Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
4.2 (14) 84.29%

Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
Negli ultimi anni le persone hanno a che fare sempre più virus, spyware e altri programmi dannosi nuovo tipo sono diventati sempre più sofisticati, e difficilmente possono essere intercettati da un virus.
I programmi antivirus ci trattano come pecore!
Non so se hai idea di come funziona un programma antivirus. Se non lo sai, ti dirò, perché è piuttosto interessante il metodo applicato dalle grandi aziende di sicurezza IT.
Prima di tutto siamo trattati come un gregge di pecore e il lupo è il virus.
Siamo vittime collaterali.
Da alcuni stormi, il virus attaccherà un computer alla volta. I computer infetti faranno rapporto alla base e gli specialisti cercheranno di trovare soluzioni per l'annientamento del virus il prima possibile. Più specificamente, [...]

Come bloccare l'uso improprio di BITCOIN sul tuo PC

Come bloccare l'uso improprio di BITCOIN sul tuo PC
4.2 (17) 84.71%

Come bloccare l'uso improprio di BITCOIN sul tuo PC

Qual è la MINAREA abusiva di BITCOIN?
Ultimamente, a causa di prezzo crescente di hacker di Bitcoin alla ricerca di modi di diventare più interessante per Bitcoin mineraria.
L'ultimo metodo è quello di utilizzare la potenza di elaborazione di più computer per mezzo di script software o web che trasformano i computer delle vittime in computer zombie.
Il succhiare è che la vittima riceve nulla in cambio, ed inoltre, circa l'hardware utilizzato e il consumo energetico.
Cos'è BITCOIN?
Ho risposto a questa domanda alcuni anni fa quando ti ho spiegato come funziona BITCOIN, come utilizzare il processore e come trivellare bitcoin con hardware dedicato.
Ripeto, per coloro che non hanno capito:
Bitcoin è una moneta o cripto generato moneta virtuale e gestito in BLOCKCHAIN ​​che è una sequenza di calcoli, che registra bitcoin-DEL e transazioni.
L'estrazione abusiva di BITCOIN su [...]

ARRESTO violazione della privacy su Microsoft Windows 10

ARRESTO violazione della privacy su Microsoft Windows 10
4.8 (5) 96%

ARRESTO violazione della privacy su Microsoft Windows 10
Quali sono il tutorial è di circa?
In questo tutorial vi mostrerò come disabilitare tutte le impostazioni che violano la tua privacy da Microsoft Windows 10 dalla massiccia raccolta dati di utilizzo, la navigazione, le preferenze, posizione, ecc
ARRESTO violazione della privacy su Microsoft Windows 10
Che dire di raccolta dei dati?
Viviamo in un mondo sempre più collegato - tutto questo non significa che dovremmo rinunciare a privacy, e per dare il vassoio nostri dati personali, da utilizzare nel vasto stufato chiamato Big Data, che usa Dio sa chi / quando e per quali scopi.
Chi è il Grande Fratello?
Queste sono le grandi aziende che possono raccogliere dati: Facebook, Twitter, Microsoft, Google, Apple, Yahoo (danno anche hacker). La verità è che la raccolta dati di oggi è più facile che mai, anche gli utenti rendono disponibili [...]

le autorizzazioni di Android 6 Marshmallow

le autorizzazioni di Android 6 Marshmallow
2.8 (4) 55%

Con il lancio di 6 Marshmallow Android, il sistema operativo mobile ha ricevuto le impostazioni di autorizzazioni per le applicazioni granulari; A seconda di chi è stato il tanto atteso Android che era già su iOS.
Con le nuove impostazioni, possiamo controllare in dettaglio quanto possono allungare applicazioni "tentacoli". Il più delle volte, le applicazioni richiedono il permesso altrove, non necessariamente necessari per eseguire immediatamente.
le autorizzazioni di Android 6 Marshmallow
Quando il permesso?
Android di prima Marshmallow, vi annuncio prima di installare le applicazioni, le autorizzazioni per l'applicazione installata da concedere. Ora non annuncerà nulla, installare direttamente, e al momento del lancio sono richieste le autorizzazioni; alcune applicazioni è probabile che sia autorizzazioni necessarie solo quando necessario. Tuttavia, alcune applicazioni richiedono autorizzazioni in anticipo; queste sono le applicazioni tipo di chat, dialer, VoIP, ecc
Come posso cambiare i permessi?
Nelle impostazioni dell'applicazione troveremo anche i permessi, su ogni [...]

Metodo DNS poisoning comunemente utilizzato dagli hacker

Metodo DNS poisoning comunemente utilizzato dagli hacker
4.7 (97) 94.02%

DNS poisoning è un metodo che dà l'impressione che gli hacker hanno preso il controllo di alcuni siti conosciuti o meno.
DNS è il protocollo che collega il nome di dominio e indirizzo IP per ogni sito nel mondo ha uno o più indirizzi IP.
Quando si scrive nel browser "google.com" il nostro computer ha tre opzioni per trovare gli indirizzi di indirizzi IP o per "google.com".
1.Prima opzione File-hosts in C :/ windows / system32 / drivers / etc / hosts
2.A seconda opzione - DNS privato (server, router)
3.A terza opzione - server DNS pubblico (OpenDNS, Google DNS)
Ovunque si trova l'indirizzo IP di "google.com" il nostro computer è inattivo e vedere le altre varianti. Ad esempio, se l'indirizzo IP trovato per "google.com" nel file hosts, non conduce più al DNS pubblici o privati ​​per confermare la validità di questo indirizzo.
In questo modo siamo in grado di ingannare il PC, siamo in grado di dirgli nulla, lo farà [...]

