Подстава или случайность? Ремонт ноутбука Асер Predator Helios 300 PH317-51 N17C3 с поломкой, которой обычно не должно быть. И скорее всего, это либо проверка сервисного центра на жадность, либо внесённая неисправность, но непонятно зачем. Заказать ремонт ноутбука в Москве, в Ноутбук1-Сервисе: notebook1.ru/?from=youtubenb и в Ассоциации сервисных центров ascnb1.ru
Подпишитесь на AdMe: goo.gl/DgUonf
— Обратите внимание на список самых подозрительных приложений, с которыми вы можете столкнуться в Google Play. Удалите их с телефона немедленно, чтобы защитить ваши личные данные и продлить срок службы телефона.
Создатели этих приложений обещают, что они оптимизируют работу вашего устройства, продлят срок службы батареи и защитят телефон от вирусов. Некоторые из них даже подаются как детекторы лжи и программы для дефрагментации. На самом же деле все, что они дают вам, — это спам. Плюс, они получают доступ к вашим данным, а заодно убивают батарею. Учитывая огромное количество приложений, создаваемых каждый день, даже Google не может отслеживать все новые поступления и проверять безопасность каждого из них. Поэтому сохранность вашего устройства в основном зависит от вас!
ТАЙМ-КОДЫ:
Погодные приложения 0:43
Приложения для социальных сетей 1:31
Оптимизаторы 2:02
Встроенные браузеры 2:32
Антивирусные программы от неизвестных разработчиков 3:01
Браузеры с дополнительными функциями 4:26
Приложения для увеличения памяти телефона 5:43
Детекторы лжи 6:14
Приложения для дефрагментации 7:00
Музыкальные проигрыватели 7:28
Приложения для экономии заряда батареи и быстрой зарядки 7:51
Wi-Fi-приложения 8:23
КРАТКОЕ СОДЕРЖАНИЕ:
— Погодное приложение, которое позволяло плохим парням обмануть двухэтапную аутентификацию и легко получать доступ к банковской информации тех, кто его установил.
— Приложения для социальных сетей высасывают энергию вашего устройства, а заодно убивают батарею.
— Оптимизаторы не ускоряют работу вашего телефона — они тормозят ее, да еще и заваливают вас рекламой.
— Большинство встроенных браузеров работают медленно и не имеют никакой защиты от перехвата данных.
— Хакеры создают собственные антивирусные приложения, которые могут украсть персональные данные пользователей и даже полностью заблокировать телефон.
— Есть по крайней мере две причины, по которым вам стоит удалить браузеры с вашего телефона: они замедляют его работу и требуют доступа к большинству систем (а значит, такие приложения могут даже управлять вашими звонками).
— Никакое приложение не даст вашему телефону больше памяти, чем в нем было изначально. В то же время программы для увеличения памяти получают доступ к вашим личным данным.
— Приложения — детекторы лжи примерно так же полезны, как гадание на кофейной гуще. А еще они убивают батарею и получают доступ к вашим контактам и личной информации.
— Дефрагментационные приложения не работают как обещано. Все, что они могут, — это подсчитывать, сколько конкретные программы занимают места, использовать ресурсы вашего телефона и собирать о вас информацию.
— Вам следует удалить это приложение, потому что оно полно рекламы, которая съедает много места и трафика. К тому же оно сильно разряжает батарею.
— На самом деле приложения для экономии заряда батареи и быстрой зарядки не могут сделать ничего полезного для вашего гаджета. Однако они будут донимать вас бесконечной рекламой даже на заблокированном экране.
— Если вы не хотите, чтобы эти приложения получали доступ ко всем вашим данным, — избегайте их любой ценой.
— Мы в социальных сетях:
Что такое cookie — это файлы, которые получает ваш браузер с веб-сервера, когда вы находитесь на каком-либо сайте.
Благодаря файлам cookie (куки) можно «запомнить» определенные данные, которые вы вводили на том или ином сайте и при повторном посещении этого сайта у вас уже эти данные запрашиваться не будут.
Файлы cookie хранятся на вашем компьютере в специальной папке профиля пользователя.
Существуют некоторые заблуждения на счет куки. Так есть мнение, что с куки можно подцепить вирус или шпионскую программу. Это не соответствует действительности, так как файлы cookie — это не исполняемые файлы, то есть это не программы или скрипты, а текстовые фрагменты информации.
С помощью моих видео вы сможете легко прокачать ваш компьютер, установить Windows. Удалить все вирусы и гадости из Windows. Выявить майнеров и другие угрозы. Провести самостоятельную диагностику своего компьютера.
В такой непростой период компания Apple решила дистанционно продолжить работать над их самым ожидаемым продуктом — iPhone 12. Она очень боялась утечек из-за обмена данных через интернет. И, конечно, это произошло. Сегодня мы знаем о новой флагманской новинке больше, чем обычно. В интернете у фанатов опять небольшая паника, ну а я что, а я решил уже опубликовать объявление о продаже iPhone 12 на Авито. Посмотрим, как отреагирует народ, сможем ли мы найти покупателя на еще не вышедший гаджет. Приятного просмотра!
Артем Гавриченков, CTO компании Qrator — DDoS-атаки
Встреча CodeFreeze в Москве, 17.09.2015
Атаки на отказ в обслуживании, или DoS-атаки, появились более 15 лет назад и в последнее время на слуху — атакам подвергаются то магазины, то сайты газет и онлайн-СМИ, то правительственные порталы… Журналисты привыкли писать о подобных инцидентах красочные отчёты, в которых любят сыпать цифрами наподобие «мощность атаки достигала десятков гигабит в секунду» или «в атаке участвовали сотни серверов по всему миру».
Проблема этих цифр в том, что они абстрактные. 20-30 Гбит/с — это много для сайта, но для крупного Интернет-провайдера это повседневность. Стив Баллмер в 2013 году объявил, что в Microsoft работает 1 миллион серверов, так что, по всей видимости, компании уровня Microsoft и Sony не должны испытывать проблем с паразитным трафиком от сотни-другой серверов — но на практике это не подтверждается.
В докладе мы попробовали «прибить» эти параметры к реальности и определить, что же такое DoS-атаки, как они устроены изнутри и как компании, специализирующиеся на противодействии DoS, справляются с десятками гигабит и сотнями серверов.
— История термина. Чем отличаются DoS- и DDoS-атаки?
— DDoS-атаки с точки зрения специалистов по информационной безопасности, оценка рисков;
— Виды атак и их классификация;
— Противодействие для каждого вида атак;
— DDoS-атаки в Интернете будущего: как IPv6, IoT и рост числа участников Сети повлияет на её, Сети, безопасность?