Readers like you help support my blog. When you make a purchase using links on our site, we may earn an affiliate commission! Thank you!

Tuesday, January 28, 2020

7 Top Common Website Vulnerabilities You Should Know - HackersOnlineClub

7 Top Common Website Vulnerabilities You Should Know - HackersOnlineClub: Top Common Website Security Vulnerabilities and their Bug Bounty Reward. Any bug in a website that can be exploited by a researcher or a...

Χρήστες WhatsApp: Το νέο hack που πρέπει να προσέχουν!


Χρήστες WhatsApp: Το νέο hack που πρέπει να προσέχουν!


27 Ιανουαρίου, 2020, 3:45 μμ by Nat BotPak Leave a Comment


Η πρόσφατη επίθεση που δέχτηκε ο δισεκατομμυριούχος ιδιοκτήτης της Amazon, Jeff Bezos, από χάκερς, μέσω ενός κακόβουλου αρχείου που του εστάλη από τον λογαριασμό του πρίγκιπα της Σαουδικής Αραβίας, Mohammed bin Salman, στην εφαρμογή του WhatsApp, έχει προβληματίσει την πλατφόρμα μηνυμάτων του Facebook, γεγονός που την έκανε να ασχοληθεί περισσότερο με τα ζητήματα ασφαλείας. Τώρα μία νέα επίθεση κάνει την εμφάνισή της στην εφαρμογή του WhatsApp. H συγκεκριμένη επίθεση όμως δεν έχει να κάνει με την ακεραιότητα της πλατφόρμας. Οι χρήστες του WhatsApp πρέπει να είναι ιδιαίτερα προσεκτικοί καθώς το νέο hack είναι πολύ εύκολο να εκτελεστεί και εξίσου εύκολο να αποφευχθεί.

Ενδεικτικά, ένα άτομο που δέχτηκε επίθεση από αυτό το hack προειδοποίησε σε μια ομαδική συνομιλία τους υπόλοιπους να μην ανοίξουν ένα μήνυμα σταλμένο από τον λογαριασμό του καθώς είχε χακαριστεί και ζήταγε από άλλους χρήστες να δώσουν έναν εξαψήφιο κωδικό που θα λάμβαναν. Οι χάκερς, φαίνεται ότι είχαν αποκτήσει πρόσβαση στο λογαριασμό του στο WhatsApp και συγκέντρωσαν τους αριθμούς τηλεφώνου των μελών της ομάδας. Στη συνέχεια, ήταν σε θέση να στείλουν στο WhatsApps στα άλλα μέλη της ομάδας, λέγοντάς τους ότι επρόκειτο να λάβουν ένα μήνυμα SMS , με έναν κωδικό, τον οποίον θα έπρεπε να στείλουν πίσω στο άτομο που χακαρίστηκε. Συγκεκριμένα, το hack, δηλαδή το μήνυμα SMS, ήταν ένας κωδικός επαλήθευσης WhatsApp για το λογαριασμό του ατόμου που έλαβε το κείμενο. Έτσι, οι χάκερς θα μπορούσαν να παραβιάσουν άλλον έναν λογαριασμό και να προωθήσουν την απάτη τους. Αυτό είναι πολύ απλούστερο από τη μεταφορά της κάρτας SIM σε μια νέα συσκευή. Το αποτέλεσμα, όμως, είναι το ίδιο.

Για την αποφυγή αυτού του hack οι χρήστες πρέπει απλά να ενεργοποιήσουν μια βασική ρύθμιση ασφαλείας στο WhatsApp, κάτι που δεν διαρκεί πάνω από ένα λεπτό, και στη συνέχεια να κάνουν την επιδιόρθωση. Επιπλέον, οι χρήστες πρέπει να έχουν υπόψιν ότι υπάρχουν πολλές μορφές κινδύνου που ενδέχεται να αντιμετωπίσουν σε εφαρμογές ανταλλαγής μηνυμάτων όπως το WhatsApp. Για παράδειγμα, οι χάκερς χρησιμοποιούν συχνά το λογισμικό υποκλοπής spyware. Πολλοί από αυτούς τους κινδύνους διορθώθηκαν από τις ενημερωμένες εκδόσεις λογισμικού WhatsApp που κάλυψαν κενά ασφαλείας με σκοπό οι χρήστες να παραμείνουν ασφαλείς.

