ホームページ » 技術 - ページ 3

    技術 - ページ 3

    スパムメール、不要なメッセージ、ロボコールを止める7つの方法
    迷惑メール、メッセージ、ロボコール-スパムとしてよく知られている-は、せいぜい迷惑です。最悪の場合、それはあなたの苦労して稼いだ現金からあなたを詐欺する方法です。しかし、最近では非常に一般的であるため、私たちはそれに対して何もできないと感じることがよくあります。迷惑メールを停止する方法があることはわかっていますが、スパムは現実のようです.ただし、できることはいくつかあります。おそらく、すべてのスパムメッセージが受信トレイに到達するのを止めることはできませんが、受け取る量を減らすことはできます。さらに良いことに、あなたはセントを支払うことなくそれを行うことができます.スパムが経済的にあなたを傷つける方法スパムは迷惑以上のものです。それはあなたに多くの異なる方法でお金を払うことができます:販売ピッチ:スパムの一番の目的は、あなたに物を売ることです-通常、あなたが必要としない、または欲しない物。しかし、ときどき、メッセージがすり抜けてしまう可能性があります。これは非常に良いように見えるので、スナップすることにします。たとえば、メッセージは、ダイヤモンドが砂粒のサイズであることを言及せずに、10ドルで「本物のダイヤモンドネックレス」を提供する場合があります。これらのメッセージに返信すると、標準以下の製品やサービスにお金を浪費することになります。.電子メール詐欺:一部のスパムオファーは単なる悪い取引ではなく、完全に偽物です。多くのスパムメッセージは、お金を浪費するように設計された電子メール詐欺です。彼らのトリックは、あなたが外国の宝くじに当選したことを伝えることから、お金を必要とする友人や家族の一員になります。.個人情報の盗難:時には、それはあなたの現金スパマーが後ではなく、あなたの個人情報です。泥棒は、アカウント番号または社会保障番号を使用して、あなたの身元を盗むことができます。いくつかのケースでは、彼らはあなたを装って、あなたの口座からお金を引き出すのを助けます。他の場合には、彼らはあなたの名前で新しいアカウントを取り出し、あなたに請求書を渡す.マルウェア:一部の犯罪者はスパムを使用して、マルウェアと呼ばれる有害なコードをコンピューターに密輸します。マルウェアの種類には、ウイルス、ワーム、スパイウェア、アドウェアが含まれます。サイバー犯罪者はマルウェアを配置すると、それを使用してお金や個人情報を盗むことができます。彼らはあなたのコンピューターを乗っ取り、それを使用してより多くのスパムを送信することもできます.無駄な時間:スパムはクリックしなくてもお金がかかることがあります。あなたはまだそれを削除するのに時間を費やさなければなりません、そして、古い格言が言うように、時は金なりです。電子メールの受信トレイからスパムを選別するのに費やしている分ごとに、生産的な何かをするのに費やす必要のある分が1分少ない.逃したメッセージ:電子メールの受信トレイがスパムで詰まっていると、実際のメッセージが簡単に埋もれてしまいます。すべてのスパムの中から見つけられなかったために「仕事からのメッセージ」を見落とすと、重要な会議を見逃したり、期限に間に合わなかったりする可能性があります。それはあなたの仕事を危険にさらす可能性があります.スパムを削減する方法スパムが電子メールの受信トレイに届く前にフィルタで除外できるソフトウェアプログラムはすべてあります。それらのいくつかは、コンピューターに感染する前にウイルスやその他のマルウェアをブロックすることもできます。スパムに圧倒されている場合、これらのプログラムの1つに25ドルまたは30ドルを費やすことは良い投資になる可能性があります.ただし、無料でスパムを制御する方法もあります。財布を掘る前に試してみる価値があります。受信箱のほとんどをスパムのない状態に保つために、あなたの側でほんの少しの作業しか必要としないかもしれません.スパムの発見を学ぶメッセージを迷惑メールとして早く特定すればするほど、そのメッセージをより早く削除して生活から取り除くことができます。多くの場合、メッセージを開く前にスパムであると判断できます。以下に注意するいくつかの手がかりを示します。不明な送信者. 多くの場合、送信者の名前を見ることで、偽物からの実際のメッセージを知ることができます。ただし、この方法は万全ではありません。一部のスパムメッセージは「なりすまし」です。つまり、送信者の身元を隠すためにヘッダーが変更されます。たとえば、一部のスパム電子メールは、AmazonやCitibankなどの大企業から送信されたようです。時々、スパマーはあなたのアドレス帳をハックして、あなたが友人から来たように見える偽のメッセージを送ることさえあります。たとえあなたが知っている誰かからのメッセージのように見えても、それが本物であることを証明するものではありません。しかし、それがあなたが間違いなく知らない人からのものであるなら、それは偽物である良い兆候です.なじみのない住所. 送信者の名前とともに、電子メールアドレスを確認します。多数の数字が含まれている場合、それは多くの場合、スパム目的のために作成された偽の電子メールアドレスであることを示しています。同じことが、なじみのないドメイン(@記号の後に来るアドレスの部分)を持つアドレスにも当てはまります。最後に、電子メールアドレスが名前と一致するように見えるかどうかを確認できます。たとえば、「Citibank」からのメッセージであるが、電子メールアドレスが「citibank.com」または「citi.com」のバージョンではない場合、それは偽物であると確信できます。.疑わしい主題. スパム電子メールでは、同じ件名が繰り返し登場します。それらのほとんどは、販売、投資機会、ローンの申し出、または現金の請求など、何らかの形でお金を必要とします。その他の人気のあるトピックには、性別やデート、新しい健康治療、「無料プレゼント」、注文を覚えていないパッケージに関する情報などがあります.たくさんのタイプミス. タイプミスがいくつかあるメッセージは、タイプが速すぎる友人からのものである可能性があります。