Jak nie infekować zainfekowanych stron i wirusów - sandboxie

Jak nie infekować zainfekowanych stron i wirusów - sandboxie
4.2 (14) 84.29%

Jak nie infekować zainfekowanych stron i wirusów - sandboxie

Jak nie infekować zainfekowanych stron i wirusów - sandboxie
W ciągu ostatnich kilku lat ludzie mają do czynienia z wirusami, programami szpiegującymi i innymi złośliwymi nowymi programami, które stają się coraz bardziej wyrafinowane i trudno je przechwycić przez program antywirusowy.
Programy antywirusowe traktują nas jak owce!
Nie wiem, czy masz jakieś pojęcie o działaniu programu antywirusowego. Jeśli nie wiesz, powiem ci, ponieważ jest to dość interesująca metoda, którą stosują duże firmy zajmujące się bezpieczeństwem IT.
Przede wszystkim jesteśmy traktowani jak stado owiec, a wilk jest wirusem.
Jesteśmy ofiarami zabezpieczenia.
Z kilku stad wirus będzie atakował jeden komputer na raz. Zainfekowane komputery zgłaszają się do bazy, a specjaliści tam postarają się jak najszybciej znaleźć rozwiązania dotyczące anihilacji wirusa. Bardziej szczegółowo, [...]

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił
5 (9) 100%

Jak możesz sprawdzić, czy ktoś był na komputerze i co zrobił

Dowiedz się, co ktoś zrobił na twoim komputerze i co zrobił

Z pewnością wszyscy wiemy, że musimy umieścić hasło do komputera, ale często musimy uznać, że mamy oddać do farszu każde hasło czasu, więc niech komputer bez hasła i oczywiście, że każdy może wejść.

Skąd wiesz, że ktoś użył twojego komputera?

Znaleźliśmy trzy bezpłatne aplikacje, które są również przenośne (nie do zainstalowania) i pomagają nam znaleźć ślady pozostawione w komputerze po jego użyciu.

Będziemy grać naszych detektywów!

Aplikacje te pomagają nam odnaleźć ślady za pomocą komputera, pokazuje, jakie aplikacje były otwarte, co było oczekiwane przez PC, wyszukuje w internecie i historię wszystkich przeglądarek internetowych, czyli lista odwiedzonych stron.

1. Przeglądanie historii przeglądania

Ta aplikacja wydobywa naszą historię od wszystkich [...]

Jak sprawdzić, czy twój adres e-mail i hasło są hakerów

Jak sprawdzić, czy twój adres e-mail i hasło są hakerów
4.4 (11) 87.27%

Jak sprawdzić, czy twój adres e-mail i hasło są hakerów

Jak sprawdzić, czy twój adres e-mail i hasło są hakerów

Dzisiaj coraz trudniej jest zapewnić bezpieczeństwo danych; zwłaszcza e-mail i hasło, z których korzystamy wszędzie.

Kiedy tworzymy konto, mamy ślepe zaufanie

Za każdym razem, gdy tworzysz konto, musisz "uwierzytelnić" coś, używając swojego numeru telefonu lub adresu e-mail, konta Google, Facebooka, Twittera itp.
Wszystko byłoby dobrze, gdyby strona, którą rozliczasz, byłaby 100%, koncentrując się na bezpieczeństwie danych znajdujących się w ich posiadaniu.

Najgorsze jest to, że wszystkie konta są oparte na adresie e-mail

Jeśli chcesz teraz zalogować się do witryny, automatycznie logujesz się za pomocą Facebooka, ale ten Facebook opiera się również na adresie e-mail, [...]

Jak przestać zbierać dane systemu Windows 10 - to jak niszczarka

Jak przestać zbierać dane systemu Windows 10 - to jak niszczarka
4.4 (24) 88.33%

Jak przestać zbierać dane systemu Windows 10, które stały się oszustami.

Dane są gromadzone dowolną metodą.

Zbieranie danych stało się światowym sportem, który jest największym dostawcą usług internetowych.
Nie 1 jest Google, a następnie przez Facebook i Microsoft, które są nieśmiali ludzie w Apple, Twitter, Amazon, itp ... eee, to niech je odzyskać.

Jak mówiliśmy o prywatności w systemie Windows 10?

