スマートフォン

 Computer >> コンピューター >  >> スマートフォン >> スマートフォン
  1. TSAはあなたの電話を取ることができますか?あなたが知る必要があるすべて

    米国の空港でのセキュリティの強化により、人々はモバイルデバイスのセキュリティについて心配しています。しかし、運輸保安局(TSA)はあなたの電話を取り、検索することができますか? 空港のセキュリティで携帯電話を検索できるかどうか、また検索できる場合はどうなるかを調べてみましょう。 TSAを恐れないでください---CPBを恐れる まず、誰があなたのスマートフォンを見ているのかについて話しましょう。 TSAは輸送システムを保護します。輸送システムは荷物をスキャンし、チケットが有効であることを確認し、空港のセキュリティを提供します。彼らがあなたの電話に興味を持っているかもしれない唯一の理由は、それ

  2. Androidアクセシビリティサービスを使用して携帯電話をハッキングする方法

    Android Accessibility Serviceは、高齢者や障害者がスマートフォンを使用できるようにするための重要な部分です。ただし、マルウェア開発者が卑劣なマルウェアを作成して人々の日々を台無しにする可能性もあります。 Android Accessibility Serviceと、それを悪意のある目的に使用する方法を見てみましょう。 Androidアクセシビリティサービスとは何ですか? Android Accessibility Suiteを使用すると、アプリがスマートフォンを制御して特別なタスクを実行できます。主な目標は、障害を持つ人々が自分の携帯電話を使用できるようにする

  3. Google認証システムを新しい電話に切り替える方法

    Google Authenticatorは、最も人気のある2要素認証アプリの1つです。ただし、Google Authenticatorを使用して新しい電話に切り替えることを選択した場合は、GoogleAuthenticatorを新しい電話に移動することは完全に簡単な作業ではないことがわかります。 Google認証システムを新しい電話に変更する方法は次のとおりです。 GoogleAuthenticatorを新しい電話に切り替える方法 注 :古い電話を持っている間にGoogle認証システムの切り替えを完了することが重要です。 Google認証システムアプリと2FAコードを切り替える前にスマート

  4. 私の電話のIMEIとは何ですか?ここにあなたが知る必要があること

    保険会社や法執行機関がIMEIを記録するように勧めているのを聞いたことがあるかもしれません。あなたはそれをあなたの電話の設定やデバイスのパッケージでさえ見たことがあるかもしれません。それほど明確ではないのは、IMEI番号が実際に何のためにあるかです。 では、IMEI番号とは正確には何ですか。また、どのようにして自分の番号を見つけますか? IMEI番号とは何ですか? International Mobile Equipment Identity---またはIMEI---は、すべてのモバイルデバイスの一意の数値識別子です。 この番号は、各デバイスを互いに区別するのに役立ちます。修理のため

  5. ドライブバイNFCハックはどのように機能しますか?

    たぶん、あなたはNFCと呼ばれるあなたの電話の機能に気づき、それが何であるか疑問に思いました。または、Androidやその他のデバイスからの非接触型決済にNFCを使用していて、その安全性が心配な場合もあります。 NFCは電話の一般的な機能ですが、多くの人が気付いていないのは、NFCの使用に関連するセキュリティリスクがあるということです。ここでは、NFCとNFCハッキングの仕組みについて詳しく説明します。 NFCとは何ですか(そしてなぜ私の電話にあるのですか) NFCは近距離無線通信の略です。これは、デバイスが物理的に近くにあるときにデバイスが相互に通信するための方法です。 NFCを見つ

  6. オンラインセキュリティガイド:マルウェアや詐欺から身を守るための100以上のヒント

    クイックリンク オンラインセキュリティの基本を理解する Webを安全に閲覧するためのヒント コンピュータセキュリティのヒント スマートフォンのセキュリティに関するヒント メールセキュリティのヒント 詐欺、詐欺、デマのヒント 1つの失敗は、ウイルスを捕まえたり、ハッキングされたり、詐欺に遭ったりするために必要なすべてです。パソコン、携帯電話、ウェブで安全を確保するためのヒントとコツをすべてご紹介します。 コンピュータウイルスや詐欺師は、まだ対処する必要がなければ、大したことではないように思われるかもしれません。しかし、あなたの人生がひっくり返るのは、1つの不幸な出

  7. RFIDをハッキングする方法と、安全を確保するためにできること

    最近、RFIDチップは、クレジットカード、図書館の本、食料品、セキュリティタグ、埋め込まれたペットの詳細、埋め込まれた医療記録、パスポートなど、あらゆる種類のアイテムに存在します。これは非常に便利ですが、ハッカーはRFIDタグからあなたについて多くのことを学ぶことができます。 RFIDをハッキングする方法と、安全を確保する方法の基本は次のとおりです。 RFIDとは何ですか? RFIDはRadioFrequencyIdentificationの略で、情報の短距離通信に使用されます。見通し線が機能する必要はありません。つまり、RFIDチップとリーダーは、通信するために相互の範囲内にある必要が

