RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч


SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance
Windows 10 обнаруживает рефлексивную загрузку DLL

Обновление для Windows 10 Creators Update позволяет обнаруживать загрузку динамической библиотеки (DLL) в различных процессах с высоким уровнем риска, включая браузеры и программное обеспечение, для повышения производительности.Windows 10 обнаруживает рефлексивную загрузку DLL
(Читать далее... )

White House Cyber Chief Provides Transparency Into Zero-Day Disclosure Process

The U.S. government Wednesday 11.15.2017 introduced greater transparency into its Vulnerabilities Equities Policy (VEP) program. This is the process by which government agencies decide whether to disclose or stockpile the cyber vulnerabilities they discover.White House Cyber Chief Provides Transparency Into Zero-Day Disclosure Process
(Читать далее... )

Microsoft исправляет уязвимость в офисе 17-летней давности

Корпорация Майкрософт выпустила обновления в ноябре 2017 года, чтобы закрыть 53 уязвимости для всех продуктов, включая ошибку безопасности, которая повлияла на все версии пакета Microsoft Office за последние 17 лет.Microsoft исправляет уязвимость в офисе 17-летней давности
(Читать далее... )

Сайты WordPress подверженны атакам через плагин 'Formidable Forms'

Уязвимости, обнаруженные исследователем в популярном плагине WordPress, могут быть использованы злоумышленниками для доступа к конфиденциальным данным и контроля над веб-сайтами под управлением WordPress.Сайты WordPress, подверженные атакам через плагин 'Formidable Forms'
(Читать далее... )

Kaspersky Shares More Details on NSA Incident

Kaspersky Lab on Thursday 11.14 shared more details from its investigation into reports claiming that Russian hackers stole data belonging to the U.S. National Security Agency (NSA) by exploiting the company’s software.Kaspersky Shares More Details on NSA Incident
(Читать далее... )

Уязвимость в Android позволяет делать запись экрана без ведома пользователей

Исследователи компании MWR InfoSecurity обнаружили новый эксплоит для Android, заставляющий пользователей без их ведома записывать видео с экранов своих устройств. Уязвимыми являются версии Android от 5.0 Lollipop до Android 7.1 Nougat.Уязвимость в Android позволяет делать запись экрана без ведома пользователей
(Читать далее... )

В следующем году смартфон в России может стать заменой паспорту

Госдума предлагает сделать SIM-карты полноценным идентификатором личности. В весеннюю сессию будет инициирована разработка законопроекта, согласно которому SIM-карта станет использоваться в качестве полноценного идентификатора личности гражданина. Председатель комитета Госдумы по финансовому рынку Анатолий Аксаков считает, что смартфоны уже сейчас могут заменить собой любую платежную карту, следующий этап развития мобильных технологий — замена паспорта смартфоном.В следующем году смартфон в России может стать заменой паспорту
(Читать далее... )

Вне прослушки: почему Роскомнадзор и ФСБ судятся с операторами связи

Прокатившаяся по стране волна телефонного терроризма вызвала вопрос — работают ли существующие системы прослушки на сетях операторов связи. Как показывает арбитражная практика, у некоторых компаний они работают только на бумаге.
С начала сентября 2017 года по всей России раздаются ложные звонки о минировании аэропортов, вокзалов, торговых центров и государственных учреждений — только в Москве 6 октября эвакуировали около 100 тыс. человек более чем из сотни зданий. ФСБ уже возбудила уголовное дело по ст. 207 УК РФ (заведомо ложное сообщение об акте терроризма), в котором фигурируют четверо подозреваемых, сообщал в начале октября глава ФСБ Александр Бортников. Однако ложные сообщения о заложенных взрывных устройствах продолжают поступать — во вторник, 7 ноября, из-за такого звонка эвакуировали 2 тыс. человек из столичного спортивного комплекса «Олимпийский».
Вне прослушки: почему Роскомнадзор и ФСБ судятся с операторами связи
(Читать далее... )

435 тысяч раз российские силовики нарушали тайну связи за первую половину 2017

При этом правоохранители стали реже обращаться в суды для получения разрешения на контроль за гражданами в рамках ОРД, которая возможна до возбуждения уголовного дела.
Сотрудники правоохранительных органов стали чаще интересоваться данными о соединениях между абонентами, тогда как прослушка в рамках оперативно-розыскной деятельности (ОРД) в отношении фигурантов уголовных дел теряет популярность.
435 тысяч раз российские силовики нарушали тайну связи за первую половину 2017
(Читать далее... )

