Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Управление сайтом
Управление сайтом играет ключевую роль в успешной деятельности любого онлайн-проекта. Какие инструменты и методы существуют для эффективного управления контентом, дизайном, техническими аспектами и взаимодействием с пользователями? Эти вопросы становятся все более актуальными в условиях постоянно меняющегося интернет-пространства и повышенных требований к качеству пользовательского опыта. Необходимость грамотного управления сайтом ощущается как крупными компаниями, так и небольшими […]
Windows при зависании и рестарте
При зависании Windows и рестарте вы обычно видите перед собой утомительные телодвижения ScanDisk. Если этот стриптиз вам неприятен, вы можете отключить его, установив «AutoScan=0». При «падении» системы вы можете получить доступ к boot- меню через F-ключи. Это возможно лишь в том случае, если опция <<BootWarn=» установлена в 1 (значение, которое устанавливается по умолчанию). При установке […]
База знаний Майкрософт
В последней части результатов поиска перечислены ссылки на разделы, найденные в базе знаний Microsoft. В этом громадном хранилище содержится описание проблем, ошибок и способов их устранения для каждого программного продукта, выпущенного корпорацией Microsoft. Все эти сведения могут оказаться довольно ценными для опытных пользователей. Для проведения поиска по базе знаний Microsoft компьютер должен быть подключен к […]
Зафиксируйте окна
Открывая окно программы, папки или, скажем, обозревателя Internet Explorer, трудно заранее угадать, какого оно будет размера. Иногда окно заполняет собой весь экран, иногда же оно оказывается не больше спичечного коробка. Чтобы избавить себя от неприятных неожиданностей, вспомните простое правило: открываемое окно приобретает тот же размер, какой был у него до предыдущего закрытия. Перетащите границы или […]
WHOIS: получение информации о домене
Как вы можете получить регистрацию на .сот ? Обращаетесь в соответствующие фирмы, платите деньги, и вам выдается ваше собственное имя домена. Домен — это группа компьютеров и периферийных устройств, использующих общую базу данных безопасности. При регистрации домена каждый пользователь заполняет определенную форму, в которой указываются Ф.И.О., контактная информация, электронный почтовый адрес, IP-адрес и другие сведения. […]
Система безопасности Windows
Если Windows запустился, Program Manager загрузился, но файловое меню деактивировано и доступ к DOS отрезан, не огорчайтесь. Ниже вы найдете другие способы решения проблем. DOS через OLE OLE (Object Linking and Embedding ) провозглашено великим улучшением операционной системы Windows. Эта процедура юзволяет вставлять объекты или ссылаться на них в документах. Поставщики указывают, что Object Packager, […]
Кряк парольных файлов Unix
Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего […]
Внедрение троянского коня
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на своих машинах антивирусы, которые сканируют записываемые файлы и сообщают хозяевам о троянах. Вот почему многие хорошие ребята сдаются и забывают о хакинге компьютеров. Но я […]
История компании ABIT: от рассвета до заката
Старт бренда ABIT был весьма неспешным и довольно банальным. В конце 80-х годов прошлого столетия только ленивый не пытался добиться успеха в растущей как на дрожжах отрасли персональных компьютеров. Открытые стандарты архитектуры IBM PC создали необходимую почву для развития производителей процессоров, материнских плат и прочих компонентов «персоналок».
Первый шаг в самомотивации
Сядьте в тихий уголок и подумайте о том, что произойдет, если вас поймают на взломе какого-то сервера. Подумайте об обыске, слезах матери и возмущении отца, о крупном штрафе, условном сроке, о возможной уголовной ответственности, о еще больших ограничениях вашей свободы. Дайте себе слово хранить в тайне свою хакерскую активность. Никаких телефонных разговоров о том, чем […]