Αξίζει να σημειωθεί ότι ο άμεσος κίνδυνος δεν είναι τόσο για τους ίδιους τους χρήστες που θα δεχτούν την επίθεση όσο για τις επαφές τους. Ο κίνδυνος μπορεί να κρύβεται σε μια κρυπτογραφημένη πλατφόρμα ή ακόμα και σε ένα μήνυμα από ένα οικείο πρόσωπο του χρήστη. Εάν ένας χρήστης έχει δεχθεί αυτή την επίθεση, μπορεί να επαναφέρει τη συσκευή του με ένα νέο SMS και να ανακτήσει όλα τα δεδομένα. Χαρακτηριστικό είναι ότι οι χρήστες που δέχονται την επίθεση αργούν να αντιληφθούν τι ακριβώς συμβαίνει με αποτέλεσμα να δέχονται ακόμα περισσότερους κωδικούς SMS που θα τους εμποδίσουν να αποκαταστήσουν άμεσα το πρόβλημα. Δεν υφίστανται παραβιάσεις δεδομένων.

Μπορείτε να αποφύγετε αυτή την επίθεση με την ενεργοποίηση της χρήσης ενός κωδικού PIN ασφαλείας της επιλογής σας, ακόμα και μια διεύθυνση ηλεκτρονικού ταχυδρομείου που θα χρησιμοποιήσετε εάν ξεχάσετε αυτόν τον κωδικό PIN. Αυτό είναι ξεχωριστό από τον εξαψήφιο κωδικό που θα στείλει το WhatsApp μέσω SMS για να επαληθεύσει μια νέα εγκατάσταση. Είναι πιθανό αυτός ο κώδικας επαλήθευσης να θεωρηθεί ως έλεγχος ταυτότητας δύο παραγόντων.

Τέλος, η διαδικασία “Επαλήθευσης σε δύο βήματα” του WhatsApp μπορεί να βρεθεί στο πλαίσιο “Ρυθμίσεις” που υπάρχει στην εφαρμογή. Πηγη: SecNews.gr 

Monday, January 27, 2020

What Is The Difference: Viruses, Worms, Ransomware, Trojans, Bots, Malware, Spyware, Etc?


By Aditya Tiwari October 4, 2015




Short Bytes: If you are among the people who consider malware, worms, viruses to be the same thing, then you’re on the wrong track. Malware is a concise word for malicious software which includes all sorts of harmful creatures like viruses, trojans, ransomware, bots, spyware, etc. They have now become one of the worst threats in the world after nuclear weapons.

If you’re a regular or even an occasional computer user, then you might’ve heard the terms like Viruses, Worms, Trojans, Bots, Malware, Spyware, etc. But honestly speaking, we consider all these to be a Virus, no matter, whatever be their type.






Have you ever tried to acknowledge, what is the difference between virus, trojan, worm, spyware, and malware? Although, they are meant to harm your device, steal your data, and spy on you. But have you ever thought why they are named so differently? Basically, terms like Viruses, Trojans are all types of malicious software, or simply, ‘Malware’.


Now, the first and foremost question arises, from where did virus come? Who created the first virus?


Clearly, they are not some out of the world aliens. In fact, the real truth is that they were not even created with an intention to harm someone.


The history of malware attacks goes back to 1949, when John von Neumann, first developed the theoretical base for self-duplicating automation programs, but the technical implementation was not feasible at that time. The term ‘Computer Virus’ was first used by Professor Leonard M. Adleman in 1981, while in conversation with Fred Cohen.


World’s first computer virus named ‘Brain’ was coded by two brothers Basit Farooq Alvi and Amjad Farooq Alvi, who were from Lahore, Pakistan. Brain was meant to infect storage media based on MS-DOS FAT file systems. It was originally designed to infect the IBM PC, it replaced the boot sector of its floppy disk with the virus. The virus program changed the disk label to ©Brain and the defected boot sectors displayed this message:






Welcome to the Dungeon (c) 1986 Basit & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thank GOODNESS!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!!


However, as you may presume, there was no evil intention behind this. Alvi brothers once justified Brain in their interview with TIME magazine; they created the virus only to protect their medical software from piracy. It was their countermeasure against copyright infringement acts.


