Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Виртуальная любовь
Любимая! Я инсталлировался в тебя по уши. Ты переформатировала все мои мозги. В моей оперативной памяти не было еще ничего подобного. Моя винда глючит. При виде тебя у меня повышается тактовая частота, а винт увеличивается в объеме. Давай создадим директорию! Но сначала — романтический ужин при зажженных экранах. Ты можешь сама вызвать меню. Лично я […]
Возможности хостинга
Хостинг — это неотъемлемая часть современного интернета, предоставляющая пользователям возможность размещать свои веб-сайты и приложения онлайн. С постоянным ростом числа сайтов и цифровых проектов, возрастает и спрос на качественные хостинг-услуги, которые могут обеспечить надежную работу онлайн-ресурсов. Существует множество видов хостинга: от общего до выделенного, облачного и виртуального. Каждый из них имеет свои преимущества и особенности, […]
Internet Explorer что-то заблокировал
Значение: панель информации— это тонкая полоса в верхней части окна Internet Explorer. В ней говорится о том, что при просмотре текущего Web-узла какое-то содержимое было заблокировано. Причины появления: вы недавно установили пакет обновлений Service Pack 2, и Windows ХР стремится обратить ваше внимание на новые средства обеспечения безопасности. Решение: посмотрите, где находится панель информации (она […]
Социальная инженерия
Социальная инженерия – это мощный инструмент, который используется для манипуляции людьми с целью получения информации или достижения определенных целей. Этот метод включает в себя различные техники обмана и воздействия на психологическое состояние человека, чтобы добиться нужного результата. В наше время социальная инженерия стала особенно актуальной в связи с развитием интернета и технологий. Киберпреступники активно используют […]
Как обновить Windows XP до Windows 7: пошаговая инструкция
По многочисленным свидетельствам, Windows 7 уже завоевала себе популярность среди людей и многие пользователи XP уже собираются перейти на Windows 7, однако прямой опции апгрейда XP до Windows 7 нет.
Подготовка приемника для беспроводной клавиатуры/мыши
Следует избавиться от всех ненужных пластмассовых частей корпуса вокруг приемника, который входит в набор, поставляемый вместе с беспроводной клавиатурой и мышью Logitech Cordless Access Duo Optical. 1. Открыть корпус (вывинтить один винт в задней части устройства) и поддеть верхнюю часть пластмассового корпуса. 2. Избавиться от пластика над пятью светодиодами, расположенными спереди на приемнике. Для этого […]
Как заметать свои следы
Если вы думаете, что новейшие эксплоиты — это самая важная вещь в жизни хакера, то вы определенно ошибаетесь. Даже самый лучший эксплоит не поможет вам «отмазаться» от проблем, когда оперативные работники милиции изымут у вас компьютер, а все ваши аккаунты на серверах окажутся закрытыми. Посему самой важной вещью в жизни хакера является умение не попадаться! […]
Основные особенности набора текста
Будьте профессиональными и очень правдоподобными. Вы должны создать такую иллюзию, которую у вас купят или примут. Будьте спокойными: пусть все принимают вас за человека, знающего свое дело. Держите свой уровень. Просчитайте все возможные действия жертвы. Узнайте, какова будет ее реакция на каждый ваш шаг. Не обманывайте умных людей. Используйте социальную инженерию на тех служащих, которые […]
Удаление инфицированных точек восстановления
Если компьютер заражен вирусом, попытайтесь вылечить его с помощью антивирусной программы, но сначала удалите все существующие точки восстановления. Это выполняется следующим образом. 1. Откройте меню Пуск, щелкните правой кнопкой мыши на значке Мой компьютер и выберите в контекстном меню команду Свойства. 2. 6 появившемся диалоговом окне перейдите на вкладку Восстановление системы и установите флажок Отключить […]
Производительность и значения кэша
Производительность при создании суррогатных ключей с помощью идентификаторов и последовательностей может зависеть от нескольких факторов, в том числе от того, созданы значения в tempdb или пользовательской базе данных, от того, какой из двух элементов используется, и от значения кэша. Я выполнил тест производительности, чтобы определить влияние различных факторов и сравнить последовательность с идентификатором. Для подготовки […]