Wkrótce wprowadziliśmy ustawienia, które powinniśmy zatrzymać w systemie Windows 10, które możemy zatrzymać. Niestety, przy każdej większej aktualizacji, Microsoft daje nam kilka dziur w systemie, aby uzyskać nasze dane.

Próbowaliśmy i z aplikacjami, aby zamknąć "uszy Windows 10!

Wprowadziłem także kilka aplikacji, których można użyć do wyłączenia pewnych ustawień, w artykule MISTAKE naruszenie prywatności w WINDOWS 10 przez Microsoft. Niestety, te [...]

Znacznie gorsze komputery na świecie - aktualizacja rozwiązania problemu krachu

Znacznie gorsze komputery na świecie - aktualizacja rozwiązania problemu krachu
4.9 (24) 98.33%

Dlaczego komputery są słabsze z dnia na dzień - RESOLVATE krach aktualizacji

Jak radzisz sobie z wydajnością Meltdown, Spectre i PC?
Kilka dni temu opowiedziałem o podatnościach na usterki Meltdown i Spectre, które doprowadziły do ​​wydania aktualizacji Windows i Linux.
Aktualizacje systemu mogą rozwiązać tylko lukę w oprogramowaniu Meltdown, a producenci płyt głównych, systemów i laptopów dostarczają użytkownikom aktualizacji systemu BIOS, które usuwają luki w oprogramowaniu Spectre.
Utrata wydajności jest bardzo ważna!
Starsze procesory 4 firmy Intel (Haswell) mogą znacznie stracić wydajność.
Dla mnie (Ivy Bridge) wydaje się, że gra jest bardzo przegrana. jeśli do wczoraj niektóre strony otworzyły się za 2 s, teraz te same strony mają ponad 5 sekund, aby załadować.
Jak rozwiązujemy problem utraty wydajności?
Mamy dwa rozwiązania, w obu tracimy "ochronę" dla Meltdown. Dlaczego umieściłem to w cudzysłowie? Ponieważ mówią o [...]

Zakażenie żywo z Wanna Cry RansomWare i metod ochrony

Zakażenie żywo z Wanna Cry RansomWare i metod ochrony
4.4 (19) 87.37%

Zakażenie żywo z Wanna Cry RansomWare i metod ochrony
Niszczycielskie zakażenie w ostatnich latach jest to komputer, który nazywa RansomWare WannaCry.
Skąd WannaCry?
Gdzie nie wiedział dokładnie, ale wiemy, że został zbudowany na scenie narzędzi szpiegujących odejmowana od NSA (Sri Amerykanów), że NSA stosować je za szpiegostwo. Narzędzia zostały oparte na pewnych luk w systemie Windows, który NSA nie zgłoszonych do firmy Microsoft, zostały skradzione i umieścić na ciemnym Web, gdzie kilka pomysłów umieścić je do pracy.
Rzeczywiście bardzo podejrzane!

Obraz Credit securelist.com
WannaCry wpłynęło prawie cały kontynent amerykański.
W jaki sposób Ransomware?
prosta:
1. zarazić
2. Pliki są szyfrowane ICI
3. Trzeba zapłacić, jeśli chcesz je odszyfrować
Jeśli jesteś osobą fizyczną i masz dwa amatorskie komputery, nie jest to duży problem, ale jeśli jesteś dużą firmą [...]

Mocowanie ekranu w aplikacji na Androida - lekarstwo dla ciekawskich

Mocowanie ekranu w aplikacji na Androida - lekarstwo dla ciekawskich
3.6 (12) 71.67%

Mocowanie ekranu w aplikacji na Androida jest funkcją, która pozwala nam zamocować ekran, aby pozostać w jednej aplikacji i nie może wydostać się aż stawiamy hasła lub odcisku palca.
Na ekranie telefonu można naprawić?
Na każdym telefonie z Androidem 5.0 lub więcej powinna być dostępna funkcja. Teraz to zależy od autora, jeśli zdecydował się utrzymać pozycję lub ją wyłączyć.
Jak aktywować ekran ustawień w aplikacji na Androida?
Ustawienie znajduje się w: Ustawienia / Zabezpieczenia / Dopasowanie ekranu
Uważaj: pamiętaj, aby aktywować swoje hasło.
Gdy obszar ekran ustawiania funkcji w aplikacji na Androida?
1. Jeśli pokazać telefon do przyjaciela ciekawie
2. Jeśli masz partnera / partnera paranoję
3. Jeśli dać im telefon dziecka
Jak działa ekran ustawień w aplikacji na Androida?
Na przykład, jeśli dajesz dziecku telefon, zwykle nie chcesz, aby chodził po telefonie, ale chcesz pozostać [...]