  8. サイドチャネル攻撃とは何ですか?ハッカーがそれに触れずにセキュリティをクラックする方法

    ハッカーについて考えるとき、コンピューターの防御を突破しようとするハリウッドスタイルの専門家を想像するかもしれません。ただし、サイドチャネル攻撃により、ハッカーはシステムのセキュリティに触れることなく、デバイスから情報を抽出できます。 サイドチャネル攻撃とは何か、そしてそれがあなたにとって何を意味するのかを見てみましょう。 サイドチャネル攻撃とは何ですか? 頻繁に誰かに電話をかけるハウスメイトと一緒に住んでいるとしましょう。これを行うために、彼らは物理的なボタンを備えた固定電話を使用します。あなたの同居人は彼らが誰を呼んでいるのかについて非常に秘密ですが、あなたは興味があります。 あなた

  9. Jokerマルウェアとは何ですか?この脅威から身を守る方法

    Jokerマルウェアは、プライバシーと機密情報に対するもう1つの脅威です。最近、世界中のモバイルAndroidデバイスを攻撃したため、GooglePlayストアからいくつかのアプリが削除されました。 とはいえ、ジョーカーマルウェアは冗談ではありません。デバイスを安全に保ちたい場合は、Jokerマルウェアとは何か、およびそれがどのように機能するかを知る必要があります。 ジョーカーマルウェアとは何ですか? この欺瞞的なマルウェアは、理由から「ジョーカー」と呼ばれます---マルウェアは、一見本物のアプリのマスクの後ろに隠れて、知らないユーザーを捕食します。また、Breadと呼ばれるJokerマル

  10. オンラインショッピングが好きですか?避けるべき5つの郵便詐欺

    最近では、郵便サービスはあらゆる種類のチャネルを使用して、配達に関する最新情報を提供しています。残念ながら、詐欺師はこれらの通信を利用して、お金を騙したり、マルウェアをインストールしたりする可能性があります。 詐欺師があなたの配達サービスになりすます方法とそれを回避する方法を分析しましょう。 1.偽の郵便アプリでマルウェアを拡散する 郵便サービスでは、アプリを使用してパッケージの管理と追跡を行う場合があります。追跡番号を入力して小包がどこにあるかを確認したり、アプリを介して何かを配達するように手配したりできます。 これらは非常に便利であるため、詐欺師はこれらのアプリを使用してマルウェアを

  11. アンインストールする時間:TikTokは大きなプライバシーリスクです

    TikTokは急速に最大のソーシャルネットワークの1つになりつつあります。世界中に8億人を超えるユーザーがおり、ユーザーの約半数は16〜24人です。 しばらくの間、TikTokに関するプライバシーの懸念がありました。最近の情報は、TikTokがプライバシーを破壊するためにどのように機能するかについて非常に醜い絵を描いています。 今日は、TikTokがスマートデバイスをどのように侵害するか、そしてそれに対して何ができるかを詳しく見ていきます。 クリップボードをスヌーピング ほとんどのアプリが広告やテレメトリの理由でユーザーデータを収集することはかなりよく知られている事実ですが、TikTok

  12. TikTokがAndroid携帯でデバイスデータを収集している

    TikTokは、ユーザーの同意なしにAndroidデバイスのMAC(メディアアクセス制御)アドレスを収集したとされています。 Googleは以前にこの慣行を禁止していましたが、TikTokは1年以上にわたってデバイスデータを密かに盗み続けました。 TikTokがGooglePlayストアのルールを破った方法 ウォールストリートジャーナルによると、中国を拠点とするTikTokは、AndroidデバイスのMACアドレスを少なくとも15か月間追跡していました。 TikTokは2018年にこの戦術を使い始めました。 MACアドレスが何に使用されているかわからない場合は、デバイスの一意のハードウェア

  13. TikTokや他の中国のアプリは本当にあなたのデータを盗んでいますか?

    21 st では、オンライン監視の脅威は決して遠くありません。 世紀、データ侵害、政府のデータ収集、および侵襲的なソーシャルメディアアカウントの間。現在、政府は、中国で開発されたアプリが巨大なスパイウェアプラットフォームの一部を形成し、世界中のすべての国でデータを収集している可能性があるため、アンインストールするように指示しています。 TikTokがスパイウェアの主張の矢面に立たされているので、スマートフォンから中国のアプリを削除し始める必要がありますか?中国のアプリはあなたのデータを盗んでいますか? 米国が中国のアプリを禁止しているのはなぜですか? 長い間、中国で開発されたアプリやソフ

