Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Продвинутый FTP-хакинг
Письмо получено от alpha.someone.com (alpha.someone.com [194.90.1.13]). Быстрая проверка через базу данных InterNIC (печатаем «whois alpha.someone.com» без кавычек в системе Unix или загружаем SamSpade для Windows в www.samspade.org) показывает, что адрес принадлежит someone.com. Далее, часть строки (alpha.someone.com [194.90.1.13]) указывает имя узла и IP-адрес сервера, с которого пришло письмо. Ой-ой-ой! Мы же хотели, чтобы отправителем был microsoft.com […]
Мост между мирами: как форум объединяет энтузиастов
В современном мире, где информационные технологии проникают все сферы жизни, форумы становятся незаменимым инструментом для обмена знаниями и опытом. Они объединяют людей со всего мира, создавая виртуальные мосты между различными культурами, профессиями и интересами. Форумы позволяют энтузиастам найти единомышленников, обсудить актуальные темы и получить ответы на свои вопросы. Одной из самых ярких платформ для общения […]
С этим препаратом каждый мужчина уверен в своих силах
отальная усталость – бич современного общества. Именно она часто становится причиной неудач в сексуальной сфере. Особенно, это болезненно для представителей сильного пола. Тем, кто хочет забыть об этой проблеме быстро и без малейших последствий для здоровья, современные фармацевты рекомендуют купить сиалис – препарат идеально противостоящий половой дисфункции. В настоящий момент в аптеках предлагается сиалис в […]
Нефритовые яйца способствуют более ярким ощущениям
Нефритовые вагинальные яйца – тренажёры-массажёры. Нефритовые яйца – одно из полезнейших открытий, сделанных еще во времена китайских императоров. В обычной жизни внутренние мышцы малого таза современной женщины «спят», активизируясь только во время детородного процесса. Тем не менее, сексологи давно пропагандируют необходимость развития и тренировки вагинальных мышц.
Сравнение игровых десктопов: Puget vs. Maingear vs. Acer. Часть 3 — Acer Predator
Заключительным компьютером нашего обзора стала разработка компании Acer — Acer Predator. Это может показаться неожиданным, учитывая, что пара остальных систем выпущена бутиками кастом-PC.
Зеркала казино и что они из себя представляют.
Итак, вы решили посетить сайт казино Super Slots и тут, к примеру, возникает проблема связанная с доступом. Конечно тогда нужно в обязательном порядке решать возникшую проблему. Но как это сделать? Самый лучший выход из этой ситуации может стать вариантом станет «зеркало» казино. Именно оно поможет обеспечить стабильный доступ к личному кабинету. И никакая причина доступа […]
Файловая система
От операционной системы зависит то, как записываются данные. Файловая система определяет, как данные сохраняются в данном «окружении». Например, информация на CD-ROM обычно сохраняется с помощью файловой системы iso9660. Windows использует FAT (file allocation tables) — таблицу распределения файлов. Linux применяет Ext2 (second extended file system) — файловую систему для сохранения информации. Чтобы читать данные из […]
Создание точки восстановления
Обычно на выход из Windows требуется куча времени: вы должны переместить «мышь» на кнопку «Пуск» (Start), нажать ее, передвинуть «мышь» на «Завершение работы» (Shut Down), снова нажать, переместить «мышь» на нужную опцию, кликнуть, затем переместить курсор на кнопку О К и нажать ее. Этот процесс можно сократить, создав ярлык на рабочем столе, который будет завершать […]
Безопасность и анонимность
В мире, где цифровые технологии проникают во все сферы нашей жизни, вопрос безопасности и анонимности данных становится все более актуальным. Каждый день мы делаем покупки онлайн, общаемся в социальных сетях, передаем личную информацию через мессенджеры — и при этом часто не задумываемся о том, как эти данные защищены. С ростом числа кибератак и утечек данных […]
Два сценария
Для иллюстрации этой мысли я привожу в статье два сценария, по одному на каждый подход, см. листинг 1 и листинг 2. Если вы уже знаете, как осуществлять операции резервного копирования при использовании групп доступности AlwaysOn, то наверняка обратили внимание, что соглашение об именовании, которое я применил выше к обеим определяемым пользователем функциям, более или менее […]