Coming back to Malware, these are malicious software designed to harm a computer which may or may not be connected to a network. Malware only gets into action when there is a computer hardware involved in the game. Otherwise, the term Malware is of no use.
What are the types of Malware?
What is a Worm?


Worms are malware computer programs which have the ability to replicate themselves. Their sole objective is to increase their population and transfer themselves to another computer via the internet or through storage media. They operate like spies involved in a top-secret mission, hiding their movement from the user.


Worms don’t cause any harm to the computer; their replicating nature consumes hard drive space, thus, slowing down the machine. A couple of the infamous worms are SQL Blaster which slowed the internet for a small period and Code Red which took down almost 359,000 websites.




What is a Virus?


Viruses also have the ability to replicate themselves, but they do damage files on the computer they attack. Their main weakness lies in the fact that viruses can get into action only if they have the support of a host program. Otherwise, they’re just like a defeated warrior. They stick themselves to songs, videos, and executable files and travel all over the internet. W32.Sfc!mod, ABAP.Rivpas.A, Accept.3773 are some of the examples of virus programs.


The Virus Gang (Types of Computer Virus):
File Viruses
Macro Viruses
Master Boot Record Viruses
Boot sector Viruses
Multi-Partite Viruses
Polymorphic Viruses
Stealth Viruses


Feel free to Google any one of them if you like.

Also Read: Top 10 Best Free Antivirus Software Of 2017
What is a Trojan?


Trojans are not like viruses or worms, and they are not meant to damage or delete files on your system. Their principal task is to provide to a backdoor gateway for malicious programs or malevolent users to enter your system and steal your valuable data without your knowledge and permission. JS.Debeski.Trojan is an example of Trojan.


Trojans derive their name from the ‘Trojan Horse’ tale in which the Greeks entered the city of Troy with the help of a wooden horse disguised as a gift. But the Trojan turned out to be a sweet poison, as depicted in the movie Troy.


The Trojan Gang (Types of Trojan):
Remote Access Trojans
Data Sending Trojans
Destructive Trojans
Proxy Trojans
FTP Trojans
Security Software Disabler Trojans
Denial-Of-Service Attack Trojans


Feel free to Google anyone of them if you like.
What is an Adware?


Adware are used to display advertisements on your computer’s desktop or inside individual programs. They generally come attached with free-to-use software. They are the primary source of revenue for the developers of those software programs.





Adware can’t be entirely described as Malware as they have no intention to harm your machine, they only track what advertisements you’re more interested in viewing and display the relevant ads on your computer screen. For some people, this can be alarming as it’s a breach of their privacy. Also, an attacker can stuff malicious code inside an adware program and use it to monitor users’ machine and even compromise it.
What is a Spyware?


Spyware programs also come attached with freeware. They track your browsing habits and other personal details and send it to a remote user. They can also facilitate installation of unwanted software from the internet. Unlike Adware, they work as a standalone program and do their operations silently.
What is a Spam?


You get very irritated when you receive unwanted emails from unknown senders; these are called Spams or junk emails. And the process of flooding the internet with the same message is called Spamming, done for the purpose of commercial advertising. These junk emails may sometimes contain Viruses or Trojans that enter your system as soon as you open the mail.
What is a Bot?


Bots or robots are automated processes that are designed to interact over the internet without the need of human interaction. They can be used for good and bad intentions. An evil-minded person can create a malicious Bot that is capable of infecting the host on its own. After transmitting itself to the host device, a Bot creates a connection with central servers which act as the command centers for the all infected hosts attached to that network called Botnet.


A bot’s skills include stealing passwords, logging keystrokes, analyzing network traffic, relay spam, launching DoS (Denial of Service) attacks, and opening backdoors on infected hosts.





Bots can be seen as the advanced form of Worms. Their infection rate and the tactic is more effective than that of Worms. These malicious Bots are created after a lot of hard work done by their malignant creators.
What is a Ransomware?


Ransomware is a type of malware that can alter the normal operation of your machine. It encrypts the data and prevents you from using your computer partially or wholly. Ransomware programs also display warning messages asking for money to get your device back to normal working condition.


Now, you might have had a brief idea about what is a malware? What are the different types of malware? Other than that, you now know that all of the computer programs that harm your computer aren’t a virus. There is a difference between viruses, worms, trojans, ransomware, and another kind of malicious programs which are collectively known as malware.

