Furtul de identitate nu mai constituie de mult o noutate pentru noi. În anul 2012, existau aproximaitv 12.6 milioane de cazuri de furt de identitate, numai în SUA, iar din păcate, numărul infracţiunilor de acest gen este din ce în ce mai mare. Furtul de identitate este furtul de informaţii ce aparţin unei alte persoane […]Citeşte mai mult
Search Results for: virusi
Sunt pasionat de lumea gaming-ului și IT-ului încă de când eram mic. Pe blogul meu, găsiți știri despre jocuri, informații relevante din domeniul jocurilor video, tutoriale utile și știri din industria IT. Dacă aveți întrebări sau neclarități cu privire la articolele sau tutorialele mele, nu ezitați să lăsați un comentariu și voi răspunde în cel mai scurt timp posibil.Igiena este foarte importanta in domeniul tehnologiei! Este ca si cum te-ai spala pe dinti sau ti-ai face curat in camera ca sa previi probleme care ar putea aparea in viitor. La fel este si cu tehnologia; putina prevenire te-ar putea scuti de multe ore sau bani pierduti. Daca vor aparea unii si vor spune […]Citeşte mai mult
Incepand cu computerele 80386, computerele bazate pe Intel au avut patru niveluri de securitate hardware numite moduri, incepand cu modul de utilizare si terminand cu modul de kernel, ultimul fiind cel mai liber nivel. Modul kernel permite accesul la toate caracteristicile calculatorului, sistemul de operare controlandu-i utilizarile cu atentie, deoarece virusi si malware l-ar putea […]Citeşte mai mult
Ati intalnit o eroare CHKDSK? Stiti ce este un program CHKDSK sau o eroare CHKDSK?. Erorile CHKDSK, de obicei, apar ori de cate ori Windows detecteaza o problema cu sistemul de fisiere de pe hard disk. Windows incearca sa-l repare prin rularea aplicatiei CHKDSK. Adevarul despre programul CHKDSK este ca, chiar poate repara o astfel […]Citeşte mai mult
Deşi probabil aţi auzit de calul troian din mitologia greacă, sunt foarte mari şansele să fi auzit şi de calul troian făcând referire la computere. Caii troieni sunt programe comune, dar periculoase, care se ascund în cadrul altor programe aparent inofensive. Ei lucrează în acelaşi mod în care vechiul cal troian a facut-o: Odată ce […]Citeşte mai mult
MalwareBytes este unul dintre cele mai eficiente instrumente disponibile pentru securitate completa impotriva malware. Este o idee buna ca utilizatorii computerelor sa citeasca tutorialul complet pentru MalwareBytes pentru a fi bine informati cu privire la caracteristicile sale. Instrumentul este echipat cu o foarte buna protectie impotriva malware-lor noi si scaneaza relativ rapid. Cu toate acestea, […]Citeşte mai mult
Spre deosebire de sistemele de operare Mac OS X si Linux, Windows include o baza de date destul de inteligenta, dar vulnerabila, care contine setari de configurare ale profilurilor utilizatorilor, utilitatile sistemului, aplicatii ale utilizatorilor si driverele dispozitivelor numita Registry. Windows Registry actioneaza ca o baza de date centrala pentru aproape toate aplicatiile si utilitatile […]Citeşte mai mult
Daca utilizati Internetul pentru o perioada lunga de timp si mai ales daca lucrati la o companie mai mare si navigati pe Web în timp ce sunteti la locul de munca, probabil ca ai auzit termenul de firewall. De exemplu, ati auzit de multe ori oamenii din companii spunand lucruri de genul: „Nu pot folosi […]Citeşte mai mult
127.0.0.1 este loopback-ul adresei Internet Protocol (IP) numit si „localhost”. Adresa este utilizata pentru a stabili o conexiune IP la aceeasi sistem sau calculatorul este utilizat de catre utilizatorul final.Aceeasi conventie este definita pentru calculatoarele care suporta adresa IPv6 (Internet Protocol version 6) folosind conotatia ::1. Stabilirea unei conexiuni folosind adresa 127.0.0.1 este cea mai […]Citeşte mai mult
Comentarii recente