Безопасность

Как хакеры распространяют вредоносное ПО с помощью контакт-трассировщиков COVID-19

По мере того, как пандемия COVID-19 распространяется по всему миру, правительства объединяются для отслеживания уровня заражения. К сожалению, хакеры стремятся использовать страх и растерянность, чтобы распространять вредоносные программы через поддельные приложения для отслеживания контактов.Дав...
продолжить чтение

Как предупреждения вируса Предотвращение порнографических от корпорации Майкрософт

Подбирать вредоносные программы никогда не бывает хорошо. Ваш компьютер ведет себя странно, вы беспокоитесь о потере данных, а удаление вируса может занять много времени и денег. В последнее время, пользователи сообщают всплеск всплывающих оповещений, якобы от Microsoft, консультирование пользова...
продолжить чтение

4 самых безопасных телефона для конфиденциальности

Последние годы показали нам, насколько небезопасными могут быть наши смартфоны. Они представляют риск, если мы их неправильно разместим, поскольку все наши конфиденциальные данные хранятся на устройстве, но они также представляют огромный риск для конфиденциальности.Google и Apple следят за всем,...
продолжить чтение

Определен торрент: что такое торрент и как вы его используете?

«Торрент» - это синоним загрузки пиратского контента. Несмотря на то, что вы можете легально скачивать все виды больших файлов, используя торрент, ссылка на нелегальный контент очень сильна.Возможно, вы когда-то скачивали что-то через торрент. Многие интернет-пользователи имеют. Но знаете ли вы, ...
продолжить чтение

5 лучших телефонов для защиты вашей личности

Телефоны с горелкой, устройства, которые должны быть дешевыми, одноразовыми и менее агрессивными, могут использоваться в разных целях Независимо от того, хотите ли вы получить запасную сумку во время путешествия или надеетесь свести к минимуму наблюдение, есть варианты, которые не сломают банк.Мы...
продолжить чтение

Устройства Windows 10 подвержены риску из-за уязвимости BootHole

Исследователи обнаружили недостаток в операционных системах Windows и Linux. Недостаток, по прозвищу «BootHole», может предоставить хакеру практически полный контроль над компьютером жертвы. И, к сожалению, сейчас мы ждем от Microsoft исправления этой уязвимости.Как работает эксплойт BootHoleЭксп...
продолжить чтение

Microsoft называет CCleaner «потенциально нежелательным приложением»

Некоторое время CCleaner был надежным дополнением к любому арсеналу кибербезопасности. Однако недавно Microsoft сделала неожиданный шаг и пометила CCleaner как потенциально нежелательное приложение (PUA) для своего антивируса Защитника Windows.Давайте рассмотрим, почему Microsoft приняла это реше...
продолжить чтение

Как вредоносное ПО использует разрешение экрана, чтобы избежать обнаружения

На протяжении многих лет разработчики вредоносных программ и эксперты по кибербезопасности воевали, пытаясь объединить усилия друг с другом. Недавно сообщество разработчиков вредоносных программ развернуло новую стратегию уклонения от обнаружения: проверка разрешения экрана.Давайте рассмотрим, по...
продолжить чтение

Маккипер очистил свой закон, но стоит ли его использовать?

Немногие программы в мире Mac имеют такую ​​же плохую репутацию, как MacKeeper. Но теперь он вернулся, с новым взглядом и вычищенным изображением.Настало ли время пересмотреть это противоречивое программное обеспечение? Давайте взглянем.Что такое Маккипер?Если вы слышали о MacKeeper, скорее всего...
продолжить чтение

Время для удаления: TikTok - это огромный риск для конфиденциальности

TikTok быстро становится одной из крупнейших социальных сетей. У него более 800 миллионов пользователей по всему миру, и примерно половине из них от 16 до 24 лет.В течение некоторого времени в TikTok были проблемы с конфиденциальностью. Недавняя информация рисует очень уродливую картину того, как...
продолжить чтение

instagram story viewer