RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
Хакеры уже нацелились на Олимпиаду Пхенчханг

Хакеры уже начали рассылку участникам Олимпийских игр в Пхёнчханге электронные письма, зараженные вредоносными программами, которые могут быть направлены на кражу паролей или финансовой информации, заявили исследователи.Хакеры уже нацелились на Олимпиаду Пхенчханг
(Читать далее... )

Сценарий Google Apps позволяет автоматизировать загрузку вредоносных программ

Исследователи из Proofpoint обнаружили, что злоумышленники злоупотребляли скриптом Google Apps для автоматической загрузки вредоносных программ, размещенных на Google Диске, на целевые устройства.Сценарий Google Apps позволяет хакерам автоматизировать загрузку вредоносных программ
(Читать далее... )

Intel выпустила патч от Meltdown, Spectre Exploits

Intel работает со своими партнерами для выпуска обновлений программного обеспечения и прошивки, которые должны защищать системы от недавно обнаруженных атак. Компания ожидает, что исправления станут доступными для большинства своих новых продуктов к концу следующей недели.Intel выпустила патч от вирусов Meltdown, Spectre Exploits
(Читать далее... )

Китайские хакеры взламываю целевые серверы тремя типами вредоносных программ

Китайская преступная группа использует большую скоординированную инфраструктуру для целевых серверов, работающих с базовыми службами с тремя различными типами вредоносных программ, говорят исследователи безопасности GuardiCore.Китайские хакеры взламываю целевые серверы тремя типами вредоносных программ
(Читать далее... )

Литва запретила программное обеспечение Касперского как «потенциально опасное»

Литва запретит московской компании кибербезопасности «Лаборатория Касперского» устанавливать на компьютеры, управляющие ключевыми энергетическими, финансовыми и транспортными системами из-за проблем с безопасностью, сообщили в четверг 21 декабря в правительстве Литвы.Литва запретила программное обеспечение Касперского как «потенциально опасное»
(Читать далее... )

Троян TelegramRAT использует недавно закрытую уязвимость MSOffice

Недавно обнаруженный троян удаленного доступа (RAT) распространяется через документы, в которых используется 17-летняя уязвимость MSOffice, исправленная в ноябре 2017 года, предупреждает Netskope. По словам экспертов, троян примечателен тем, что задействует облачные сервисы для обхода традиционных сканеров безопасности, которые не могут проверить SSL или обеспечить анализ трафика на уровне облачных приложений.Троян TelegramRAT использует недавно закрытую уязвимость MSOffice
(Читать далее... )

vBulletin пропатчил открытые уязвимости

Разработчики vBulletin объявили во вторник 19 декабря, что они исправили две недавно обнаруженные уязвимости, которые могут быть использованы злоумышленником для выполнения произвольного кода и удаления файлов с сервера.vBulletin пропатчил открытые уязвимости
(Читать далее... )

Плагин «Captcha» заразил 300000 сайтов на WordPress

Еще один плагин был удален из репозитория WordPress после того, как в него было добавлено бэкдор после недавнего обновления. Плагин называется «Captcha» и включает 300 000 активных установок на момент его удаления.
(Читать далее... )

Новый фронт Северной Кореи: кибералисты

Сообщения заманчивы, картинки привлекательны. Но женщины, стремящиеся обмануть южнокорейских владельцев биткойнов, на самом деле могут быть замаскированными хакерами из Пхеньяна, предупреждают эксперты.Новый фронт Северной Кореи: кибералисты
(Читать далее... )

Новогодние подарки

Флис - это нетканый ворсистый текстиль, в процессе изготовления используют специальные валики с тонкими крючками, которые зацепляют поверхность ткани. Именно за счет этого, получаются очень тонкие нити, которые и наделяют флис отличными качествами, на данный момент также применяют и другие технологии производства данной ткани.Новогодние подарки
(Читать далее... )