Also Read: 8 Best Anti Ransomware Tools You Should Know About
Why people create malware?


After reading all this, you might be thinking why people create malware. Obviously, there are good and bad people on our earth. Here are some reasons which might compel a coder to write malware programs:
Take control of a person’s computer for personal or professional reasons.
To get financial benefits. This also includes hackers raising money for a cause. Last year, we heard about a ransomware attack where hackers were collecting money to feed people. But it doesn’t mean what they were doing was right.
To steal confidential data.
To prove their point. For instance, by performing a security breach on a vulnerable system.
To take down an individual computer or a complete network.


and the list goes on….



How can you protect your computer from malware?
Keep your system up to date.
Use genuine software.
Install an antivirus software and update it regularly.
Set-up a firewall, may it be custom as provided by antivirus software. Windows has an inbuilt firewall option in case you don’t want to use a custom firewall.
Never open unknown emails that generally reside in your Spam folder.
Never open unknown links, use online website safety checker tools if you’re not sure to open a website.


By taking these simple measures, you can effectively keep your machine free from Malware and other potential threats. source: Fossbytes

Αυθεντικά Windows 10 με 8.88 ευρώ είναι εξαιρετική λύση για οικιακή χρήση. Δεν γνωρίζουμε όμως σε επαγγελματική χρήση αν θα τα δεχτεί το ΣΔΟΕ σε κάποιον ενδεχόμενο έλεγχο.

Posted by Pcsteps.gr on Monday, January 27, 2020

Sunday, January 26, 2020

Free check to see if your router has been hacked by criminals BY KOMANDO STAFF, KOMANDO.COM • MAY 2, 2019



The internet is a crazy place. Not only do marketers and advertisers follow your every move, but there are also hackers and scammers lurking in the dark corners, ready to pounce on your personal information.


At least marketers and advertisers want to make money off of you. The hackers and scammers I’m talking about just want to flat-out steal your money by stealing your personal information.


And as much as I don’t want to admit it, these hackers are smarter than the average criminal. They use clever tactics to trick you into clicking on something that has the potential to crash your system, spread malware and even steal your personal information. Tap or click to see how scammers are tricking Americans with fake IRS websites.
What the heck is DNS Hijacking?


One of these tricks is known as “DNS hijacking.” Sound complicated? Yes, it’s a little bit tricky. Let me explain.


A DNS, or domain name system, is often called the phone book for the internet. It translates names of websites, like Google.com, to an IP address, like 74.125.239.2. The communication between the two is critical to correctly direct web traffic.


What these clever hackers do is insert rogue DNS servers so your traffic is directed to unsafe servers, instead of the secure servers your internet service provider gives you.


This means cybercriminals can redirect you to fake versions of websites you’re attempting to visit.


For example, if your router’s DNS settings have been hijacked, each time you visit your bank’s website, you’ll be redirected to a phishing website instead.


Criminals can also use DNS hijacking to modify ads you see while browsing. Instead of regular ads you should be getting, they’re replaced with inappropriate or malicious ones.


This opens you up to a whole world where all your personal information is vulnerable and the chance of your system getting infected is greatly increased.


Be the first to learn about data breaches, scary malware, product recalls and scams with Kim’s free Fraud & Security Alerts newsletter. Click or tap here to sign up for up-to-the-minute security alerts.
How to check your router for hackers and criminals


This helpful tool will help keep your internet connection safe from outside dangers. All you have to do is head to the home page and your details automatically load.


The site will tell you if your DNS server is the one making requests on your behalf and if the server has been reported for suspicious activity, who the IP owner is and what the Reverse DNS is.


Test your router using the free Who is My DNS?
Here’s how it works
When you visit Who is My DNS, it identifies the DNS server and IP address that made the request on your behalf.
Who is My DNS then scans its database to see if that DNS server is recognizable or has been reported for any suspicious activity.
Once the results load, check to see if the DNS server correlates with your Internet Service Provider. If it doesn’t, your router may have been hijacked.
Why would you want to use this tool?


WhoismyDNS.com makes checking your security quick and easy:
Web-based – This tool is totally web-based. This means there’s nothing to download! Just visit the webpage to start testing.
Checks your DNS settings – This free tool will check your router’s DNS settings for any signs of DNS hijacking. If your router has been hijacked, hackers can route your traffic to spoofed versions of websites. So it’s important to double-check your router for signs of tampering.


