O Cristian Cismaru

Kocham wszystko, co związane z IT & C, lubię dzielić się doświadczeniami i informacjami, które możemy gromadzić codziennie.
Dowiedz się, jak się uczyć!

Szyfruj rozmowy Whatsapp i Messenger

Szyfruj rozmowy Whatsapp i Messenger
4.5 (8) 90%

Szyfruj rozmowy Whatsapp i Messenger

Status szyfrowania konwersacji w aplikacjach.

W dzisiejszych czasach wszystkie usługi czatu, takie jak Whatsapp, Messenger, Hangouts, zapewniają nam metody szyfrowania, dzięki którym nasze rozmowy są wolne od oczu osób trzecich.

Co oznacza to szyfrowanie?

Szyfrowanie i odszyfrowywanie to techniki, w których tekst lub dane są ukryte pod niepozornymi znakami za pomocą kluczy szyfrujących, które używają różnych metod przesyłania strumieniowego tekstu lub danych.

Przykład cichej szyfracji:

Powiedzmy, że chcemy zaszyfrować i wysłać tekst "SALUT". Używając niektórych klawiszy, słowo "SALUT" zastępujemy słowem "Hi7 = FwU-23", które jest łańcuchem bez znaczenia.

Ten bezsensowny ciąg znaków można odszyfrować za pomocą klucza, a osoba odbierająca komunikat zobaczy "SALUT" zamiast "Hi7 = FwU-23".

Na czym polega problem z szyfrowaniem aplikacji, takich jak Whatsapp, Messenger itp.

Podstawowe szyfrowanie Whatsapp, Messenger, Hangouts będzie Cię trzymać z dala od [...]

Jak dodać kulki bokeh do tła na zdjęciach

Jak dodać kulki bokeh do tła na zdjęciach
3.9 (9) 77.78%

Jak dodać kulki bokeh do tła na zdjęciach, aby uzyskać idealny portret

Efekt rozmycia lub bokeh na zdjęciach

Zwykle efekt rozmycia lub bokeh uzyskujemy, gdy używamy aparatu z dużym czujnikiem i szybkim obiektywem (szeroko otwarta membrana).

Jak zrobić rozmycie lub bokeh bez pro-kamery?

Dzisiaj pokażę, jak uzyskać efekt bokeh w tle na zdjęciach wyłącznie przy użyciu oprogramowania.

Pokryjemy dwa obrazy, z których jeden to portret, a drugi to efekt bokeh, który możemy znaleźć online.

Dlaczego czasami dobrze jest zamazać tło zdjęć?

Jeśli umieścisz dwa obrazy obok siebie, jeden z bokeh, a drugi bez niego, zauważysz, że ten z rozmytym tłem jest znacznie bardziej atrakcyjny. Odnoszę się do tego, że główny temat na zdjęciu lepiej jest umieścić w obrazie i bokeh w tle.

Aplikacja na Androida do edycji portretów

Snapseed jest doskonałym wyborem [...]

Uruchom Chrome bezpośrednio w usługach Incognito i Youtube bezpośrednio w subskrypcjach

Uruchom Chrome bezpośrednio w usługach Incognito i Youtube bezpośrednio w subskrypcjach
3.8 (5) 76%

Uruchom Chrome bezpośrednio w usługach Incognito i Youtube bezpośrednio w subskrypcjach

Tryb incognito

Jeśli chodzi o prywatność, w oczach znajomych najlepszym wyborem jest używanie trybu incognito w przeglądarce.

Mimo że tryb incognito nie powstrzymuje cię przed ciekawością wielkich firm technologicznych, chroni cię nawet przed ciekawością tych, którzy są blisko, którzy czasem lubią nosy w historii innych.

Co to jest tryb incognito?

Tryb incognito to sposób, w jaki przeglądarka nie zapisuje historii, sesji roboczych, pamięci podręcznej, plików cookie itp.

Musisz wiedzieć, że tryb incognito nie jest specjalną falą, która sprawi, że będziesz niewidzialny. Dostawcy usług są tak samo widoczni, a czasami nawet udostępniają więcej danych w przeglądarce w trybie incognito (zobacz samouczek "Jak bezpieczny jest tryb incognito")

Jak mogę uruchomić Chrome na Androida w trybie incognito?

Zwykle, aby uruchomić stronę incognito w Google Chrome na Androida, musisz wykonać kilka kroków 3.

Za pomocą [...]

