Cómo no infectar sitios infectados y virus - sandboxie

Cómo no infectar sitios infectados y virus - sandboxie
4.2 (14) 84.29%

Cómo no infectar sitios infectados y virus - sandboxie

Cómo no infectar sitios infectados y virus - sandboxie
En los últimos años, la gente tiene que hacer más y más virus, spyware y otros programas maliciosos nuevo tipo se han vuelto cada vez más sofisticados, y apenas pueden ser interceptadas por un virus.
Los programas antivirus nos tratan como ovejas!
No sé si tienes alguna idea de cómo funciona un programa antivirus. Si usted no sabe le dirá, es decir método bastante interesante que las grandes empresas aplican la seguridad informática.
En primer lugar, somos tratados como un rebaño de ovejas, y el lobo es el virus.
Somos víctimas colaterales.
De unas pocas bandadas, el virus atacará una computadora a la vez. Las computadoras infectadas reportarán a la base, y los especialistas intentarán encontrar soluciones para la aniquilación del virus tan pronto como sea posible. Más específicamente, [...]

¿Cómo puede saber si alguien ha estado en la computadora y qué hizo?

¿Cómo puede saber si alguien ha estado en la computadora y qué hizo?
5 (9) 100%

¿Cómo puede saber si alguien ha estado en la computadora y qué hizo?

Descubre quién ha estado haciendo alguien en tu computadora y qué hizo él.

Seguramente todos sabemos que tenemos que poner la contraseña en la computadora, pero la mayoría de las veces tenemos que admitir que es abrumador obtener la contraseña, así que dejo la computadora sin la contraseña y por supuesto, cualquiera que pueda ingresar.

¿Cómo sabes si alguien ha usado tu PC por ti?

Hemos encontrado tres aplicaciones gratuitas que también son portátiles (no instalables) y nos ayudan a encontrar las huellas que quedan en la computadora después de usarlas.

¡Vamos a jugar a nuestros detectives!

Estas aplicaciones que nos ayudan a encontrar las huellas del uso de la computadora, nos muestran qué aplicaciones se han abierto, buscado en la PC, buscado en la web e historial de todos los navegadores web, es decir, la lista de sitios visitados.

1. Vista del historial de navegación

Esta aplicación extrae nuestra historia de todos [...]

Cómo saber si su correo electrónico y contraseña son hackers

Cómo saber si su correo electrónico y contraseña son hackers
4.4 (11) 87.27%

Cómo saber si su correo electrónico y contraseña son hackers

Cómo saber si su correo electrónico y contraseña son hackers

Hoy en día es cada vez más difícil mantener seguros nuestros datos; Especialmente correo electrónico y contraseña, que utilizamos más en todas partes.

Cuando hacemos una cuenta, tenemos una confianza ciega.

Cada vez que crea una cuenta, debe "legitimar" algo con su número de teléfono o su dirección de correo electrónico, o su cuenta de Google, Facebook, Twitter, etc.
Todo estaría bien si el sitio que cuenta se centre en 100% en la seguridad de los datos en su poder.

Lo peor es que todas las cuentas se basan en una dirección de correo electrónico.

Si ahora desea iniciar sesión en un sitio, inicie sesión automáticamente con Facebook, pero este Facebook también se basa en una dirección de correo electrónico, [...]

¿Cómo se detiene la recopilación de datos de Windows 10? Es como una trituradora

¿Cómo se detiene la recopilación de datos de Windows 10? Es como una trituradora
4.4 (24) 88.33%

¿Cómo se detiene la recopilación de datos de Windows 10, que se ha convertido en un scammer?

Los datos se recopilan por cualquier método.

La recopilación de datos se ha convertido en un deporte global, que es el mayor proveedor de servicios de Internet.
1 es Google, seguido de Facebook y Microsoft, después de lo cual, los tímidos son Apple, Twitter, Amazon, etc ... eee, lamento recuperarlos.

¿Como hemos hablado sobre la privacidad en Windows 10?

