RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч


SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
«1С» нашла в «Почте России» множество «мертвых душ»

За счет внедрения автоматизированной системы «1С» «Почта России» обнаружила и избавилась от своих «мертвых душ» на зарплате, число которых в некоторых отделениях доходило до 50% штатного состава.«1С» нашла в «Почте России» множество «мертвых душ»
(Читать далее... )

ip камера

Технология Wi-Fi уже сегодня предоставляет уникальные возможности для построения систем видеонаблюдения, особенно в условиях, затруднительных для прокладки кабелей, а также в тех случаях, когда необходимо оптимизировать сроки и затраты на монтаж, подключение и обслуживание систем IP-видеонаблюдения.
В отрасли видеонаблюдения наблюдается тенденция постепенного перехода с аналоговых камер на современные цифровые IP устройства видеозахвата. Аналоговые устройства уже не успевают за развитием современных технологий, когда как цифровые IP камеры предлагают пользователю намного лучшее качество изображения и удобство эксплуатации системы видеонаблюдения в целом фактически за ту же сумму.
ip камера
(Читать далее... )

В менеджере дополнений Mozilla Firefox используется Google Analytics

Mozilla Firefox использует внутреннюю страницу, доступную по псевдоадресу "about:addons", для управления дополнения. Менеджер дополнений стал привычной частью браузера.
На основной странице менеджера дополнений Firefox расположен код сервиса Google Analytics. Счётчик используется независимо от согласия на передачу телеметрии Mozilla и без учёта режима «Do Not Track», более того, на страницу about:addons не распространяется действие дополнений для блокирования рекламы/трекеров, и данные передаются даже в обход встроенной системы защиты от отслеживания (Tracking Protection) в приватном режиме.
В менеджере дополнений Mozilla Firefox используется Google Analytics
(Читать далее... )

Троян Magala использует виртуальные рабочие столы для кликов на рекламу

Исследователи «Лаборатории Касперского» предупредили о новом трояне для Windows, получившем название Magala. Вирус использует виртуальные рабочие столы для нажатия на отображаемую в поисковой выдаче рекламу и тем самым приносит прибыль своим операторам. Magala инфицирует только компьютеры под управлением Windows с версией браузера Internet Explorer 9 и выше.Троян Magala использует виртуальные рабочие столы для кликов на рекламу
(Читать далее... )

Ошибка в AdWords позволяет бесплатно показывать рекламу

В Google AdWords обнаружена ошибка, связанная с обработкой некорректных рекламных баннеров, созданных с помощью Google AdWords Editor. В результате некорректно сформированный баннер будет показан пользователям всех медиаплощадок Google из разных стран, причем за его показы не будут списываться деньги.Ошибка в AdWords позволяет бесплатно показывать рекламу
(Читать далее... )

Ошибка в процессорах Skylake и Kaby Lake приводит к нестабильности HT

Intel обновила документацию на свои актуальные модели процессоров, и в ней появилось описание доселе неизвестной ошибки, которая нашлась у всех представителей семейств Skylake и Kaby Lake. Все процессоры этих поколений, ориентированные на десктопные компьютеры, на платформу HEDT, мобильные и встраиваемые применения, а также серверные процессоры Xeon v5 и v6, оказались подвержены проблеме, проявляющейся в «опасном и непредсказуемом поведении в случае включённой технологии Hyper-Threading». Такое описание этой ошибке дали разработчики операционной системы Debian, которым удалось выявить условия, когда баг проявляется на практике.Ошибка в процессорах Skylake и Kaby Lake приводит к нестабильности Hyper-Threading
(Читать далее... )

McAfee сообщает о новом вирусе-вымогателе в Google Play

Недавно компьютеры на Windows были атакованы вирусами WannaCry и Petya, которые шифровали данные на компьютерах и требовали выкуп за их возвращение. Теперь с аналогичной проблемой столкнулись и пользователи Android. Специалисты компании McAfee обнаружили в Google Play несколько приложений, заражённых необычным вирусом-вымогателем. Вместо шифрования данных на устройстве он блокирует смартфон и требует выкуп. В противном случае злоумышленники угрожают распространением списку контактов конфиденциальных данных жертвы, включая фотографии, переписки, истории браузера и прочее.McAfee сообщает о новом вирусе-вымогателе в Google Play
(Читать далее... )

