Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Копирование музыки на плеер
Проигрыватель Windows Media 10 работает далеко не со всеми моделями портативных цифровых плееров. В числе “изгоев” оказался и знаменитый iPod. Совершенно очевидно также, что проигрыватель Windows Media оптимизирован для переноса файлов в формате WMA, а не МРЗ-файлов, с которыми работают большинство портативных плееров. Большинство пользователей предпочитают записывать данные с помощью программного обеспечения, которое прилагалось к […]
Эволюция графических ускорителей — от GeForce 7900 / Radeon Х1950 и до наших дней
Успешный выход флагманских видеокарт нового поколения линейки GeForce 8800 сказался не только на благополучии NVIDIA, но и на очень уж незавидном состоянии конкурента. Переживая слияние с компанией AMD, производитель графических решений, ATI, изо всех сил пытался оставаться на плаву и не только вести бюрократические согласования, но и попутно заниматься разработкой GPU с поддержкой DirectX 10.
Изменение свойств последовательности
Любое свойство существующей последовательности можно изменить с помощью команды ALTER, за исключением типа данных последовательности. Для изменения типа данных последовательности необходимо удалить или создать ее заново. Чтобы изменить свойства существующей последовательности, применяются те же ключевые слова, что в команде CREATE SEQUENCE, только вместо свойства START WITH в команде CREATE SEQUENCE используется свойство RESTART WITH в […]
Постапокалиптический модинг — обзор трёх корпусов
Обзор трёх стильных корпусов. Один выполнен в стиле постапокалиптики, другой создал фанат серии Battlefield. Дизайн третьего системного блока стал данью 3D-хоррора Dead Space.
Жала для демонтажа
Демонтаж, или удаление припаянного компонента с поверхности платы — это более хитрая процедура, чем припаивание, потому что в процессе демонтажа очень легко повредить устройство, плату или соседние компоненты. Обычные детали, предназначенные для установки в отверстия, необходимо сначала подцепить острогубцами. Затем нужно нагреть поверхность платы под выводом, который вы собираетесь извлечь, и аккуратно его потянуть. Вывод […]
Структура баз данных
Существует спецификация форматов файлов Palm, в которой приведено детальное описание всех поддерживаемых Palm OS типов файлов. Но реально почти все данные хранятся в одном из трех форматов: Palm Database (PDB). Файл базы данных, использующийся для хранения приложений или данных. Palm Resource (PRC). Исполняемый файл базы данных (структура схожа со структурой «Palm database»). Приложения Palm OS […]
Internet Explorer 9 vs. Google V8 и Sunspider
Без всяких сомнений, IE9 будет лучше, чем IE8. В разработке браузера Microsoft взяла верное направление. Однако пока IE9 не обеспечивает возложенных на него ожиданий. Производительность браузера пока в лучшем случае посредственна, а на просочившихся в сеть скриншотах он кажется полусырым. Неужели это лучшее, что может сделать Microsoft? Или 15-го сентября компания все-таки удивит нас совершенно […]
Необходимые инструменты
Ниже приведены инструменты, необходимые каждому новичку-хакеру средств аппаратного обеспечения, который хочет поставить эксперименты с использованием простейших устройств. Рекомендуется иметь широкий ассортимент различных устройств, приспособлений, проводов, инструментов и т.д. в своей мастерской с тем, чтобы не бегать в магазин каждый раз, когда возникает такая необходимость. Вот основные: Хорошее верхнее освещение или настольная лампа. Рекомендуется установить верхнее […]
Сервер gateway
Иногда ваша хакерская активность будет замечена. Это не очень серьезная проблема. Кого волнует, что вы «опустили» какой- то там сайт? Но если вы потревожите «серьезный» сервер, за вами начнется охота. И здесь возможен арест, и суд, и наказание. Давайте посмотрим на действия админа. Естественно, он без труда опознает систему, с которой пришел хакер. Для этого […]
Хакерское использование поисковых машин
Ага! Это тот самый файл затемненных паролей, о котором мы говорили в главе о системе Linux. Этот /etc/passwd — имя файла паролей у многих Unix-операционных систем (например Linux или Solaris). При регистрации логина на таком типе компьютеров, когда вы получаете имя пользователя и пароль, операционная система идет в /etc/passwd и выясняет, имеется ли такой логин. […]