HIDDEN COBRA - северокорейский троян Volgmer

По мере того как напряженность между США и Северной Кореей нарастает, DHS и ФБР выпустили технические предупреждения о кибератаках, которые, по их словам, спонсируются правительством Северной Кореи и которые нацелены на аэрокосмическую, телекоммуникационную и финансовую сферы с 2016 года. Согласно предупреждению, северокорейские хакеры использовали тип вредоносного ПО, называемый «FALLCHILL», чтобы получить доступ к компьютерным системам и поставить под угрозу сеть.Правительство США предоставило информацию о вредоносном ПО FALLCHILL, используемом Северной Кореей
(Читать далее... )

Google исправляет критические ошибки в Android

Google в понедельник выпустил ноябрский набор исправлений безопасности для Android для устранения 31 уязвимости. 9 из них критические и содержат проблемы с удаленным кодом. Уязвимости связаны с недавно обнаруженной атакой KRACK.Google исправляет критические ошибки в Android
(Читать далее... )

Эстония арестовала предполагаемого российского агента

Эстония заявила, что во вторник арестовала подозреваемого российского шпиона, якобы замышляющего киберпреступление.
Генеральный прокурор Эстонии сообщает, что неназванный человек был заподозрен в работе на ФСБ и планирования кибератак, нацеленным на государственные учреждения.
Эстония арестовала предполагаемого российского агента, занимающегося киберпреступностью
(Читать далее... )

Авира помогает подерживать безопасность на маршрутизаторах

Компания Avira, известная в основном своими антивирусными продуктами, объявила в понедельник о выпуске нового решения безопасности IoT, призванного помочь интернет-провайдерам (ISP) и производителям маршрутизаторов защитить домашние сети своих клиентов.
Avira SafeThings - это приложение для управления маршрутизатором и поведенческими угрозами, которое предлагает решение как для поставщиков услуг, так и для конечных пользователей. Устанавливая продукт на маршрутизаторах, которые они предоставляют клиентам, интернет провайдеры могут предотвратить вредоносную активность, например, распределенные атаки типа «отказ в обслуживании» (DDoS), поступающие из их сетей. Что касается производителей маршрутизаторов, SafeThings может помочь им уставить сервисы безопасности IoT за дополнительную стоимостью.
Авира помогает создавать безопасность на маршрутизаторах
(Читать далее... )

Spanish Court Agrees to Extradite Russian Hacking Suspect to US

Spain's High Court said Tuesday it had agreed to a US request to extradite a Russian man accused of controlling one of the world's top generators of spam and online extortion.
Peter Levashov from Saint Petersburg, a 37-year-old who goes by a string of names, was arrested at Barcelona airport on April 7 by Spanish authorities acting on a US warrant.
Spanish Court Agrees to Extradite Russian Hacking Suspect to US
(Читать далее... )

North Korea Gets Second Web Connection Via Russian Firm

A state-owned Russian company has opened up a second internet connection for North Korea which could strengthen Pyongyang's cyber capabilities and undermine US efforts to isolate the regime, security experts said.North Korea Gets Second Web Connection Via Russian Firm
(Читать далее... )