Китай заблокирует VPN для частных лиц

Правительство КНР хочет обязать национальных интернет-провайдеров блокировать доступ частных лиц к VPN с 1 февраля 2018 года.
Указания уже получили государственные China Mobile, China Unicom и China Telecom — крупнейшие коммуникационные компании страны.
Китай заблокирует VPN для частных лиц
(Читать далее... )

WhatsApp не обеспечивает приватность пользователей

Администрация мессенджера WhatsApp "прикладывает недостаточно усилий" для защиты приватности пользователей. К такому выводу пришли эксперты некоммерческой организации Electronic Frontier Foundation. WhatsApp не обеспечивает приватность пользователей
(Читать далее... )

Главу штаба Навального заподозрили в создании компьютерного вируса

Красноярская полиция полагает, что оппозиционер Леонид Волков, возглавляющий штаб Алексея Навального, может быть причастен к созданию некоего компьютерного вируса и нарушению авторских прав.
(Читать далее... )

Госдума разрешила сажать за кибератаки на инфраструктуру России

Госдума приняла в третьем чтении законопроект о безопасности информационной инфраструктуры и утвердила поправки в уголовный кодекс, которые разрешают отправлять людей в колонии за кибератаки на критически важные объекты российской инфраструктуры.Госдума разрешила сажать за кибератаки на инфраструктуру России
(Читать далее... )

На улицах Москвы начали работать передовые видеосистемы распознавания лиц

На улицах Москвы начали работать передовые видеосистемы распознавания лиц. Это — уникальная российская разработка, которая учла все недочеты зарубежных аналогов. Спектр ее применения чрезвычайно широк: от розыска без вести пропавших до пропускной системы предприятий.На улицах Москвы начали работать передовые видеосистемы распознавания лиц
(Читать далее... )

Bloomberg: "Лаборатория Касперского" тесно сотрудничала с ФСБ

"Лаборатория Касперского" разрабатывала специальные технологии для Федеральной службы безопасности России (ФСБ) и передавала ей данные хакеров. Об этом сообщает Bloomberg со ссылкой на письмо Евгения Касперского руководству компании, датированное 2009 годом.Лаборатория Касперского" тесно сотрудничала с ФСБ
(Читать далее... )

О кадре, плане и других терминах

Прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
Съемочный кадр или план - любой участок исходной видеоленты, с записью от нажатия кнопки RECORD до паузы, следующее нажатие - начинается следующий съемочный кадр. Монтажный кадр или план - элемент смонтированного видеофильма - то, что осталось от съемочного кадра после того как его "подрезали" и вставили в нужное место.
Монтажный лист - описание исходного материала или готового фильма с последовательным указанием содержания каждого кадра и его координат на пленке (по счетчику).
Объект - место съемки (улица, квартира, пляж и т.п.), другое значение - персонаж, действующий в кадре.
О КАДРЕ, ПЛАНЕ И ДРУГИХ ТЕРМИНАХ
(Читать далее... )

Уязвимость в Intel AMT

Еще в 2016 году специалисты компании Microsoft рассказали об обнаружении новой APT-группы Platinum. Тогда сообщалось, что группировка активна как минимум с 2009 года и атакует в основном организации в странах Южной и Юго-восточной Азии.
Теперь исследователи Microsoft представили новый отчет, согласно которому, хакеры Platinum используют аппаратную технологию Intel Active Management Technology (AMT) Serial-over-LAN (SOL) для обхода файрволлов.
Уязвимость в Intel AMT
(Читать далее... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Защита от DDoS-атак | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | Эффективный e-mail-маркетинг | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Цены на скупку новых картриджей. | Оптимизация содержимого тегов title, description, keywords Преимущества монтажа СКСОсобенности работы с большим семантическим ядром | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные | Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные |   | Кредлы | Моноподы и селфи-палки | Наушники | Сотовые телефоны | Столики для ноутбуков | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004