Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Разборка с вирусами
Чтобы избавиться от вирусов, вам нужно установить на компьютер хорошую антивирусную программу. Многие предпочитают ставить Mcafee или Norton, но я не советую вам пользоваться этими программами. Они много требуют, плохо определяют полиморфные вирусы и часто выдают ложные тревоги, причисляя к вирусам вполне нормальные файлы. Это пугает пользователей, и доверчивые люди тут же удаляют «чистые» программы. […]
Эффективны ли они как дистрибутивы для работы?
Но вот соединение этих компонентов, чтобы они притерлись друг к другу, и превращение хлама в настольную систему, пригодную для решения повседневных задач, требует трудов. Для обычного настольного дистрибутива количество имеющихся в нем приложений напрямую влияет на его полезность и удобство в использовании. Однако дистрибутив, предназначенный для устаревшего оборудования, должен быть чем-то большим, нежели просто арифметической […]
Файловая система
От операционной системы зависит то, как записываются данные. Файловая система определяет, как данные сохраняются в данном «окружении». Например, информация на CD-ROM обычно сохраняется с помощью файловой системы iso9660. Windows использует FAT (file allocation tables) — таблицу распределения файлов. Linux применяет Ext2 (second extended file system) — файловую систему для сохранения информации. Чтобы читать данные из […]
Зеркала казино и что они из себя представляют.
Итак, вы решили посетить сайт казино Super Slots и тут, к примеру, возникает проблема связанная с доступом. Конечно тогда нужно в обязательном порядке решать возникшую проблему. Но как это сделать? Самый лучший выход из этой ситуации может стать вариантом станет «зеркало» казино. Именно оно поможет обеспечить стабильный доступ к личному кабинету. И никакая причина доступа […]
Копирование цифровых фотографий на компакт-диск
Обувные коробки с семейными фотографиями могут храниться на антресолях веками, поэтому по сравнению с компьютерами они практически нетленны. Даже если несколько фотографий окажутся изъедены жучками, это не приведет к уничтожению всей коллекции. В отличие от обувной коробки компьютер редко доживает в исправном состоянии до десяти лет, а из-за небольшого сбоя или проникновения вредоносной программы легко […]
Запуск мастера настройки сети
Установив сетевые адаптеры, кабели (если они требуются), а также маршрутизатор или коммутатор, на каждом из компьютеров необходимо запустить встроенное средство Windows ХР под названием Мастер настройки сети. Если для выхода в Internet применяется обычный модем, мастер настройки сети вначале требуется запустить на том компьютере, который подключен к Internet (о том, как создать такое подключение, шла […]
В сети есть молодые, но очень мощные инструменты заработка
Пользуются интернетом сегодня миллионы, но и десятая часть пользователей наверняка не знает о том, что глобальная паутина предоставляет просто неограниченные возможности для получения дохода. С каждым днем растет число тех, кто на просторах интернета пытается заработать дополнительный доход или превращает работу в основную. Перечислять способы заработка можно долго и главное здесь стремление и упорство, а […]
Распознавание не составляет труда, но это только верхушка айсберга
Выяснить в процессе выполнения, содержит ли данный экземпляр SQL Server основную реплику (что делается с помощью двух определяемых пользователем функций, описанных выше) — задача в целом несложная. И потому логично предположить, что, если вам предстоит выполнить весьма простое задание, достаточно предусмотреть проверки if/else в шагах задания, и задача будет решена: ваши задания или шаги заданий […]
Сканирование и осмотр портов
Мы уже немного затрагивали эту тему. Сканирование портов является первым шагом в поиске серверов, доступных для «взлома». Предположим, вы хотите хакнуть сервер вашей ISP. Первым делом вам следует узнать имена узлов тех серверов, которые входят в вашу ISP. Каждый сервер может иметь большое число открытых портов, то есть вы потратили бы несколько дней, проверяя их […]
Denial of Service
Эта хитрость не считается хакингом, но обязательно включается в арсенал нашего вооружения. Отказ в услуге происходит тогда, когда хакер посылает тонны бесполезных данных на компьютер жертвы, что приводит к перегрузке и последующей поломке. Разработаны особые атаки, которые используют этот метод для временного «зависания» системы. Инструменты для таких атак вы найдете на любом хакерском сайте. Советую […]