Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Лайк — это не просто симпатия и выражение своего мнения
То что социальные сети стали отдельной сферой жизни, спорить довольно сложно. Мало того, для многих они превратились в альтернативную жизнь и спешат сюда после школы, института или работы, дабы погрузиться в виртуальный мир общения и развлечений. Действительно, на улице все меньше детворы и молодежи гуляет по вечерам, поскольку все сидят на просторах глобальной паутины. Вряд […]
Религия родноверов
1.Родноверие — Родная Вера Русской Земли, которую исповедовали наши предки с самых древних времён. Язычество родилось вместе с человеком, как только он стал отличаться от животного. А славянская Родная Вера существует с тех самых пор,как появились славянские племена — это, по меньшей мере, 3500 лет назад!Современные наследники этой веры предпочитают называть её «Родноверием»,нежели чем «язычеством» […]
Юникс
Это слово может напугать любого начинающего хакера. Но не так уж все и страшно. Чтобы научиться Unix, инсталлируйте на свой компьютер Mandrake или Red Hat. Данные операционные системы позволят вам войти в огромный мир nix (nix означает все юниксоподобные операционные системы). Дойдя до этой точки, вы сами поймете, что делать дальше. Здесь перекресток, от которого […]
Обычный диск Azure
Каждый диск Azure имеет доступные варианты кэширования, такие как чтение кэша, чтение и запись кэша или отсутствие кэша. По умолчанию диск операционной системы имеет активированный кэш чтения и записи, а диски данных имеют ту настройку кэша, которая была установлена во время их создания. При наличии активного кэширования порции диска хоста и памяти используются для обеспечения […]
Обзор приложения Новости @mail.ru для Windows 8
Практически каждый современный человек интересуется новостями. Новостные программы передач показывают по телевизору чуть ли не каждый час, их можно послушать по радио, посмотреть в интернете…
Скрытые черты Internet Explorer 5
Microsoft Internet Explorer 5 имеет несколько скрытых черт, которые можно контролировать с помощью реестра. Откройте реестр и найдите следующий ключ: HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions. Создайте новое DWORD-значение и назовите его х. (Ниже приведен список значений х.) Далее измените значение на 1, чтобы активировать его, или на 0 для деактивации. На левой панели кликните no ColorCycle или […]
Замена аккумулятора для iPod третьего поколения
Выполните последовательно следующие действия: 1. Аккуратно вскройте корпус вашего iPod. 2. Первое, что нужно будет сделать, это вынуть жесткий диск. Жесткий диск располагается поверх другой платы iPod, которая защищена кусочком синей резины. Жесткий диск соединен с материнской платой посредством небольшого плоского кабеля. Медленно приподнимите жесткий диск и отсоедините кабель. Затем отложите диск в сторону. 3. […]
Независимая экспертиза наиболее объективна
Сегодня даже опытный водитель с многолетним водительским стажем не застрахован от дорожно-транспортных проблем. Большинство людей уверены, что страховые компании добросовестно проведут экспертизу и полностью покроют убытки, которые были нанесении во время дорожно-транспортного происшествия.
Использование MactfLefia
Испокон веков мастера тщательно скрывали от окружающих свои секреты. Древнюю традицию осмелился нарушить только мастер переноса файлов и параметров. В его работе можно выделить два четко определенных этапа. Вначале пользователь должен отметить в предлагаемом списке файлы и параметры, которые следует перенести со старого компьютера. Мастер копирует указанную информацию и упаковывает ее в папку для удобного […]
Как создавать правдоподобные поддельные письма
Как отмечалось выше, отправка почты не требует аккаунта на машине, с которой вы отправляете сообщение (имеется в виду почтовый сервер, а не ваш компьютер). Для процесса пересылки вам нужно знать IP-адрес, имя узла почтового сервера и команды Sendmail. В качестве жертвы выберем какой-нибудь зарубежный почтовый сервер. Пусть им будет mailgw.someone.com. Дальше, воспользовавшись telnet, подключаемся к […]