Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Постоянный и переменный токи
Постоянный ток (DC — от английского «direct current») описать легко, потому что он течет через проводник в одном направлении и выражается постоянным или импульсным сигналом. Самый обычный источник постоянного тока — это батарея. Как правило, помимо блока питания и блока управления, в электронных цепях используются источники постоянного тока. Переменный ток (AC — от английского «alternating […]
Как правильно хранить пароли
На данный момент времени в интернете пользователи проводят довольно много времени. Практически каждый пользователь интернета зарегистрирован на каких-либо интернет-форумах, социальных сетях и прочих сервисах. Для каждого сервиса требуется ввод пароля при входе на сайт. Конечно же, лучше для каждого создавать разные пароли, а не использовать один и тот же для всех социальных сетей и форумов. […]
iPod второго и третьего поколения
Корпуса плейеров второго поколения немного отличаются от предыдущих моделей. В частности тем, что нельзя начать открывать корпус, подцепив одной палочкой металлическую часть около FireWire-порта. Совершенно новый дизайн iPod третьего поколения, к сожалению, тоже не позволяет так просто вскрыть корпус устройства. Одним словом, вскрывать такие модели iPod будет несколько сложнее. Мы будем рассказывать на примере iPod […]
Структура баз данных
Существует спецификация форматов файлов Palm, в которой приведено детальное описание всех поддерживаемых Palm OS типов файлов. Но реально почти все данные хранятся в одном из трех форматов: Palm Database (PDB). Файл базы данных, использующийся для хранения приложений или данных. Palm Resource (PRC). Исполняемый файл базы данных (структура схожа со структурой «Palm database»). Приложения Palm OS […]
Oбзор iWork для iPad: Office без клавиатуры. Часть I
Состоятельность iPad как устройства, с помощью которого можно проверить электронную почту, прогуляться по Интернету или посмотреть в дивана фильм, в действительности никогда не ставилась под сомнение. Реальный вопрос заключается в том, cможете ли вы уговорить своего босса купить вам один iPad? Скорее всего ваш босс захочет узнать, сможете ли вы быть действительно продуктивным c планшетным […]
Развилка на дороге
В предыдущих материалах серии я подчеркивал, что хотя решение вопроса о том, следует ли выполнять или воздерживаться от выполнения задания агента SQL Server в отношении базы данных, входящей в группу доступности AlwaysOn, не составляет особого труда, обеспечить выполнение или невыполнение этого задания — проблема чуть более сложная. Это объясняется некоторыми ограничениями, связанными с особенностями функционирования […]
Дистрибутивы для «утиля»
Ваш компьютер превратился в пресс-папье, потому что он не тянет современные дистрибутивы? Горю поможет Маянк Шарма. За скоростью развития оборудования и так-то не угнаться, да еще веч но ненасытные к ре сур сам программы делают это оборудование устаревшим, уже когда вы снимаете его с магазинной полки. И вот у вас уже склад оборудования, еще недавно […]
Конвертеры
Конвертеры – это устройства, которые играют важную роль в современном мире. Они используются для преобразования одной формы энергии или информации в другую. Конвертеры широко применяются в различных отраслях, таких как электротехника, энергетика, телекоммуникации и многое другое. Одной из самых распространенных форм конвертеров является электрический конвертер. Этот устройство позволяет преобразовывать переменный ток (AC) в постоянный ток […]
Удаление идентификатора. Модель PS/2 с двумя винтами
У модели CueCat PS/2 с двумя винтами последовательное ЭСППЗУ расположено на верхней стороне печатной платы. Нам необходимо перерезать дорожку, идущую от первого контакта последовательного ЭСППЗУ. Для начала определите, какой из контактов первый. Теперь аккуратно перережьте нужную дорожку ножиком X-ACTO. Перерезать можно в любом месте соединения между контактом и сквозным отверстием (золотая пластинка с отверстием). Убедитесь, […]
Настоящие ниндзи не удаляют логи, а модифицируют их!
Удаленный лог свидетельствует о наличии хакера в системе. Вам нужно раздобыть хорошую программу для модификации логов. В Сети нахваливают ZAP (или ZAP2), но она только заполняет нулями последнюю запись о логине пользователя. Против нее уже создана другая программа. Сисадмин тут же узнает, что кто-то получил доступ к корню. Все ваши труды окажутся напрасными. И потом […]