Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
4.2 (14) 84.29%

Come non infettare siti e virus infetti - sandboxie

Come non infettare siti e virus infetti - sandboxie
Negli ultimi anni le persone hanno a che fare sempre più virus, spyware e altri programmi dannosi nuovo tipo sono diventati sempre più sofisticati, e difficilmente possono essere intercettati da un virus.
I programmi antivirus ci trattano come pecore!
Non so se hai idea di come funziona un programma antivirus. Se non lo sai, ti dirò, perché è piuttosto interessante il metodo applicato dalle grandi aziende di sicurezza IT.
Prima di tutto siamo trattati come un gregge di pecore e il lupo è il virus.
Siamo vittime collaterali.
Da alcuni stormi, il virus attaccherà un computer alla volta. I computer infetti faranno rapporto alla base e gli specialisti cercheranno di trovare soluzioni per l'annientamento del virus il prima possibile. Più specificamente, [...]

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto
5 (9) 100%

Come puoi scoprire se qualcuno è stato sul computer e cosa ha fatto

Scopri chi ha fatto qualcuno sul tuo computer e cosa ha fatto

Sicuramente sappiamo tutti che dobbiamo mettere la password sul computer, ma la maggior parte delle volte dobbiamo ammettere che è schiacciante ottenere la password, quindi lascio il computer senza la password e, naturalmente, chiunque possa entrare.

Come fai a sapere se qualcuno ha usato il tuo PC per te?

Abbiamo trovato tre app gratuite che sono anche portatili (non installabili) e ci aiutano a trovare tracce lasciate nel computer dopo averlo utilizzato.

Giocheremo ai nostri detective!

Queste app ci aiutano a trovare le tracce dell'uso del computer, ci mostrano quali applicazioni sono state aperte, ricercate tramite PC, ricercate sul Web e cronologia da tutti i browser Web, ovvero dall'elenco dei siti visitati.

1. Visualizzazione della cronologia di navigazione

Questa applicazione estrae la nostra storia da tutti [...]

Come scoprire se il tuo indirizzo email e la password sono hacker

Come scoprire se il tuo indirizzo email e la password sono hacker
4.4 (11) 87.27%

Come scoprire se il tuo indirizzo email e la password sono hacker

Come scoprire se il tuo indirizzo email e la password sono hacker

Oggi è sempre più difficile mantenere i nostri dati al sicuro; in particolare email e password, che usiamo più ovunque.

Quando creiamo un account, abbiamo una fiducia cieca

Ogni volta che crei un account, devi "legittimare" qualcosa con il tuo numero di telefono o il tuo indirizzo email, o con il tuo account Google, Facebook, Twitter, ecc.
Tutto andrebbe bene se il sito che account fosse 100% focalizzato sulla sicurezza dei dati in loro possesso.

La cosa peggiore è che tutti gli account sono basati su un indirizzo email

Se ora vuoi accedere a un sito, accedi automaticamente a Facebook, ma questo Facebook si basa anche su un indirizzo email, [...]

Come smetti di raccogliere i dati di Windows 10: è come un trituratore

Come smetti di raccogliere i dati di Windows 10: è come un trituratore
4.4 (24) 88.33%

Come si interrompe la raccolta dei dati di Windows 10, che è diventato un truffatore.

I dati vengono raccolti con qualsiasi metodo.

La raccolta dati è diventata uno sport globale, che è il più grande fornitore di servizi Internet.
1 è Google, seguito da Facebook e Microsoft, dopo di che, i timidi sono Apple, Twitter, Amazon, ecc ... eee, mi dispiace riacquistarli.

Come abbiamo parlato della privacy su Windows 10?

Poco dopo, abbiamo introdotto le impostazioni che dovremmo interrompere su Windows 10, che possiamo interrompere. Sfortunatamente, ad ogni importante aggiornamento, Microsoft ci dà alcuni buchi nel sistema per ottenere i nostri dati.

Abbiamo provato e con le applicazioni per chiudere "le orecchie di Windows 10!

Ho anche introdotto alcune applicazioni che è possibile utilizzare per disattivare determinate impostazioni, nell'articolo MISTAKE violazione della privacy su WINDOWS 10 di Microsoft. Sfortunatamente, questi [...]

PC peggio di notti - Risolvi aggiornamento fusione

PC peggio di notti - Risolvi aggiornamento fusione
4.9 (24) 98.33%

Perché i PC sono più deboli durante la notte: RESOLVATE il crollo dell'aggiornamento

Come vanno le cose con Meltdown, Spectre e le prestazioni del PC?
Qualche giorno fa ti ho parlato delle vulnerabilità di Meltdown e Spectre, che hanno portato alla pubblicazione degli aggiornamenti di Windows e Linux.
Gli aggiornamenti di sistema possono solo risolvere la vulnerabilità di Meltdown, con produttori di schede madri, sistemi o laptop che forniscono agli utenti aggiornamenti del BIOS che risolveranno la vulnerabilità di Spectre.
La perdita di prestazioni è abbastanza importante!
I processori di generazione 4 (Haswell) più vecchi di Intel possono subire perdite di prestazioni significative.
Per me (Ivy Bridge) si sente estremamente perdere prestazioni. se fino a ieri alcune pagine web sono state aperte in 2 secondi, ora le stesse pagine superano 5 secondi da caricare.
Come risolviamo la perdita di prestazioni?
Abbiamo due soluzioni e in entrambi perderemo la "protezione" per Meltdown. Perché l'ho messo tra virgolette? Perché parlano di [...]

