Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Скрытые черты Internet Explorer 5
Microsoft Internet Explorer 5 имеет несколько скрытых черт, которые можно контролировать с помощью реестра. Откройте реестр и найдите следующий ключ: HKEY_CURRENT_USER\Software\Policies\Microsoft\Inte rnet Explorer\Restrictions. Создайте новое DWORD-значение и назовите его х. (Ниже приведен список значений х.) Далее измените значение на 1, чтобы активировать его, или на 0 для деактивации. На левой панели кликните no ColorCycle или […]
SQL Server Management Studio
На картах можно размещать списки текущих дел, вставлять текст, изображения и маркированные списки. Карты можно снабжать тегами, распределять по категориям Хотя мы с SQL Server Management Studio больше не воюем как прежде, я продолжаю считать этот продукт неудачным и мечтать о том, что Microsoft могла бы создать, если бы не стремилась так сильно навязать администраторам […]
Как мне активировать архивацию ключей в Active Directory Certificate Services?
Секретный ключ критичен для любого сертификата. Хотя вы можете сделать резервную копию ключа, существует и другая возможность для Certificate Authority (СА). Вы можете заархивировать секретный ключ в базе данных СА, который впоследствии может быть при необходимости восстановлен. Чтобы это сделать, нужно выполнить ряд шагов. 1.Для одного или нескольких администраторов требуется сертификат Key Recovery Agent. Для […]
Самый легкий способ соединить два компьютера
Иногда два компьютера требуется соединить друг с другом, как говорится, “на скорую руку” — например, чтобы перенести данные со старого компьютера на новый. Если на обоих компьютерах есть порты FireWire (они присутствуют во многих современных ноутбуках), процедура соединения очень проста. Подключите к каждому из портов кабель FireWire, запустите мастер настройки сети Windows ХР, и готово! […]
Очень удобная программа для риэлторов
Насколько мне известно, большую популярность сейчас имеют статьи с заголовком «10 лучших программ для». Действительно удобно, потому что пишутся такие статьи обычно людьми, которые все эти программы использовали.
Дальнейшие действия
Разобравшись с этим кодом, вы сможете — теоретически — осуществлять легкую подстройку заданий агента SQL Server: выполнять быструю проверку по критерию «если/то» и затем с помощью одной из предложенных мною пользовательских функций либо продолжать работу в основных репликах, либо при необходимости прекращать ее, если реплика не является основной. Но, как будет показано далее, реализовать такую […]
Брандмауэр Windows в действии
Значение: стремясь поддерживать на рабочем столе чистоту и порядок, Windows внимательно следит за тем, как часто вы щелкаете на тех или иных значках. Если какие-то значки используются редко или не используются вообще, их предлагается удалить. Причины появления: каждые 60 дней Windows автоматически запускает программу под названием Мастер очистки рабочего стола, предлагающую удалить значки, которыми вы […]
Флебология изучает проблемы с венами и сосудами
Сосудистые заболевания – одна из самих распространенных на сегодняшний день проблем человечества. Тромбозы, нарушения строения вен могут наблюдаться в разных органах и частых тела, например в печени, головном мозге, грудной и брюшной полостях, руках. Но особенно у людей страдают сосуды ног. Причин этому несколько. В первую очередь – это то, что человек ходит на двух […]
Внедрение троянского коня
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на своих машинах антивирусы, которые сканируют записываемые файлы и сообщают хозяевам о троянах. Вот почему многие хорошие ребята сдаются и забывают о хакинге компьютеров. Но я […]
Практическая реализация
Сначала аккуратно вскройте корпус вашего плейера, следуя инструкциям первой части этой главы. 1. Чтобы добраться до жесткого диска, вам просто нужно снять аккумулятор, который расположен поверх диска. Аккумулятор крепится к диску при помощи липких резиновых полосок и соединен кабелем питания с материнской платой. Проще всего воспользоваться отверткой, чтобы подцепить аккумулятор. Аккуратно просуньте отвертку между диском […]