RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Настройки оболочки Windows7 в реестре
  Windows7: Network settings
  Настройки Internet Explorer в реестре
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
  Windows7: Панель управления
  Тонкие настройки Windows7
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET


computer ambulance
"Яндекс" и Mail.ru в Госдуме поддержали закон о "суверенном интернете"

Компании Mail.ru Group и "Яндекс" в ходе расширенного заседания Госдумы заявили о своей поддержке законопроекта об автономной работе рунета."Яндекс" и Mail.ru в Госдуме поддержали закон о "суверенном интернете"
(Читать далее... )

Facebook и Twitter передали Роскомнадзору сведения о локализации баз данных

Facebook и Twitter предоставили в Роскомнадзор сведения о локализации баз персональных данных российских пользователей в срок - 17 января. Заключение будет готово 21 января, сообщили в пятницу в пресс-службе ведомства.Facebook и Twitter передали Роскомнадзору сведения о локализации баз данных россиян
(Читать далее... )

Угрозы безопасности банкоматов

По понятным причинам атаки на банкоматы не новы. Они являются идеальной мишенью как для обычных воров, так и для хакеров. В частности, в развивающихся странах банкоматы часто испытывают недостаток в основных мерах предосторожности при кибербезопасности, с устаревшими операционными системами и минимальными требованиями к аутентификации компьютеров. В последние несколько лет преступники с большим успехом применяли свои творческие способности для кражи денег из банкоматов.угрозы безопасности банкоматов
(Читать далее... )

Кто украл личные данные немецких VIP-персон?

Массовое хищение личных сведений о сотнях известных немцах стало сюрпризом для спецслужб ФРГ. DW - о ходе расследования и выводах, которые делают в Берлине из очередного киберскандала.Кто украл личные данные немецких VIP-персон
(Читать далее... )

Хакеры пытаются продать украденные документы 11 сентября

Группа хакеров утверждает, что выставила на продажу большое количество конфиденциальных документов, связанных с терактами 11 сентября.
Хакерская группа, известная как The Dark Overlord, утверждает, что они украли документы у юридической фирмы в Соединенных Штатах. Среди «сотен тысяч документов», десятки тысяч были связаны с террористическим актом, в результате которого 17 лет назад погибли почти 3000 невинных людей..
Хакеры пытаются продать украденные документы 11 сентября
(Читать далее... )

Уязвимость в Skype для Android дает доступ к пользовательским данным

Исследователи безопасности обнаружили, что уязвимость в Skype для Android позволяет злоумышленнику, не прошедшему проверку подлинности, просматривать фотографии и контакты и даже открывать ссылки в браузере.Уязвимость в Skype для Android дает доступ к пользовательским данным
(Читать далее... )

С сайта мэрии Москвы произошла утечка личных данных родителей школьников

В Сети появились оплаченные с сайта mos.ru квитанции физлиц по платежам за услуги ЖКХ, а также платежам, получателями которых являются общеобразовательные учреждения и управление ГИБДДС сайта мэрии Москвы произошла утечка личных данных родителей школьников
(Читать далее... )

Super Micro: на материнских платах не обнаружено вредоносного оборудования

Kалифорнийская компания Super Micro заявила клиентам, что она провела тщательное расследование в ответ на статью Bloomberg, в которой утверждается, что на его серверах были установлены китайские шпионские чипы, но не было обнаружено никаких признаков вредоносного оборудования.Super Micro: на материнских платах не обнаружено вредоносного оборудования
(Читать далее... )

Google oштpафoвали в Poссии на пoлмиллиoна pублей

Poскoмнадзop впеpвые пpинял pешение oштpафoвать oдну из кpупнейших интеpнет-кoмпаний миpа за oтказ выпoлнять тpебoвания poссийскoгo закoнoдательства.Google oштpафoвали в poссии на пoлмиллиoна pублей
(Читать далее... )

США просят союзников не покупать телекоммуникационное оборудование Huawei

Правительство КНР и китайская компартия могут использовать Huawei для кибершпионажа за другими странами.
Власти США пытаются убедить компании, предоставляющие услуги мобильной связи и интернет-провайдеров, работающих в странах-союзниках, избегать покупки оборудования, производимого китайской компанией Huawei Technologies. Газета Wall Street Journal (WSJ) сообщила об этом в четверг со ссылкой на «осведомленные, но пожелавшие остаться анонимными» источники.
США просят союзников не покупать телекоммуникационное оборудование Huawei
(Читать далее... )

computer service
SITE NEWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | Преимущества монтажа СКСЯндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |  Фото большие плюшевые медведи. | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004