Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Мастер пеус носа файлов
Для каждого из вариантов мастер формирует список файлов и (или) параметров с учетом скорости выбранного способа переноса данных и емкости применяющегося носителя. (К примеру, пользователям, выбравшим перенос с помощью дискет, будет предложено не так много файлов, как пользователям, которые предпочли сеть или переносной жесткий диск.) Чтобы получить больший контроль над выбором переносимых файлов и параметров, […]
Как заметать свои следы
Если вы думаете, что новейшие эксплоиты — это самая важная вещь в жизни хакера, то вы определенно ошибаетесь. Даже самый лучший эксплоит не поможет вам «отмазаться» от проблем, когда оперативные работники милиции изымут у вас компьютер, а все ваши аккаунты на серверах окажутся закрытыми. Посему самой важной вещью в жизни хакера является умение не попадаться! […]
Видеонаблюдение Noviсam — простота и надежность
Видеонаблюдение сегодня постепенно превращается из дорогого удовольствия, во вполне необходимую вещь, без которой сложно обеспечить безопасность на рабочих объектах и в жилье. Съемка позволит предупредить преступление, поскольку наблюдение то ведется в реальном времени, ну или в крайнем случае, поможет идентифицировать злоумышленников, если предотвратить незаконные действия не удалось.
Невключение пользователей
Windows ХР значительно облегчает совместное использование компьютера членами семьи, соседями по общежитию или сотрудниками небольшого офиса. Поскольку у каждого пользователя есть персональная учетная запись, Windows ХР запоминает его настройки и предпочтения. В результате одна и та же машина ведет себя как несколько разных компьютеров, настроенных в соответствии со вкусом их хозяев. Что еще приятнее, Windows […]
VistaSwitcher – альтернативная замена Alt-Tab
Давайте взглянем правде в глаза. Встроенный просмотр и переключение окон по Alt-Tab не особенно радует взгляд. Однако его можно заменить на утилиту VistaSwitcher, предоставляющую отличный предварительный просмотр окон и позволяющую точно знать, на какое окно вы переключаетесь. Вот что Windows должна была получить в первую очередь.
От Macintosh к Windows
Если у вас iPod первого или второго поколения, то скачайте программу «Windows 1.3 iPod Updater». Если же у вас плейер третьего поколения, скачайте версию «Windows 2.1 iPod Updater» (или более новую). Эти программы находятся тут: www.info.apple.com/usen/ipodwin. 1. Когда скачаете нужную версию, запустите инсталлятор. Установите программу на свой компьютер. Мы обсуждаем процесс обновления диска на примере […]
Какова роль в системе?
Лично я не сторонник их применения для чего бы то ни было. По большому счету, основная часть логики, которую они реализуют, может быть перемешена в хранимые процедуры или в любой код, уже служащий для модифицирования данных. На мой взгляд, использование триггеров сигнализирует о системной или архитектурной проблеме, поскольку разработчики зачастую начинают применять триггеры в качестве […]
Один из инвесторов игорной зоны в Алтайском крае готовится к строительству
На территории «Сибирской монеты» вскоре начнется строительство казино. РТГ-Сибирь будет спонсировать проект. На данный момент уже ведутся подготовительные работы. Территория застройки ограждается, зафиксирован стенд на котором указан паспорт объекта. Реализация проекта происходит под наблюдением двух консалтинговых компаний. Одной из них является американская компания Stelman Partners, а другой — AECOM Ltd, зарегистрированная в Великобритании. Застройщик хотел, […]
Курорт с мировым именем
Любому человеку нужен отдых. При этом, надо сказать, что серьезная часть наших граждан ассоциирует данный период с поездками на заграничные курорты. Такая тенденция вполне объяснима, ведь сейчас буквально с каждым днем данные путешествия становятся все доступнее с финансовой точки зрения. Среди стран, которые пользуются неизменным спросом в самом широком круге туристов, находится Таиланд.
Программирование поступков людей
Существует множество приемов заставлять людей делать то, что вы хотите. К примеру, хакер хочет получить от человека информацию. Или он хочет, чтобы жертва запустила ту или иную программу. Это можно сделать с помощью нескольких трюков. Допустим, вы решили заразить компьютер жертвы вирусом, и вам нужно, чтобы эта персона запустила в действие программу с вирусом. Для […]