About Technology - denizatm.com

Biztonság

Hogyan hackerek terjesztik a rosszindulatú programokat a COVID-19 Contact-Tracer segítségével

Ahogy a COVID-19 világjárvány terjed az egész világon, a kormányok összefonódnak, hogy nyomon kövessék a fertőzés mértékét. Sajnos a hackerek szívesen használják fel a félelmet és a zavart, hogy hamis kontaktus-felkutató alkalmazások révén terjesszék a rosszindulatú programokat.Nézzük meg, hogy a...
Olvasson Tovább

Hogyan lehet megelőzni a Microsoft pornográf vírusjelzéseit

A rosszindulatú programok felvétele soha nem jó. A számítógép furcsán viselkedik, aggódik az adatok elvesztése miatt, és a vírus eltávolítása időt és pénzt igényelhet. Az utóbbi időben a felhasználók az állítólag a Microsoft felbukkanó figyelmeztető jelzéseinek növekedéséről számolnak be, hogy a ...
Olvasson Tovább

A 4 legbiztonságosabb telefon az adatvédelemért

Az utóbbi évek megmutatták, mennyire bizonytalanok lehetnek okostelefonjaink. Kockázatot jelentenek, ha helytelenítjük őket, mivel minden bizalmas adatot az eszközön tárolunk, ám hatalmas adatvédelmi kockázatot is jelentenek.A Google és az Apple figyeli az összes okostelefonon végzett tevékenység...
Olvasson Tovább

A Torrent meghatározása: Mi a torrent és hogyan használja?

A „Torrent” a kulcsszó a kalóz tartalom letöltéséhez. Annak ellenére, hogy a torrent használatával bármilyen formátumban letölthet nagy fájlokat, az illegális tartalomra mutató link nagyon erõs.Valószínűleg egy torrent segítségével letöltött valamit. Sok internet-felhasználó rendelkezik. De tudod...
Olvasson Tovább

Az öt legjobb égő telefon az identitás védelmére

Az égő telefonok, az olcsóknak, átjárhatónak és kevésbé invazív eszközöknek szánt eszközök különböző célokat szolgálhatnak. Függetlenül attól, hogy tartalékként dobja be a táskáját utazás közben, vagy remélte, hogy minimalizálja a felügyeletet, vannak olyan lehetőségek, amelyek nem fogják megtörn...
Olvasson Tovább

A Windows 10 eszközöket veszélyezteti a BootHole biztonsági rése

A kutatók hibát fedeztek fel a Windows és a Linux alapú operációs rendszerekben. A „BootHole” elnevezésű hiba hackereknek csaknem teljes ellenőrzést biztosíthat az áldozatok számítógépe felett. Sajnos most arra várunk, hogy a Microsoft javítsa a biztonsági rést.Hogyan működik a BootHole exploit?A...
Olvasson Tovább

A Microsoft a CCleaner "potenciálisan nem kívánt alkalmazást" címkével látja el

A CCleaner egy ideig megbízható kiegészítés volt bárki kiberbiztonsági arzenáljának. A közelmúltban azonban a Microsoft meglepő lépést tett és a CCleaner programot potenciálisan nem kívánt alkalmazásnak (PUA) jelölte meg a Windows Defender antivírusához.Vizsgáljuk meg, miért hozta a Microsoft ezt...
Olvasson Tovább

Hogyan használja a rosszindulatú program a képernyőfelbontást az észlelés elkerülése érdekében

Az évek során a rosszindulatú programok fejlesztői és a kiberbiztonsági szakértők háborúban próbálták egymást egyesíteni. A közelmúltban a rosszindulatú programok fejlesztői közössége új stratégiát telepített, amely elkerüli az észlelést: ellenőrzi a képernyő felbontását.Vizsgáljuk meg, miért fon...
Olvasson Tovább

A MacKeeper megtisztította törvényét, de használnia kellene?

A Mac világában kevés program hírneve ugyanolyan rossz, mint a MacKeeperé. De most visszatért, új külsővel és tisztított képpel.Tehát itt az ideje, hogy vizsgálja felül ezt az ellentmondásos szoftvert? Lássuk.Mi a MacKeeper?Ha hallottál a MacKeeperről, akkor valószínű, hogy az, amit hallott, nega...
Olvasson Tovább

Az eltávolítás ideje: A TikTok óriási adatvédelmi kockázatot jelent

A TikTok gyorsan válik az egyik legnagyobb közösségi hálózatává. Világszerte több mint 800 millió felhasználóval rendelkezik, és a felhasználók nagyjából fele 16 és 24 közötti.A TikTok kapcsán egy ideje már vannak adatvédelmi aggályok. A legfrissebb információk nagyon csúnya képet mutatnak arról,...
Olvasson Tovább

instagram story viewer