Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Треснул экран на телефоне — что делать в такой ситуации?
Смартфоны в настоящее время являются наиболее охотно и часто используемыми устройствами, без которых большая часть общества не представляет повседневного функционирования. Благодаря этим небольшим устройствам мы можем не только связаться с близкими, но и решить ряд важных дел, связанных с профессиональной деятельностью. У каждого из нас хотя бы раз была ситуация, когда телефон выскальзывает из руки и трескается […]
Закаленное стекло для телефона — основная защита дисплея
Каждый день мы используем смартфон для общения с близкими, чтения последних новостей или просто для развлечения. Это крайне важное для нас устройство, и в то же время ценное. Вот почему вам следует защитное стекло на телефон купить. Этот элемент эффективно защищает дисплей от повреждений при падении смартфона. Хотя с каждым годом эти устройства становятся все более долговечными и действительно […]
Несколько слов о качестве копирования
Музыкальные компакт-диски содержат поистине гигантские объемы данных. К примеру, для хранения полного каталога записей Rolling Stones не хватило бы среднестатистического жесткого диска. Чтобы уменьшить объем копируемых файлов, программы наподобие проигрывателя Windows Media сжимают их примерно до одной десятой исходного объема. Сжатие музыкальных композиций приводит к снижению качества воспроизведения, в связи с чем возникает вопрос: насколько […]
Интернет-ресурсы об iPod
В Интернете есть очень много сайтов, на которых вы сможете пообщаться с другими фанатами, обсудить волнующие вас вопросы, получить интересующую вас информацию и купить необходимые детали. Вот небольшой список таких сайтов. Вы сможете найти больше, если воспользуйтесь поисковой системой Google: Домашняя станица iPod: www.apple.com/ipod. Когда станете рыскать по Сети в поисках информации об iPod, первым […]
Основные правила Debian, касающиеся па тентов
Debian намеренно не распространяет приложения, об ре ме нен ные патентами. Участники проекта не должны формировать пакеты или распространять при ло- жения, если из вест но о на рушении па тентов в приложении. Debian не принимает патентные лицензии, которые не соответствуют общественно му до го во ру (Debian Social Contract) или пра ви лам про […]
Office 365 Groups
С появлением Office 365 Groups возникли сомнения относительно будущего Yammer (research.gigaom.com/2014/09/m icrosoft- rolling-out-groups-in-office-365-the-end-of- yammer/). Уход главного управляющего и других руководителей, казалось, свидетельствовал о конце Yammer. Не уверен, что эта догадка верна, ведь пока не видно признаков, что Microsoft отказывается от Yammer и заменяет его на Groups. Но вернемся к набору функций: работая с Yammer с […]
Windows автоматически подгонит выбранное изображение
Вместо того чтобы долго и мучительно пробираться сквозь тернии меню Пуск к названию нужной программы, ее значок можно поместить на панель быстрого запуска, располагающуюся в левом углу панели задач. В Windows ХР Ноше панель быстрого запуска по умолчанию отсутствует, но отобразить ее не составляет труда. Щелкните в свободном месте панели задач правой кнопкой мыши и […]
Организация файловой системы
Файловая система, основанная на Unix, организуется немного иначе, чем в Windows, В Windows основной жесткий диск называется С:\ . А в QNX он называется / . Перейдя в / , вы найдете кучу других папок. Это /bin или /bin/usr и т.д. Так что не ищите здесь ваш любимый диск С. Если вы регистрируетесь как обычный […]
Как прятаться?
Прятаться легко. Имеется множество способов, такие как, например, spoofing (наколка или мистификация) или поддельные IP- адреса. Но эти методы используются только опытными хакерами. А какой опытный хакер будет листать «Азбуку хакера»? То-то же! Однако давайте немного подумаем, как злобные сисадмины узнают, кто и когда проникал в их системы. Они выясняют это по трассировке IP-адреса взломщика, […]
Сервер gateway
Иногда ваша хакерская активность будет замечена. Это не очень серьезная проблема. Кого волнует, что вы «опустили» какой- то там сайт? Но если вы потревожите «серьезный» сервер, за вами начнется охота. И здесь возможен арест, и суд, и наказание. Давайте посмотрим на действия админа. Естественно, он без труда опознает систему, с которой пришел хакер. Для этого […]