Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Постапокалиптический модинг — обзор трёх корпусов
Обзор трёх стильных корпусов. Один выполнен в стиле постапокалиптики, другой создал фанат серии Battlefield. Дизайн третьего системного блока стал данью 3D-хоррора Dead Space.
Шаблоны отображения поиска SharePoint 2013
В SharePoint 2013 изначально имеется несколько шаблонов отображения, которые можно просмотреть и скопировать в файл с новым именем, чтобы начать вносить изменения, быстро изучить и попытаться усовершенствовать этот новый компонент. Шаблоны отображения имеют следующие характеристики: определяют визуальную разметку типа результата; в действительности шаблон представляет собой просто код HTML; можно редактировать их в любом конструкторе HTML, […]
Третья ловушка на пути динамической идентификации
Выше я показал, почему попытка динамически вставить команду USE myTargetDatabase в системе SQL Server удается лишь в случае использования таких небезопасных средств как перенаправления из хранимых процедур или применение динамического SQL. Кроме того, мы говорили о том, что администратор может дополнить свое задание новым шагом и в качестве задачи этого добавленного шага задания предусмотреть процедуру […]
Очень важное оборудование для маникюра
Каждая современная женщина, ухаживая за ногтями своими, хочет затрачивать на это, как можно меньше времени и предпочитает в этом процессе удобство и качество. Как же этого достичь?
Виртуальные принтеры и программы для работы с ними
Виртуальный принтер – это программа, которая «эмулирует» обычный принтер: ее интерфейс аналогичен обычному драйверу принтера, но реальный принтер при всем этом не требуется.
Создание точки восстановления
Обычно на выход из Windows требуется куча времени: вы должны переместить «мышь» на кнопку «Пуск» (Start), нажать ее, передвинуть «мышь» на «Завершение работы» (Shut Down), снова нажать, переместить «мышь» на нужную опцию, кликнуть, затем переместить курсор на кнопку О К и нажать ее. Этот процесс можно сократить, создав ярлык на рабочем столе, который будет завершать […]
Если версия вашей карты памяти 160-0086 REV B
Чтобы поместить на новую карту все данные, хранившиеся на предыдущей карте памяти, воспользуйтесь приложением HotSync. Если у вас карта 160-0086 REV P1, вам нужно сделать еще две вещи: 1. Во-первых, перережьте дорожку между первым пином U5 и сквозным отверстием, которое находится сразу слева от U5. 2. Во-вторых, припаяйте проводок между первым пином U5 и двадцать […]
Как сделать собственные папки по-настоящему личными
оздание паролей особенно касается администраторов. Любой, кто войдет в систему под именем администратора, сможет проникнуть в файлы других пользователей или полностью повредить содержимое компьютера. Чтобы создать или изменить пароль учетной записи, выполните следующее. 1. Откройте панель управления, перейдите в категорию Учетные записи пользователей и щелкните на одноименном значке. В появившемся окне Учетные записи пользователей щелкните […]
Роль инженера DevOps в современной разработке программного обеспечения
В сегодняшней быстро развивающейся и высококонкурентной индустрии разработки ПО роль инженера DevOps становится все более важной. Инженеры DevOps играют важную роль в преодолении разрыва между разработкой ПО и ИТ-операциями, обеспечивая бесперебойное сотрудничество и коммуникацию между двумя командами. Одной из основных обязанностей инженера DevOps является оптимизация процесса разработки программного обеспечения путем внедрения инструментов и методов автоматизации. […]
Внедрение троянского коня
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на своих машинах антивирусы, которые сканируют записываемые файлы и сообщают хозяевам о троянах. Вот почему многие хорошие ребята сдаются и забывают о хакинге компьютеров. Но я […]