RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч


SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
HP снова деактивирует принтеры со сторонними картриджами

По словам представителя HP, эта функция не была повторно активирована. В заявлении, представленном ET, говорится: «Ранее на этой неделе медиа-представительство в Европе неточно сообщало, что HP выпустила новое обновление прошивки, предназначенное для предотвращения использования сторонних картриджей. Такое обновление прошивки не произошло. HP продолжает использовать различные формы аутентификации (включая динамическую безопасность), чтобы предотвратить использование картриджей с чипами не HP. Мы продолжим выпуск обновлений прошивки, чтобы устранить ошибки и улучшить качество обслуживания клиентов ».HP снова деактивирует принтеры со сторонними чернильными картриджами
(Читать далее... )

Основатель Tor рассказал о возможном способе блокировки сервиса

Закон об анонимайзерах вступит в силу 1 ноября 2017 г. – он позволяет блокировать онлайн-сервисы, дающие доступ к сайтам, заблокированным по требованию Роскомнадзора. Один из таких сервисов – браузер сети Tor, им ежедневно пользуется более 200 000 россиян.
Пользователь сети Tor не оставляет следов в интернете – личных данных, посещенных сайтов, отправленных сообщений. Система устроена по принципу луковой маршрутизации. Для каждого сообщения случайно выбирается маршрут через один из трех узлов – по аналогии с луковицей: каждый следующий узел шифрует предыдущий. Луковую маршрутизацию разработали в 1995 г. программисты Дэвид Гольдшлаг, Майкл Рид и математик Пол Сиверсон.
Основатель Tor рассказал о возможном способе блокировки сервиса
(Читать далее... )

Протокол HTTP дополнен кодом 451

Марк Ноттингем (Mark Nottingham), руководитель группы по развитию протокола HTTP в комитете IETF (Internet Engineering Task Force), занимающемся развитием протоколов и архитектуры интернета, представил новый код состояния HTTP - 451 (Unavailable For Legal Reasons). Данный код будет использоваться для обозначения факта блокировки доступа на основании решения властей.Протокол HTTP дополнен кодом 451
(Читать далее... )

Правильное знакомство с посетителями вашего сайта

Один из фундаментальных принципов маркетинга гласит: знай свою целевую аудиторию. До недавнего времени можно было лишь приблизительно понимать, кто ваш клиент (благодаря обезличенным и обобщенным данным счетчиков интернет-статистики Google Analytics, Яндекс Метрика и др.). Но сейчас появились технологии, позволяющие получить более точные сведения о посетителях вашего сайта. Правильное знакомство с посетителями вашего сайта
(Читать далее... )

Google понизит в поисковой выдаче приложения с низкой производительностью

Корпорация Google вводит новые правила ранжирования приложений в поиске Google Play. Эти правила схожи с теми, что были введены раньше по отношению к сайтам в поисковой выдаче соответствующего сервиса корпорации. А именно — наказывать понижением будут те приложения, производительность которых далека от желаемого. Таким образом, компания желает оградить пользователей мобильных устройств от работы с программами, которые быстро истощают запасы энергии в аккумуляторе телефона или планшета либо потребляют значительно больше ресурсов, чем нужно.Google понизит в поисковой выдаче Google Play приложения с низкой производительностью
(Читать далее... )

Consumer Reports не рекомендует Microsoft Surface

Авторитетный журнал и независимая тестовая лаборатория Consumer Reports сняла значок «рекомендовано» с четырёх ноутбуков Microsoft и отказывается рекомендовать какие-либо другие ноутбуки и планшеты Microsoft по причине их «плохо предсказуемой надёжности в сравнении с большинством других производителей». Прогнозируемый процент поломок техники Microsoft выше, чем у большинства остальных, и разница представляет собой статистически значимую величину.Consumer Reports не рекомендует Microsoft Surface
(Читать далее... )

Уязвимость в OpenVPN может привести к выполнению кода на сервере

Гвидо Вренкен (Guido Vranken), известный разработкой нескольких атак против различных реализаций SSL/TLS, опубликовал результаты fuzzing-тестирования кодовой базы пакета для создания виртуальных частных сетей OpenVPN, в результате которого им было выявлено 4 опасные уязвимости и две неопасные. Одна из уязвимостей потенциально может привести к выполнению кода на сервере. Уязвимость в OpenVPN может привести к выполнению кода на сервере
(Читать далее... )