Какие задачи выполняет прокси-сервер

Прокси-сервер - это сервер, который находится между клиентским приложением, таким как веб-браузер и реальный сервер. Он перехватывает все запросы к реальному серверу, чтобы узнать, может ли он выполнять сами запросы. Если нет, он перенаправляет запрос на реальный сервер.Прокси-сервер
(Читать далее... )

Трамп подписал запрет на использование продуктов «Лаборатории Касперского»

Президент США Дональд Трамп 12 декабря подписал законопроект, запрещающий использование продуктов и услуг «Лаборатории Касперского» в федеральных агентствах. Trump Signs Bill Banning Kaspersky Products
(Читать далее... )

Новый ICS Malware «Тритон» используеется для атаки на критические инфраструктуры

Новый вредоносный код, предназначенный для целевых промышленных систем управления (ICS), использовался в атаке, направленной на критическую инфраструктурную организацию, сообщает FireEye. Эксперты полагают, что нападение было начато киберпреступниками, спонсируемыми государством, целью которого, возможно, было нанесение физического ущерба.Новый ICS Malware «Тритон» используеется для атаки на критические инфраструктуры
(Читать далее... )

Трафик на крупные технические компании был перенаправлен в Россию

Интернет-трафик для некоторых крупнейших в мире технических компаний был перенаправлен в Россию 12.12.2017, что по-видимому, явилось атакой протокола пограничного шлюза (BGP).Трафик на крупные технические компании перенаправлен в Россию
(Читать далее... )

База данных 1.4 миллиарда учетных данных обнаружена в Dark Web

Исследователи по безопасности из компании 4iQ обнаружили в Dark Web базу данных, состоящую из 1,4 млрд учетных данных. База включает 252 списка учетных данных, попавших в сеть ранее.База данных 1.4 миллиарда учетных данных обнаружена в Dark Web
(Читать далее... )

"Лаборатория Касперского" закроет свой вашингтонский офис

"Лаборатория Касперского" закроет свой вашингтонский офис, который занимался продажей программного обеспечения государственным органам США. Об этом сообщает Bloomberg со ссылкой на вице-президента компании Антона Шингарева."Лаборатория Касперского" закроет свой вашингтонский офис
(Читать далее... )

Elite U.S. Government Hacker Charged With Taking Secret Information

A member of the US National Security Agency's elite hacking team has been charged with illegally removing top secret materials, in an embarrassing breach for the crucial electronic espionage body.Elite U.S. Government Hacker Charged With Taking Secret Information
(Читать далее... )

Apple Patches Critical Root Access Flaw in macOS

Apple has released a security update for macOS High Sierra in an effort to patch a critical authentication bypass vulnerability that can be easily exploited to gain root access to a system.Apple Patches Critical Root Access Flaw in macOS
(Читать далее... )

Ошибка в Facebook позволяла удалить любую фотографию

Исследователь из Ирана Pouya Darabi получил 10000 долларов от Facebook после обнаружения критической уязвимости, которая могла быть использована для удаления любой фотографии из социальной сети. Уязвимость позволяла удалить любую фотографию из Facebook, включая снимки на чужих аккаунтах и публичных страницах. Опасность уязвимости заключалась также в простоте ее воспроизведения и возможности удалять много изображений одновременно.Ошибка в Facebook позволяла удалить любую фотографию
(Читать далее... )

Большинство приложений для Android отслеживают пользователей

Семьдесят пять процентов из 300 Android-приложений, протестированных Exodus Privacy и проанализированных в Yale Privacy Lab, содержат встроенные трекеры, включая Uber, Tinder, Skype, Twitter, Spotify и Snapchat. Трекеры в основном используются для целенаправленной рекламы, поведенческой аналитики и отслеживания местоположения. Они входят в состав приложения и об их присутствии пользователю во время установки ничего неизвестно.Большинство приложений для Android отслеживают пользователей
(Читать далее... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Marvel Comics | 300 Shields | Robin Hood | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004