Найти в Дзене
Как узнать какая программа использует вебкамеру?
Windows 10 контроль использования веб-камеры приложениями осуществляется с помощью родной функции. Она находится в разделе «Параметры» —> «Конфиденциальность» —> «Камера». Это довольно полезная штука для контроля доступа приложений к вебкамере. Если вы используете Windows 10, то в плане безопасности очень советую отключить там все ненужное, что может использовать вебку. Если вебкамера вообще не используется, тогда передвиньте ползунок «Разрешить приложениям использовать…» в положение отключить....
2716 читали · 6 лет назад
Защита от XSS-атак
Всего лишь несколько лет назад вы могли застать настоящую эпоху расцвета XSS уязвимостей. Тогда халатность веб-разработчиков достигала не просто высокого, а даже профессионального уровня. Сегодня веб-мастера уже стали более серьезно подходить к этой проблеме. В этой короткой статье я расскажу о лучших способах защиты от XSS-атак. Но для начала в двух словах об XSS-уязвимостях. XSS уязвимость XSS — это уязвимость веб-страниц, возникающая в результате попадания в них пользовательских JS-скриптов...
371 читали · 6 лет назад
Блокировка компьютера Windows средствами ОС
Блокировка компьютера Windows средствами ОС Блокировка компьютера Windows может быть реализована несколькими различными способами. В данной конкретной статье я расскажу как это сделать без установки дополнительных программ. Речь пойдет о самых быстрых способах блокировки рабочего стола с помощью одного или максимум двух кликов мышки. Конечно можно использовать специальные программы блокировки у которых функционал намного богаче, чем у стандартной системы блокировки компьютера Windows, но в большинстве случаев хватает и обычной функций самой операционной системы...
132 читали · 6 лет назад
Трояны сетевые черви и шпионские программы
Троянские программы, как видно из названия, чаще всего попадают на ваш компьютер с вашего же разрешения. Естественно, вы и не догадываетесь, что эта вредоносная программа появилась у вас. Она может установиться под видом полезного обновления браузера или его расширения, вместе с какой-либо утилитой, которую вы сами скачали из Интернета и установили у себя на компьютере. Троянские программы могут образовывать бот-сети и в нужный момент по команде злоумышленника выполнять в сети действия от имени вашего компьютера. Так, например, организуются DDoS-атаки (Distributed Denial of Service — «распределенный...
6 лет назад