2019 Przystępny cenowo kalkulator do gier

2019 Przystępny cenowo kalkulator do gier
4.6 (9) 91.11%

2019 Przystępny cenowo kalkulator do gier
Dzisiaj stworzymy system do gier. Ten komputer będzie dobrze współpracować ze wszystkimi istniejącymi grami, nawet z dużą liczbą klatek odpowiedni dla monitorów panelowych (120hz szybko, 144hz, etc.).
edytor
Procesor Intel i3 8100.
Wybór jest dziwny dla wielu, którzy nie odkryli, że od Coffee Lake i3 ma rdzenie 4, liczbę doskonałych ziaren gier.
Dodatkowo, częstotliwość tego procesora jest ustalona na 3,6 Ghz, co czyni go bardzo zwinnym.
płyta
Płyta główna Gigabyte B360M DS3H.
Jest kompatybilny z procesorami Coffee Lake, co jest absolutnie niezbędne, a także mamy gniazdo M2 NVMe dla wyjątkowo szybkich dysków SSD.
Karta graficzna
Karta wideo Nvidia GTX 1060 firmy KFA
Wybór GTX 1060 jest naturalny, ponieważ płyta ma przyzwoitą cenę za wydajność jaką oferuje.
Nawet teraz, wraz z pojawieniem się serii RTX, GTX 1060 pozostaje [...]

Jak znaleźć hasło do haseł RAR lub ZIP

Jak znaleźć hasło do haseł RAR lub ZIP
4.6 (10) 92%

Jak znaleźć hasło do haseł RAR lub ZIP?

Hasła to kombinacje znaków, które wybieramy lub zapominamy. Jak znaleźć hasło do haseł RAR lub ZIP?

Archiwa haseł.

Dla tych nieświadomych, archiwa ZIP, RAR, ZIP-7 może być chroniony hasłem, ale to hasło nie jest najbezpieczniejszym sposobem, aby chronić zawartość archiwum, która prawdopodobnie jest delikatna, ponieważ jest chroniony hasłem.

Archiwizacja hasła nie jest najbezpieczniejszym rozwiązaniem.

Na szczęście dla tych, którzy zapomnieli swoich haseł, lub po prostu znaleźć archiwum chcą, aby go otworzyć, jeśli chodzi archiwów hasłami, mamy rozwiązanie, które działa bardzo dobrze, i okazało się stosunkowo szybko hasłem archiwum RAR lub ZIP.

Najlepszy "Password Finder"

Oprogramowanie to nosi nazwę iSunshare RAR password genius, dla archiwów haseł RAR oraz genuus haseł do iSunshare dla haseł archiwów ZIP.

Ponadto muszę Ci powiedzieć [...]

Jak nie infekować zainfekowanych stron i wirusów - sandboxie

Jak nie infekować zainfekowanych stron i wirusów - sandboxie
4.8 (10) 96%

Jak nie infekować zainfekowanych stron i wirusów - sandboxie

Jak nie infekować zainfekowanych stron i wirusów - sandboxie
W ciągu ostatnich kilku lat ludzie mają do czynienia z wirusami, programami szpiegującymi i innymi złośliwymi nowymi programami, które stają się coraz bardziej wyrafinowane i trudno je przechwycić przez program antywirusowy.
Programy antywirusowe traktują nas jak owce!
Nie wiem, czy masz jakieś pojęcie o działaniu programu antywirusowego. Jeśli nie wiesz, powiem ci, ponieważ jest to dość interesująca metoda, którą stosują duże firmy zajmujące się bezpieczeństwem IT.
Przede wszystkim jesteśmy traktowani jak stado owiec, a wilk jest wirusem.
Jesteśmy ofiarami zabezpieczenia.
Z kilku stad wirus będzie atakował jeden komputer na raz. Zainfekowane komputery zgłaszają się do bazy, a specjaliści tam postarają się jak najszybciej znaleźć rozwiązania dotyczące anihilacji wirusa. Bardziej szczegółowo, [...]

Hasło USB stick - przenośne bezpieczeństwo

Hasło USB stick - przenośne bezpieczeństwo
4.5 (12) 90%

Hasło na pendrive

Hasło USB stick - przenośne bezpieczeństwo

Potrzeba zachowania bezpieczeństwa danych staje się coraz ważniejsze, zwłaszcza w kontekście wycieku danych, zbieranie danych bez ograniczeń lub ataki wszelkiego rodzaju.

