About Technology - denizatm.com

Saugumas

Kaip piratai skleidžia kenkėjiškas programas, naudodamiesi „COVID-19 Contact-Tracer“

Kai COVID-19 pandemija plinta visame pasaulyje, vyriausybės susiburia kartu, kad stebėtų užkrėtimo greitį. Deja, įsilaužėliai nori išnaudoti baimę ir painiavą skleisti kenkėjiškas programas per padirbtas kontaktų paieškos programas.Pažvelkime, kaip įsilaužėlis gali panaudoti koronaviruso paniką k...
Skaityti Toliau

Kaip išvengti "Microsoft" įspėjimų apie pornografinius virusus

Paimti kenkėjišką programą niekada nėra gerai. Jūsų kompiuteris elgiasi keistai, nerimaujate dėl duomenų praradimo, o viruso pašalinimas gali pareikalauti laiko ir pinigų. Pastaruoju metu vartotojai praneša apie „Microsoft“ įtariamų iššokančiųjų perspėjimų padidėjimą, patardami vartotojams, kad j...
Skaityti Toliau

4 saugiausi telefonai - privatumas

Pastarieji metai mums parodė, kokie nesaugūs gali būti mūsų išmanieji telefonai. Jie kelia pavojų, jei juos neteisingai pakeisime, nes visi mūsų konfidencialūs duomenys yra saugomi įrenginyje, tačiau jie taip pat kelia didžiulę privatumo riziką.„Google“ ir „Apple“ stebi viską, ką darote savo išma...
Skaityti Toliau

„Torrent“ apibrėžta: kas yra „Torrent“ ir kaip jūs juo naudojatės?

„Torrent“ yra piratų turinio atsisiuntimo žodis. Nepaisant to, kad jūs galite legaliai atsisiųsti įvairius didelius failus naudodamiesi torrent, nuoroda į nelegalų turinį yra labai stipri.Tikriausiai kažkuriuo metu atsisiuntėte kažką iš „torrent“. Daugelis interneto vartotojų turi. Bet ar žinote,...
Skaityti Toliau

5 geriausi telefonai, skirti apsaugoti jūsų tapatybę

Degikliai telefonai, prietaisai, kurie yra pigūs, lengvai naudojami ir mažiau invaziniai, gali skirtis. Nesvarbu, ar po atsargos galite mesti krepšį keliaudami, ar tikitės sumažinti stebėjimą, yra keletas variantų, kurie nepakenks bankui.Mes suapvalinome keletą geriausių šiandien naudojamų telefo...
Skaityti Toliau

„Windows 10“ įrenginiams kyla pavojus dėl „BootHole“ pažeidžiamumo

Tyrėjai atrado „Windows“ ir „Linux“ operacinių sistemų trūkumą. Dėl trūkumo, pravarde „BootHole“, įsilaužėlis gali visiškai valdyti aukos kompiuterį. Ir, deja, dabar laukiame „Microsoft“ pataisyti pažeidžiamumą.Kaip veikia „BootHole“ eksploatacijaIšnaudojimas pirmą kartą paaiškėjo, kai tyrėjai Ec...
Skaityti Toliau

„Microsoft“ pažymi „CCleaner“ kaip „potencialiai nepageidaujamą programą“

Kurį laiką „CCleaner“ buvo patikimas kieno kibernetinio saugumo arsenalo priedas. Tačiau neseniai „Microsoft“ padarė stebinantį žingsnį ir pažymėjo „CCleaner“ kaip potencialiai nepageidaujamą „Windows Defender“ antivirusinės programos (PUA).Panagrinėkime, kodėl „Microsoft“ priėmė šį sprendimą ir ...
Skaityti Toliau

Kaip kenkėjiška programa naudoja ekrano skiriamąją gebą, kad būtų išvengta aptikimo

Bėgant metams kenkėjiškų programų kūrėjai ir kibernetinio saugumo ekspertai kariavo bandydami suvienyti vienas kitą. Neseniai kenkėjiškų programų kūrėjų bendruomenė įdiegė naują strategiją, leidžiančią išvengti aptikimo: patikrinti ekrano skiriamąją gebą.Panagrinėkime, kodėl ekrano skiriamoji geb...
Skaityti Toliau

„MacKeeper“ išvalė savo įstatymą, tačiau ar turėtumėte juo naudotis?

Nedaug programų „Mac“ pasaulyje turi tokią pat blogą reputaciją kaip „MacKeeper“. Bet dabar jis grįžo su nauja išvaizda ir išvalytu vaizdu.Taigi atėjo laikas persvarstyti šią prieštaringai vertinamą programinę įrangą? Pažiūrėkime.Kas yra „MacKeeper“?Jei esate girdėję apie „MacKeeper“, tikėtina, k...
Skaityti Toliau

Laikas pašalinti: „TikTok“ kelia didžiulę privatumo riziką

„TikTok“ greitai tampa vienu didžiausių socialinių tinklų. Ji turi daugiau nei 800 milijonų vartotojų visame pasaulyje, o maždaug pusė jos vartotojų yra nuo 16 iki 24 metų.Jau kurį laiką „TikTok“ kelia susirūpinimą dėl privatumo. Naujausia informacija parodo labai bjaurų vaizdą, kaip veikia „TikT...
Skaityti Toliau

instagram story viewer