Poco después, presentamos la configuración que debemos detener en Windows 10, que podemos detener. Desafortunadamente, en cada actualización importante, Microsoft nos da algunos agujeros en el sistema para obtener nuestros datos.

¡Hemos intentado y con aplicaciones para cerrar "los oídos de Windows 10!

También introduje algunas aplicaciones que puede utilizar para desactivar ciertas configuraciones, en el artículo violación de privacidad MISTAKE en WINDOWS 10 de Microsoft. Lamentablemente, estos [...]

PCs Worse Over Nights - Resolver la actualización de Meltdown

PCs Worse Over Nights - Resolver la actualización de Meltdown
4.9 (24) 98.33%

Por qué las PC son más débiles durante la noche: RESOLVATE meltdown de actualización

¿Cómo funcionan las cosas con el rendimiento de Meltdown, Spectre y PC?
Hace unos días, les conté sobre las vulnerabilidades de Meltdown y Spectre, que dieron lugar a la publicación de actualizaciones de Windows y Linux.
Las actualizaciones del sistema solo pueden resolver la vulnerabilidad de Meltdown, y los fabricantes de motherboards, sistemas o computadoras portátiles brindan a los usuarios actualizaciones de la BIOS que resolverán la vulnerabilidad de Specter.
¡La pérdida de rendimiento es bastante importante!
Los procesadores de generación 4 (Haswell) más antiguos de Intel pueden sufrir importantes pérdidas de rendimiento.
Para mí (Ivy Bridge) se siente extremadamente perder rendimiento. si hasta ayer algunas páginas web se abrieron en 2 segundos, ahora las mismas páginas tienen más de 5 segundos para cargar.
¿Cómo resolvemos la pérdida de rendimiento?
Tenemos dos soluciones, y en ambas perderemos la "protección" para Meltdown. ¿Por qué lo puse entre comillas? Porque hablan de [...]

La infección en vivo con ganas de llorar ransomware y métodos de protección

La infección en vivo con ganas de llorar ransomware y métodos de protección
4.4 (19) 87.37%

La infección en vivo con ganas de llorar ransomware y métodos de protección
La infección destructiva en los últimos años es un equipo que se llama ransomware WannaCry.
¿De dónde WannaCry?
Donde él no sabía exactamente, pero sabemos que fue construido en el escenario de herramientas de software espía restados de la NSA (SRI estadounidenses) que la NSA los utilizó para el espionaje. Las herramientas se basan en algunas vulnerabilidades de Windows que la NSA no ha informado a Microsoft, fueron robados y ponen en el Dark Web, donde algunas ideas los pusieron a trabajar.
En realidad muy sospechoso!

Crédito de la imagen securelist.com
WannaCry ha afectado a casi todo el continente americano.
¿Cómo funciona un ransomware?
sencillo:
1. infectarse
2. Los archivos están encriptados ICI
3. Usted tiene que pagar si quieres descifrarlos
Si eres una persona física y tienes dos PC amateur, no es el gran problema, pero si eres una gran empresa [...]

La fijación de la pantalla en una aplicación en Android - cura para la curiosidad

La fijación de la pantalla en una aplicación en Android - cura para la curiosidad
3.6 (12) 71.67%

La fijación de la pantalla en una aplicación en Android es una función que nos permite fijar la pantalla a permanecer en una aplicación y no podemos salir hasta que nos ponemos una contraseña o huella digital.
En la pantalla del teléfono se puede solucionar?
En cualquier teléfono con Android 5.0 o más debe estar disponible esta función. Ahora depende de los desarrolladores, si decide mantener la posición o apagarlo.
Cómo activar una pantalla de ajuste en la aplicación para Android?
Encontramos la configuración en: Configuración / Seguridad / Ajuste de pantalla
Tenga cuidado: asegúrese de activar su solicitud de contraseña.
Cuando el área de la pantalla en función de ajuste de una aplicación en Android?
1. Si muestra su teléfono a un amigo con curiosidad
2. Si usted tiene un socio / socio paranoide
3. Si se les da el teléfono de un niño
¿Cómo funciona la pantalla de configuración de una aplicación en Android?
Por ejemplo, si le das a un niño un teléfono, normalmente, no quieres que camine por el teléfono pero quieres quedarte [...]

