08 Янв, 2026

Хакерское использование поисковых машин

Сайты с пиратской музыкой быстро закрываются. В нашем случае при использовании поискового трюка «Index of» мы видим даты создания файлов. К примеру, этот сайт существует долго. Значит, он не пиратский. Если музыкальный файл создан до 2003 года, то он не является ловушкой, которую RIAA (Recording Industry Association of America) использует для выявления пиратов. То есть […]

1 минута чтение

Обзор клавиатуры Microsoft SideWinder X4

Рассматривая клавиатуру Microsoft SideWinder X4, консервативные наборщики текстов будут бесконечно спорить на тему, лучше ли она других. Однако геймеры являются совершенно другими людьми, для большинства из которых совершенно не важно насколько удобно или не удобно пользоваться этой клавиатурой при наборе текстов.

1 минута чтение

Вы сохраняете пароли в браузере? Но безопасно ли это?..

Часто бывают ситуации, когда друзья или сослуживцы просят “на минутку” воспользоваться вашим компьютером. Подумайте, насколько вы им доверяете. Самая очевидная опасность доступа посторонних к вашему компьютеру – это использование каких-либо программ от вашего имени. Можно, например, разослать любые письма по адресной книге в вашем почтовом клиенте или зайти в ваш Твиттер и признаться в любви […]

1 минута чтение

Функции классического приложения встроены в Windows

OneDrive синхронизирует файлы при регистрации в системе с учетной записью Microsoft. Если классическое приложение устанавливается на компьютере под управлением Windows 8.1, программа установки не появляется. Будет установлен компонент, который позволит задействовать Office для работы с документами OneDrive одновременно с другими пользователями, но другие компоненты не будут установлены. Если вы работаете под управлением Windows 7 или […]

1 минута чтение

Распознавание не составляет труда, но это только верхушка айсберга

Выяснить в процессе выполнения, содержит ли данный экземпляр SQL Server основную реплику (что делается с помощью двух определяемых пользователем функций, описанных выше) — задача в целом несложная. И потому логично предположить, что, если вам предстоит выполнить весьма простое задание, достаточно предусмотреть проверки if/else в шагах задания, и задача будет решена: ваши задания или шаги заданий […]

1 минута чтение

Выпуск Exchange 2013

Никому не нравится, когда задерживаются выпуски уже готового программного обеспечения. Но все согласятся с тем, что разумно задержать выпуск, если в нем обнаружены какие-либо проблемы. Я думаю, что специалисты Microsoft в этой ситуации поступили верно. Exchange 2010 SP3 RU8 отозван из-за ошибки на уровне MAPI RPC Компания Microsoft была вынуждена отозвать обновление Exchange 2010 SP3 […]

1 минута чтение

Что такое реестр?

Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в ответвления директорий. Они имеют по несколько копий, что делает систему доступа более надежной. Реестр делится на несколько поддиректорий. Мы рассмотрим пять разделов: HKEY_CLASSES_ROOT’ HKEY_CURRENT_USEF. HKEY_LOCAL_MACHINE […]

1 минута чтение

Невключение пользователей

Windows ХР значительно облегчает совместное использование компьютера членами семьи, соседями по общежитию или сотрудниками небольшого офиса. Поскольку у каждого пользователя есть персональная учетная запись, Windows ХР запоминает его настройки и предпочтения. В результате одна и та же машина ведет себя как несколько разных компьютеров, настроенных в соответствии со вкусом их хозяев. Что еще приятнее, Windows […]

1 минута чтение

Основы электротехники

Чтобы понять, что, собственно, происходит при взломе аппаратных средств, необходимо обладать некоторым начальным уровнем знаний в области электротехники. Техническое моделирование, как и хакинг, — это навык, требующий времени и усердия (если вы, конечно, хотите стать профессионалом в этой области). Об этом можно писать бесконечно, но наш ресурс ограничен объемом книги. Прочтя данную главу, вы не […]

1 минута чтение

Без реестра Windows придется тяжело.

Реестр состоит из двух файлов: user.dat и system.dat. Оба эти файла хранятся в директории Windows. Их копии (bak-файлы) называются user.daO и system.daO. Если два основных файла будут уничтожены, система скопирует новые версии и заменит их. Файл user.dat содержит настройки пользователя. Все части пользовательских настроек создают профайл пользователя. В нем содержится информация о вовлекаемых ограничениях. Здесь […]

1 минута чтение