To test your router, tap or click here.

Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε



Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε

Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε

Είναι γεγονός ότι το Google Drive είναι μία ολοκληρωμένη υπηρεσία αποθήκευσης και παραγωγικότητας online. Εκτός του ότι μας κάνει αντίγραφα ασφαλείας, μπορούμε να προβάλλουμε και να επεξεργαστούμε τα πολύτιμα αρχεία μας σε όλες τις συσκευές. Στον οδηγό θα δούμε δυνατότητες και κόλπα που ίσως δεν γνωρίζαμε, τα οποία θα μας βοηθήσουν να χρησιμοποιήσουμε το Google Drive με ακόμη πιο ευέλικτους τρόπους.

Το νεότερο βίντεο του PCsteps

Συμβουλές και κόλπα του Google Drive

Το Google Drive διαθέτει ένα ευρύ φάσμα ενσωματωμένων λειτουργιών, οι οποίες είναι ιδιαίτερα χρήσιμες. Ωστόσο, υπάρχουν και κάποιες κρυφές δυνατότητες που δεν είναι τόσο εμφανείς όσο οι βασικές λειτουργίες.

Απευθείας αποθήκευση εικόνων και ιστοσελίδων

Πολλές φορές θέλουμε να μοιραστούμε εικόνες ή ολόκληρες ιστοσελίδες με φίλους ή συνεργάτες. Επιπλέον, ίσως θέλουμε να τα έχουμε μόνιμα και με ασφάλεια στο cloud.
Σε αυτές τις περιπτώσεις, μπορούμε να αποφύγουμε την αργή διαδικασία όπου πρέπει να αποθηκεύσουμε πρώτα την εικόνα ή το site, και στη συνέχεια να τα ανεβάσουμε ξανά στο Drive.
Χάρη στην επέκταση της Google, μπορούμε απλά να κάνουμε δεξί κλικ σε μια εικόνα ή έναν σύνδεσμο, και στη συνέχεια να επιλέξουμε την αποθήκευση εικόνας ή συνδέσμου στο Google Drive.

Επιπλέον, μέσα από τις επιλογές της επέκτασης μπορούμε να ορίσουμε σε τι μορφή θέλουμε να αποθηκευτούν.

Άμεση επισύναψη αρχείων

Η διασύνδεση όλων των υπηρεσιών της Google μας επιτρέπει να επισυνάψουμε τα αρχεία μας στο Google Drive σε ένα μήνυμα μέσω του Gmail. Ακριβώς όπως θα κάναμε για οποιοδήποτε αρχείο που είναι αποθηκευμένο τοπικά στο PC.
Ωστόσο, διαμέσου του Google Drive, η επισύναψη μεγάλων αρχείων και φακέλων είναι πολύ πιο γρήγορη και μας εξοικονομεί χρόνο. Αυτό οφείλεται στο ότι το αρχείο έχει ήδη φορτωθεί στο cloud και δεν χρειάζεται να το μεταφορτώσουμε ξανά.
Επιπλέον, το όριο του μεγέθους στο συνημμένο αρχείο δεν ισχύει όταν χρησιμοποιούμε την υπηρεσία της Google, καθώς μας παρέχει έναν σύνδεσμο για τον παραλήπτη του email, ώστε να κάνει απευθείας λήψη του αρχείου.

Γρήγορη αποστολή με δεξί κλικ

Η αντιγραφή αρχείων από τον υπολογιστή μας στο Google Drive είναι μία απλή διαδικασία. Απλά πρέπει να ανοίξουμε τον browser και να μεταβούμε στην υπηρεσία για να ξεκινήσουμε το upload.

Ωστόσο, αν έχουμε ήδη κατεβάσει την εφαρμογή "Δημιουργία αντιγράφων ασφαλείας και συγχρονισμός" της Google, τα πράγματα γίνονται ακόμη πιο απλά σε όλους τους τομείς, όπως το backup, ο συγχρονισμός, το upload, κ.α.

