Detektor betrügerische Verwendung von Mikrofon und Kamera auf Android-Handys

Worum geht es im Tutorial zum Betrugsmikrofon- und Kameranutzungsdetektor? In diesem Video-Tutorial stelle ich einen Detektor für die betrügerische Verwendung von Mikrofon und Kamera vor, dh eine Anwendung, die erkennt und notiert, wann Kamera und Mikrofon auf Android-Handys verwendet werden. Warum sollten wir wissen wollen, wann die Kamera und das Mikrofon des Telefons verwendet werden? [Weiterlesen ...]

Wie infizierte Websites und Viren nicht infiziert werden - Sandboxie

So infizieren Sie sich nicht mit infizierten Websites und Virenanwendungen - Sandboxie So infizieren Sie sich nicht mit infizierten Websites und Virenanwendungen - Sandboxie In den letzten Jahren beschäftigten sich die Menschen mehr mit Viren, Spyware, aber auch andere bösartige Programme neuen Typs, die immer ausgefeilter werden und die von einem… [Weiterlesen ...]

Wie kann ich den Missbrauch von BITCOIN auf Ihrem PC verhindern?

Wie blockiere ich missbräuchliches BITCOIN-Mining auf einem PC? Was ist missbräuchliches BITCOIN-Mining? In letzter Zeit suchen Hacker aufgrund des ständig steigenden Preises von BITCOIN nach immer interessanteren Methoden, um BITCOIN abzubauen. Die letzte Methode besteht darin, die Rechenleistung mehrerer Computer durch Software oder Web-Skripte zu nutzen, die ... [Weiterlesen ...]

STOP-Invasion der Privatsphäre auf der Microsoft Windows 10

STOP Datenschutzverletzung in WINDOWS 10 von Microsoft Worum geht es in diesem Tutorial? In diesem Tutorial werde ich Ihnen zeigen, wie Sie alle Einstellungen deaktivieren können, die Ihre Privatsphäre unter Windows 10 durch Microsoft verletzen. HÖREN SIE auf, die Privatsphäre von WINDOWS 10 zu verletzen, indem Sie ... [Weiterlesen ...]

Android Berechtigungen 6 Eibisch

Mit dem Start von Android 6 Marshmallow hat dieses mobile Betriebssystem detaillierte Einstellungen für die Berechtigungen erhalten, die Anwendungen erteilt wurden. lang erwartete Funktion auf Android; es war schon auf iOS. Mit den neuen Einstellungen können wir im Detail steuern, wie sehr die "Tentakel" ihre Anwendungen erweitern können. In den meisten Fällen verlangen Anwendungen nackte Berechtigungen, nicht ... [Weiterlesen ...]

DNS-Poisoning-Methode häufig von Hackern verwendet,

DNS-Vergiftung ist eine Methode, mit der Hacker den Eindruck erwecken, die Kontrolle über bestimmte bekannte Sites übernommen zu haben oder nicht. DNS ist das Protokoll, das den Domänennamen und die IP-Adresse verbindet, da jede Site auf dieser Welt eine oder mehrere IP-Adressen hat. Wenn wir "google.com" in unseren Browser eingeben, hat unser Computer drei Möglichkeiten, um herauszufinden, ... [Weiterlesen ...]

Zemana Antilogger oder, wie wir zum Schutz vor Datendiebstahl und Spionage-Software - Video-Tutorial

Hallo Freunde, im heutigen Tutorial werden wir über die Maßnahmen sprechen, die wir gegen Datendiebstahl ergreifen können. Die gefährlichsten Infektionen sind solche vom Typ Keylogger, eine Software, die aufzeichnen kann, was wir auf der Tastatur schreiben. Keylogger können von den einfachsten, leicht erkennbaren bis zu den komplexesten und sehr schwer zu identifizierenden sein. Sie können auch in ... existieren. [Weiterlesen ...]

Beseitigung von Ransomware Infektionen mit Malwaretyp - Video-Tutorial

Hallo Freunde, im heutigen Tutorial werden wir über Malwarebytes sprechen, als wir mit Ransomware infiziert wurden. Im Internet kursiert eine neue Art von Infektion, die die Navigation des Benutzers blockiert, indem sie zu einer Site umleitet, auf der die Meldung "Ihr Computer wurde blockiert" angezeigt wird, in der Sie darüber informiert werden, dass illegal heruntergeladene Inhalte vorhanden sind. [Weiterlesen ...]

Zuerst für Microsoft, kommt Windows-8 mit vorinstallierten Antivirus - Video-Tutorial

Hallo Freunde, in diesem Video-Tutorial werden wir über das Antivirus-Programm sprechen, das auf Windows 8 vorinstalliert ist. Ja, Sie haben richtig gehört, Microsoft hat das Windows-Betriebssystem zum ersten Mal mit einem Antivirus-Programm ausgestattet. Das Antivirenprogramm in Windows 8 heißt Defender, und obwohl es Ihnen vielleicht bekannt vorkommt, handelt es sich hier sicher nicht um den alten Defender, bei dem es sich in Wirklichkeit um eine Antispyware handelte. ... [Weiterlesen ...]

Offline heißt Reiniger (auf Boot) und es verwenden, Windows Defender Offline-Tool - Video Tutorial

Hallo Freunde, im heutigen Tutorial geht es darum, Ihren Computer auf Viren zu scannen. Wir werden dies im Offline- oder Boot-Modus tun. Um das zu erreichen, was wir vorgeschlagen haben, verwenden wir das Microsoft-Tool namens Windows Defender Offline Tool, das zum kostenlosen Download zur Verfügung steht. Wenn ich "kostenlos" sage, bedeutet dies, dass wir die von uns heruntergeladenen Fenster nicht benötigen ... [Weiterlesen ...]