Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Человек с гитарой душа любой компании
Если вы твердо решили научиться играть на гитаре, а в музыкальную школу идти уже поздно и нет времени обучаться в музыкальном училище, вы вполне можете освоить это искусство и у себя дома. Все, что вам для этого понадобится – желание и хороший инструмент.
Шесть вариантов правил брандмауэра: профили и направление
Рассмотрим структуру правил брандмауэра. По сути, каждое правило регулирует открытие и закрытие порта или приложения. Предположим, например, что требуется разрешить системам использовать протокол удаленного рабочего стола (RDP) для подключения и управления сервером. На первый взгляд это просто: нужно лишь дать указание Windows открыть порт 3389 для протоколов TCP и UDP. Однако брандмауэр Windows для решения […]
Создание дискеты сброса пароля
Чтобы создать дискету сброса пароля, выполните следующее. 1. Откройте панель управления, перейдите в категорию Учетные записи пользователей и щелкните на одноименном значке. Если вы являетесь администратором компьютера, щелкните на рисунке своей учетной записи. Владельцам учетных записей с ограниченными правами этого делать не нужно — задачи для их учетной записи отображаются автоматически. 2. В области задач […]
Удаление идентификатора. Модель PS/2 с двумя винтами
У модели CueCat PS/2 с двумя винтами последовательное ЭСППЗУ расположено на верхней стороне печатной платы. Нам необходимо перерезать дорожку, идущую от первого контакта последовательного ЭСППЗУ. Для начала определите, какой из контактов первый. Теперь аккуратно перережьте нужную дорожку ножиком X-ACTO. Перерезать можно в любом месте соединения между контактом и сквозным отверстием (золотая пластинка с отверстием). Убедитесь, […]
Увеличение мощности светодиодов
В зависимости от модели телефона и типа светодиода, его свет может оказаться слишком ярким или слишком тусклым. Это зависит от величины прямого напряжения, силы тока и КПД светодиода. Чтобы установить определенный ток через светодиоды, к ним последовательно подсоединяются токоограничительные резисторы. Чтобы увеличить падение напряжения на светодиодах, нам надо изменить общее сопротивление каждой пары параллельно включенных […]
Безопасность и анонимность
В мире, где цифровые технологии проникают во все сферы нашей жизни, вопрос безопасности и анонимности данных становится все более актуальным. Каждый день мы делаем покупки онлайн, общаемся в социальных сетях, передаем личную информацию через мессенджеры — и при этом часто не задумываемся о том, как эти данные защищены. С ростом числа кибератак и утечек данных […]
Корпус с пятью выводами или корпус с восемью выводами
В зависимости от индивидуальных особенностей внутреннего устройства вашего CueCat, корпус демонтируемого ЭСППЗУ может быть двух типов: SOIC (у него 8 выводов) или чуть меньший SOT23 (у него выводов только 5). Неизвестно, что влияло на выбор того или другого устройства — быть может, это цена или доступность детали (скорее всего, второе), — но действуют они абсолютно […]
От Windows к Macintosh
Если у вас iPod первого или второго поколения, то скачайте «iPod Software Updater 1.3.1». Если у вас iPod третьего поколения, то скачайте версию «iPod Software Updater 2.0.1» (или даже более позднюю). Эти программы находятся тут: www.info.apple.com/usen/ipod. 1. Когда скачаете нужную версию, запустите программу. 2. Следуйте инструкциям инсталлятора до тех пор, пока программа не установится на […]
Внедрение троянского коня
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на своих машинах антивирусы, которые сканируют записываемые файлы и сообщают хозяевам о троянах. Вот почему многие хорошие ребята сдаются и забывают о хакинге компьютеров. Но я […]
Очистка жесткого диска старого компьютера
Выброшенный или подаренный жесткий диск может стать счастливой находкой для компьютерного злоумышленника. На многих жестких дисках хранятся пароли к Web-узлам и учетным записям электронной почты, номера банковских карточек, личная информация и разнообразные финансовые сведения. Все это не должно попасть в чужие руки! Если на жестком диске содержится особо важная информация, приобретите специальную программу для уничтожения […]