Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Служба Windows Update
Значение: Microsoft отправила вам обновления программного обеспечения, предназначенные для улучшения работы Windows ХР или исправления недавно обнаруженной проблемы. Причины появления: в Windows была обнаружена очередная проблема, поэтому для ее исправления вам автоматически отправлены обновления. Решение: щелкните на всплывающем сообщении, чтобы установить обновления. Чтобы изменения вступили в силу, возможно, придется сохранить незавершенную работу и перезагрузить компьютер. […]
Открой для себя QNX
QNX можно скачать на сайте http://www.qnx.com . Она совмещает в себе GUI (графический интерфейс пользователя) и методы регистрации Linux. Она не требует разбиения диска на части и может быть деинсталлирована в Windows за минуту. При установке QNX запуск компьютера будет происходить обычным образом, но вам каждый раз придется выбирать, какую ОС загружать (Windows или QNX). […]
Современные cистемы управления сервером
Современные системы управления сервером играют ключевую роль в обеспечении эффективной работы информационных технологий в современном мире. С постоянным ростом объема данных и требований к скорости обработки информации, компании и организации нуждаются в надежных и мощных инструментах для управления своими серверами. Такие системы предлагают широкий спектр функций, позволяющих контролировать работу серверов, мониторить их производительность, автоматизировать процессы обновлений и […]
Что выделяет асбестовые трубы среди остальных
Асбест — это тонковолокнистый минерал класса силикатов.
Задачи по созданию мною Atari 2600PC имеют двойственный характер
С одной стороны, мне пришлось недавно переехать, и возможности взять с собой всю коллекцию игровых приставок и раритетных компьютеров не было. Поэтому мне необходимо сделать так, чтобы эта приставка выполняла функции игровой системы и имитатора компьютера. Таким образом, я смог бы наслаждаться всеми преимуществами раритетных приставок без необходимости установки всего «железа» и программного обеспечения (картриджи, […]
Замена аккумулятора для iPod третьего поколения
Выполните последовательно следующие действия: 1. Аккуратно вскройте корпус вашего iPod. 2. Первое, что нужно будет сделать, это вынуть жесткий диск. Жесткий диск располагается поверх другой платы iPod, которая защищена кусочком синей резины. Жесткий диск соединен с материнской платой посредством небольшого плоского кабеля. Медленно приподнимите жесткий диск и отсоедините кабель. Затем отложите диск в сторону. 3. […]
Структура баз данных
Существует спецификация форматов файлов Palm, в которой приведено детальное описание всех поддерживаемых Palm OS типов файлов. Но реально почти все данные хранятся в одном из трех форматов: Palm Database (PDB). Файл базы данных, использующийся для хранения приложений или данных. Palm Resource (PRC). Исполняемый файл базы данных (структура схожа со структурой «Palm database»). Приложения Palm OS […]
Дальнейшие действия
Разобравшись с этим кодом, вы сможете — теоретически — осуществлять легкую подстройку заданий агента SQL Server: выполнять быструю проверку по критерию «если/то» и затем с помощью одной из предложенных мною пользовательских функций либо продолжать работу в основных репликах, либо при необходимости прекращать ее, если реплика не является основной. Но, как будет показано далее, реализовать такую […]
Модификация корпуса
Когда люди думают о хакинге средств аппаратного обеспечения, первая мысль, которая приходит в голову — это модификация корпуса. Любители модернизации корпусов своих компьютеров — это довольно внушительная группа людей, увеличившая свои ряды в последние несколько лет. Ранее малоизвестное общество хакеров с незаурядными способностями расширилось таким образом, что в настоящее время во всемирной сети можно найти […]
Внедрение троянского коня
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на своих машинах антивирусы, которые сканируют записываемые файлы и сообщают хозяевам о троянах. Вот почему многие хорошие ребята сдаются и забывают о хакинге компьютеров. Но я […]