| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment contourner le processus de validation en deux étapes
    processus de validation en deux étapes sont communes dans la sécurité informatique - et même dans la vie quotidienne ; mettre votre carte de guichet automatique dans un guichet automatique et en tapant un code PIN est un exemple. Pas tous les processus de validation en deux étapes peut être contournée , et tous ne devraient l'être. Dans la plupart des cas , sans passer par le processus de validation en deux étapes signifie compromettre la sécurité de l'ordinateur, ou de stocker des informations supplémentaires sur vos comptes sur un ordinateur. Instructions
    sur Internet
    1

    Lancez votre navigateur Web. Vérifiez votre utilitaire "Préférences" et activez l'option " Conserver les cookies " .
    2

    connecter à un site web qui nécessite un nom d'utilisateur et votre mot de passe. Localisez une case à cocher qui dit " Se souvenir de moi sur cet ordinateur. " Selon le site Web, le texte de la case à cocher peut varier, mais il sera toujours similaire dans l'intention de " Se souvenir de moi sur cet ordinateur. "
    3

    Cochez la case à cocher le site Web . Quand vous allez à ce site web, vos informations de connexion seront stockées sur votre ordinateur.
    Sous Windows
    4

    Cliquez sur le bouton "Démarrer" .

    5

    type " Account Manager " dans la boîte de recherche du menu Démarrer. ( Dans Windows XP et Vista, c'est dans le Panneau de configuration à la place) .
    6

    Choisissez votre nom d'utilisateur . Décochez la case " Mot de passe requis pour vous connecter "

    Previous :

    next :
      articles connexes
    ·Qu'est-ce cryptage est utilisé sur un distributeur aut…
    ·Importance de la sécurité sans fil 
    ·Comment faire pour trouver un port ouvert 
    ·Certification typique que les auditeurs du réseau Get 
    ·Comment effacer un nom d'utilisateur d'un Cisco PIX 
    ·Méthodes publiques clés de cryptage 
    ·Comment détecter Packet Sniffing 
    ·Comment calculer les procédures de somme 
    ·Anomaly -Based Intrusion Detection Network 
    ·Comment rendre les ports Ignorez vos paquets TCP 
      articles en vedette
    ·Comment obtenir des informations sur les connexions san…
    ·Comment bloquer les sites à ISA 
    ·Qu'est-ce qu'un lecteur de carte média 
    ·Comment faire pour modifier les types de nœuds Avec Re…
    ·À propos de FXO pour VoIP 
    ·Comment construire une relation de confiance sur un ré…
    ·Comment utiliser un routeur avec un plat Biquad maison 
    ·Comment installer un RangeBooster N Wireless Router D -…
    ·Comment puis-je changer de répertoire des autorisation…
    ·Quelles sont les cartes sans fil de travail avec Win2k …
    Copyright © Connaissances Informatiques http://fr.wingwit.com