しかし、ほぼすべての単語のスペルが間違っている場合、それは危険信号です。スパマーは、スパムフィルターを阻止するために、意図的に間違った単語を綴ることがよくあります。たとえば、フィルターは「Viagra」という名前でピックアップされる可能性が高いことを知っているため、代わりに「Vigara」と綴ります。別の一般的なトリックは、「V1agra」のように、文字の代わりに数字を挿入することですテキストではなく画像. スパマーがスパムフィルターを回避するもう1つの方法は、テキストの代わりに画像を使用することです。多くの場合、1つの大きな画像がメッセージ本文の大部分を占めます。通常、目を引く大きなプリントが入っています.個人データのリクエスト. 電子メール詐欺師は、多くの場合、あなたから情報を取得するために、他の誰か(ビジネスまたは友人)を装います。彼らはあなたのユーザー名、パスワード、銀行口座番号、クレジットカード番号、または社会保障番号を引き渡すように誘おうとします。この情報はすべて、あなたの身元を盗むために使用できます。メッセージがこの種の情報を提供するようにあなたに尋ねる時はいつでも-電子メールによってまたはウェブサイトにログインすることによって-それは赤い旗を上げるはずです.偽のリンク. 最も人気のある電子メール詐欺の1つは「フィッシング」です。 PayPalなどの企業からのメッセージが表示されます。このメッセージは、アカウントにログインする必要があることを示し、クリックするためのリンクを提供します。ただし、このリンクをクリックすると、本物のように見える偽のサイトに移動します。そこにユーザー名とパスワードを入力すると、スパマーはあなたのアカウントにアクセスできます。電子メール内の偽のリンクを見つけるには、カーソルをリンクの上に移動してURLを確認します。リンクにPayPalサイト用であると表示されていても、URLのドメインが「paypal.com」ではない場合、ほぼ間違いなく偽物です。アドレスが認識可能な名前ではなく数字のセットである場合は特に注意してください.未確認の添付ファイル. ハッカーがコンピュータにマルウェアを取得する最も簡単な方法は、自分でインストールすることです。彼らはあなたに電子メールの添付ファイルを送信し、あなたがそれを開くとあなたのコンピュータに感染します。予期しない添付ファイル付きのメッセージを受け取った場合は、疑わしいはずです。メッセージがあなたの知っている誰かから来たように見えても、それはそれを送信しているウイルスである可能性があります。確かに、このメッセージが本当に彼らから来たのかを友人に尋ねる応答を送信してください. スパムに返信しないスパム広告主は、返信するよう誘惑するためにできる限りのことを行います。ただし、これは将来的にさらに多くのスパムが発生するための良い方法です。返信することで、スパマーはあなたのメールアドレスの最後に実在の人物がいることを知ることができるので、彼らはあなたをもっと困らせます。彼らはあなたのメールアドレスを他のスパマーに売って彼らのメーリングリストに載せるでしょう.また、スパムメッセージの下部にある[登録解除]リンクをクリックすることはお勧めできません。これにより、スパマーのメーリングリストから除外されることはありません。代わりに、電子メールアドレスが有効であることを確認し、より多くのスパムにさらされます。クリックしないのが最善です どれか スパムメッセージにリンクするか、添付ファイルを開きます。これを行うと、コンピューターがマルウェアにさらされる可能性があります。メッセージがスパムであると思われる場合でも、クリックしないでください。.保護メールアドレススパマーは、あらゆる種類の方法で電子メールアドレスを取得できます。一般的な方法の1つは、「ロボット」を使用することです。これらは、中央に@記号が付いた電子メールアドレスのような形式のWebサイトを検索するスクリプトです。.また、あなたをだまして、自分でメールアドレスを引き渡すこともできます。多くの場合、賞品の抽選やビデオサイトなど、何らかの無料オファーにサインアップするために、考えずに住所を入力します。彼らはあなたに無料の電子グリーティングカードを送ってくれる疑いを持たない友人からあなたの住所を得ることができます。友人がアドレスを入力してカードを送信すると、スパマーがそれを収集します.一番下の行は、あなたのメールアドレスを持っている人が多いほど、より多くのスパムを受け取ることになります。したがって、絶対に必要な場合を除き、配布しないようにするのが最善です。住所を非公開にする方法は次のとおりです。プライバシーポリシーを確認する. 新しいサービスにサインアップするときは、プライバシーポリシーをお読みください。特に、サービスが電子メールアドレスなどの個人情報をどのように使用するかを示す部分を確認してください。ポリシーで、マーケティング目的でサイトを使用することが許可されている場合、またはさらに悪いことに、それを他のサイトに販売または交換することが許可されている場合、オプトアウトする方法があるかどうかを確認します。これを行うには、「オプトアウト」または「登録解除」という電子メールを会社に送信してください。オプトアウトする方法がない場合は、サインアップすることをまったく考えないでください.ボックスをオフにします. Webサイトに初めてサインオンするときに、ページの下部に小さな事前チェックボックスが表示されることがあります。その横には、「はい、このサイトとそのパートナーから最新の電子メールを送ってください」などのような細かい活字の行があります。このボックスに注目し、クリックして登録する前にチェックを外してください.オンラインで公開しないでください. 必要がない場合は、電子メールアドレスをオンラインにしないでください。もちろん、これを避ける方法がない場合があります。たとえば、クライアントがあなたに連絡できるようにしたいので、仕事用のメールを仕事関連のウェブサイトに置く必要があります。ただし、少なくともアドレスを偽装して、ロボットが収穫しにくくすることはできます。たとえば、「j o h n s m i t h @ m a i l e...