Al entrar en la cuenta de otra persona y leer las conversaciones de WhatsApp

Al entrar en la cuenta de otra persona y leer las conversaciones de WhatsApp
3.3 (155) 66.32%

Al entrar en la cuenta de otra persona y leer las conversaciones de WhatsApp?
Hola amigos, el tutorial de hoy vamos a ver cómo se lee y cómo podemos espiar conversaciones de WhatsApp niños, esposa, amigos, personas cercanas.

¿Cómo funciona la cuenta de WhatsApp de otra persona
Puede que no necesariamente quiere espiar a alguien sólo para controlar a nuestros hijos o nietos.
Instructiva muestra hoy en día no es un truco.
¿Utilizamos software especial y no necesitaremos raíz.
El método presentado en este tutorial simplemente explotando una característica que tiene WhatsApp; Se trata de WhatsApp Web.
¿Por qué tenemos que ir en cuenta WhatsApp de otra persona
Todo lo que necesitamos es instalar nuestro teléfono (aquella en la que queremos espiar a la víctima) una aplicación llamada WhatWeb Para Whatsapp y tener acceso a teléfono de la víctima (que queremos espiar) por hasta 5 segundos.
Cuando no [...]

Como se puede ver las contraseñas, fotos y páginas a otras tiendas en línea - afectadas

Como se puede ver las contraseñas, fotos y páginas a otras tiendas en línea - afectadas
4 (16) 80%

Como se puede ver las contraseñas, fotos y páginas a otras tiendas en línea - afectadas
Seguridad!
de seguridad de TI es una vaga hoy en día, cuando el usuario medio no es diferente entre la vulnerabilidad web y virus. Tratamos de informar diciembre ¿qué era posible, pero por desgracia, el mensaje parece haber llegado al lugar correcto.
Por el contrario, vemos grandes tiendas en línea no ofrecen a los usuarios un entorno seguro para cuentas de acceso, que contienen una gran cantidad de datos sensibles.
¿Por qué no nos protegen, esperamos?
A veces, por diversas razones, lo más a menudo la comodidad o la economía, la elección sencilla, que nos conectamos para liberar a las redes WiFi que están disponibles en los cafés o centros comerciales.
Hace algún tiempo te expliqué lo peligroso que es conectarte a redes wifi gratuitas cuando te mostré cómo interceptar el tráfico de WireShark.
Zant, una aplicación asesina, literalmente!
Ahora les presentaré una aplicación aún más interesante, que [...]

PARAR invasión de la privacidad en Microsoft Windows 10

PARAR invasión de la privacidad en Microsoft Windows 10
4.8 (5) 96%

PARAR invasión de la privacidad en Microsoft Windows 10
¿Cuáles son el tutorial se acerca?
En este tutorial te mostrará cómo deshabilitar todos los ajustes que violen su privacidad por Microsoft Windows 10 por la recolección masiva de datos de uso, navegación, preferencias, ubicación, etc.
PARAR invasión de la privacidad en Microsoft Windows 10
¿Qué pasa con la recolección de datos?
Vivimos en un mundo cada vez más conectado de - todo esto no significa que tengamos que renunciar a la privacidad, y para dar a la bandeja de nuestros datos personales, para ser utilizado en la gran guiso llamado Big Data, que utiliza Dios sabe quién / cuándo y con qué fines.
¿Quién es el Gran Hermano?
Estas son las grandes compañías que pueden recopilar datos: Facebook, Twitter, Microsoft, Google, Apple, Yahoo (también les dan piratería informática). La verdad es que la recopilación de datos de hoy es más fácil que nunca, incluso los usuarios ponen a disposición [...]