2Sep
Wollten Sie schon einmal den PC von jemandem säubern, aber Sie wollten es von Ihrem Computer aus tun? So können Sie CCleaner auf jedem Windows-PC, auf den Sie Netzwerkzugriff haben, remote ausführ...
Wollten Sie schon einmal den PC von jemandem säubern, aber Sie wollten es von Ihrem Computer aus tun? So können Sie CCleaner auf jedem Windows-PC, auf den Sie Netzwerkzugriff haben, remote ausführ...
Haben Sie einen Computer, auf den andere nicht zugreifen sollen - vielleicht einen Server? Sie können Windows per E-Mail erhalten, wenn sich jemand bei Ihrem Computer anmeldet( vorausgesetzt, er i...
Google, Dropbox, LastPass, Battle.net, Guild Wars 2 - all diese Dienste und mehr bieten Zwei-Faktor-Authentifizierungs-Apps, die auf Smartphones funktionieren. Wenn Sie kein unterstütztes Ge...
Seit Jahren ist Java die Hauptquelle für Browser-Exploits. Selbst nach einem aktuellen Notfall-Patch ist Java immer noch anfällig. Um uns selbst zu schützen, sollten wir annehmen, dass Java immer ...
Zwei-Faktor-Authentifizierung, auch bekannt als Bestätigung in zwei Schritten, bietet zusätzliche Sicherheit für Ihre Online-Konten. Selbst wenn jemand Ihr Passwort entdeckt, benötigt es einen spe...
Wenn Sie ein Add-On in Firefox installieren, wird ein Bestätigungsdialogfeld mit einem Countdown auf der Schaltfläche Installieren angezeigt. Viele Leute finden das nervig und möchten den Countdow...
Wenn Sie unter Linux einen Befehl mit sudo ausführen, werden Sie vom Terminal aufgefordert, Ihr Kennwort ohne visuelle Rückmeldung einzugeben. Wir zeigen eine schnelle Optimierung, die Sternchen( ...
Wenn Sie den Befehl sudo verwenden, um Befehle als root oder als Administrator auszuführen, werden Sie aufgefordert, Ihr Kennwort einzugeben. Sie haben vielleicht bemerkt, dass Sie nicht erneut zu...
Müssen Sie sensible Informationen per E-Mail senden? Regelmäßige E-Mails werden "im Klartext" versandt und unterliegen daher der Überwachung durch Hacker. Es gibt jedoch viele Möglichkeiten, priva...
Sie können Dateien auf jedem Betriebssystem verstecken, aber auf versteckte Dateien kann jeder zugreifen, der Zugriff auf Ihren PC oder seinen Speicher hat. Die Verschlüsselung schützt Ihre ...