Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Кряк парольных файлов Unix
Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего […]
Oбзор iWork для iPad: Office без клавиатуры. Часть II
Как уже отмечалось ранее, панель инструментов является тем местом, где находится основная функциональность Keynote. На левой стороне панели инструментов находится кнопка “Мои презентации” (My Presentations), возвращающая пользователя в основное меню Keynote, и кнопка “Отмены” (Undo), которая позволяет отменить множество сделанных действий. Приложение также обладает функциональностью восстановления (Redo), доступ к которой осуществляется удержанием иконки Undo.
Популярность кредитов неуклонно растет
Лет 20 назад необходимость в крупной сумме денег вызывала растерянность и отчаяние. Одолжить можно было только у родственников или друзей, но далеко не у всех были такие возможности и желание. Со временем ситуация кардинально изменилась, в стране окрепла финансовая система, а одним из главных доходов банка, являются как раз выданные кредиты. Стоит отметить, что данная […]
Скрываем любую комбинацию дисков
Если вы хотите не показывать в Explorer/My Computer ваш перечнь дисков или любую комбинацию дисков, добавьте бинарное значение «NoDrives» в реестре — HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Назначьте ей значение согласно следующей таблице. Конечно, вышестоящий начальник или оперативный сотрудник службы государственной безопасности имеет полное и законное право на проверку всех файлов и компьютеров вашего офиса. Но вы можете […]
Религия родноверов
1.Родноверие — Родная Вера Русской Земли, которую исповедовали наши предки с самых древних времён. Язычество родилось вместе с человеком, как только он стал отличаться от животного. А славянская Родная Вера существует с тех самых пор,как появились славянские племена — это, по меньшей мере, 3500 лет назад!Современные наследники этой веры предпочитают называть её «Родноверием»,нежели чем «язычеством» […]
VistaSwitcher – альтернативная замена Alt-Tab
Давайте взглянем правде в глаза. Встроенный просмотр и переключение окон по Alt-Tab не особенно радует взгляд. Однако его можно заменить на утилиту VistaSwitcher, предоставляющую отличный предварительный просмотр окон и позволяющую точно знать, на какое окно вы переключаетесь. Вот что Windows должна была получить в первую очередь.
Чужая душа — потемки
Душа специалиста по обработке данных, пожалуй, вообще мрак. Я представляю себе помещение, в одной половине которого вещи упорядочены по размерам, цвету и сотням других параметров. Другая половина выглядит как комната подростка. Нам, конечно, нравится порядок, но живем мы в хаосе. Нам нравится создавать новое, но в еще большей степени мы привыкли к поддержанию состояний и […]
Инструменты, необходимые для взлома
Перед тем, как начинать хакинг своих игровых приставок, необходимо обзавестись соответствующим набором инструментов. Для того чтобы создать некоторые «примочки», может понадобиться только одна отвертка. Для других Вам понадобится целая мастерская с полным набором инструментов и новейшим электронным оборудованием. Как правило, для того, чтобы заниматься хакингом большинства игровых приставок, необходимости в создании суперсовременной лаборатории или покупке […]
Что выделяет асбестовые трубы среди остальных
Асбест — это тонковолокнистый минерал класса силикатов.
Что такое реестр?
Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в ответвления директорий. Они имеют по несколько копий, что делает систему доступа более надежной. Реестр делится на несколько поддиректорий. Мы рассмотрим пять разделов: HKEY_CLASSES_ROOT’ HKEY_CURRENT_USEF. HKEY_LOCAL_MACHINE […]