RSS
IT Glossary    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
"Спутник" не взлетел

в СМИ появилась информация, что интернет-поисковик "Спутник", запущенный компанией с государственным участием "Ростелеком" почти ровно три года назад, может быть закрыт или переориентирован на другие задачи. Только первоначальные инвестиции в проект составили около 20 миллионов долларов."Спутник" не взлетел
(Read More... )

Сэр Тим Бернерс-Ли нашёл три способа устранения нависшей над интернетом угрозы

Один из основателей Всемирной паутины Тим Бернерс-Ли (Tim Berners-Lee) рассказал о своей обеспокоенности относительно будущего всемирной Сети, находясь под впечатлением от выложенных в общий доступ документов WikiLeaks о слежке ЦРУ за пользователями «умных» вещей, факте взлома WhatsApp и других откровений международной некоммерческой организации, занимающейся разоблачениями незаконных действий американской разведки. Спустя 28 лет после разработки первого проекта всемирной паутины, Тим Бернерс-Ли опубликовал открытое письмо с описанием трёх проблем, которые необходимо решить для безопасного будущего интернета.Изобретатель Всемирной сети нашёл три способа устранения нависшей над интернетом угрозы
(Read More... )

Для распространения трояна Swearing используют поддельные базовые станции

Мобильный троянец Swearing был изначально обнаружен специалистами Tencent Security, которые установили, что малварь способна похищать банковские учетные данные пользователей Android, а также другую конфиденциальную информацию. Троянец Swearing может обходить двухфакторную аутентификацию, подменяя оригинальное приложение для работы с SMS-сообщениями, что позволяет ему перехватывать одноразовые коды банков.В Китае для распространения трояна Swearing используют поддельные базовые станции
(Read More... )

Французские власти отключили несколько компьютеров — крупных Tor-узлов

Отключённые узлы были не просто реле, а так называемыми «Guard nodes», которые имеют особенно высокую пропускную способность и хорошую репутацию.
14 мая несколько французских реле сети Tor исчезли с радаров. Как сообщается, они были конфискованы полицией в рамках расследования по делу вымогателей, запустивших вирус WannaCrypt (WCry, WannaCry и т.п.), который использует Tor для связи с сервером управления.
Французские власти отключили несколько компьютеров — крупных Tor-узлов
(Read More... )

Роскомнадзор предлагает анонимайзерам блокировать запрещённый контент

Сервис HideMe.ru рассказал газете «Ведомости» о попытках Роскомнадзора договориться с анонимайзерами и VPN-службами о блокировках интернет-страниц, внесённых в реестр запрещённых сайтов.
Ресурс HideMe.ru был заблокирован около пяти месяцев назад. По словам генерального директора сервиса Маркуса Саара, сайт устранил нарушения, однако всё это время вёл переговоры с Роскомнадзором об ограничении доступа к сайтам с нелегальным контентом. Сейчас сервис доступен по новому адресу — hidemy.name.
Роскомнадзор предлагает анонимайзерам блокировать запрещённый контент
(Read More... )

Internet Privacy Law Causing Increase in VPN Subscribers

We covered and closely followed the so-called “joint resolution” law that stripped American citizens of a previously established Internet privacy rule; The US Senate, at the time, voted to overrule orders from the FCC last year. The bill passed. To the dissatisfaction of many, the House too passed S.J.Res.34. The President signed the bill and internet users, even those who cared little for online privacy, worried about legal Internet surveillance. Shortly after, VPN companies announced record levels of new subscribers.Internet Privacy Law Causing Increase in VPN Subscribers
(Read More... )

Millions Download "System Update" Android Spyware via Google Play

Millions of users looking to get Android software updates have been tricked into downloading spyware on their devices through the Google Play marketplace, Zscaler reveals.
Posing as a legitimate application called “System Update” and claiming to provide users with access to the latest Android software updates, the spyware made it to Google Play in 2014, and has registered between 1,000,000 and 5,000,000 downloads by the time Google was alerted and removed it from the store.
Millions Download "System Update" Android Spyware via Google Play
(Read More... )

