PCS MAIS FRACOS OVERNIGHT - atualização da SOLUÇÃO Meltdown

Por que os PCs ficam mais fracos da noite para o dia - RESOLVER atualização do colapso Como estão o desempenho do Meltdown, Spectre e do PC? Alguns dias atrás eu falei sobre as vulnerabilidades Meltdown e Spectre, como resultado das quais atualizações do Windows e Linux foram lançadas. As atualizações do sistema só podem resolver a vulnerabilidade Meltdown, com os fabricantes ... [Leia mais ...]

Infecção ao vivo com vontade de chorar ransomware e métodos de proteção

Infecção ao vivo com WANNA CRY Ransomware e métodos de proteção A infecção de computador mais destrutiva nos últimos anos é um ransomware chamado WannaCry. De onde veio o WannaCry? Não se sabe exatamente de onde veio, mas sabe-se que foi construído na fase do spyware roubado da NSA (SRI americana), para a qual a NSA usava… [Leia mais ...]

Corrigindo a tela em uma aplicação no Android - o antídoto para curiosos

Consertar a tela em um aplicativo Android é uma função que nos permite consertar nossa tela, ficar em um único aplicativo e não poder sair até inserir uma senha ou impressão digital. Em quais telefones você pode consertar a tela? Este recurso deve estar disponível em qualquer telefone com Android 5.0 ou superior. Agora também depende do desenvolvedor, se ele decidiu… [Leia mais ...]

Como você entra na conta para outra pessoa e ler conversas WhatsApp

Como fazer o login na conta WhatsApp de outra pessoa para ler suas conversas Olá amigos, no tutorial de hoje veremos como podemos ler ou espionar conversas de filhos, esposa, amigos, entes queridos no WhatsApp. Como acessar a conta WhatsApp de outra pessoa Talvez não queiramos necessariamente espionar alguém, mas apenas monitorar nossos filhos ou netos. [Leia mais ...]

Como você pode ver senhas, fotos e páginas para outros - lojas online afetados

Como ver as senhas, imagens e páginas de outras pessoas - lojas online afetadas Segurança A segurança de TI é bastante vaga hoje em dia, quando o usuário médio não diferencia entre vulnerabilidade da web e vírus. Procuramos informar o máximo possível, mas infelizmente a mensagem não parece chegar aonde deveria, pelo contrário, vemos que as lojas online muito… [Leia mais ...]

PARE invasão de privacidade sobre o Microsoft Windows 10

PARE a violação de privacidade da Microsoft no WINDOWS 10 Sobre o que é o tutorial? Neste tutorial, vou mostrar como você pode desabilitar todas as configurações que violam sua privacidade no Windows 10 da Microsoft, coletando dados de uso, navegação, preferências, localização, etc. PARE a violação de privacidade no WINDOWS 10 até ... [Leia mais ...]

Como quebrar qualquer senha Wi-Fi, super rápido usando engenharia social

Como quebrar qualquer senha de Wi-Fi, usando técnicas de engenharia social. A engenharia social é a técnica pela qual indivíduos ou grupos são manipulados para alcançar algo. O esquema de engenharia social mais recente é o "método do acidente", em que o agressor explora o cuidado da vítima com seus entes queridos para obter benefícios indevidos, também conhecidos como ... [Leia mais ...]

Como é que um PC infectado com criptografia Trojan locky

Qual é a aparência de um PC infectado com o crypto Trojan LOCKY? As ameaças de hoje estão assumindo formas cada vez mais estranhas. Um dia atrás, um conhecido me pediu para verificar um laptop e dar-lhe alguns conselhos sobre por que ele está se movendo tanto. Também procurei e percebi que, além de 10.000 extensões, programas de "manutenção / limpeza"… [Leia mais ...]

Como ocultar uma pasta para ver

Para quem trabalha no PC em um ambiente lotado, é importante que os arquivos privados / confidenciais fiquem longe de olhares indiscretos. Temos métodos de arquivamento de senha, métodos de criptografia de dados e até mesmo programas de senha de arquivo. Infelizmente, nem todos os usuários de computador gostam de aventuras ou de instalar outros programas no [Leia mais ...]

Como se livrar de telefone scareware

Programas ou páginas de scareware são uma categoria especial e muito passiva de malware. Eles são um tipo de phishing que se baseia nos medos dos usuários para determiná-los a realizar certas ações. Um scareware pode exigir que você instale um software, divulgue seus dados pessoais, pague uma certa quantia em dinheiro ou envie um SMS para um número com ... [Leia mais ...]