RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
Роскомнадзор штрафует операторов связи за использование Google Global Cache

Роскомнадзор занялся реализацией плана, о котором было известно еще с прошлого года. А именно — ведомство начало штрафовать операторов связи за работу с Google Global Cache (GGC). Первой компанией, которая получила наказание от Роскомнадзора, стал АО «ТрансТелеКом» «макрорегион «Сибирь», «Регион Чита». Роскомнадзор штрафует операторов связи за использование Google Global Cache
(Читать далее... )

Минобороны вооружилось секретными мобильниками

Армейским командирам, допущенным к документам «особой важности» (ОВ, высшая категория секретности в России), начали выдавать отечественные защищенные мобильные телефоны. Аппараты стоимостью 115 тыс. рублей позволяют через гражданские сотовые сети, в том числе из-за границы, выходить на зашифрованные линии военных коммуникаций РФ.
По мнению экспертов, эти устройства полностью оправдывают свою высокую стоимость — оперативная засекреченная связь позволит эффективнее управлять войсками. Лимит расходов на такие переговоры определен Минобороны в 24 млн рублей в год.
Минобороны вооружилось секретными мобильниками
(Читать далее... )

Специалистам из CODEX удалось взломать защиту Microsoft UWP

До недавнего времени защита платформы считалась неприступной, однако специалистам из CODEX все же удалось обойти все 5 уровней DRM.
Группе CODEX удалось взломать систему защиты Microsoft Universal Windows Platform (UWP) в игре Zoo Tycoon Ultimate Animal Collection. Несмотря на то, что игра не пользовалась особой популярностью, она была защищена пятью уровнями защиты от копирования DRM, в том числе технологией защиты от модификации Arxan.
Специалистам из CODEX удалось взломать защиту Microsoft UWP
(Читать далее... )

Google раскрывает уязвимости в Microsoft Edge Web Browser

Google Project Zero обнародовала сведения об уязвимости, затрагивающей веб-браузер Edge, которая не была исправлена, после того как Google уведомила об этом Microsoft. В течении положенных 90 дней, Microsoft не удалось устранить данную проблему. Microsoft Security Response Center, отвечающий за информационную безопасность продуктов запросил еще 14 дней на решение данной ошибки. Но в последних накопительных обновлениях Windows 10 ошибка не была устранена и, соответственно, пропустила крайний срок исправления уязвимости. Вероятно, что Microsoft уверена, что данная ошибка будет устранена в ближайшее время, если позволила опубликовать сведения о данной ошибке.Google раскрывает уязвимости в Microsoft Edge Web Browser
(Читать далее... )

Хакеры за год нанесли банковской системе России ущерб на 1,35 млрд рублей

Ущерб российских банков и платежных систем от действий хакеров в прошлом году составил 1,35 млрд руб. Об этом говорится в обзоре несанкционированных переводов денежных средств за 2017 год, подготовленном Центром мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Центробанка. Документ был представлен на 10-м Уральском форуме по информационной безопасности финансовой сферы, сообщает ТАСС.Хакеры за год нанесли банковской системе России ущерб на 1,35 млрд рублей
(Читать далее... )

США, Канада, Австралия связывают атаки вируса NotPetya с Россией

США, Канада, Австралия и Новая Зеландия присоединились к Соединенному Королевству, официально обвиняя Россию в разрушительной атаке NotPetya, запущенной прошлым летом. Москва опровергла обвинения.США, Канада, Австралия связывают атаки вируса NotPetya с Россией
(Читать далее... )

«Лаборатория Касперского» подала еще один иск в связи с запретом NDAA

«Лаборатория Касперского» подала новый иск в отношении решения правительства США о запрете своих продуктов в федеральных агентствах, на этот раз оспаривая "Закон об авторизации национальной обороны" (NDAA).«Лаборатория Касперского» подала еще один иск в связи с запретом NDAA
(Читать далее... )

Следователи могут читать переписку с телефонов и планшетов без разрешения суда

Конституционный суд (КС) РФ считает возможным чтение следователями переписки с телефонов, планшетов и компьютеров без соответствующего разрешения суда. В определении КС указано, что проведение осмотра и экспертизы информации, находящейся в электронной памяти абонентских устройств, изъятых при производстве следственных действий, не предполагает вынесения об этом специального судебного решения.
Суд также напоминает, что недовольный подобными действиями гражданин имеет законное право оспорить действия следствия в суде в порядке статьи 125 УПК РФ.
Следователи могут читать переписку с телефонов и планшетов без разрешения суда
(Читать далее... )

Дуров ответил на сообщение «Лаборатории Касперского» об уязвимости в Telegram

Основатель Telegram с сомнением отнесся к заявлению «Лаборатории Касперского» об уязвимости, обнаруженной в мессенджере.
«Сообщения антивирусных компаний всегда стоит воспринимать с долей скепсиса, так как они склонны преувеличивать серьёзность обнаруженных ими проблем, чтобы привлечь внимание СМИ», – написал он в своём Telegram-канале.
Дуров ответил на сообщение «Лаборатории Касперского» об уязвимости в Telegram
(Читать далее... )

Признавшийся в атаках на Демпартию хакер останется в "Матросской тишине"