    オンラインで無料の音楽を聴く3つの方法-ダウンロード、ストリーミング、ラジオ
    今日、これらはすべてひどく古風な感じです。物理的な録音をCDまたはビニールで購入することはまだ可能ですが、アメリカのレコード産業協会(RIAA)のレポートによると、それらの売り上げはデジタルダウンロードで上回っています。そして、主要な消費者調査会社であるニールセンは、アメリカ人が音楽ストリーミングサービスを通じてますます多くの曲を手に入れるにつれて、「デジタル音楽ダウンロードの販売さえ減少している」と報告しています。.しかし、この技術はすべて音楽を安くしていません。 Nielsenによると、平均的な消費者は現在、音楽を聴くために年間109ドルを支払っています。ライブミュージックはその約半分を占めています。つまり、年間約55ドルが音楽の録音、ダウンロード、およびストリーミングサービスに使われています。ただし、精通した消費者は、ほとんどのデジタル音楽を無料で入手できます。ライブコンサートまたはライブ2.ストリーミング音楽オンラインストリーミングサービスは、おそらく音楽を聴くための最も一般的な方法です。ストリーミング音楽サービスでは、再生する曲を所有していませんが、プラス面では、携帯電話またはMP3プレーヤーに収まる「トラック数」に制限されません.RIAAは、インターネットラジオ局、サブスクリプションサービス、およびオンデマンドで曲を再生する非サブスクリプションサイトの3つの主なソースを識別します。ただし、Spotifyなどの一部のストリーミング音楽ソースは、これらのカテゴリ間の境界を曖昧にします.インターネットラジオインターネットラジオ局は、昔ながらのラジオと同じように機能します。彼らは曲を選択し、ポップアップを聞きます。ただし、範囲内に3つまたは4つのステーションを選択する代わりに、特定の音楽の好みに合った特殊なステーションの膨大なリストから選択できます。また、あなたが本当に我慢できない歌を聞いた場合、あなたはそれをスキップすることができます-あなたが電波で聞くときあなたができないこと.一部のサービスでは、ユーザーの好みに合わせてパーソナライズされたステーションを作成することにより、このカスタマイズを論理的な極端にしています。ライブDJが次に再生する曲を選択する代わりに、アルゴリズムはあなたが好きなアーティストや音楽に基づいてあなたのために曲を選択します.インターネットラジオ局の大部分は広告で支払われますが、一部の月額料金で広告なしの体験にアップグレードできるものもあります。また、ストリーミングサービスの有料版では、曲をより頻繁にスキップできます-無料アカウントのユーザーは、一般に1時間あたり6回のスキップに制限されます.パンドラ. 2000年に開始されたPandoraは、インターネットのトップストリーミングサイトの1つです。 「ミュージックゲノムプロジェクト」として知られるその音楽ピッキングアルゴリズムは、あなたが最も好きな曲を分析し、同様の品質を共有する他の曲を提示します。 Digital Trendsによると、Pandoraのコレクションはそれほど大きくなく(100万トラックより少ない)、あなたの好みに合った曲を選ぶのに「かなり賢い」アルゴリズムです。アカウントには最大100個のカスタマイズされた「ステーション」を置くことができ、モバイルと自宅の両方で膨大な範囲のデバイスで聴くことができます。.怠け者. Pandoraとは異なり、Slackerはユーザーの好みに合わせて選択をカスタマイズしません。代わりに、無料アカウントを使用すると、何百万もの曲にまたがるコレクションの専門家がキュレーションした数百のステーションにアクセスできます。特定の曲、アーティスト、ジャンル、さらにはトピックを検索することもできます。 stationsSlackerには、音楽ステーションに加えて、ニュース、スポーツ、およびトークのチャンネルが含まれています。 Slackerは、ほとんどのモバイルデバイスで実行できます。また、自宅、車、およびWebでも実行できます。.Rdio. Rdioは、PandoraとSlackerの機能を組み合わせています。 「アーティスト、ジャンル、ムードに基づいた」多数の厳選されたステーションを聴くことも、サイトが「You FM」と呼ぶ独自のステーションを作成することもできます。サービスの有料版にアップグレードすると、広告が削除されて制限がスキップされるだけでなく、2000万件を超えるカタログから「特定の曲」を選択し、オンラインでないときでもオンデマンドで聴くことができます。携帯電話、タブレット、または自宅のコンピューターでRdioを聴くことができ、RokuやChromecastなどのストリーミングメディアデバイスで再生できます。.最終.Fm. Last.fmでは、興味のある特定のアーティストやジャンルを検索して、ステーションを選択できます。エクスペリエンスを向上させるために、サイトのScrobblerアプリをダウンロードできます。このアプリは、自分のコレクションから聴いている音楽を追跡し、その情報をLast.fmに送信します。このサイトは、あなたの音楽の好みを他のリスナーの好みと照合して、パーソナライズされた推奨事項を提供します。 WebでLast.fmを聴くか、モバイルアプリで聴くことができます。.iTunesラジオ. Appleデバイスのユーザーは、iTunesを介してさまざまなDJキュレーションステーションを無料で聴くことができます。また、独自のカスタムステーションを作成し、好みに合わせて既存のステーションを変更することもできます。ただし、注意すべき点があります。iTunesRadioは、一部の古いコンピューターやデバイスでは動作しません。古いMacで開こうとすると、「iTunes RadioにはOS X 10.7以降が必要です」というプロンプトが表示されました。 サブスクリプションサービスサブスクリプションストリーミング音楽サービスは、ユーザーがチェックアウトできますが永続的に保持できない曲で満たされたライブラリのようなものです。