Om Cristian Cismaru

Jag älskar allt som har med IT, jag gillar att dela erfarenheter och information som vi samlar varje dag.
Lära sig så du lär!

Hur man lägger till bokehbollar i bakgrunden i bilder

Hur man lägger till bokehbollar i bakgrunden i bilder
4 (7) 80%

Hur man lägger till bokehbollar i bakgrunden i bilder för ett perfekt porträtt

Effekten av oskärpa eller bokeh i bilder

Normalt erhålls effekten av oskärpa eller bokeh när vi använder en kamera med stor sensor och snabblins (vid öppet membran).

Hur man gör oskärpa eller bokeh utan en pro-kamera?

Idag kommer jag att visa dig hur du får bokeh i bakgrunden i bilder med hjälp av programvara uteslutande.

Vi överlappar två bilder, varav en är ett porträtt, och den andra är en bokeh-effekt som vi kan hitta online.

Varför är det ibland bra att suddas bakom bilderna?

Om du lägger två bilder sida vid sida, en med en bokeh, en annan utan, märker du att den med den suddiga bakgrunden är mycket mer attraktiv. Jag hänvisar till det faktum att huvudämnet i bilden är bättre placerat i bilden och bokeh i bakgrunden.

Android-app för redigering av porträtt

Snapseed är det perfekta valet, [...]

Starta Chrome direkt till Incognito och Youtube direkt på prenumerationer

Starta Chrome direkt till Incognito och Youtube direkt på prenumerationer
3.5 (4) 70%

Starta Chrome direkt till Incognito och Youtube direkt på prenumerationer

Incognito-läge

När det gäller integritet är det bästa valet för ögon till vänner, med hjälp av inkognitotillstånd i webbläsaren.

Även om incognitotillståndet inte håller dig från de stora techföretagens nyfikenhet, skyddar du dig även från nyfikenhet hos de som är nära, som ibland tycker om att näsa i andres historia.

Vad är inkognito-läge?

Incognito-läget är hur webbläsaren inte sparar historia, arbetssessioner, cache, cookies och mer.

Du måste veta att incognito-läget inte är en speciell våg som gör dig osynlig. För tjänsteleverantörer är du lika synlig och ger dig ibland ännu mer data med din webbläsare i inkognitotillstånd (se handledning "Hur säkert är inkognitotillstånd")

Hur kan jag starta Chrome för Android i Incognito-läge?

Normalt måste du göra några 3-steg för att starta en inkognito-sida på Google Chrome på Android.

Genom att använda en [...]

2019 Prisvärd Spelräknare

2019 Prisvärd Spelräknare
5 (8) 100%

2019 Prisvärd Spelräknare
Idag kommer vi att skapa ett spel system. Denna dator kommer att fungera bra med alla befintliga spel, även med en hög bildhastighet som lämpar sig för snabb bildskärmar (120hz, 144hz, etc.).
processor
Intel i3 8100-processor.
Valet är en konstig sak för många som inte har upptäckt att från Coffee Lake i3 har 4-kärnor, antalet perfekta spelkärnor.
Dessutom är frekvensen för denna processor fixerad till 3,6 Ghz, vilket gör den väldigt smidig.
moderkort
Gigabyte B360M DS3H moderkort.
Är en styrelse kompatibla processorer Coffee Lake, vilket är viktigt, medan dessutom vi M2 NVMe henne en kortplats för extremt snabb SSD.
Grafikkortet
Nvidia GTX 1060 grafikkort av KFA
Att välja en GTX 1060 är naturligt, eftersom styrelsen har ett anständigt pris för prestanda som erbjuds.
Även nu, med uppkomsten av RTX-serien, är GTX 1060 en [...]

Hur man hittar lösenordet för RAR eller ZIP-lösenord

Hur man hittar lösenordet för RAR eller ZIP-lösenord
4.6 (9) 91.11%

Hur hittar du lösenordet för RAR eller ZIP-lösenord?

Lösenord är de kombinationer av tecken som vi antingen väljer eller glömmer. Hur hittar du lösenordet för RAR eller ZIP-lösenord?

Lösenord arkiv.

För de som inte vet kan ZIP, RAR, 7-ZIP-arkiverna vara lösenordsskyddade, men det här lösenordet är inte det säkraste sättet att skydda arkivets innehåll, vilket förmodligen är känsligt eftersom det är lösenordsskyddat.

Lösenordsarkivering är inte den säkraste lösningen.

Lyckligtvis för de som har glömt sina lösenord eller helt enkelt hittat ett arkiv som de kommer att öppna när det gäller lösenordsskyddade arkiv, har vi en lösning som fungerar väldigt bra och hittar RAR-arkivlösenordet relativt snabbt eller ZIP.

Den bästa "lösenordsfinaren"

Programvaran heter iSunshare RAR-lösenordsgeni, för RAR-lösenordarkiv och iSunshare ZIP-lösenordsgener för ZIP-arkivlösenord.

Dessutom måste jag berätta för dig [...]

Hur man inte ska bli smittad av skadliga webbplatser och äventyras ansökan - Sandboxie

Hur man inte ska bli smittad av skadliga webbplatser och äventyras ansökan - Sandboxie
5 (9) 100%

Hur man inte ska bli smittad av skadliga webbplatser och äventyras ansökan - Sandboxie

Hur man inte ska bli smittad av skadliga webbplatser och äventyras ansökan - Sandboxie
Under de senaste åren har människor att göra med virus, spionprogram och andra skadliga nya program som har blivit alltmer sofistikerade och knappast kan avlyssas av ett antivirusprogram.
Antivirusprogram behandlar oss som får!
Jag vet inte om du har någon aning om hur ett antivirusprogram fungerar. Om du inte vet, kommer jag att berätta för dig, för det är ganska intressant den metod som stora IT-säkerhetsföretag tillämpar.
Först och främst behandlas vi som en flock får och vargen är viruset.
Vi är säkerhetsoffer.
Från några fåflock attackerar viruset en dator åt gången. Infekterade datorer kommer att rapportera till basen, och specialisterna där kommer att försöka hitta lösningar för avlivning av viruset så snart som möjligt. Mer specifikt [...]

