Chi Cristian Cismaru

Mi piace tutto ciò che riguarda IT & C, mi piace condividere l'esperienza e le informazioni che si accumulano ogni giorno.
Si impara a imparare!

Come aggiungere palle bokeh allo sfondo nelle immagini

Come aggiungere palle bokeh allo sfondo nelle immagini
4.2 (5) 84%

Come aggiungere palle bokeh allo sfondo in foto per un ritratto perfetto

L'effetto di sfocatura o bokeh nelle immagini

Normalmente, l'effetto di sfocatura o bokeh si ottiene quando si utilizza una fotocamera con sensore grande e obiettivo rapido (diaframma aperto).

Come rendere sfocato o bokeh senza una fotocamera professionale?

Oggi vi mostrerò come ottenere bokeh in background nelle immagini utilizzando esclusivamente il software.

Sovrapponeremo due immagini, una delle quali è un ritratto, e l'altra è un effetto bokeh che possiamo trovare online.

Perché a volte è bene sfocare lo sfondo delle foto?

Se si mettono due immagini fianco a fianco, uno con bokeh altro con un avviso che lo sfondo è sfocato più attraente. Voglio dire che il soggetto principale della foto è meglio mettere in valore e bokeh immagine di sfondo.

App per Android per la modifica di ritratti

Snapseed è la scelta perfetta, [...]

Avvia Chrome direttamente in Incognito e YouTube direttamente sugli abbonamenti

Avvia Chrome direttamente in Incognito e YouTube direttamente sugli abbonamenti
4.3 (3) 86.67%

Avvia Chrome direttamente in Incognito e YouTube direttamente sugli abbonamenti

Modalità di navigazione in incognito

Quando si tratta di privacy, per gli occhi degli amici, l'utilizzo della modalità di navigazione in incognito nel browser è la scelta migliore.

Anche se in incognito non protegge dalla curiosità principali aziende di tecnologia, anche di proteggersi dai parenti curiosità, che a volte amano ficcare il naso nella storia degli altri.

Cos'è la modalità di navigazione in incognito?

La modalità di navigazione in incognito è il modo in cui il browser non salva la cronologia, le sessioni di lavoro, la cache, i cookie e altro.

Devi sapere che la modalità in incognito non è un'onda speciale che ti renderà invisibile. Per i fornitori di servizi, sei altrettanto visibile e talvolta fornisci anche più dati con il browser in modalità di navigazione in incognito (consulta l'esercitazione "Modalità di sicurezza in modalità di navigazione in incognito")

Come posso avviare Chrome per Android in modalità di navigazione in incognito?

Normalmente, per avviare una pagina di navigazione in incognito su Google Chrome su Android, devi eseguire alcuni passaggi 3.

Utilizzando un [...]

2019 Calcolatrice di gioco a prezzi accessibili

2019 Calcolatrice di gioco a prezzi accessibili
5 (8) 100%

2019 Calcolatrice di gioco a prezzi accessibili
Oggi istituiremo un sistema di gioco. Questo PC funziona bene con tutti i giochi esistenti, anche con un frame rate adatto per monitor a schermo veloce (120hz, 144hz, etc.).
Processore
Processore Intel i3 8100.
La scelta è una cosa strana per molti che non hanno scoperto che da Coffee Lake i3 ha core 4, il numero di kernel di gioco perfetti.
Inoltre, la frequenza di questo processore è fissata su 3,6 Ghz, che lo rende molto agile.
Scheda madre
Scheda madre Gigabyte B360M DS3H.
È una scheda di processori compatibili Lago caffè, che è essenziale, mentre in aggiunta abbiamo M2 NVMe suo uno slot per SSD estremamente veloce.
Scheda Video
Scheda video Nvidia GTX 1060 prodotta da KFA
Scegliere una GTX 1060 è naturale, perché la tavola ha un prezzo decente per le prestazioni che offre.
Anche ora, con l'emergere della serie RTX, GTX 1060 rimane un [...]

Come trovare la password per le password RAR o ZIP

Come trovare la password per le password RAR o ZIP
4.6 (9) 91.11%

Come trovi la password per le password RAR o ZIP?

Le password sono quelle combinazioni di caratteri che possiamo scegliere o dimenticare. Come trovi la password per le password RAR o ZIP?

Archivi di password.

Per chi non lo sapesse, gli archivi ZIP, RAR, 7-ZIP possono essere protetti da password, ma questa password non è il modo più sicuro per proteggere il contenuto dell'archivio, che è probabilmente molto sensibile, dal momento che è protetto da password.

L'archiviazione della password non è la soluzione più sicura.

Fortunatamente per coloro che hanno dimenticato la propria password, o semplicemente trovare un archivio che vogliono aprire quando si tratta archivia le password, abbiamo una soluzione che funziona molto bene, e abbiamo trovato in tempi relativamente brevi da password archivi RAR o ZIP.

Il miglior "cercatore di password"

Il software si chiama genio della password Rams di iSunshare, per gli archivi di password RAR e genio della password di iSunshare ZIP per le password dell'archivio ZIP.

Inoltre, devo dirti [...]

Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
5 (9) 100%

Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
Negli ultimi anni le persone hanno a che fare sempre più virus, spyware e altri programmi dannosi nuovo tipo sono diventati sempre più sofisticati, e difficilmente possono essere intercettati da un virus.
I programmi antivirus ci trattano come pecore!
Non so se hai idea di come funziona un programma antivirus. Se non lo sai, ti dirò, perché è piuttosto interessante il metodo applicato dalle grandi aziende di sicurezza IT.
Prima di tutto siamo trattati come un gregge di pecore e il lupo è il virus.
Siamo vittime collaterali.
Da alcuni stormi, il virus attaccherà un computer alla volta. I computer infetti faranno rapporto alla base e gli specialisti cercheranno di trovare soluzioni per l'annientamento del virus il prima possibile. Più specificamente, [...]