ほとんどのサブスクリプションサービスは、無制限のリスニングと引き換えに、固定の月額料金を請求することで請求書を支払います。ただし、それらの多くは、広告によって資金提供されている無料アカウントも提供しています.Spotify. Techliciousにより最高のオールラウンド音楽ストリーミングサービスと名付けられたSpotifyは、インターネットラジオステーションとストリーミングサービスの境界線を曖昧にします。 Pandoraのように、特定の選択に基づいてパーソナライズされたステーションを作成できます。ただし、数百万のトラックから選択した曲の個人用ライブラリを作成し、それを使用して独自のプレイリストを作成することもできます。ソーシャルメディアを通じてプレイリストを共有し、友人、パフォーマー、有名人など、他の人が作成したプレイリストを聴くことができます。 Spotifyは、AndroidデバイスとiOSデバイスの両方、およびWeb上で実行されます.ソンザ. Techliciousは、Googleが所有する音楽サービスであるSongzaを、お気に入りのキュレーション済み音楽サイトと名付けています。 Songzaでは、特定の曲やアーティストを検索することはできません。その代わりに、音楽の期間、ジャンル、気分、およびアクティビティごとにグループ化された幅広いプレイリストのコレクションから選択します。たとえば、火曜日の午後にサイトをチェックアウトすると、「仕事中に楽しい」と「フォーカス(歌詞なし)」のプレイリストが提供されました。 Songzaを使用すると、お気に入りのプレイリストをブックマークし、親指でアップまたはダウンして個々のプレイリストを評価することができます。これにより、Songzaの「コンシェルジュ」機能が選択をおすすめします。 Songzaサイトにはシステム要件は記載されていませんが、Techliciousによると、このサービスはiOS、Android、Blackberry 10、Windowsデバイス、およびデスクトップコンピューターで実行できます.Amazonプライムプレイリスト. Amazon Primeサブスクリプションをお持ちの場合は、Amazon Primeプレイリストを通じて専門家がキュレーションしたプレイリストをお楽しみいただけます。このサイトには、100万曲以上から選択された数百のプレイリストがあり、アーティスト、ジャンル、年代、または気分で閲覧できます。このサイトでは、過去にAmazonで購入した音楽に基づいてプレイリストも推奨しています。特に気に入ったトラックが聞こえたら、リンクをクリックして購入できます.無料トライアル一部のストリーミング音楽サービスには、無料の広告スポンサーバージョンはありませんが、無料の試用版を提供しています。これらにより、サービスをテストし、毎月のサブスクリプションで現金を支払う価値があるかどうかを判断できます。.Google...
    デバイスの寿命を延ばすための20の重要なコンピューターメンテナンスのヒントとチェックリスト
    Pew Research Centerの調査では、アメリカの全世帯の84%が少なくとも1台のスマートフォンを持っていることが明らかになりました。 80%が少なくとも1台のデスクトップコンピューターまたはラップトップを持っています。すべてのアメリカ人の33%が3台以上のスマートフォンのある世帯に住んでおり、18%が10台以上の電子機器を家に「ハイパー接続」している.実際には、デスクトップとラップトップは、2010年よりも実際に今日交換する方が低コストですが、正確に安くはありません。 PC Magazineの新しいPC市場の分析によると、高品質の交換機に約410ドルから2,899ドルの範囲で支払うことが期待できます。最高価格のスマートフォンは、購入後すぐに700ドルの費用がかかります。改装された電子機器はそれほど高価ではありませんが、真に新しい製品の名声に欠けています.適切にメンテナンスされたデバイスの長寿命化メンテナンスは両方の長所を提供します。燃え尽きたデバイスを新しいまたは使用済みの交換品に交換するよりもはるかに安価であり、1台のマシンから次のマシンへの破壊的な移行を延期します。手入れの行き届いたデバイスは、虐待された同等のものよりも長年にわたって長く維持され、スムーズな個人的および職業的使用パターンをサポートし、あなたの苦労して稼いだお金の多くを途中で財布に保管.これらの電子機器メンテナンスのヒントはすべて、一般的な専門家ではないコンピューターユーザーの能力の範囲内です。一部はデスクトップとラップトップに合わせて調整されています。その他は、より広範なデバイスに適用されます。ほとんどは、定期的に行うのが最適です。そして、時間、労力、またはお金の過度の投資を必要とするものはありません.コンピューターのメンテナンスのヒント-物理的および環境的これらのヒントは、デバイスの物理的なハウジングとアクセサリ、およびそれらを保管および操作する環境について説明しています.1.キーボード、マウス、および開口部を清潔に保つ簡単なものから始めましょう:デバイスのアクセサリーと開口部を清潔に保ちます.キーボードが汚れると、最終的には正常に動作しなくなります。汚れたマウスの場合も同様です。交換用のキーボードは約20ドルの新品であるため、交換しても問題はありませんが、そのお金は絶対に良いものに使うことができます.キーボードのアクセスしやすい表面をきれいにするには、湿らせた、糸くずの出ない布を使用します。キーボードに直接水を吹きかけたり、キーボードのどこかに水を溜めたりしないでください。これは事態を悪化させるだけです。同じアプローチを使用して、マウスのアクセス可能な表面をクリーニングします.マウスの光学開口部やキーの下のスペースなど、キーボードやマウスの届きにくい部分を掃除するには、圧縮空気キャニスターを使用します。 5ドルまたは6ドルでオンラインで、または地元の金物屋で購入できます.