L'infezione dal vivo con voglia di piangere ransomware e metodi di protezione

L'infezione dal vivo con voglia di piangere ransomware e metodi di protezione
4.3 (18) 86.67%

L'infezione dal vivo con voglia di piangere ransomware e metodi di protezione
L'infezione distruttiva negli ultimi anni è un computer che si chiama Ransomware WannaCry.
Dove ha fatto WannaCry?
Dove non sapeva esattamente, ma sappiamo che è stato costruito sul palco di strumenti spyware sottratti NSA (SRI americani) che la NSA li ha usati per spionaggio. Gli strumenti sono stati basati su alcune vulnerabilità in Windows che NSA non ha segnalato a Microsoft, sono stati rubati e messi sul Web scuro, dove alcune idee metterli al lavoro.
In realtà molto sospetto!

Immagine di credito securelist.com
WannaCry ha colpito quasi tutto il continente americano.
Come fa un ransomware?
semplice:
1. contagiare
2. I file vengono crittografati ICI
3. Devi pagare se si vuole decifrarli
Se sei una persona fisica e hai due PC amatoriali, non è un grosso problema, ma se sei una grande azienda [...]

schermo di fissaggio in un'applicazione in Android - cura per i curiosi

schermo di fissaggio in un'applicazione in Android - cura per i curiosi
3.6 (12) 71.67%

schermo di fissaggio in un'applicazione in Android è una funzione che ci permette di fissare lo schermo di rimanere in una sola applicazione e non può uscire fino a quando abbiamo messo una password o impronte digitali.
Sullo schermo del telefono si può risolvere?
Su qualsiasi telefono cellulare con Android 5.0 o più dovrebbe essere disponibile questa funzione. Ora dipende lo sviluppatore, se avesse deciso di tenere la posizione o spegnerlo.
Come attivare una schermata di impostazione in applicazione Android?
Troviamo le impostazioni in: Impostazioni / Sicurezza / Adatta schermo
Fai attenzione: assicurati di attivare la richiesta della password.
Quando l'area dello schermo funzione di impostazione in un'applicazione in Android?
1. Se si mostra il telefono ad un amico curiosamente
2. Se avete un compagno / compagna paranoico
3. Se si dà loro il telefono di un bambino
Come funziona la schermata di impostazione in un'applicazione in Android?
Ad esempio, se dai un telefono a un bambino, normalmente, non vuoi che cammini intorno al telefono, ma vuoi semplicemente rimanere [...]

Come si entra nel conto a qualcun altro e leggere le conversazioni WhatsApp

Come si entra nel conto a qualcun altro e leggere le conversazioni WhatsApp
3.3 (146) 65.75%

Come si entra nel conto a qualcun altro e leggere le conversazioni WhatsApp?
Ciao amici, il tutorial di oggi vedremo come si legge e come possiamo spiare le conversazioni WhatsApp figli, la moglie, gli amici, le persone vicine.

Come funziona l'account di WhatsApp di qualcun altro
Potremmo non necessariamente vogliono spiare qualcuno solo per monitorare i nostri figli o nipoti.
Tutorial vi mostrerà oggi non è un hack.
Usiamo un software speciale e non avremo bisogno di root.
Il metodo presentato in questa esercitazione semplicemente sfruttando una caratteristica che ha WhatsApp; Si tratta di WhatsApp Web.
Perché abbiamo bisogno di andare per conto di qualcun altro WhatsApp
Tutti abbiamo bisogno è di installare il nostro telefono (quello su cui vogliamo spiare la vittima) un'applicazione chiamata WhatWeb Per WhatsApp e avere accesso al telefono della vittima (che vogliamo spiare) per un massimo 5 secondi.
Quando non [...]

Come si può vedere le password, le immagini e le pagine ad altri - negozi online colpite

Come si può vedere le password, le immagini e le pagine ad altri - negozi online colpite
4 (16) 80%

Come si può vedere le password, le immagini e le pagine ad altri - negozi online colpite
Sicurezza!
la sicurezza IT è un vago al giorno d'oggi, quando l'utente medio non è diversa fra la tendenza web e virus. Abbiamo cercato di informare dicembre come sia stato possibile, ma purtroppo il messaggio sembra aver ottenuto il posto giusto.
Al contrario, vediamo grandi negozi online non offrono agli utenti un ambiente sicuro per gli account di accesso, che contengono un sacco di dati sensibili.
Perché non proteggere noi, abbiamo aspettato?
A volte per vari motivi, il più delle volte il comfort o economia, scegliendo semplice, che ci colleghiamo per liberare le reti WiFi che sono disponibili nei caffè o centri commerciali.
qualche tempo fa ti ho spiegato quanto sia pericoloso connettersi alle reti wifi gratuite quando ti mostro come intercettare il traffico di WireShark.
Zant, una killer application, letteralmente!
Ora ti presenterò un'applicazione ancora più eccitante, che [...]

ARRESTO violazione della privacy su Microsoft Windows 10

ARRESTO violazione della privacy su Microsoft Windows 10
4.8 (5) 96%

ARRESTO violazione della privacy su Microsoft Windows 10
Quali sono il tutorial è di circa?
In questo tutorial vi mostrerò come disabilitare tutte le impostazioni che violano la tua privacy da Microsoft Windows 10 dalla massiccia raccolta dati di utilizzo, la navigazione, le preferenze, posizione, ecc
ARRESTO violazione della privacy su Microsoft Windows 10
Che dire di raccolta dei dati?
Viviamo in un mondo sempre più collegato - tutto questo non significa che dovremmo rinunciare a privacy, e per dare il vassoio nostri dati personali, da utilizzare nel vasto stufato chiamato Big Data, che usa Dio sa chi / quando e per quali scopi.
Chi è il Grande Fratello?
Queste sono le grandi aziende che possono raccogliere dati: Facebook, Twitter, Microsoft, Google, Apple, Yahoo (danno anche hacker). La verità è che la raccolta dati di oggi è più facile che mai, anche gli utenti rendono disponibili [...]