Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Подключение к беспроводной сети с помощью ноутбука
Многие ноутбуки продаются вместе со встроенными адаптерами для подключения к беспроводным сетям (их называют “горячими точками”) в кафе, аэропортах, гостиницах и других общественных местах. Обычно Windows ХР обнаруживает такие сети и подключается к ним автоматически. Убедитесь, что адаптер беспроводной сети на вашем ноутбуке включен. (Довольно часто беспроводные адаптеры пребывают в отключенном состоянии, чтобы не расходовать […]
Виртуальная любовь
Любимая! Я инсталлировался в тебя по уши. Ты переформатировала все мои мозги. В моей оперативной памяти не было еще ничего подобного. Моя винда глючит. При виде тебя у меня повышается тактовая частота, а винт увеличивается в объеме. Давай создадим директорию! Но сначала — романтический ужин при зажженных экранах. Ты можешь сама вызвать меню. Лично я […]
Можно ли установить кондиционер в квартире?
Кондиционер начинает становиться чем-то обычным в нашей жизни. Мы можем найти его в значительной части автомобилей, почти во всех супермаркетах, торговых центрах, кинотеатрах и отелях. Неудивительно, что и частные лица решают установить кондиционеры в своих домах и квартирах. В случае последнего возникает много формальных и технических сомнений. Итак, давайте проверим, можно ли установить кондиционер в квартире? Нужно ли разрешение […]
Что выделяет асбестовые трубы среди остальных
Асбест — это тонковолокнистый минерал класса силикатов.
Как создавать правдоподобные поддельные письма
Как отмечалось выше, отправка почты не требует аккаунта на машине, с которой вы отправляете сообщение (имеется в виду почтовый сервер, а не ваш компьютер). Для процесса пересылки вам нужно знать IP-адрес, имя узла почтового сервера и команды Sendmail. В качестве жертвы выберем какой-нибудь зарубежный почтовый сервер. Пусть им будет mailgw.someone.com. Дальше, воспользовавшись telnet, подключаемся к […]
Секреты Чехии нужно раскрывать непосредственно на месте
Секреты прелести Чехии не удается раскрыть полностью. Это удивительная страна с очень древней историй. Такая неповторимая атмосфера завораживает и впечатляет.Чехия представляет собой настоящий музей, в котором можно заняться изучением истории искусств. Экскурсии по достопримечательностям и памятным местам Чехии – это прекрасный способ проведения досуга. Также себя прекрасно зарекомендовал отдых на озерах и альпинизм, который постоянно […]
Что дальше
Удивительное дело: когда я взялся за эту работу и набросал темы примерно 30 заметок, которые намеревался написать для данной серии, я убедил себя в том, что подход, предполагающий активацию или деактивацию заданий во время выполнения, — это самый простой вариант, и реализовал данный подход в нескольких сетях. Таким образом, в последующих статьях я намеревался сосредоточиться […]
Что такое реестр?
Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в ответвления директорий. Они имеют по несколько копий, что делает систему доступа более надежной. Реестр делится на несколько поддиректорий. Мы рассмотрим пять разделов: HKEY_CLASSES_ROOT’ HKEY_CURRENT_USEF. HKEY_LOCAL_MACHINE […]
От Windows к Macintosh
Если у вас iPod первого или второго поколения, то скачайте «iPod Software Updater 1.3.1». Если у вас iPod третьего поколения, то скачайте версию «iPod Software Updater 2.0.1» (или даже более позднюю). Эти программы находятся тут: www.info.apple.com/usen/ipod. 1. Когда скачаете нужную версию, запустите программу. 2. Следуйте инструкциям инсталлятора до тех пор, пока программа не установится на […]