ラップトップとデスクトップのポートや隙間も無視しないでください。ほこりや粒子が詰まっているポートは、デバイスへの出入りの空気の流れを減らし、過熱のリスクを高めます。このような小さなタスクを忘れがちな場合は、毎月繰り返しカレンダーのリマインダーを設定してください. 2.モニターを丁寧にクリーニングしますモニタは十分に頑丈に見えるかもしれませんが、キーボードやポートと同様に埃や破片に対して脆弱です。マイクロファイバーの布で定期的にほこりを払ってください。 LCDスクリーンクリーナーを使用して、より硬い汚れを取り除きます。1缶あたりのコストは6〜10ドルです。.3.食べ物や飲み物をデスクトップやラップトップから遠ざける繰り返してください:デスクトップやラップトップで飲食しないでください!もちろん、ランチ休憩をしたり、アイスクリームを使ってお気に入りの番組をじっくり見たりするときは、言うよりも簡単です。しかし、結果を考えてみてください。1回の流出でキーボードが破壊され、大量のダンプがデバイスのケーシングを貫通し、内部コンポーネントを破壊する可能性があります。.2つのキーボードを早急に連続してKOした後、私は自分の家に新しいルールを制定しました。それは、ラップトップと同じ表面に水だけを置くことです。簡単なことではありませんが、これまでのところどうにか持ちこたえています。同じことを強くお勧めします.4.コードおよびその他の電子廃棄物の整理アクティブなホームオフィスのセットアップがある場合は、おそらく、床と作業面にある大量のコード、電源タップ、ランダムなアクセサリが特徴です。.この混乱は、少なくとも見苦しくて扱いにくいです。小さな子供やペットがいる場合は、感電死の危険性があります。電源タップとコンセントの負荷によっては、手に火災の危険がある場合があります。そして、ごちゃ混ぜになったコードは損傷を受けやすく、長期的な所有コストが高くなります.これを修正するのは簡単です。最初に、追加の電源タップを1つか2つ購入します。Amazonで12ドル未満で2パックの6コンセントストリップを入手できます。次に、いくつかのツイストタイ(ごくわずかなコスト)またはケーブルオーガナイザー(タイプに応じて6〜14ドル)を調達して、すべてを意図的な方法でまとめます。便利な新しい組織システムでコードを抜いて、もつれを解いて、向きを変えます。その後、すべてを接続し直します。それだけです.プロのヒント:より多くのホームオフィスハッキングを求めていますか? IRSのホームオフィスの税額控除に関する投稿を確認し、税務顧問に問い合わせて資格があるかどうかを判断します。.5.バッテリーを過充電しないでくださいポータブルデバイスを常に接続したままにするという誘惑に抵抗してください。これは、ローカルの電力網の無駄なドレインであるだけでなく、公共料金の予防可能な肥大化を意味するだけでなく、デバイスのバッテリーにも積極的に悪影響を及ぼします.不要な充電は、実際にはバッテリーの再生能力を遅らせます。 1年程度、またはそれよりも早く、デバイスの充電を保持する能力が低下することがわかります。それは最終的にあなたがするまで悪化します 必要 充電コードを手元に置いておく-近くにコンセントがないとオンラインで作業したりプレイしたりできない.デバイスが正常で準備が整うまで充電しないでください。たとえば、ラップトップが20%を下回るまで待ちます. 6.通気口をふさがないでください人と同じように、デスクトップコンピューターとラップトップコンピューターは呼吸する必要があります.ここでの運用ルールは「通気口をふさがないでください」です。人々と同じように、機械は呼吸する必要がありますが、その場合、適切に機能するために内部が十分に冷たくなるようにする必要があります。これは、ゲーム用ラップトップなど、高性能のマシンを大量に要求する場合に特に重要です。 (ゲーマーではない場合でも、ゲーミングラップトップには大きなメリットがあります。WalmartCanadaのこの記事では、たとえば教室での割り当てに使用する理由を説明しています。)デスクトップを使用している場合は、キャビネットや壁などの障害物からタワーを離してください。安全にできる場合は、持ち上げて両側の空気の流れを確保します。ラップトップの場合は、紙や本などの空気の流れを妨げる可能性のある整頓されたワークスペースを維持してください。ファンも動作していることを定期的に確認してください.どのようなデバイスを使用していても、適切な換気と適切な気候制御を維持してください。冬にACを吹き飛ばしたり、窓を開けたままにする必要はありませんが、サーモスタットを80に設定することはおそらく素晴らしい考えではありません.7.乾燥剤を手に入れる携帯電話をトイレに落としました。おっとっと!次の動きは何ですか?ためらうことなく、ほとんどの人は自信を持って答えます。「ご飯に入れて!」それはあなたの浸水した携帯電話でできる最悪のことではありませんが、理想的な修正方法でもありません。米は、ほとんどの人が家の周りに横たわっている最高の乾燥剤、または乾燥剤にすぎません。それは敏感なデバイスから水を取り除くために作られていません-それは食べるために作られています.結局のところ、電子機器から水分を除去するために特別に作られた製品があります。それらは一般に乾燥剤袋として知られており、安いです-アマゾンの4つの10.5オンス袋のために7ドル、それぞれ浸水した電話を乾かすのに十分以上です.さらに安価な代替品:多くの出荷ボックスに入っている小さなシリカゲルバッグ。それらを捨てるのではなく、入ってくるときにそれらを収集し、子供やペットに安全な場所に保管するように注意してください。滴る電話を完全に乾かすにはいくつか必要です.8.磁石を遠ざけるホームオフィス-およびデバイス自体-を磁石や弱い冷蔵庫などに近づけないでください。あなたのハードドライブはどんな強さの磁場にも非常に敏感です.ウェブサイトや電話番号を覚えておく必要がある場合は、代わりにポストイットメモまたはデジタルファイルを使用してください。