Από εκεί και μετά, μπορούμε είτε να σύρουμε τα αρχεία μας μέσα στον φάκελο του Google Drive στο PC, είτε να το κάνουμε ακόμη πιο γρήγορα με δεξί κλικ.
Καλό είναι να θυμόμαστε ότι η προσθήκη μιας συντόμευσης στο μενού στο δεξί κλικ των Windows μπορεί να κάνει τέτοιου είδους μεταφορές ακόμη πιο απλές. Έτσι, πληκτρολογούμε κάτω αριστερά στην αναζήτηση των Windows το ακόλουθο:
%userprofile%\AppData\Roaming\Microsoft\Windows\SendTo
Στη συνέχεια, μέσα στο παράθυρο που μας άνοιξε, μπορούμε να σύρουμε το Google Drive από την αριστερή πλαϊνή μπάρα.

Χρώμα στους φακέλους μας

Το Google Drive μας προσφέρει πολλές χρωματικές επιλογές για τους φακέλους μας, έτσι ώστε να εντοπίζουμε πιο γρήγορα αυτούς που μας ενδιαφέρουν περισσότερο.
Απλά κάνουμε δεξί κλικ σε οποιοδήποτε φάκελο και επιλέγουμε την αλλαγή χρώματος για να εμφανιστεί η παλέτα στο μενού.

Άμεση μετάφραση κειμένου

Αν έχουμε ένα έγγραφο σε μία ξένη γλώσσα, μπορούμε να το μεταφορτώσουμε στο Google Drive και να το ανοίξουμε ως έγγραφο Google.
Κατόπιν, δεν έχουμε παρά να κάνουμε κλικ στην επιλογή "Εργαλεία > Μετάφραση εγγράφου" και θα λάβουμε ένα διπλότυπο έγγραφο στη γλώσσα που προτιμάμε.

Οργάνωση του Google Drive

Είναι γεγονός ότι με την πάροδο του χρόνου ενδέχεται να παραμελήσουμε την οργάνωση του Google Drive. Έτσι, είναι πολύ πιθανό να επικρατεί ένα χάος με αρχεία και φακέλους.

Ορισμός κατηγοριών

Ένας από τους ευκολότερους τρόπους για να το οργανώσουμε είναι να δημιουργήσουμε φακέλους μιας συγκεκριμένης κατηγορίας. Για παράδειγμα, να έχουμε ξεχωριστούς φακέλους για εικόνες, έγγραφα, εργασίες, κ.λ.π.
Από την αρχική σελίδα, κάνουμε κλικ στο "Νέο" στην επάνω αριστερή γωνία και στη συνέχεια στην επιλογή "Φάκελος".
Καταχωρούμε ένα όνομα για τον φάκελο και κάνουμε κλικ στην επιλογή "Δημιουργία".
Από εδώ και μετά, μπορούμε να μεταφέρουμε όλα τα έγγραφα που είναι διάσπαρτα μέσα στο Google Drive, είτε με δεξί κλικ πάνω στο αρχείο και στη συνέχεια επιλέγοντας το "Μετακίνηση σε", είτε σύροντας μαζικά τα αρχεία μέσα στον φάκελο.
Φυσικά, την μαζική μετακίνηση των αρχείων σε έναν φάκελο μπορούμε να την κάνουμε ακόμη πιο εύκολα και γρήγορα μέσα από τον φάκελο του Google Drive που έχουμε κατεβάσει στα Windows.

Αστέρια σε αρχεία και φακέλους που χρησιμοποιούμε συχνά

Στα πιο σημαντικά αρχεία μας που χρησιμοποιούμε συχνά, το Google Drive μας επιτρέπει να προσθέσουμε με δεξί κλικ ένα αστέρι.
Με αυτόν τον τρόπο, θα έχουμε άμεση πρόσβαση σε όλα τα κρίσιμα αρχεία και τους φακέλους. Θα βρίσκονται συγκεντρωμένα στη σχετική ενότητα στα δεξιά του Google Drive.

