Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Очистка жесткого диска старого компьютера
Выброшенный или подаренный жесткий диск может стать счастливой находкой для компьютерного злоумышленника. На многих жестких дисках хранятся пароли к Web-узлам и учетным записям электронной почты, номера банковских карточек, личная информация и разнообразные финансовые сведения. Все это не должно попасть в чужие руки! Если на жестком диске содержится особо важная информация, приобретите специальную программу для уничтожения […]
Перенос отснятых изображений из памяти цифровой камеры на компьютер
Большинство цифровых камер поставляются вместе с программным обеспечением, предназначенным для переноса снимков из памяти камеры на жесткий диск компьютера. Впрочем, устанавливать это программное обеспечение и уж тем более разбираться в тонкостях его работы вовсе не обязательно. Встроенные средства Windows ХР поддерживают работу с цифровыми камерами практически всех производителей и моделей. Для переноса отснятых изображений достаточно […]
Команды управления папками и файлами
Теперь вам нужно освоить команды, которые позволяют копировать (Сору), перемещать (Move), удалять (Delete) и .переименовывать (Rename) папки и файлы. Сору (копирование) Для копирования файла или папки вам необходимо использовать команду Сору. Лично я считаю ее самой полезной командой — особенно, если задействуете ее на чужом компьютере. Надеюсь, вы понимаете, на что я намекаю. Предположим, вы […]
Читы для КС ГО
Бомбит от бесполезных тимейтов? Играешь на суприм, а сидишь на сильвере? Или просто захотел заработать денег и заняться бустом аккаунтов? Тогда тебе нужны надежные приватные читы для кс го, конечно надежный и дешевый понятия не совместимые, именно поэтому толпы тупой школоты палятся при первом юзе бесплатного софта. Будь умнее купи софт и присоединяйся к армии […]
Демонтаж компонента памяти
Теперь, когда у вас появился полный доступ к плате Palm, вы можете демонтировать компонент СДОЗУ Samsung K4S641632D. Этот компонент состоит из четырех банков объемом 8 Мбайт (технология 1 Мбайт x 16-бит). Мы заменим его на Samsung KM416S8030BT-GL, который состоит из четырех банков памяти объемом 16 Мбайт (технология 2 Мбайт x 16-бит). Внимание: возможно повреждение оборудования. […]
Программирование поступков людей
Существует множество приемов заставлять людей делать то, что вы хотите. К примеру, хакер хочет получить от человека информацию. Или он хочет, чтобы жертва запустила ту или иную программу. Это можно сделать с помощью нескольких трюков. Допустим, вы решили заразить компьютер жертвы вирусом, и вам нужно, чтобы эта персона запустила в действие программу с вирусом. Для […]
Нефритовые яйца способствуют более ярким ощущениям
Нефритовые вагинальные яйца – тренажёры-массажёры. Нефритовые яйца – одно из полезнейших открытий, сделанных еще во времена китайских императоров. В обычной жизни внутренние мышцы малого таза современной женщины «спят», активизируясь только во время детородного процесса. Тем не менее, сексологи давно пропагандируют необходимость развития и тренировки вагинальных мышц.
Разборка с вирусами
Чтобы избавиться от вирусов, вам нужно установить на компьютер хорошую антивирусную программу. Многие предпочитают ставить Mcafee или Norton, но я не советую вам пользоваться этими программами. Они много требуют, плохо определяют полиморфные вирусы и часто выдают ложные тревоги, причисляя к вирусам вполне нормальные файлы. Это пугает пользователей, и доверчивые люди тут же удаляют «чистые» программы. […]
Как сделать собственные папки по-настоящему личными
оздание паролей особенно касается администраторов. Любой, кто войдет в систему под именем администратора, сможет проникнуть в файлы других пользователей или полностью повредить содержимое компьютера. Чтобы создать или изменить пароль учетной записи, выполните следующее. 1. Откройте панель управления, перейдите в категорию Учетные записи пользователей и щелкните на одноименном значке. В появившемся окне Учетные записи пользователей щелкните […]
Два сценария
Для иллюстрации этой мысли я привожу в статье два сценария, по одному на каждый подход, см. листинг 1 и листинг 2. Если вы уже знаете, как осуществлять операции резервного копирования при использовании групп доступности AlwaysOn, то наверняка обратили внимание, что соглашение об именовании, которое я применил выше к обеим определяемым пользователем функциям, более или менее […]