Nasze dane są prawie 100% w formacie cyfrowym

Ludzie zaczynają zdawać sobie sprawę (bardzo późno), że dane generowane co sekundę trafiają na własność innych podmiotów każdego dnia.
Z plików przechowywanych lokalnie na komputerze migrowałem do "nieświadomości" w chmurze. Teraz prawie wszystkie nasze dane znajdują się na Facebooku, Google, Microsoft, Apple, Amazon itp.

Pliki lokalne - to, co masz w ręku, nie jest kłamstwem!

Myślę, że nadal musimy przechowywać pliki lokalnie i aby być jak najbardziej bezpiecznym, musimy użyć metod szyfrowania. Problem polega na tym, że te systemy szyfrowania są albo zbyt wolne i skomplikowane, albo proste, ale kosztowne. Co [...]

Usuń kosze lub inne niedoskonałości na zdjęciach

Usuń kosze lub inne niedoskonałości na zdjęciach
5 (4) 100%

Usuń kosze lub inne niedoskonałości na zdjęciach

Usuń kosze lub inne niedoskonałości na zdjęciach
To były zdjęcia własne - wygląd - idealny - photoshop - filtry - insta - fałszywy ...
W świecie, który coraz bardziej koncentruje się na wyglądzie fizycznym, wielu szuka doskonałości i czujemy potrzebę ciągłego ulepszania czegoś. Aby wspiąć się na piramidę społeczną i zgromadzić "punkty", musimy być podziwiani i zatwierdzeni. Stąd potrzeba, aby ludzie byli kimś innym, a nawet ukrywaniem części, które mogłyby przynieść im społeczne "deponowanie".
Usuwanie niedoskonałości ze zdjęć
Nie mogę pomóc w wprowadzeniu zmian fizycznych, ale mogę pokazać, jak możesz retuszować swoje zdjęcia. Pokażę ci, jak usunąć pewne niedoskonałości ze zdjęć. Powiedzmy wam coś w rodzaju wirtualnego estetyka.
Aplikacja na Androida i iOS
Aby usunąć kosze, komary, blizny lub inne małe [...]

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił
5 (9) 100%

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił

Dowiedz się, co ktoś zrobił na twoim komputerze i co zrobił

Z pewnością wszyscy wiemy, że musimy umieścić hasło do komputera, ale często musimy uznać, że mamy oddać do farszu każde hasło czasu, więc niech komputer bez hasła i oczywiście, że każdy może wejść.

Skąd wiesz, że ktoś użył twojego komputera?

Znaleźliśmy trzy bezpłatne aplikacje, które są również przenośne (nie do zainstalowania) i pomagają nam znaleźć ślady pozostawione w komputerze po jego użyciu.

Będziemy grać naszych detektywów!

Aplikacje te pomagają nam odnaleźć ślady za pomocą komputera, pokazuje, jakie aplikacje były otwarte, co było oczekiwane przez PC, wyszukuje w internecie i historię wszystkich przeglądarek internetowych, czyli lista odwiedzonych stron.

1. Przeglądanie historii przeglądania

Ta aplikacja wydobywa naszą historię od wszystkich [...]

Kto łączy się nielegalnie w Twojej sieci WI-FI

Kto łączy się nielegalnie w Twojej sieci WI-FI
4.8 (12) 96.67%

Kto łączy się nielegalnie w Twojej sieci WI-FI

Sygnał bezprzewodowy przechodzi przez ściany domu.

Podczas korzystania z bezprzewodowego dostępu do Internetu w domu, musimy mieć świadomość, że sieć bezprzewodowa może być dostępne przez innych ludzi, sąsiadów i ludzi, którzy są w pobliżu.

Lepsze zabezpieczenie Wi-Fi

Podczas logowania do routera rozmawialiśmy także o innych problemach związanych z bezpieczeństwem, rozmawialiśmy również o przełamywaniu sieci Wi-Fi za pomocą inżynierii społecznej lub przy użyciu luk w zabezpieczeniach logowania. Dzisiaj porozmawiamy na temat wykrywania włamań.

Traktuj poważnie problem nielegalnego połączenia!

Nie chodzi o łączenie sąsiada i zwiększanie przepustowości, a każdy, kto jest podłączony do sieci, może skanować ruch, przechwytywać dane, wykraść sesje, jak pokazano w tym samouczku.

Jak można stwierdzić, czy ktoś nielegalnie podłączyć Wi-Fi?

Dzięki aplikacji bezprzewodowej [...]