Bárki, akinek valaha volt vírusa a számítógépes rendszerében, tudja, milyen stresszes lehet. Nem számít, ha fejlett vagy erős biztonsági szoftvere van-e, [...]...
Olvass tovább →Ha webhelyed van, vagy olyan területeken dolgozik, amelyek online tartalom írását vagy kezelését foglalják magukban, akkor valószínűleg hallottál a metaadatokról. Ez olyasmi, amiről nem tud megszabadulni (és nem is, ha rangsorolni szeretne a keresőmotorokban). Felteheti azt a kérdést, hogy "mi a metaadat - és ami még fontosabb, hogy [...]...
Olvass tovább →Amikor utoljára használta telefonját, hogy a Google Maps pontosan meghatározza a pontos helyét a térképen, megállt-e és azon gondolkodott, vajon hogyan működik a GPS pontosan? A globális helymeghatározó rendszer (GPS) rendszerét az Egyesült Államok Védelmi Minisztériuma 1973-ban indította el (NAVSTAR néven ismert). 1993-ra 24 [...]...
Olvass tovább →A keylogger, vagy a billentyűleütés-naplózó, egy alattomos program, amelyet a számítógépes bűnözők használnak, hogy titokban rögzítsék a számítógépén elvégzett összes billentyűleütést. A fő cél az, hogy összegyűjtse az érzékeny információit, például jelszavait vagy bejelentkezési adatait, és küldje vissza a hackerek számára. Eredetileg a keyloggereket alkalmazták az alkalmazottak számítógépes tevékenységeinek nyomon követésére, de ez gyorsan [...]...
Olvass tovább →Sokan ezt olvastatok, emlékeznek a régi rossz időkre, amikor bármelyik két eszköz megbeszélésre került. A mobiltelefonok (nem okostelefonok!) Mindegyikének megvan a saját védett kábele. A számítógépek még nem vették át az univerzális soros buszt, tehát rengeteg különbségük volt a különféle csatlakozási szabványokkal is. A WiFi szintén nem volt dolog, [...]...
Olvass tovább →A 3,5 mm-es sztereo TRS (hegy, gyűrű, hüvely) csatlakozó nagyon régóta működik. Az eredeti 6,35 mm-es verzió az 1800-as évek végétől származik, ahol telefonos kapcsolótáblákban használták. A 3,5 mm-es verzió az 1950-es években jött létre, és ma is széles körben használják. Ez azt jelenti, hogy lehet venni egy pár [...]...
Olvass tovább →Hackerek. A hírek szeretnek beszámolni róluk, és a közönség szeret teljesen félreérteni, amit valójában csinálnak. A „hacker” szót a rosszindulatú számítógépes bűnözőkkel társították, nagyrészt annak köszönhetően, hogy a médiában és a filmben használják. Eredetileg a rosszindulatú számítógépes varázslót krakkolónak nevezték, de ez [...]...
Olvass tovább →A számítógépes vírus szinte bárhonnan származhat - akár cserélhető tárolóeszközökkel is. Amikor egy fertőzött USB flash meghajtó megtalálja az utat a számítógépéhez, akkor az bekapcsolt AutoRun nevű Windows funkciónak köszönhetően aktiválódik. Szerencsére van egy lehetőség a szolgáltatás letiltására. Ebben a cikkben megmutatjuk, hogyan [...]...
Olvass tovább →Mielőtt elkezdenénk, értsük meg, hogy ez a cikk az operációs rendszerekre (különösen a Windows) is vonatkozik, de az alapelvek vonatkozhatnak bármilyen szoftverre, alkalmazásra vagy operációs rendszerre. Amikor meghallja vagy értesítést kap arról, hogy a szoftver közel jár az élettartamhoz (EOL), az kissé zavaró. Annyira véglegesnek hangzik, mintha a szoftvere éppen megy [...]...
Olvass tovább →A Help Desk Geek-ről szóló, 99 módszerrel, amellyel hihetetlenül gyorsan megnövelheti a számítógépet című cikkem népszerűsége miatt, úgy döntöttem, hogy újabb listabejegyzést írok, amelyben 99 elem van, de ezúttal a Windows freeware programokon, amelyekről még nem hallottam. Ha a „legjobb freeware programok” vagy a „top freeware [...]...
Olvass tovább →