Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Сравнение игровых десктопов: Puget vs. Maingear vs. Acer. Часть 3 — Acer Predator
Заключительным компьютером нашего обзора стала разработка компании Acer — Acer Predator. Это может показаться неожиданным, учитывая, что пара остальных систем выпущена бутиками кастом-PC.
Обзор корпуса Thermaltake Armor A30 Mini Tower
Складывается такое впечатление, что Thermaltake пополняет свою линейку корпусов чуть ли не каждую неделю. Один из корпусов компании попал и в наши руки. Будучи анонсированным в прошлом месяце, новый Armor A30 является восьмым дополнением семейства Armor. Корпус получил один из самых агрессивных дизайнов, среди тех, что мы когда-либо видели у компактных корпусов.
Давайте сделаем несколько важных выводов
Вам нужно создать такую ситуацию, в которой жертва «заглотила бы наживку». Вы должны придумать правдоподобную историю и подать ее так, чтобы люди согласились оказать вам помощь. Их можно вовлекать в «раскрутку» разными обещаниями: призом, благодарностью, повышением по службе, похвалой и т.д. Людям нравится думать, что они помогают кому-то — тем более, если в будущем их […]
Исследование портов вручную
Итак, вы воспользовались «умными» командами и получили список открытых портов. Что делать дальше? Вы должны подключиться к каждому открытому порту удаленного сервера вашей ISP. В начале «Азбуки» я показал вам ламерский метод опроса удаленного сервера с помощью Telnet. Теперь настало время научить вас крутому методу подключения. Вы не станете хакером, если не опробуете Telnet в […]
Два сценария
Для иллюстрации этой мысли я привожу в статье два сценария, по одному на каждый подход, см. листинг 1 и листинг 2. Если вы уже знаете, как осуществлять операции резервного копирования при использовании групп доступности AlwaysOn, то наверняка обратили внимание, что соглашение об именовании, которое я применил выше к обеим определяемым пользователем функциям, более или менее […]
Функция Net Monitor
В телефонах Nokia DCT-3 есть одна очень интересная функция — функция «Net Monitor», позволяющая проводить диагностику вашего телефона по нескольким направлениям. В телефонах поколения DCT-4 этой возможности уже нет. Net Monitor позволяет получить информацию о параметрах телефона, а также сетевую информацию. Вы даже можете изменять способ взаимодействия с GSM-сетью. Чтобы в главном меню телефона появилось […]
Воспроизведение и копирование музыки
Чтобы изменить параметры переноса файлов на портативный плеер, выберите в меню команду Сервис^Параметры и перейдите в появившемся диалоговом окне на вкладку Устройства. Дважды щелкните на значке плеера, чтобы увидеть текущие параметры. Разные модели плееров обладают различными параметрами, а некоторым из них для работы с проигрывателем Windows Media 10 требуется обновление встроенного программного обеспечения. Для достижения […]
Никогда не предлагать сохранять пароли
Значение: средство Автозаполнение обозревателя Internet Explorer пытается угадать, какое слово вы хотите ввести в поле на Web-странице, и подставляет это слово за вас. Причины появления: с подобными окнами рано или поздно сталкивается каждый пользователь Windows. Решение: Средство Автозаполнение, описанное в главе 10, “Безопасность превыше всего”, автоматически заполняет поля в Web-формах (например, поле поиска на Web-узле […]
Изменение свойств последовательности
Любое свойство существующей последовательности можно изменить с помощью команды ALTER, за исключением типа данных последовательности. Для изменения типа данных последовательности необходимо удалить или создать ее заново. Чтобы изменить свойства существующей последовательности, применяются те же ключевые слова, что в команде CREATE SEQUENCE, только вместо свойства START WITH в команде CREATE SEQUENCE используется свойство RESTART WITH в […]
Создание дискеты сброса пароля
Чтобы создать дискету сброса пароля, выполните следующее. 1. Откройте панель управления, перейдите в категорию Учетные записи пользователей и щелкните на одноименном значке. Если вы являетесь администратором компьютера, щелкните на рисунке своей учетной записи. Владельцам учетных записей с ограниченными правами этого делать не нужно — задачи для их учетной записи отображаются автоматически. 2. В области задач […]