磁石を所属する場所に保管-キッチンで.9.なじみのないWiFiネットワークに注意するコーヒーショップ、空港、ホテルのロビー、その他の公共の場所でのセキュリティで保護されていないWiFiネットワークに注意してください。基本的なネットワークセキュリティがなければ、お使いのコンピューターは座ったアヒルです-マルウェアパッケージを自分の方法で送信したいと考えているハッカーやサイバー犯罪者にとっては公開されています。疑わしい場合は、仮想プライベートネットワーク(VPN)を使用して接続を暗号化し、攻撃を撃退します.プロのヒント:コンピューターまたはその中に保存されている個人情報を保護するのに十分かどうかわからない場合は、オンラインでプライバシーを保護するためのヒントのまとめをご覧ください.10.電話ケースとスクリーンプロテクターを入手する私は告白しなければなりません。電話の画面をクラックしたことはありません。それが幸運、例外的なケア、ま​​たはこの2つが混ざったものであろうと、私にはわかりません.私はおそらくこれについては少数派です。私の妻は最後の3つの画面を割ったが、すべては比較的ありふれた状況であった。電話は弾力性がありますが、破壊されません。それらを間違った方法で落とせば、あなたは結果とともに生きることになります.まったく新しい携帯電話を購入するか、運動エネルギーをそらすために保護筐体を購入するかの選択は、まったく選択の余地がありません。 Amazonでの品質ケースの新規購入はわずか30ドルで、割引ウェブサイトや流通市場ではさらに安くなっています.スクリーンプロテクターにも同じ。画面のサイズと幅にもよりますが、5ドルから6ドルという低価格です。暴力的な影響から保護することはできませんが、通常の状況では無期限にスクラッチすることはできません。. ソフトウェアとシステムのメンテナンスのヒントこれらのヒントは、デバイスのハードウェアコンポーネント、オペレーティングシステム、メモリ、ソフトウェア、および外部の脅威に対する脆弱性をカバーしています.11.毎晩適切にシャットダウンするこれをあなたの毎晩のルーチンに焼きましょう。毎日1分しかかからず、デバイスの寿命を数か月または数年延ばすことができます。 Microsoftはシャットダウンモードのシステムにのみパッチを適用するため、Windowsマシンでは特に重要です。.また、シャットダウン方法も重要です。マシンの「コールドブート」を避けます。システムがシャットダウンするまで電源ボタンを押し続けます。それは緊急時のみです-それ以外の場合は、ハードウェアとソフトウェアにストレスを与えます。オペレーティングシステムのシャットダウンボタンを使用して、マシンを適切にシャットダウンするのに1〜2分かかります.このヒントをモバイルデバイスに適用するかどうかはあなたの電話です。個人的には、更新のためにスマートフォンをシャットダウンするだけです。なぜなら、夜通し緊急電話やアラートに対応できるのが好きだからです。.12.ファイアウォールを常に実行するオペレーティングシステムのファイアウォールは、マルウェアに対するデバイスの最初の防御線です。まれな例外を除き、常に稼働している必要があります.これは、新しいプログラムをインストールする場合に特に重要です。また、開発者または製造元以外のソースからプログラムファイルをダウンロードした場合は、二重に重要です。 (一般的に、ダウンロードは避けてください どれか 未検証のソースからのファイル。)ファイアウォールをオンにするのは簡単です。 PCデスクトップまたはラップトップをお持ちの場合は、こちらのMicrosoftの入門書をお読みください。 Mac OSX v10.5.1以降には、特定のアプリを保護するアプリケーションファイアウォールがあります。これらについてはこちらをご覧ください.状況によっては、オペレーティングシステムのファイアウォールが特定のプログラムに干渉する可能性があります。これは、たとえば、特定のマルチプレイヤーゲームやApple iTunesの古いバージョンの問題です。ファイアウォールがコンピューティングエクスペリエンスを妨げていると思われる場合は、トラブルシューティングのヒントについて該当するプログラムの開発者に確認してください.13.不要なプログラムを定期的に削除する過度に悪意のない望ましくないプログラムのシステムを定期的に調べます。専門家はそのようなプログラムを「ブロートウェア」と呼び、時間の経過とともに蓄積されると、デバイスのパフォーマンスに悪影響を与える可能性があります.ブロートウェアを検出するには、開いているアプリケーションをできるだけ多く閉じてから、オペレーティングシステムのタスクマネージャーを開いて、実際に認識するアプリケーションの数を確認します。バックグラウンドで実行されているプログラムの数が多く、システムリソースを消費することにショックを受けるでしょう。そのようなプログラムの一部は必須のシステムプロセスですが、多くは些細で安全に削除できます.CCleanerなどの無料のシステムクリーナーを実行することで、ブロートウェア関連の問題に対処できます。 (システムクリーナーにお金をかける必要はありません-品質は大きく異なり、一部のスケッチクリーナーは実際にはアドウェアとスパイウェアの媒体です。)最良の結果を得るには、ブロートウェアを手動でアンインストールする必要があります。.14.プログラムを完全にアンインストールするプログラムアイコンの削除は じゃない コンピュータから不要なプログラムを削除する適切な方法。削除するアプリケーションごとに、正式なアンインストールプロセスを実行する必要があります。ゴミ箱やごみ箱に物を投げても切れない.アプリケーションのアンインストーラーが存在する場合は、それを使用します。一般的に、Windowsプログラムをアンインストールすることは、Macに相当するものをアンインストールすることよりも複雑ですが、システムの専門家に確認して、正しく実行していることを確認する必要があります。 Cult...
