostępniliśmy maszyny z systemem Linux, do których wszyscy pracownicy logują się, aby wykonywać swoją pracę. Jednak proste polecenie „w” daje mi listę zalogowanych i tego, co robią. To samo dotyczy mnie, gdy inni używają polecenia „w” (nawet użytkownicy niebędący administratorami mogą to zobaczyć). Chciałbym jednak zachować …
Głęboko w Polityce prywatności firmy świadczącej usługi finansowe oparte wyłącznie na chmurze (bez oprogramowania pobieranego na urządzenie użytkownika) znajduje się następujące oświadczenie: „Używamy oprogramowania do przechwytywania ekranu, aby przeglądać i analizować wykorzystanie indywidualnych klientów…”. Czy technicznie możliwe jest, aby firma korzystająca z tego oprogramowania przechwytywała jakąkolwiek część ekranu klienta inną …
Ostatnio widziałem wiele darmowych skanerów antywirusowych online. Zastanawiałem się nad wypróbowaniem jednego z nich, ale mam pytanie. Jeśli mam na komputerze dokumenty firmowe, arkusze kalkulacyjne itp., Czy skanery te po prostu biorą kopię wszystkiego na mój dysk twardy, umieszczają ją na serwerze i przeszukują? A może po prostu używają definicji …
Podoba mi się, że Windows (Vista i nowsze wersje) prosi mnie o potwierdzenie (UAC) przed uruchomieniem nowej aplikacji. Czy mogę w jakiś sposób skonfigurować UAC, aby pytał o moje potwierdzenie za każdym razem, gdy aplikacja próbuje odczytać plik klucza prywatnego SSH? NIE chcę wstawiać (długiego) hasła z powodów wykraczających poza …
Udostępniam komputer z systemem Windows 7 komuś. Planuję instalować programy oraz kopiować tam pliki, do których nie chcę mieć dostępu. W idealnym przypadku to, co muszę ukryć, jest całkowicie niewidoczne i nie ma możliwości, aby wiedziała, że takie pliki / aplikacje istnieją na komputerze. Nie będziemy używać oddzielnych użytkowników (nie …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.