  14. BlackRock Androidマルウェアとは何ですか?どうすれば回避できますか?

    BlackRockマルウェアは、Androidユーザーが心配しなければならないもう1つの脅威です。この新たに発見されたマルウェアは、さまざまなアプリを攻撃し、その過程で情報を盗む可能性があります。 別のアプリをダウンロードする前に、BlackRockマルウェアとは何か、そして自分自身を保護する方法を確認してください。 BlackRock Androidマルウェアとは何ですか? 2020年5月、セキュリティ会社のThreatFabricは、Androidデバイスに影響を与えるデジタルの危険性であるBlackRockマルウェアを発見しました。 ただし、アナリストは、BlackRockマルウ

  15. Wi-Fiとモバイルデータ:どちらがより安全ですか?

    デジタルセキュリティとプライバシーの保護は、すべての人の頭の中にあるべきです。ますます多くの機密データが持ち運ばれ、世界中で積極的にアクセスされています。そして、ますます多くの世界がオープンWi-Fiネットワークを介してアクセスできるようになっています。 支払いを行う場合でもメッセージを送信する場合でも、Wi-Fiとモバイルデータのどちらが安全ですか? プライバシーとセキュリティ ほとんどの人は、プライバシーとセキュリティを互換性のある用語として使用しています。ただし、実際には異なる意味を持ちます。安全な接続、プライベートな接続、両方の接続、どちらでもない接続もあります。 セキュリティ

  16. 前駆体は完全に安全でありながらハッキング可能な電話です

    前駆体は細長いブラックベリーのように見えるかもしれませんが、それ以上の能力があります。このデバイスのすべての要素は、そのコアにあるフィールドプログラマブルゲートアレイ(FPGA)に至るまで、検査および制御できます。 最新のスマートフォンは複雑なクローズドプラットフォームであり、ソフトウェアとハ​​ードウェアがユーザーから抽象化されています。前駆体は、可能な限り反対方向にあるように見えます。 モバイルFPGA開発プラットフォーム Precursorは、シンガポールを拠点とするハッカーと組み込みハードウェア開発者のデュオであるSutajioKo-Usagiによる最新のオープンハードウェアプロ

  17. 最高のAndroidファイアウォールを設定して使用する方法:AFWall +

    あなたのAndroid携帯が誰と話しているのか知っていますか?メール、テキスト、WhatsAppを送受信するだけではありません。 調査によると、テーブルに未使用で座っているAndroidデバイスでさえ1日に約900回Googleに連絡し、インストールするほとんどのアプリは、あなたとあなたの習慣に関する情報を毎日記録して送信しています。 ファイアウォールは、この詮索に君臨するのに役立ちます。最高のAndroidファイアウォールアプリはAFWall+です。設定方法は次のとおりです。 AFWall +とは何ですか? AFWall +は、ルート化されたAndroidデバイス用の無料のオープンソ

  18. オープンネットワークでスマートフォンをハッキングするのは簡単ですか?

    どこへ行ってもインターネットに接続できることに慣れているかもしれません。セルラーデータだけでなく、ほとんどのレストラン、ホテル、空港、コーヒーショップで無料のインターネットを利用できます。 それでも、それが利用可能で無料だからといって、それを使用する必要があるという意味ではありません。少なくとも、いくつかの予防策を講じることなくしてはなりません。もちろん、見知らぬ人にスマートフォンをハッキングしてすべてのファイルにアクセスしてもらいたい場合を除きます。 サイバー犯罪者はスマートフォンをどのようにハッキングしますか? 誰かのスマートフォンをハッキングすることは、あなたが思うほど複雑ではありま

  19. iPhoneとAndroid:どちらがあなたに適していますか?

    AndroidとiPhoneは、常に会話の激しいトピックです。スマートフォンを所有している場合は、どちらのプラットフォームを好むかについてすでに意見がある可能性があります。購入する電話を選択しようとしている場合は、私たちがお手伝いします。 iOSとAndroidのすばらしい議論で知っておくべきことは次のとおりです。 利用可能なデバイスの価格と範囲 利用できるiPhoneはAndroid携帯よりはるかに少ないですが、選択できるiPhoneの選択肢は増えています。最も安いのはiPhoneSEです。これは、ホームボタンとタッチIDを備えた、Appleの古いデザインを維持する優れたスマートフォンで

  20. Bluetoothをハッキングすることはできますか? Bluetoothを安全に保つための7つのヒント

    はい、Bluetoothはハッキングされる可能性があります。このテクノロジーを使用することで、多くの生き物の快適さがもたらされましたが、サイバー攻撃にさらされることもありました。 スマートフォンから車まで、ほぼすべてのデバイスでBluetoothが有効になっています。人々は毎日このテクノロジーに囲まれています。しかし、多くの人が気付いていないのは、Bluetooth接続の使用には多くのセキュリティとプライバシーのリスクが伴うということです。 Bluetoothハッキングの発生方法 Bluetoothを使用すると、デバイスを非常に短い距離で、多くの場合は短期間だけ相互にリンクできます。そのた

Total 1442 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:69/73  20-コンピューター/Page Goto:1 63 64 65 66 67 68 69 70 71 72 73