AntiLogger o come proteggiamo contro il furto di dati e software di spionaggio - video tutorial

AntiLogger o come proteggiamo contro il furto di dati e software di spionaggio - video tutorial
4.6 (14) 92.86%

Ciao amici, nel tutorial di oggi ci parlerà delle misure da prendere contro il furto di dati. Le infezioni più pericolose sono il tipo di Keylogger, software in grado di registrare ciò che scriviamo sulla tastiera. Keylogger, essi possono essere i più semplici, facilmente rilevabili fino alle più complesse, difficili da identificare. Inoltre possono esistere in due forme, software o hardware.
Che si tratti di software o hardware keylogger scopo di questi è quello di raccogliere dati e informazioni utilizzati dall'utente poi inviarli a un server o un indirizzo email che appartiene alla persona che ha impiantato nel vostro computer.
Un keylogger può registrare le battiture nei documenti, siti web, motori di ricerca, nelle e-mail, nei software di instant messaging, in siti bancari ste possono fare screenshot di finestre aperte o l'intero desktop, può attivare la webcam senza prmisiunea [...]

Rimuovere le infezioni di tipo ransomware con Malwarebytes - video tutorial

Rimuovere le infezioni di tipo ransomware con Malwarebytes - video tutorial
4.4 (7) 88.57%

Ciao amici, nel tutorial di oggi parleremo Malwarebytes dato che abbiamo infettato da un ransomware. Newer internet circolano un nuovo tipo di infezione che blocca il reindirizzamento della navigazione di un sito web in cui lei sta mostrando un messaggio all'utente "Il computer è stato bloccato" portandoli a conoscenza che il contenuto del illegalmente scaricato giochi commerciali, musica film e PC saranno bloccati. Anche questo tipo di infiectie bloccherà alcuni file esistenti nel computer come "attaccante" per essere più convincente. Verso la pagina utente finale attaccante proporre il pagamento di una certa somma di denaro per sbloccare il computer e accesso a internet.
Questi tipi di infezioni sono chiamati ransomware e vi consiglio di non cadere per questi tipi di attacchi. Non inserire informazioni personali o di conti bancari non pagano tale importo in nessun caso. Questi attacchi sono molto diversificati e possono assumere forme diverse [...]

Premiere per Microsoft Windows 8 viene con antivirus preinstallato - video tutorial

Premiere per Microsoft Windows 8 viene con antivirus preinstallato - video tutorial
4.4 (10) 88%

Ciao amici, in questo video tutorial ne parleremo l'antivirus che è preinstallato su Windows 8, sì avete sentito bene, la prima volta che Microsoft ha messo in Windows antivirus.
Antivirus Windows Defender 8 si chiama e troverete tutto sembrava familiare, vi assicuro che non è il vecchio difensore, che era in realtà uno spyware. Questa è una protezione in tempo reale protezione antivirus e antispyware, in realtà è una versione semplificata di Microsoft Security Essentials, che abbiamo fatto un tutorial.
L'interfaccia è semplice, forse troppo semplice per alcuni, ma è una buona cosa, non dobbiamo perdere tempo e comprendere impostazioni di interfaccia. Windows Defender è un virus che 8 insegnargli all'istante, anche i più .... utente inesperto saprà cosa fare. Vorremmo avere più un'interfaccia software così pulito [...]

Che cosa fa Pulitori Offline (al boot) e come utilizzare Windows Defender Offline Strumento - video tutorial

Che cosa fa Pulitori Offline (al boot) e come utilizzare Windows Defender Offline Strumento - video tutorial
4.1 (7) 82.86%

Ciao amici, nel tutorial di oggi parleremo scansione del computer contro i virus. Facciamo questo in modalità non in linea o di avvio. Per ottenere quello che volevamo, useremo lo strumento Microsoft chiamato per scaricare e liberi significa Windows Defender Offline strumento disponibile gratuitamente quando dico che non abbiamo bisogno le finestre che scaricare l'applicazione per essere un valido e concesso in licenza, come accade quando si desidera installare Windows Defender in Windows.
Da non confondere con Windows Defender di Windows Defender Offline strumento!
Windows Defender è un software anti-virus in esecuzione sul vostro sistema operativo e preservarci da minacce mentre il sistema operativo è funzionale
Windows Defender Offline Tool è redditizio solo occasionalmente, quando vogliamo, può bootand di usarlo su un CD, DVD o chiavetta avviabile di Windows Defender Offline conterrà Tool. Può essere usato per [...]

Come evitare che infettino il computer da CD / DVD o unità USB con Panda USB Vaccine - video tutorial

Come evitare che infettino il computer da CD / DVD o unità USB con Panda USB Vaccine - video tutorial
5 (2) 100%

Ciao amici, nel tutorial di oggi imparerete come proteggere i nostri computer contro i metodi più sfruttati di infettare il computer. Più precisamente, è il vulnerabile funzione di Auto Run (Windows XP) o Auto Play (come è stato rinominato in Windows Vista e 7) l'esistenza di qualsiasi sistema operativo Windows.
Sappiamo molto bene che quando inserito in un drive USB, HDD esterno o un CD / DVD con giochi, film, musica e così via, sono accolti da una finestra in cui ci viene chiesto cosa vogliamo fare con la carta o l'unità di archiviazione , intorodusa il computer.
Beh, chi si occupa di "lati oscuri" in esso sanno molto bene circa la vulnerabilità di Windows in modo si pensava di sfruttare in modo da essere più facile da diffondere ed eseguire il software dannoso.
Come sapete, qualsiasi supporto di memorizzazione o unità contiene una [...]