Czy nie byłoby wspaniale, gdybyś mógł drukować z dowolnego urządzenia (komputera stacjonarnego, telefonu, tabletu) do dowolnej drukarki? Czytaj dalej, gdy odkrywamy Google Cloud Print, fantastyczny sposób na drukowanie na wszystkich...
Gdy NSA zagląda do kieszeni wszystkich bez pozwolenia, a wścibskie rodzeństwo śledzi historię wiadomości, gdy jesteś daleko, nigdy nie było lepszego czasu na rozpoczęcie szyfrowania wiadomości tekstowych niż jest dzisiaj....
Technologia to dziwna kaczka: za niecałe dwadzieścia lat Wi-Fi przeszło od niesamowitego (i drogiego) luksusu do zakładanego włączenia do każdego posiadanego urządzenia. Jest jeszcze wiele do zrobienia. Dlatego warto rozważyć...
Adres MAC urządzenia jest przydzielany przez producenta, ale nie jest trudno go zmienić - lub "podrobić" - tam, gdzie trzeba, adresy. Oto, jak to zrobić i dlaczego warto. Każdy interfejs...
Masz więc gdzieś wszystkie swoje dane przechowywane na serwerach - twoje e-maile w Gmailu, zdjęcia na Facebooku i hasła w LastPass. A co jeśli jedna z tych usług zawiedzie i...
Jeśli masz dość wyszukiwania adresów IP urządzeń, z których często korzystasz poprzez zdalne logowanie, SSH i inne środki w sieci domowej, możesz zaoszczędzić sobie dużo czasu, przypisując łatwe do zapamiętania...
Microsoft nie chce, abyś instalował Windows 7 (lub 8) na nowych komputerach. Jeśli spróbujesz, zobaczysz komunikat "Nieobsługiwany sprzęt", a komputer nie otrzyma żadnych aktualizacji zabezpieczeń z witryny Windows Update. Inne...
Jeśli jesteś jak większość ludzi, dostawca usług internetowych przekazuje Ci jeden adres protokołu internetowego, a router udostępnia go wszystkim podłączonym urządzeniom w domu. To w rzeczywistości narusza zasadę end-to-end, na...
Twój Mac działa dziwnie i próbowałeś wszystkiego: zrestartowania komputera, resetowania pamięci NVRAM i wszystkich sztuczek, które przyspieszają powolny komputer Mac. Przeprowadziłeś nawet 50+ diagnostyk na raz, aby zobaczyć, co się...
Ważne jest, aby zabezpieczyć sieć bezprzewodową za pomocą szyfrowania WPA2 i silnego hasła. Ale jakie rodzaje ataków faktycznie zabezpieczasz? Oto, w jaki sposób atakujący włamują się do zaszyfrowanych sieci bezprzewodowych....