Chrome Addresses Threat of Unicode Domain Spoofing

Google released Chrome 58 to the stable channel for Windows, Mac and Linux to address 29 vulnerabilities, including an issue that rendered users vulnerable to Unicode domain phishing.
Demonstrated by web developer Xudong Zheng, the bug resides in the use of Unicode characters in Internet hostnames through Punycode. By using characters that may look the same but are represented differently in Punycode, malicious actors can spoof legitimate websites and use them in phishing attacks.
Chrome Addresses Threat of Unicode Domain Spoofing
(Read More... )

WikiLeaks Details Samsung Smart TV Hacking Tool

WikiLeaks has released a document detailing yet another hacking tool allegedly used by the U.S. Central Intelligence Agency (CIA). This time, the organization has published information on a tool designed to record audio via the built-in microphone of some Samsung smart TVs.WikiLeaks Details Samsung Smart TV Hacking Tool
(Read More... )

US court hits Russian PoS hacker with record 27 year jail sentence

For four years, between October 2009 and October 2013, Roman Valeryevich Seleznev hacked into retail point-of-sale (PoS) systems, installing malware that stole payment card details from purchasers, and selling the data to the criminal underworld.
Many of the 32-year-old Russian’s victims were small businesses – including a number of US restaurants, including one (the Broadway Grill in Seattle) that was forced into bankruptcy through the attack.
US court hits Russian PoS hacker with record 27 year jail sentence
(Read More... )

Видеонаблюдение

В настоящее время на рынке представлено множество моделей видеокамер для систем видеонаблюдения. Они отличаются по техническим характеристикам, стоимости и назначению. Их выбор должен определяться потребностями и финансовыми возможностями покупателя.
Стоимость оборудования зависит от его технических характеристик: типа видеокамеры, разрешения, фокусного расстояния, материала изготовления корпуса, дальности ИК-подсветки, а также от компании-производителя и условий поставки.
Видеонаблюдение
(Read More... )

Suspected Kelihos Botnet Operator Arrested in Spain

The arrest of a Russian man in Spain was apparently for his role in Kelihos botnet responsible for sending hundreds of millions of spam emails worldwide.
A Russian computer hacker and alleged spam kingpin was arrested in Barcelona, Spain, on Friday (April 7) reportedly over suspicion of being involved in hacking attacks linked to alleged interference in last year's United States presidential election process.
Suspected Kelihos Botnet Operator Arrested in Spain
(Read More... )

Авторизация wifi по sms

Cети ресторанов быстрого обслуживания вводят "Wi-Fi по паспорту". Услугами Wi-Fi в McDonald's и Burger King можно воспользоваться только после авторизации в сети по SMS.
SMS авторизация в сетях WI-FI — в данный момент очень популярная тема в связи с требованиями законодательства об обязательной авторизации клиентов в публичных точках wi-fi доступа к интернету.
авторизация wifi по смс
(Read More... )

Практические проблемы администратора

Чем больше развивается сеть, тем ее сложнее администрировать. Это объясняется жесткими требованиями к технологии Ethernet. Суди сам: по мере увеличения числа компьютеров в сети растет вероятность коллизии (одновременной передачи пакетов), и, как следствие, среда становится недоступной.
Логичное решение проблемы - переход на дорогие коммутаторы, что не по карману в первые месяцы жизни сети. Поэтому приходится искать дешевые решения. Ищет их, как правило, администратор.
Практические проблемы администратора
(Read More... )

Elon Musk намерен вложить $10 млрд в спутниковый интернет

Американский миллиардер Elon Musk заявил о намерении реализовать проект спутникового интернета, который обеспечит планетарное покрытие, быстрый и дешёвый доступ к глобальной Сети. По данным Wall Street Journal, компания SpaceX собирается запустить 700 микроспутников, каждый из которых будет весить более 110 кг, а общая стоимость превысит $1 млрд.Спутниковый интернет
(Read More... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Crystal Case | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | MP3-FM Модуляторы | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Цены на скупку новых картриджей. | Преимущества монтажа СКСАвто инвертеры | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные | Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные |   | Кредлы | Моноподы и селфи-палки | Наушники | Сотовые телефоны | Выбор игровых автоматов | Столики для ноутбуков | Производитель игровых автоматов Игрософт | На главную

Cookie policy | Sitemap

 

po gonn © 2004