Password per chiavetta USB - sicurezza portatile

Password per chiavetta USB - sicurezza portatile
4.5 (11) 89.09%

Password sulla chiavetta USB

Password per chiavetta USB - sicurezza portatile

La necessità di proteggere i dati sta diventando sempre più importante, specialmente nel contesto di perdite di dati, raccolta di dati illimitati o attacchi informatici di qualsiasi tipo.

I nostri dati sono quasi 100% in formato digitale

Le persone iniziano a rendersi conto (molto tardi) che i dati che generano ogni secondo passano nella proprietà di altre entità ogni giorno che passa.
Dai file memorizzati localmente sul PC, sono migrato al "inconscio" nel cloud. Ora quasi tutti i nostri dati sono su Facebook, Google, Microsoft, Apple, Amazon, ecc.

File locali: quello che hai in mano non è una bugia!

Penso che abbiamo ancora bisogno di mantenere alcuni file localmente e, per essere il più sicuri possibile, dobbiamo usare metodi di crittografia. Il problema è che questi sistemi di crittografia sono troppo gratuiti e complicati, o semplici ma costosi. Cosa [...]

Rimuovere cesti o altre imperfezioni nelle immagini

Rimuovere cesti o altre imperfezioni nelle immagini
5 (4) 100%

Rimuovere cesti o altre imperfezioni nelle immagini

Rimuovere cesti o altre imperfezioni nelle immagini
Era auto - foto - guarda - perfetto - photoshop - filtri - insta - falso ...
In un mondo che si concentra sempre più sull'aspetto fisico, molti cercano la perfezione e sentiamo il bisogno di migliorare costantemente qualcosa. Per scalare la piramide sociale e accumulare i "punti", dobbiamo essere ammirati e convalidati. Da qui la necessità per le persone di essere qualcun altro o addirittura di nascondere le parti che potrebbero portarle "deposizioni" sociali.
Rimozione delle imperfezioni dalle immagini
Non posso aiutarti a fare cambiamenti fisici, ma posso mostrarti come puoi ritoccare le tue foto. Ti mostrerò come rimuovere alcune imperfezioni dalle immagini. Diciamo una specie di estetista virtuale.
L'app per Android e iOS
Per rimuovere cestini, zanzare, cicatrici o altri piccoli [...]

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto
5 (9) 100%

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto

Scopri chi ha fatto qualcuno sul tuo computer e cosa ha fatto

Sicuramente sappiamo tutti che dobbiamo mettere la password sul computer, ma la maggior parte delle volte dobbiamo ammettere che è schiacciante ottenere la password, quindi lascio il computer senza la password e, naturalmente, chiunque possa entrare.

Come fai a sapere se qualcuno ha usato il tuo PC per te?

Abbiamo trovato tre app gratuite che sono anche portatili (non installabili) e ci aiutano a trovare tracce lasciate nel computer dopo averlo utilizzato.

Giocheremo ai nostri detective!

Queste app ci aiutano a trovare le tracce dell'uso del computer, ci mostrano quali applicazioni sono state aperte, ricercate tramite PC, ricercate sul Web e cronologia da tutti i browser Web, ovvero dall'elenco dei siti visitati.

1. Visualizzazione della cronologia di navigazione

Questa applicazione estrae la nostra storia da tutti [...]

Chi si collega illegalmente sulla rete WI-FI

Chi si collega illegalmente sulla rete WI-FI
4.8 (12) 96.67%

Chi si collega illegalmente sulla rete WI-FI

Il segnale wireless passa attraverso le pareti della casa.

Quando si utilizza una rete Wi-Fi in casa, è necessario essere consapevoli che è possibile accedere alla rete wireless da altre persone, vicini o persone vicine.

Meglio proteggere il Wi-Fi

Abbiamo anche parlato di altri problemi di sicurezza durante l'accesso al router, abbiamo anche parlato di rompere una rete Wi-Fi con ingegneria sociale o utilizzando le vulnerabilità di accesso. Oggi parleremo della scoperta di intrusioni.

Prendi sul serio il problema della connessione illegale!

Non si tratta di connettere il tuo vicino e di spendere la larghezza di banda, e chiunque sia connesso alla tua rete può scansionare il tuo traffico, intercettare i tuoi dati, rubare le tue sessioni, come mostrato in questo tutorial.

Come puoi sapere se qualcuno si connette illegalmente sul tuo Wi-Fi?

Con l'applicazione wireless [...]

Come scoprire se il tuo indirizzo email e la password sono hacker

Come scoprire se il tuo indirizzo email e la password sono hacker
4.6 (10) 92%

Come scoprire se il tuo indirizzo email e la password sono hacker

Come scoprire se il tuo indirizzo email e la password sono hacker

Oggi è sempre più difficile mantenere i nostri dati al sicuro; in particolare email e password, che usiamo più ovunque.

Quando creiamo un account, abbiamo una fiducia cieca

Ogni volta che crei un account, devi "legittimare" qualcosa con il tuo numero di telefono o il tuo indirizzo email, o con il tuo account Google, Facebook, Twitter, ecc.
Tutto andrebbe bene se il sito che account fosse 100% focalizzato sulla sicurezza dei dati in loro possesso.

La cosa peggiore è che tutti gli account sono basati su un indirizzo email

Se ora vuoi accedere a un sito, accedi automaticamente a Facebook, ma questo Facebook si basa anche su un indirizzo email, [...]