Операторы готовы хранить только сырой трафик

Расшифровкой по закону Яровой должны заниматься правоохранительные органы. Председатель Российского союза промышленников и предпринимателей (РСПП) Александр Шохин отправил вице-премьеру Аркадию Дворковичу (курирует вопросы связи в правительстве) письмо с предложениями изменить некоторые пункты в законе Яровой. С копией документа ознакомились «Ведомости», а его подлинность подтвердили три участника рабочей группы комиссии РСПП по связи (в работе группы участвуют представители всех операторов большой четверки). Операторы готовы хранить только сырой трафик
(Читать далее... )

В России появится национальная система фильтрации интернета

К 2020 году в России появится Национальная система фильтрации интернет-трафика (НаСФИТ). Она должна будет защитить детей от негативного и опасного контента. Как рассказал «Известиям» глава Лиги безопасного интернета (ЛБИ) Денис Давыдов, несовершеннолетние пользователи сети смогут посещать только доверенные сайты из «белого списка». В России появится национальная система фильтрации интернета
(Читать далее... )

Оператор ботнета Mirai получил условный срок

В феврале 2017 года в британском аэропорту был арестован человек, которого подозревали в осуществлении большого количества мощнейших DDoS-атак на сети многих организаций. В числе пострадавших — французский хостинг-провайдер OVH и компания Dyn, которая обеспечивает работу сетевой инфраструктуры таких компаний и сервисов, как Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix. Также ботнет атаковал оборудование и сервисы Deutsche Telekom, Eircom, TalkTalk, UK Postal Office и KCOM.Оператор ботнета Mirai получил условный срок
(Читать далее... )

Роскомнадзор прекращает вести реестр блогеров

Федеральным законом от 29.07.2017 №276-ФЗ признаются утратившими силу положения законодательства, касающиеся регулирования деятельности блогеров. Роскомнадзор прекращает вести реестр блогеров
(Читать далее... )

ВКонтакте собирает и передает данные о пользователях

Мобильное приложение ВКонтакте собирает и передает разработавшей его интернет-компании данные о пользователях. Помимо информации об устройстве и его операционной системе приложение передает компании ВКонтакте перечень установленных пользователем программ, данные о его местоположении, список точек доступа сетей WiFi. Также оно передает Mail.ru Group (владеет соцсетью ВКонтакте) название мобильного оператора, идентификационные номера sim-карты и мобильного телефона.ВКонтакте собирает и передает разработавшей его интернет-компании данные о пользователях
(Читать далее... )

Хакеры из Cobalt атаковали 250 компаний по всему миру

Хакерская группировка Cobalt, получившая широкую известность после атаки на банкоматы в Тайване и Таиланде летом 2016 года, в первой половине 2017 года атаковала 250 компаний в 12 странах миру, включая Россию и страны СНГ. Хакеры из Cobalt атаковали 250 компаний по всему миру
(Читать далее... )

Подписан закон о запрете анонимайзеров и VPN на территории России

В апреле 2017 года стало известно о том, что власти доработали законопроект о запрете использования программ и сервисов для обхода блокировки сайтов. Здесь подразумеваются анонимайзеры и VPN-сервисы. В документе указано, что все эти ресурсы должны блокировать сайты из реестра запрещенных адресов сайтов, составленного Роскомнадзором. Если анонимайзер или VPN не подчиняется закону, то его, в свою очередь, необходимо заблокировать на территории России.Подписан закон о запрете анонимайзеров и VPN на территории России
(Читать далее... )

В России появится процедура фильтрации сообщений в мессенджерах

Депутаты Госдумы приняли во втором чтении законопроект о запрете анонимности в мессенджерах. За документ проголосовали 365 депутатов, против — один, двое воздержались.В России появится процедура фильтрации сообщений в мессенджерах
(Читать далее... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Защита от DDoS-атак | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | Эффективный e-mail-маркетинг | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Цены на скупку новых картриджей. | Оптимизация содержимого тегов title, description, keywords Преимущества монтажа СКСОсобенности работы с большим семантическим ядром | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные | Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные |   | Кредлы | Моноподы и селфи-палки | Наушники | Общие игровые мифы и неправильные представления | Сотовые телефоны | Интерактивный пол | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004