
Hasło do WiFi – jak wyciągnąć z Windows
Krótko i na temat. Jak wyciągnąć hasło do wifi z Windowsa ? Niby prosty temat, ale jak przychodzi co do czego (np podłączamy do sieci
Krótko i na temat. Jak wyciągnąć hasło do wifi z Windowsa ? Niby prosty temat, ale jak przychodzi co do czego (np podłączamy do sieci
Nowy switch ARUBA prosto z pudełka i … niespodzianka. Okazuje się że nie da się wejść na konsolę web … bo nie … i tyle. Lektura user-guida i FAQ pozwala stwierdzić iż dostęp do interface webowego trzeba dopiero uruchomić…
Z cyklu „Komputer do …. ” zaczynamy od sensownej konfiguracji do pracy za około 3000 zł . Polecany i sprawdzony zestaw który zadowoli każdego maniaka
Antywirus Kaspersky – made in Russia … Najpierw Niemcy powiedziały że to kiepski pomysł, a teraz USA wrzuciły go na tą samą listę co Huawei. Teraz my trochę o tym i czemu sprawa nie jest prosta w PL .
Z cyklu potknięcia projektu bitcoin – warto przybliżyć zdarzenia na przełomie czerwca / lipca 2011 , kiedy to padł największy kantor wymiany bitcoin na świecie.
Czego trzeba aby sparaliżować kraj ? Paru troli, trochę ciemnej masy społeczeństwa, mediów gotowych wszystko po to aby mieć oglądalność i plotki o braku paliwa, kasy w bankomacie itp.
Patrząc na to co się dzieje na Ukrainie – miłościwie nam Panujący ogłosili groźnie brzmiący stopień alarmowy Charlie-CRP . Tak trochę o tym czym są te stopnie ,co z nimi jest nie tak i czemu to się nie sprawdzi .
W Dużej ilości polskich film, ze względu na koszt wdrożenia AD, ciągle króluje i królować będzie Windows 10 Home. Jednakże z punktu widzenia RODO każdy komputer w firmie powinien być w minimalny sposób zabezpieczony przed dostępem osób nieuprawnionych . Dziś o tym jak w Win 10 Home szybko u skutecznie wdrożyć politykę haseł.
Od momentu pojawienia się Windowsa 11 wszystkie newsy powtarzają jak mantrę „Potrzebne konto Microsoft” , A my pytamy – dlaczego ? i czy na pewno ?
O tym jak ważna jest prywatność nikogo nie trzeba przekonywać. Patenty na prywatność w Internecie są różne od szyfrowanych komunikatorów poprzez szyfrowane poczty aż po pseudo VPNy. Ale nigdy do tej pory nie było kompleksowego rozwiązania sprzętowego.