Jak wejść do konta innej osobie i czytać rozmowy WhatsApp

Jak wejść do konta innej osobie i czytać rozmowy WhatsApp
3.3 (154) 66.1%

Jak wejść do konta innej osobie i czytać rozmowy WhatsApp?
Cześć przyjaciele, w dzisiejszym tutorialu zobaczymy jak czytamy i jak możemy podglądać rozmowy WhatsApp dzieci, żony, przyjaciół, osób bliskich.

W jaki sposób konto cudzego WhatsApp
Możemy nie koniecznie chcą szpiegować kogoś tylko monitorować nasze dzieci lub wnuki.
Tutorial pokaże dzisiaj nie jest hack.
Czy używamy specjalnego oprogramowania i nie trzeba będzie korzeń.
Metoda przedstawiona w tym tutorialu prostu wykorzystującego funkcję, która ma WhatsApp; Chodzi o WhatsApp Web.
Dlaczego musimy iść na koncie WhatsApp cudzego
Wszystko, czego potrzebujemy, to zainstalować nasz telefon (ten, na którym chcemy szpiegować ofiary) wniosek o nazwie WhatWeb Dla Whatsapp i mieć dostęp do telefonu ofiary (co chcemy szpiegować) przez okres 5 sekund.
Kiedy nie [...]

Jak widać haseł, zdjęć i stron innym - dotkniętych sklepów internetowych

Jak widać haseł, zdjęć i stron innym - dotkniętych sklepów internetowych
4 (16) 80%

Jak widać haseł, zdjęć i stron innym - dotkniętych sklepów internetowych
Bezpieczeństwo!
Bezpieczeństwo IT jest niejasne w dzisiejszych czasach, gdy przeciętny użytkownik nie różni się od podatności WWW i wirusa. Staraliśmy się informować grudnia, jak to było możliwe, ale niestety wydaje się, że dostał wiadomość, że we właściwym miejscu.
Wręcz przeciwnie, widzimy wielkie sklepy internetowe nie oferują użytkownikom bezpieczne środowisko dla kont dostępu, które zawierają dużo danych wrażliwych.
Dlaczego nie chronią nas, czekaliśmy?
Czasami z różnych powodów, najczęściej komfortu i ekonomii, wybór prosty, że łączymy się uwolnić sieci WiFi, które są dostępne w kawiarniach czy centrach handlowych.
Jakiś czas temu wyjaśniłem ci, jak niebezpieczne jest łączenie się z darmowymi sieciami Wi-Fi, kiedy pokazałem ci jak przechwytywać ruch WireShark.
Zant, aplikacja zabójca, dosłownie!
Teraz przedstawię wam jeszcze bardziej ekscytującą aplikację, która [...]

STOP naruszenie prywatności na Microsoft Windows 10

STOP naruszenie prywatności na Microsoft Windows 10
4.8 (5) 96%

STOP naruszenie prywatności na Microsoft Windows 10
Jakie są poradnik na temat?
W tym poradniku pokażę wam jak wyłączyć wszystkie ustawienia, które naruszają prywatność przez Microsoft Windows 10 przez masowe gromadzenie danych o użytkowaniu, nawigacji, preferencji, lokalizacji itp
STOP naruszenie prywatności na Microsoft Windows 10
Co na temat gromadzenia danych?
Żyjemy w świecie coraz bardziej związane - wszystko to nie znaczy, że powinniśmy zrezygnować z prywatności i dać zasobnik nasze dane osobowe, które mają być stosowane w zdecydowanej gulaszu zwanego Big Data, która korzysta z Bóg wie kim / kiedy i do jakich celów.
Kto jest Big Brother?
Są to duże firmy, które mogą gromadzić dane: Facebook, Twitter, Microsoft, Google, Apple, Yahoo (dają również hakerów). Prawdą jest, że dzisiejsze gromadzenie danych jest łatwiejsze niż kiedykolwiek, nawet użytkownicy udostępniają [...]