About Technology - denizatm.com

Güvenlik

Bilgisayar Korsanları COVID-19 Contact-Tracers Kullanarak Kötü Amaçlı Yazılım Nasıl Yayılır

COVID-19 salgını dünyaya yayıldıkça, hükümetler enfeksiyon oranını izlemek için bir araya geliyorlar. Ne yazık ki, bilgisayar korsanları sahte temas izleme uygulamaları yoluyla kötü amaçlı yazılım yayma korkusunu ve karışıklığını kullanmaya istekli.Bilgisayar korsanlarının insanların telefonların...
Okumaya Devam Et

Microsoft'tan Pornografik Virüs Uyarıları Nasıl Engellenir

Kötü amaçlı yazılımları toplamak asla iyi değildir. Bilgisayarınız garip davranıyor, veri kaybetme konusunda endişeleniyorsunuz ve virüsü kaldırmak zaman ve para alabilir. Son zamanlarda, kullanıcılar Microsoft'un iddia ettiği gibi pop-up uyarılarında bir artış rapor ediyor ve kullanıcılara makin...
Okumaya Devam Et

Gizlilik İçin En Güvenli 4 Telefon

Son yıllarda bize akıllı telefonlarımızın ne kadar güvensiz olabileceğini gösterdik. Tüm gizli verilerimiz cihazda saklandığından, onları yanlış yerleştirirsek risk oluştururlar, ancak aynı zamanda büyük bir gizlilik riskini temsil ederler.Google ve Apple, akıllı telefonunuzda yaptığınız her şeyi...
Okumaya Devam Et

Torrent Tanımlı: Torrent nedir ve nasıl kullanılır?

“Torrent” korsan içeriğini indirmek için kullanılan bir kelimedir. Torrent kullanarak her türlü büyük dosyayı yasal olarak indirebilmenize rağmen, yasadışı içeriğe bağlantı çok güçlüdür.Muhtemelen bir noktada torrent aracılığıyla bir şey indirdiniz. Birçok internet kullanıcısı var. Ama torrentin ...
Okumaya Devam Et

Kimliğinizi Korumak İçin En İyi 5 Brülör Telefonu

Brülör telefonları, ucuz, ıskarta ve daha az invaziv olması amaçlanan cihazlar farklı amaçlara sahip olabilir. İster seyahat ederken ister gözetimi en aza indirmeyi umarak çantanıza atmak için bir yedek peşinde olun, orada bankayı kırmayacak seçenekler var.Başlamanız için bugün mevcut olan en iyi...
Okumaya Devam Et

Windows 10 Aygıtları BootHole Güvenlik Açığı'ndan Risk Altında

Araştırmacılar, Windows ve Linux tabanlı işletim sistemlerinde bir kusur keşfetti. “BootHole” lakaplı kusur, bir bilgisayar korsanına kurbanın PC'si üzerinde tam bir kontrol sağlayabilir. Maalesef şu anda Microsoft'un güvenlik açığını düzeltmesini bekliyoruz.BootHole Exploit Nasıl Çalışır?Sömürü ...
Okumaya Devam Et

Microsoft, CCleaner'ı "Potansiyel Olarak İstenmeyen Uygulama" Etiketleri

Bir süre, CCleaner kimsenin siber güvenlik cephaneliğine güvenilir bir ektir. Ancak, son zamanlarda Microsoft şaşırtıcı bir hamle yaptı ve CCleaner'ı Windows Defender antivirüs için potansiyel olarak istenmeyen bir uygulama (PUA) olarak işaretledi.Microsoft'un neden bu kararı verdiğini ve sizin i...
Okumaya Devam Et

Kötü Amaçlı Yazılım Algılamayı Önlemek için Ekran Çözünürlüğünü Nasıl Kullanır?

Yıllar geçtikçe, kötü amaçlı yazılım geliştiricileri ve siber güvenlik uzmanları birbirlerini bir araya getirmeye çalışıyorlar. Son zamanlarda, kötü amaçlı yazılım geliştirici topluluğu yeni bir strateji saptamaktan saptadı: ekran çözünürlüğünü kontrol etmek.Ekran çözünürlüğünün neden kötü amaçlı...
Okumaya Devam Et

MacKeeper Yasasını Temizledi, Ama Kullanmalı mısınız?

Mac dünyasındaki çok az program, MacKeeper kadar kötü bir üne sahiptir. Ama şimdi yeni bir görünüm ve temizlenmiş bir görüntü ile geri döndü.Öyleyse, bu tartışmalı yazılımı yeniden gözden geçirmenin zamanı geldi mi? Hadi bir bakalım.MacKeeper Nedir?MacKeeper'ı duyduysanız, duyduğunuz şeyin olumsu...
Okumaya Devam Et

Kaldırma Zamanı: TikTok Büyük Bir Gizlilik Riskidir

TikTok hızla en büyük sosyal ağlardan biri haline geliyor. Dünya çapında 800 milyondan fazla kullanıcısı var ve kullanıcılarının yaklaşık yarısı 16 ila 24 arasında.Bir süredir TikTok hakkında gizlilik endişeleri var. Son bilgiler, TikTok'un gizliliğinizi yok etmek için nasıl çalıştığına dair çok ...
Okumaya Devam Et

instagram story viewer