Рубрика: Статьи
Интересные статьи и обзоры из мира высоких технологий, советы по безопасности в сети, хранению паролей и личных данных.
Созданного нового сервера Configuration Manager
Выполните восстановление сайта в месте аварийного восстановления, которое состоит из созданного нового сервера Configuration Manager (названного так же, как и сервер, находящийся в аварийном состоянии). Затем вы переустанавливаете Configuration Manager, но выбираете вариант Recover a site («Восстановить сайт»). Далее вы выбираете местоположение своей копии на сайте и местоположение резервной копии базы данных SQL Server. Таким […]
Разработка мобильных приложений для банков
Современная банковская система продолжает активно использовать мобильные технологии для улучшения качества обслуживания клиентов. Разработка мобильных приложений для банков стала неотъемлемой частью инновационного развития финансовых учреждений. Эти приложения предоставляют пользователю широкий спектр функций, позволяющих быстро и безопасно осуществлять операции с банковскими счетами и картами, получать актуальную информацию о состоянии финансовых операций, а также взаимодействовать с банком […]
С этим препаратом каждый мужчина уверен в своих силах
отальная усталость – бич современного общества. Именно она часто становится причиной неудач в сексуальной сфере. Особенно, это болезненно для представителей сильного пола. Тем, кто хочет забыть об этой проблеме быстро и без малейших последствий для здоровья, современные фармацевты рекомендуют купить сиалис – препарат идеально противостоящий половой дисфункции. В настоящий момент в аптеках предлагается сиалис в […]
Халат с именной вышивкой придется по вкусу каждому
Современная мода даже в совершено бытовых вещах стала использовать довольно оригинальные способы декорирования и отделки. Украшение различных видов одежды стали настолько востребованы, что дизайнеры и рукодельницы научились оформлять вышивкой любые виды текстиля. Так модным стало иметь халат с вышивкой.
Обои на стенах против кражи паролей
Если ты не желаешь ничем делиться с соседями, даже своим безлимитным Интернетом, то французские ученые помогут тебе в этом. Пароль на Wi-Fi всегда могут взломать, пусть даже у злобных соседей уйдет на это пара лет. И если шапочка из фольги уже не помогает, то пришло время клеить на стены специальные обои.
Шесть вариантов правил брандмауэра: профили и направление
Рассмотрим структуру правил брандмауэра. По сути, каждое правило регулирует открытие и закрытие порта или приложения. Предположим, например, что требуется разрешить системам использовать протокол удаленного рабочего стола (RDP) для подключения и управления сервером. На первый взгляд это просто: нужно лишь дать указание Windows открыть порт 3389 для протоколов TCP и UDP. Однако брандмауэр Windows для решения […]
Распознавание не составляет труда, но это только верхушка айсберга
Выяснить в процессе выполнения, содержит ли данный экземпляр SQL Server основную реплику (что делается с помощью двух определяемых пользователем функций, описанных выше) — задача в целом несложная. И потому логично предположить, что, если вам предстоит выполнить весьма простое задание, достаточно предусмотреть проверки if/else в шагах задания, и задача будет решена: ваши задания или шаги заданий […]
Выбор данных, которые следует перенести со старого компьютера
Прежде чем запускать мастер переноса файлов и параметров, закройте все работающие программы. Понадобится также выбрать способ переноса данных, о чем будет рассказано немного позднее. Программы, присутствовавшие на прежнем компьютере, необходимо установить на новый компьютер до запуска мастера. Если на новом компьютере не окажется программы, параметры которой переносятся мастером, его работа будет напрасной; после установки программы […]
Какие аксессуары GSM полезны для пользователей смартфонов?
В настоящее время смартфоны и планшеты используются как во многих отраслях для работы, так и в личной жизни, например, для общения между членами семьи. Жизнь без мобильного телефона и по сути без смартфона кажется невозможной. Рынок GSM-гаджетов, особенно для пользователей смартфонов, предлагает ряд телефонных аксессуаров, повышающих удобство пользования смартфонами. Какие GSM-аксессуары стоит иметь? Автомобильное зарядное устройство для смартфона При покупке смартфона в […]
Настоящие ниндзи не удаляют логи, а модифицируют их!
Удаленный лог свидетельствует о наличии хакера в системе. Вам нужно раздобыть хорошую программу для модификации логов. В Сети нахваливают ZAP (или ZAP2), но она только заполняет нулями последнюю запись о логине пользователя. Против нее уже создана другая программа. Сисадмин тут же узнает, что кто-то получил доступ к корню. Все ваши труды окажутся напрасными. И потом […]