Мосгорсуд продлил до 17 мая арест четверых предполагаемых участников хакерской группы Lurk. Один из них - хакер из Екатеринбурга Константин Козловский - пожаловался на следствие и подтвердил, что признался в атаках на Демократическую партию США и Всемирное антидопинговое агентство (ВАДА).Признавшийся в атаках на Демпартию хакер останется в "Матросской тишине"
(Читать далее... )

Lenovo исправляет критические уязвимости в контроллерах Wi-Fi

Lenovo выпустила исправления для двух уязвимостей, которые были обнаружены в прошлом году на некоторых контроллерах Broadcom Wi-Fi. Уязвимости CVE-2017-11120 и CVE-2017-11121 присутствуют в драйвере Broadcom BCM4356 Wireless LAN Driver, используемом в устройствах ThinkPad. Обе проблемы оцениваются как критические.Lenovo исправляет критические уязвимости в контроллерах Wi-Fi
(Читать далее... )

Новые детали инцидента с Equifax

Документы, предоставленные недавно Equifax для сенаторов, показали, что нарушение, понесенное компанией в прошлом году, возможно, связано с данными, не упомянутыми в первоначальном раскрытии инцидента.Новые детали инцидента с Equifax
(Читать далее... )

Сеть европейского предприятия водоснабжения оказалась заражена вирусом-майнером

Компания Radiflow, работающая в сфере кибербезопасности, обнаружила вирус-майнер в сети европейского предприятия по водоснабжению. Речь идет о заражении серверов промышленной системы контроля SCADA. Подобные системы заражались вирусами и раньше (заражение промышленных систем обогащения урана в Иране и других странах). Но вот майнить криптовалюту с их помощью пока что никто не пробовал.Сеть европейского предприятия водоснабжения оказалась заражена вирусом-майнером
(Читать далее... )

Правительство определилось со сроками хранения данных по «закону Яровой»

Минкомсвязь согласовала проект постановления, уточняющий положения «закона Яровой». Операторы связи должны будут хранить аудиозаписи разговоров и СМС полгода начиная с 1 июля, интернет-трафик — в течение месяца с 1 октября.
Правительство утвердило окончательные параметры «закона Яровой» для операторов связи и интернет-компаний в части определения объемов и сроков хранения ими данных.
Правительство определилось со сроками хранения данных по «закону Яровой»
(Читать далее... )

Банки и государство смогут пользоваться биометрическими данными россиян 50 лет

Минкомсвязи опубликовало проект формы, заполняя которую россиянин дает согласие на обработку своих биометрических данных. Оперировать с ними в течение 50 лет смогут, в частности, Минкомсвязи и «Ростелеком» (в документе он назван оператором единой биометрической системы). Срок может быть и меньше — если гражданин отзовет свое согласие на использование своих биометрических данных. Использовать биометрические данные смогут не только Минкомсвязи и «Ростелеком», но и выступающие биометрическими операторами банки, следует из проекта Минкомсвязи.Банки и государство смогут пользоваться биометрическими данными россиян 50 лет
(Читать далее... )

Исходный код iOS Security Component iBoot опубликован на GitHub

То, что по-видимому, является исходным кодом iBoot, ключевого компонента платформы iOS от Apple, ответственного за надежную загрузку, 8 января было опубликовано на GitHub. Код был опубликован на портале с открытым исходным кодом человеком по имени ZioShiba. Репозиторий с надписью iBoot был снят после того, как Apple подала запрос на удаление с GitHub.Исходный код iOS Security Component iBoot опубликован в GitHub
(Читать далее... )

В 2017 году Google выплатила 2,9 миллиона долларов за найденные уязвимости

Google заплатил около 3 миллионов долларов исследователям безопасности в 2017 году, которые сообщили о действительных уязвимостях в продуктах Google.В 2017 году Google выплатила 2,9 миллиона долларов за найденные уязвимости
(Читать далее... )

700000 плохих приложений для Android удалено из Google Play в 2017 году

700000 плохих приложений для Android, удалены из Google Play в 2017 году, что на 70% больше, чем было удалено из магазина в 2016 году. Кроме того, Google улучшила свою способность идентифицировать неудачные приложения и 99% приложений с неприемлимым содержимым были отклонены до того, как они дошли до пользователей, заявляет компания.700 000 плохих приложений для Android удалено из Google Play в 2017 году
(Читать далее... )

Новые процессоры AMD будут включать защиту от Spectre

Новые процессоры AMD Zen 2 и будущие процессоры будут включать защиту от Spectre и других подобных эксплойтов, сообщили во вторник представители AMD.
Генеральный директор AMD Лиза Су повторила, что процессоры компании неуязвимы для атак Meltdown и варианты атаки Spectre трудно выполнить против продуктов AMD.
Новые процессоры AMD будут включать защиту от Spectre
(Читать далее... )

Crypto-Mining Botnet объеденяет 500000 Windows машин

Ориентированный на майнинг криптовалюты Monero, новый ботнет сумел захватить более полумиллиона машин на сегодняшний день, сообщает Proofpoint. Ботнету названнму Smominru, удалось заразить более 526 000 хостов Windows на сегодняшний день, большинство из зараженных, как полагают, являются серверами. После проведения операции по предотвращению утечки, исследователи безопасности обнаружили, что зараженные машины распределены по всему миру с наибольшим числом в России, Индии и Тайване.Crypto-Mining Botnet объеденяет 500000 Windows машин
(Читать далее... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Цены на скупку новых картриджей. | Оптимизация содержимого тегов title, description, keywords | Преимущества монтажа СКСОсобенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004