Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Айфоны оптом
В современном мире технологий мобильные устройства стали неотъемлемой частью нашей повседневной жизни. Одним из самых популярных и востребованных брендов смартфонов является Apple. И, безусловно, самый впечатляющий продукт этого бренда — это iPhone. Отличительными особенностями этих смартфонов являются превосходное качество, инновационный дизайн и надежность. Однако, приобретение iPhone может быть достаточно дорогим занятием для отдельного потребителя. Но […]
Грузоперевозки
Грузоперевозки играют важную роль в современной экономике, обеспечивая перемещение товаров от производителя к потребителю. С развитием технологий и увеличением объемов торговли грузоперевозки становятся все более актуальными и востребованными. Разнообразие видов транспорта, применяемых для грузоперевозок, позволяет выбирать оптимальный способ доставки в зависимости от типа груза, расстояния и сроков. От эффективности логистики до качества услуг – факторы успешных […]
Сплиттер
Сплиттер – это электронное устройство, которое позволяет разделить один сигнал на несколько выходов. Он широко используется в сфере информационных технологий и связи для распределения данных или сигнала между несколькими устройствами. Сплиттеры имеют различные применения, от разделения интернет-соединения до распределения видеосигнала на несколько мониторов. Одним из наиболее распространенных вариантов сплиттера является Ethernet-сплиттер, который позволяет подключать несколько […]
Металлоконструкции и их разновидности
Металлоконструкции – это наверно одна из самых важных и значимых составляющих в строительном деле. Практически ни одно строительство не происходит без использования этих металлических изделий.
Что такое Qbasic?
Qbasic — это программа для DOS из далеких 80-х годов прошлого века. Один из программных языков. Не волнуйтесь, он не сложнее DOS batch-файла. У вас может возникнуть вопрос: Зачем: нужно использовать qbasic-вирусы, когда мы могли бы обойтись простыми DOS вирусами? Есть на то причина! Создавая вирусы с DOS бэч-файлом, вы раскрываете себя расширением .bat. Многие […]
«Эксплоит»: папка с запрещенным доступом
Слово «эксплоит» переводится с английского как «подвиг» и «разработка». Хакеры называют им «дыру», найденную в программе — любую «дыру» в любой программе. Под «дырой» подразумевается недоработка программистов (так называемый «баг»). Такие недоработки позволяют нам получать то, что не предполагалось разработчиками. Сейчас я расскажу вам об очень старом хакерском трюке — настолько старом, что меня научили […]
ТЕЛЕФОН ОТ MOZILLA
Еще один почти открытый телефон на основе Mozilla B2G. На конгрессе мобильныхтехноло- гий, прошедшем в конце февраля 2012 года в Барселоне, проект Mozilla представил мобильный телефон Open Web Device на базе платформы Mozilla B2G (Boot to Gecko), который выйдет в 2012 году. Испанская компания Telefonica готовит его про из вод ство и уча ствует в […]
Отключение «Моего компьютера»
Для компьютеров с публичным доступом полезно отключать возможность щелчка по «Моему компьютеру» для последующего доступа к дискам, панели управления и т.д. Чтобы отключить такую возможность: 1. Стартуйте Regedit 2. Найдите 20D04FE0-3AEA-1069-A2D8-08002B3 03 09D 3. Это приведет вас к секции HKEY_Classes_Root\CLSID 4. Удалите всю секцию. Теперь, когда вы кликаете на «Моем компьютере», ничего не происходит. Вы […]
Другие модификации с iPod
Благодаря своей популярности, iPod давно стал одним из любимых объектов для хакеров. Уже придумано множество различных интересных штук, которые можно проделать с этим плейером. Ниже мы перечислили несколько, на наш взгляд, самых интересных из тех, что не поместились в эту главу. Мы указали ссылки, пойдя по которым, вы смогли бы более подробно узнать, что к […]
Повторная установка CMOS
Это еще один способ обойти пароль BIOS. Он использует разгрузку статической памяти (CMOS), которая используется для хранения пароля и другой системной информации. После разгрузки CMOS вам придется переустановить систему вручную. Для этого сделайте следующее: 1. Если система позволяет, введите установочный экран (нажмите FI, DEL или INS во время проверки памяти). 2. Запишите всю установочную информацию. […]