USB-stick lösenord - bärbar säkerhet

USB-stick lösenord - bärbar säkerhet
4.5 (11) 89.09%

Lösenord på USB-stick

USB-stick lösenord - bärbar säkerhet

Behovet av att bevara datasäkerhet blir allt viktigare, i synnerhet när det gäller dataläckage, datainsamling utan gränser eller attacker av något slag.

Våra data är nästan 100% i digitalt format

Människor börjar inse (mycket sent) att de data de genererar varje sekund går in i egenskapen hos andra enheter varje dag som går.
Från filer som lagrats lokalt på datorn migrerade jag till "omedvetna" i molnet. Nu är nästan alla våra data på Facebook, Google, Microsoft, Apple, Amazon, etc.

Lokala filer - det som finns i din hand är inte en lögn!

Jag tror att det fortfarande måste hålla vissa filer lokalt och att de mer eller mindre säkerhet, måste använda krypteringsmetoder. Problemet är att dessa system är alltför fri och kryptering eller komplicerade eller enkel men dyrt. Den [...]

Ta bort korgar eller andra brister i bilder

Ta bort korgar eller andra brister i bilder
5 (4) 100%

Ta bort korgar eller andra brister i bilder

Ta bort korgar eller andra brister i bilder
Det var självbilder - look - perfect - photoshop - filters - insta - fake ...
I en värld som alltmer fokuserar på fysiskt utseende söker många efter perfektion, och vi känner behovet av att ständigt förbättra någonting. För att klättra på den sociala pyramiden och samla "poängen" måste vi beundras och valideras. Därför behovet av att människor ska vara någon annan eller till och med att gömma de delar som kan få dem sociala "deponering".
Ta bort felaktigheter från bilder
Jag kan inte hjälpa dig att göra fysiska förändringar, men jag kan visa dig hur du kan retuschera dina bilder. Jag ska visa dig hur man tar bort vissa brister i bilderna. Låt oss säga till dig en slags virtuell estetiker.
Android och iOS-appen
Att ta bort korgar, myggor, ärr eller andra små [...]

Hur kan du ta reda på om någon har varit på datorn och vad han gjorde

Hur kan du ta reda på om någon har varit på datorn och vad han gjorde
5 (9) 100%

Hur kan du ta reda på om någon har varit på datorn och vad han gjorde

Ta reda på vem någon har gjort på din dator och vad han gjorde

Visst vet vi alla att vi måste sätta lösenordet på datorn, men de flesta gånger måste vi erkänna att det är överväldigande att få lösenordet, så jag lämnar datorn utan lösenord och självklart den som kan komma in.

Hur vet du om någon har använt din dator för dig?

Vi har hittat tre gratis appar som också är bärbara (inte installerbara) och hjälper oss att hitta spår kvar i datorn efter att ha använts.

Vi ska spela våra detektiver!

Dessa appar som hjälper oss att hitta spår av datoranvändning, visa oss vilka applikationer som har öppnats, sökt igenom datorn, sökte på webben och historiken från alla webbläsare, det vill säga listan över besökta webbplatser.

1. Browser historikvy

Denna ansökan extraherar vår historia från alla [...]

Vem förbinder sig olagligt på ditt Wi-Fi-nätverk

Vem förbinder sig olagligt på ditt Wi-Fi-nätverk
4.8 (12) 96.67%

Vem förbinder sig olagligt på ditt Wi-Fi-nätverk

Den trådlösa signalen passerar genom husets väggar.

När du använder en Wi-Fi hemma, måste vi vara medvetna om att det trådlösa nätverket kan nås av andra människor, grannar eller personer som är i närheten.

Bättre säkra Wi-Fi

Jag talade vid andra tillfällen om säkerhet vid inloggning till routern, jag talade om hur man knäcka en Wi-Fi eller med hjälp av social ingenjörskonst sårbarheter i protokoll loggning. Idag kommer vi att prata om intrångsupptäckt.

Ta problemet med olaglig anslutning på allvar!

Detta är inte att ansluta granne och jag förbrukar bandbredd, och att vem som helst ansluten till nätverket kan ge dig skanna trafiken, kan jag fånga upp data du kan stjäla sessioner, som jag har visat i handledning som.

Hur kan du säga om någon illegalt ansluta Wi-Fi?

Med trådlös applikation [...]

Så här hittar du ut om ditt e-postadress och lösenord är hackare

Så här hittar du ut om ditt e-postadress och lösenord är hackare
4.6 (10) 92%

Så här hittar du ut om ditt e-postadress och lösenord är hackare

Så här hittar du ut om ditt e-postadress och lösenord är hackare

Idag är det allt svårare att hålla våra data säkra. speciellt email och lösenord, som vi använder mer överallt.

När vi gör ett konto har vi ett blint förtroende

Varje gång du gör ett konto måste du "legitim" något eller telefonnummer eller e-postadress eller konto för Google, Facebook, Twitter, etc.
Alla skulle vara bra om den webbplats som du registrerar när 100% fokus på datasäkerhet som var i deras ägo.

Det värsta är att alla konton är baserade på en e-postadress

Om du nu vill logga in på en webbplats automatiskt logga in med Facebook, men Facebook är allt detta är baserat på en e-postadress, [...]