About Technology - denizatm.com

Sikkerhet

Hvordan hackere sprer skadelig programvare ved bruk av COVID-19 kontaktsporere

Når COVID-19-pandemien sprer seg over hele kloden, er regjeringene sammen om å spore infeksjonsraten. Dessverre er hackere opptatt av å utnytte frykten og forvirringen for å spre malware via falske app-sporingsapper.La oss se på hvordan en hacker kan bruke coronavirus-panikken for å levere malwar...
Fortsett å Lese

Hvordan forhindre pornografiske virusvarsler fra Microsoft

Å plukke opp malware er aldri bra. Datamaskinen oppfører seg underlig, du bekymrer deg for å miste data, og det kan ta tid og penger å fjerne viruset. I det siste rapporterer brukerne om en økning i popup-varsler angivelig fra Microsoft, og anbefaler brukerne at det er farlig pornografisk innhold...
Fortsett å Lese

De 4 sikreste telefonene for personvern

De siste årene har vist oss hvor usikre smarttelefonene våre kan være. De utgjør en risiko hvis vi feilplasserer dem, da alle fortrolige data er lagret på enheten, men de representerer også en enorm personvernrisiko.Google og Apple overvåker alt du gjør på smarttelefonen din, og da vil produsente...
Fortsett å Lese

Torrent Defined: Hva er en Torrent og hvordan bruker du det?

“Torrent” er forordet for nedlasting av piratinnhold. Til tross for at du lovlig kan laste ned alle slags store filer ved hjelp av en torrent, er koblingen til ulovlig innhold veldig sterk.Du har sannsynligvis lastet ned noe via en torrent på et tidspunkt. Mange internettbrukere har. Men vet du h...
Fortsett å Lese

De 5 beste brennertelefonene for å beskytte identiteten din

Brennertelefoner, enheter som er ment å være billig, kast og mindre inngripende, kan ha forskjellige formål. Enten du trenger å skaffe deg sekken når du reiser eller håper å minimere overvåkningen, det er alternativer der ute som ikke vil bryte banken.Vi har avrundet noen av de beste brennertelef...
Fortsett å Lese

Windows 10-enheter er utsatt for sikkerhetsproblemet med BootHole

Forskere har oppdaget en feil i Windows og Linux-baserte operativsystemer. Feilen, med kallenavnet "BootHole," kan gi en hacker nesten fullstendig kontroll over et offers PC. Og dessverre venter vi nå på Microsoft for å rette opp sårbarheten.Slik fungerer BootHole ExploitUtnyttelsen kom først fra...
Fortsett å Lese

Microsoft Labels CCleaner en "potensielt uønsket applikasjon"

En stund var CCleaner et pålitelig tillegg til noens cybersecurity-arsenal. Nylig har imidlertid Microsoft gjort et overraskende grep og markert CCleaner som et potensielt uønsket program (PUA) for Windows Defender-antivirusprogrammet.La oss undersøke hvorfor Microsoft tok denne avgjørelsen og hv...
Fortsett å Lese

Hvordan skadelig programvare bruker skjermoppløsning for å unngå oppdagelse

Gjennom årene har malware-utviklere og cybersecurity-eksperter vært i krig for å prøve å oppfylle hverandre. Nylig distribuerte malware-utviklermiljøet en ny strategi om å unngå evt. Å sjekke skjermoppløsningen.La oss utforske hvorfor skjermoppløsning betyr noe for skadelig programvare, og hva de...
Fortsett å Lese

MacKeeper har ryddet opp i handlingen, men bør du bruke den?

Få programmer i Mac-verdenen har et rykte som er like ille som MacKeeper. Men nå er det tilbake, med et nytt utseende og et renset bilde.Så er det på tide å revurdere denne kontroversielle programvaren? La oss ta en titt.Hva er MacKeeper?Hvis du har hørt om MacKeeper, er sjansen stor for at det d...
Fortsett å Lese

På tide å avinstallere: TikTok er en enorm personvernrisiko

TikTok blir raskt et av de største sosiale nettverkene. Den har over 800 millioner brukere over hele verden, og omtrent halvparten av brukerne er mellom 16 og 24.TikTok har vært bekymret for personvern i noen tid. Nylig informasjon maler et veldig stygt bilde av hvordan TikTok fungerer for å ødel...
Fortsett å Lese