    オンラインでプライバシーを保護し、ハッキングを防ぐ10の方法
    サイバー攻撃は国境を越えて発生し、単純な電子メール「フィッシング」の取り組みから、攻撃を迅速に拡大して加害者の身元を隠す高度なソフトウェアプログラムにまで及びます。サイバー犯罪者の動機は、虚栄心(技術的専門知識の証明)から違法な利益にまで及びます。一部の攻撃は政治的に動機付けられていますが、他の攻撃はほとんど公にされておらず、国が支援する妨害行為です。攻撃は個人、企業、政府に影響を与えます.Ponemon Instituteの報告によると、成功したハッカーは攻撃ごとに$ 14,711を稼ぎ、年間8.26の成功した攻撃を受けています。洗練されたハッキン​​グツールは、インターネット、特にダークウェブで簡単に入手できます。犯罪者と好奇心の強い人々は、プライバシーを侵害してお金を盗もうとする努力を強化しています。そして、脅威は年々多様で洗練されています。ターゲットを強化して資産を保護するために実行できるアクション?ターゲットを強化して資産を保護するために実行できるアクション?敵を理解する悪意のあるソフトウェアは、コンピュータに大損害を与えたり、バックグラウンドでひそかに動作する可能性があります。マルウェア(The Creeper Worm)は、1970年代初期にインターネットの先駆けであるARPANETで初めて検出されました。それ以来、パーソナルコンピューターと接続された通信ネットワークの成長に拍車がかかって、次のようなさまざまな種類のマルウェアが登場しています。トロイの木馬:最も一般的なマルウェアは、トロイに侵入するギリシャの戦略、トロイの木馬に基づいています。この場合、ユーザーは、安全でないインターネットリンクをクリックする、電子メールの添付ファイルを開く、またはフォームに入力することで、部外者が自分のコンピューターに無制限にアクセスできるようになります。トロイの木馬はそれ自体が配信手段であり、コンピューターまたはネットワークへの「バックドア」を提供します。その結果、悪意のあるソフトウェアがデータを盗んだり、オペレーティングシステムを侵害したり、ユーザーをスパイしたりする可能性があります。トロイの木馬は自分自身を複製せず、ウイルスやワームなどの他のデバイスに拡散しません.ウイルス:疑いを持たないホストに生物学的ウイルスが感染するのと同じように、コンピューターウイルスは自身を複製して新しいコンピューターに感染し、動作プログラムを誤動作に修正します。いくつかは、ウイルスを「機械の病気」と呼んでいます。この用語は、1972年の未来映画「Westworld」で初めて造語されました。初期のウイルスの1つ-ラブレター-件名行「I Love You」と添付ファイル「L0VE-LETTER-FOR-YOU.TXT」を含むメールで配信-世界中の5,500万台のコンピューターを攻撃し、推定100億ドルの損害をもたらしました、有線雑誌によると.ワーム:ウイルスとは異なり、ワームは人間の操作なしでネットワーク上のコンピューターからコンピューターに移動するソフトウェアプログラムです。ワームは、コンピューターが通信に使用するのと同じネットワーク接続を移動します。たとえば、ワームは、送信者の知識がなくても、電子メールアドレス帳にリストされている全員に自分自身のコピーを送信し、新しい連絡先ごとに無期限にサイクルを続けることができます。その結果、システムが過負荷になる可能性がありますが、さらに悪いことに、ウイルスと組み合わされた場合は、複合的な脅威になります。 2008年、史上最も悪名高く広まったワームの1つであるConfickerが登場し、数百万台のコンピューターを制御する世界的なボットネットを作成しました。 2009年、マイクロソフトは、インターネット上でワームを起動した人々の逮捕と有罪判決に対して250,000ドルの報酬を提供しました。報酬は未回収のままであり、元の著者の目的は不明です。それでも、Conflickerのバージョンは現在も存在し続けており、接続されたMRIマシン、CTスキャナー、透析ポンプ、警察のボディカメラに登場しています。.ボット:ボットは、他のネットワークサービスと対話する自動化されたプロセスです。これらのインターネットロボットは、情報を収集し、インスタントメッセージング、チャット、およびその他のWebインターフェイスに自動的に応答するために使用されます。ボットは有益または良性の目的で使用されますが、自己増殖、接続されたデバイスのネットワーク全体への接続、脆弱なターゲットに対する攻撃のリモート制御に悪用される可能性があります。 「ゾンビ」と呼ばれることもあるボットは、キーストロークの記録、パスワードの収集、情報パケットのキャプチャと分析、財務情報の収集、DoS(サービス妨害)攻撃の開始、スパムの中継ができるため、ウイルスやワームよりも汎用性が高い、感染したコンピューターでバックドアを開きます。これらはより汎用性が高く、簡単に変更でき、検出が困難です。 Advertising Ageは2015年に、人間を模倣したボットによるインターネット広告詐欺が年間185億ドルを稼いだと報告しました. 攻撃の潜在的な結果米国議会は現在、2016年の大統領選挙中に発生したロシアのエージェントによるハッキングの疑いのいくつかの事例を調査しています。