Διαγραφή αρχείων

Αφού μεταφέρουμε και οργανώσουμε τα σημαντικά αρχεία σε πιο διακριτές κατηγορίες φακέλων, ενδέχεται να υπάρχουν ακόμη αρκετά διπλότυπα ή περιττά έγγραφα. Πολλά από αυτά μπορεί να καταλαμβάνουν και μεγάλο αποθηκευτικό χώρο.
Το μόνο που έχουμε να κάνουμε είναι να τα εντοπίσουμε και στη συνέχεια με δεξί κλικ να επιλέξουμε την κατάργησή τους.
Το Google Drive δεν μας παρέχει μία ερώτηση επιβεβαίωσης όταν διαγράφουμε αρχεία. Ωστόσο, μας δίνει την ευκαιρία να αναιρέσουμε μία διαγραφή. Κάνουμε κλικ στην επιλογή "Αναίρεση" για να αντιστρέψουμε τη διαγραφή.
Εάν δεν προλάβουμε να κάνουμε κλικ στην αναίρεση μετά την κατάργηση ορισμένων αρχείων, δεν υπάρχει κάποιο πρόβλημα.
Τα διαγραμμένα αρχεία θα βρίσκονται μέσα στον κάδο απορριμάτων. Έτσι, με δεξί κλικ μπορούμε να τα επαναφέρουμε στον φάκελο που τα είχαμε.
Σε αυτό το σημείο, πρέπει να θυμόμαστε ότι τα αρχεία που βρίσκονται στον κάδο συνεχίζουν να είναι προσβάσιμα αν τα μοιραζόμαστε με άλλους. Τα χάνουμε όλοι οριστικά και αμετάκλητα μόνο αν επιλέξουμε την οριστική διαγραφή.

Απελευθέρωση περισσότερου χώρου

Από προεπιλογή, η Google μας δίνει 15GB χώρο, και όπως είναι φυσικό, ενδέχεται σιγά σιγά να τον δούμε να μειώνεται δραματικά. Ωστόσο, είναι πολύ πιθανό να μας δεσμεύουν τον χώρο φωτογραφίες και συνημμένα που έχουμε ξεχάσει στο Gmail.
Έτσι, μπορούμε να ελευθερώσουμε πολύ χώρο μετατρέποντας τα αρχεία των φωτογραφιών με την επιλογή της υψηλής ποιότητας των Google photos, η οποία συμπιέζει εικόνες μέχρι 16MP και βίντεο σε 1080p. Πρόκειται για μία αλλαγή που είναι απίθανο να μας είναι αισθητή.
Απλά πατάμε εδώ και επιλέγουμε την υψηλή ποιότητα (δωρεάν απεριόριστος αποθηκευτικός χώρος) που παρατηρούμε παρακάτω.
Στην ίδια σελίδα, κάνουμε κλικ και στην ανάκτηση χώρου αποθήκευσης. Αυτό θα συμπιέσει τις υπάρχουσες φωτογραφίες και τα βίντεο μας. Έτσι, θα απελευθερώσει και άλλο χώρο στο Google Drive.
Τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορούν να δεσμεύσουν πολύ χώρο αν έχουν συνημμένα αρχεία. Καθώς το πιο πιθανό είναι να μην τα χρειαζόμαστε, μπορούμε να εντοπίσουμε με μία κίνηση ποια είναι εκείνα που δεν χρειαζόμαστε πραγματικά.
Το μόνο που έχουμε να κάνουμε είναι να πληκτρολογήσουμε στην αναζήτηση του Gmail το ακόλουθο:
has:attachment larger:5M
Από εκεί και μετά θα δούμε όλα τα συνημμένα αρχεία που πιάνουν χώρο πάνω από 5MB έκαστο και διαγράφουμε όποια νομίζουμε.

Εκτός σύνδεσης

Η επεξεργασία και η ενημέρωση εγγράφων στο Google Drive είναι εξαιρετικά εύκολη, χάρη στη διαδικασία συγχρονισμού. Οποιεσδήποτε τροποποιήσεις σε ένα έγγραφο αποθηκεύονται άμεσα.
Ωστόσο, τι γίνεται με την επεξεργασία όταν δεν είμαστε συνδεδεμένοι στο διαδίκτυο; Ευτυχώς, το Google Drive έχει τις ίδιες δυνατότητες και εκτός σύνδεσης. Έτσι, για να μπορούμε να διαχειριζόμαστε χωρίς ίντερνετ τα έγγραφα Google, απλά πατάμε στο διαθέσιμο εκτός σύνδεσης.
Μπορούμε επίσης να αποκτήσουμε πρόσβαση στα αρχεία εκτός σύνδεσης μέσω της εφαρμογής για κινητά. Αρκεί να έχουμε ενεργοποιήσει τη σχετική λειτουργία εκ των προτέρων.