computer service
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Меня задержали после проверочной закупки сотрудники полиции с контрафактным ПО, как мне себя вести?
(Далее...)
В отношении меня было возбуждено уголовное дело по ст. 146 УК РФ и был объявлен размер ущерба правообладателю, могу ли я как-то выплатить эту сумму и остаться не судимым?
(Далее...)
Если я примирился с потерпевшей стороной, у меня будет судимость? Может ли кому-нибудь стать известно, что в отношении меня возбуждалось уголовное дело?
(Далее...)
Я установил старые контрафактные версии программ, которые уже сняты с продаж, а в справке о стоимости от правообладателя, которую показал мне следователь посчитали сумму, как за новые. Как мне убедить, что стоимость установленных мною версий гораздо ниже?
(Далее...)
Могу ли я платно устанавливать триальные (пробные) версии программ?
(Далее...)
Какое наказание мне грозит за установку контрафактных программ, но на сумму меньшую 50 000 рублей?
(Далее...)
Кто при возбуждении уголовного дела определяет контрафактные или нет версии программ, которые я установил?
(Далее...)
Сколько может длиться проверка по материалу после проверочной закупки?
(Далее...)
Кто такой правообладатель программного обеспечения и как удостовериться, что данное лицо является официальным представителем правообладателя?
(Далее...)
Мне говорят, что приговор по ч.2-3 ст.146 одинаков, независимо от того, сразу признался и раскаялся или отрицал вину и защищался. Говорят, в любом случае будет год условно. Так стоит ли бороться?
(Далее...)
Могу ли я сам представить справки о стоимости ПО? Как устроить, чтобы следователь приобщил их к делу?
(Далее...)
Во время проверочной закупки при мне были диски с разным ПО, которое я не устанавливал. Или такие диски нашли у меня дома при обыске. Почему обвинение приплюсовывает их стоимость к размеру нарушения? Как должно быть по закону?
(Далее...)
Как мне доказать факт провокации?
(Далее...)
В рамках уголовного дела у меня изъяли мой компьютер. Как мне вернуть его? На какой стадии я могу это сделать?
(Далее...)
В отношении меня было проведено несколько проверочных закупок, и возбуждено уголовное дело по ст. 146 УК РФ. Будут ли они все объединены в одно дело?
(Далее...)
Возможно ли применить освобождение от уголовной ответственности в связи с деятельным раскаянием, предусмотренное ст. 75 УК РФ и ст. 28 УПК РФ, если я — подозреваемый в совершении преступления по ст. 146 части 2 УК РФ?
(Далее...)

WINDOWS
Stop-экраны: сообщения STOP появляются в случае, если ядро операционной системы выявляет противоречивое состояние, из которого оно не может выйти самостоятельно. Такие сообщения всегда отображаются в полноэкранном текстовом режиме, а не в окне Windows.
(Далее...)

Настройка безопасности в WIFI сети: многие устанавливают только что купленное WiFi оборудование в великой спешке, желая как можно быстрее получить доступ к высокоскоростному Интернету. Такое наплевательское отношение довольно тяжело понять, т.к. в дальнейшем это приводит к большим проблемам в сфере безопасности.
(Далее...)

DNS: частые вопросы и ответы DNS - это общие базы данных имён доменов и соответствующих им IP-адресов. Эти базы хранятся на серверах имён (или DNS-серверах, как их обычно называют).
(Далее...)

Зачем нужен файл ".htaccess". Cамый популярный веб-сервер - Apache. Одним из самых весомых преимуществ этого сервера (помимо бесплатности, быстроты и небольшого потребления ресурсов) является гибкость настройки.
(Далее...)

Recovery Console in Windows: Recovery Console is designed to help you recover when your Windows-based computer does not start properly or does not start at all.When you use the Win Recovery Console, you can obtain limited access to NTFS, FAT, and FAT32 volumes without starting the Win graphical interface.
(Далее...)

O монтаже: прежде чем начать разговор о монтаже, нужно привести несколько определений из кинематографического и телевизионного лексикона.
(Далее...)

RAID: создание RAID-массива максимально приближено к организации обычной дисковой подсистемы персонального компьютера. В основе такого массива могут лежать стандартные накопители на жестких дисках, что делает этот метод создания системы резервного копирования максимально доступным широкому кругу пользователей.
(Далее...)

God Mode in Windows 10: a hidden setting that creates a shortcut to Windows settings and tweaks, was a great thing to know about in Windows 7 and 8 but even more important for me in Windows 10.
(Далее...)

Как настроить локальную сеть: несмотря на то, что настройка локальной сети для домашнего пользователя, в принципе, не должна вызывать проблем, благо при желании всегда можно воспользоваться специальными мастерами создания сетевых подключений, присутствующими в последних версиях Windows, нередко возникают затруднения даже с такой, казалось бы, вполне заурядной операцией
(Далее...)

Брандмауэр на основе машины, подключенной к двум сетям: в отличие от маршрутизатора с фильтрацией пакетов, брандмауэр данного типа может полностью блокирвоать передачу трафика между Интернетом и защищаемой сетью.
(Далее...)

SMTP: основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений.
(Далее...)

Технология RTB: технология покупки и продажи таргетированной медийной рекламы в режиме реального времени.
(Далее...)

Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Защита от DDoS-атак | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | Эффективный e-mail-маркетинг | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные | Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные |   | Кредлы | Моноподы и селфи-палки | Наушники | Сотовые телефоны | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004