Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Предварительная подготовка
Все, что вам нужно для того, чтобы заменить аккумулятор, — это специальный инструмент, позволяющий вскрыть корпус iPod (одна или две пластиковые палочки, острый кусок твердого пластика, маленькая плоская отвертка или что- то подобное), и сам аккумулятор. Чтобы все наглядно продемонстрировать, мы заказали в магазинах Laptops for Less (www.laptopsforless.com) и PDASmart (www.pdasmart.com) новые аккумуляторы. На момент […]
Размышления об исследовании потребностей пользователей
Вот несколько рекомендаций, которые стоит учитывать при планировании исследования мнения пользователей. Если вы проводите круглые столы по телефону, лучше, если участников будет не более 6—8. Такой подход гарантирует, что вы сможете уделить достаточно времени каждому участнику при обсуждении вопросов. Если вы проводите круглые столы, имейте под рукой блокнот и маркер, чтобы записывать ответы на вопросы. […]
Технология SDRAM: от SDR до DDR4
Нам постоянно приходит энное количество писем с просьбой рассказать про принципы работы оперативной памяти. Вопросы стандартны: «Что такое тайминги?», «Чем отличается DDR2 от DDR3?», «Как образуется частота оперативной памяти?». И пусть данная тема стара как мир, тем не менее, по просьбе трудящихся я подниму ее еще раз.
Как запустить DOS из Windows?
Очень просто. Кликните на «Пуск» (Start), затем на «Выполнить» (Run), затем напечатайте «command» (только убедитесь, что напечатали это слово без кавычек). Перед вами появится черное окно с заголовком «Сеанс MS-DOS». Примите мои поздравления. Вы только что активировали DOS. Как же работает эта дряхлая старушка? А работает она в основном через текст. Вы печатаете команды — […]
Исследование портов вручную
Итак, вы воспользовались «умными» командами и получили список открытых портов. Что делать дальше? Вы должны подключиться к каждому открытому порту удаленного сервера вашей ISP. В начале «Азбуки» я показал вам ламерский метод опроса удаленного сервера с помощью Telnet. Теперь настало время научить вас крутому методу подключения. Вы не станете хакером, если не опробуете Telnet в […]
Эффективная маркетинговая акция
Сэмплинг (семплинг, sampling) — маркетинговая акция по бесплатной раздаче образцов, тестеров, аксессуаров и расходников для основного товара. Семплинг — вид стимулирования сбыта, посредством раздачи пробных образцов товара, миниатюрных упаковок покупателю с целью ознакомления с ним и предоставления возможности его опробовать.
Программирование поступков людей
Существует множество приемов заставлять людей делать то, что вы хотите. К примеру, хакер хочет получить от человека информацию. Или он хочет, чтобы жертва запустила ту или иную программу. Это можно сделать с помощью нескольких трюков. Допустим, вы решили заразить компьютер жертвы вирусом, и вам нужно, чтобы эта персона запустила в действие программу с вирусом. Для […]
Программно определяемые радиоустройства NI USRP для разработки программно-определяемых радиосистем
Программно определяемые радиоустройства (SDR) являются важным инструментом для разработки и тестирования программно-определяемых радиосистем. Они позволяют инженерам и исследователям создавать гибкие и адаптивные радиосистемы, которые могут быстро приспосабливаться к меняющимся условиям окружающей среды. Одним из наиболее распространенных SDR-устройств является NI USRP (Universal Software Radio Peripheral). Это универсальное устройство, разработанное компанией National Instruments, предоставляет широкий спектр возможностей […]
Монастырский чай обладает лечебными свойствами
Народная медицина славится тем, что она знает тысячи лекарственных растений, которые могут излечить то или иное заболеваний и сделать организма в несколько раз здоровее. Главным преимуществом народных лекарственных средств является их натуральность, то есть природные вещества, которые содержатся в их составе, сохраняют свой первозданный (природный вид) и не причиняют организму никакого вреда, в то время […]
Настоящие ниндзи не удаляют логи, а модифицируют их!
Удаленный лог свидетельствует о наличии хакера в системе. Вам нужно раздобыть хорошую программу для модификации логов. В Сети нахваливают ZAP (или ZAP2), но она только заполняет нулями последнюю запись о логине пользователя. Против нее уже создана другая программа. Сисадмин тут же узнает, что кто-то получил доступ к корню. Все ваши труды окажутся напрасными. И потом […]