フィリピンでは、ハッカーグループAnonymous Philippinesによるデータ侵害と、暗号化および暗号化されていない生体認証データの盗難により、5500万人の有権者が影響を受けました。 2017年、新しく選出されたフランスのエマニュエルマクロン大統領とその部下は、大統領選挙キャンペーン中にサイバー攻撃を訴えました.2016年2月、ハッカーはFBIと国土安全保障のほぼ30,000人の従業員の記録を盗みました。 2015年、内国歳入庁が報告したデータ侵害により、700,000人を超える個人に関する税務情報が公開されました。同年、連邦政府の人事管理局は、2100万人以上の連邦従業員と請負業者の個人情報の盗難を発表しました。.政府だけが標的ではありません。 Heritage Foundationによると、2016年にサイバー侵入者は、ハイアットホテルズコーポレーション、アライアンスヘルス、ウェンディーズレストラン、シティバンク、バナーヘルスなど、複数の企業データベースをハッキングしました。被害者には、Yahoo、Dropbox、Myspace、LinkedInなどの主要なソーシャルネットワーク企業も含まれていました。ハッキングの結果は、さまざまな方法ですべてのWeb訪問者に影響します.潜在的に望ましくないプログラム不審なプログラム(PUP)には、コンピューターの速度を落としたり、追跡したり、広告で画面を乱したりするアドウェアやプログラムが含まれます。 How-To Geekによると、無料のWindowsおよびMacソフトウェアダウンロードサイトはすべて、PuPとフリーウェアをバンドルしています。ソフトウェアがインストールされると、コンテンツを妨害したり、不要なポップアップウィンドウやポップアンダーウィンドウでWebブラウジングを中断する広告が読み込まれます。また、検索エンジンとホームページのハイジャック、ツールバーのインストール、Webページのリダイレクト、検索結果の変更、および偽の広告の表示も可能です。.分散型サービス拒否2016年、分散型サービス拒否(DDoS)攻撃は、インターネット上の主要なテクノロジー企業の一部に影響を与え、Twitter、PayPal、SpotifyなどのWebサイトへのアクセスを制限しました。アルジャジーラによると、その特定の攻撃はWebトラフィックプロセッサDynに焦点を当て、マルウェアに以前感染したWebカメラやデジタルビデオレコーダーを含む数十万の接続デバイスを使用しました。 WikiLeaksの創設者であるJulian Assangeのインターネット接続も影響を受けました.電力システム、病院、航空交通システム、警察および消防隊、送金システムなどの重要なインフラストラクチャがオフラインになり、必要なサービスを提供できないため、DDoS攻撃の危険性を誇張することはできません。 In Incapsulaの調査によると、平均的なDDoS攻撃の犠牲者は1時間あたり40,000ドル、インシデントあたりのコストの中央値は500,000ドルです。調査に回答した270社の米国企業の90%以上が昨年、DDoS攻撃を報告したが、企業の3分の2は2回以上標的にされていた.スパイウェアスパイウェアは、電子デバイスに密かに読み込まれ、コンピューターまたは電話のキーボードで入力されたキーストロークを追跡したり、デジタルフォームに入力されたデータを監視したり、オーディオおよびビデオ情報を密かに記録したりできるソフトウェアです。アドウェアは、ほとんどのマルウェアよりも侵入性は低いものの、スパイウェアの別の形態であり、広告主とWebホストが広告コンテンツをターゲットにするために使用されます.インターネットからダウンロードしたソフトウェアには、多くの場合、スパイウェアが含まれています。また、特定のWebページ、特にポルノサイトにアクセスしているときに、密かにダウンロードすることもできます。ページには、ページにアクセスするとすぐに開くスパイウェアのダウンロードを自動的にトリガーするスクリプトが含まれています.ペンシルバニア州のローワーメリオン学区に関する事件では、学区によって発行された2,300のMacBookに、自宅、ベッド、および部分的な服装の生徒の何千ものウェブカメラ画像をひそかに撮ったスパイウェアが含まれていました。 Wired誌によると、地区は2人の学生とその弁護士に610,000ドルを支払うことに同意しました。別のケースでは、彼女が変わったときに彼女のウェブカメラを使用して撮影されたMiss Teen USAの写真が含まれていました.スパイソフトウェア-コンピューターおよび電子デバイス用のリモート管理ツール(RAT)を販売することは合法です。このようなソフトウェアを職場以外で使用することは違法ですが、これらのルールを強制することはせいぜい難しいです. 情報盗難コンピューターハッキングの最も一般的な結果は、電子的に他人になりすますために使用できる重要な情報または機密情報の盗難(個人情報の盗難)、または情報が公開された場合に苦しむ人々の恐mailです。犯罪者は個人情報を使用して盗みます:税金還付. 加害者は、盗まれた社会保障番号を使用して虚偽の申告書を提出し、実際の申告書が提出される前に返金を受けます.医療サービス. 泥棒は、健康保険情報を使用して、医療提供者に詐欺請求書を保険会社に送るよう説得します。.資産および金融資産....