Блог serr
всего записей -
40
всего записей -
40
Чистка жесткого диска
Автор: Журавлев Дмитрий
Конечно, современные НЖМД (накопители на жестких магнитных дисках) стали в размерах очень велики. Но не стоит счастливым обладателям 80-гигабайтных ЖД думать, что у всех стоят такие пухленькие устройства. Поверьте, в России у многих людей диски от 3 до 10 Гб. И не каждый може...
Настройка Windows с помощью реестра
ПРЕДУПРЕЖДЕНИЕ!!! Некорректное изменение реестра опасно для здоровья Вашего компьютера! Будьте бдительны и аккуратны! Некоторые изменения вступают в силу только после перезагрузки Windows.
1. Как создать команду, применяемую ко всем типам файлов
В разделе HKEY_CLASSES_ROOT\ *\ Shell\ создать раздел ...
20 секретов Windows XP
Автор: Константин Черницкий
Вы почитали обзоры и знаете все о главных особенностях новой операционной системы. Теперь самое время забраться поглубже и раскрыть некоторые секреты Windows ХР.
1. Если предыдущие версии Windows скрывали, как долго они способны работать без перезагрузки, то ХР в этом пл...
Защита конфиденциальных документов на вашем сервере!!!!!
В17: Какие существуют типы ограничения доступа?
Существует три типа ограничения прав доступа:
Ограничения на основе IP адреса, подсети или домена.
Отдельные документы или целые директории могут быть сделаны доступными только для браузеров, имеющих конкретный адрес IP (адрес в Internet), либо прин...
Я нашел трояна, а он не удаляется!
Сначала необходимо удалить запись в реестре или файле, указывающую на него, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл, или использовать специальную программу для обнаружения и удаления троянцев.
Какая статистика поподаний на компьютер вирусов
59% - По почте
17% - В скаче...
Где может жить троян?
Прежде всего проверьте пункт главного меню Автозагрузка, но скорее всего там трояна не окажется. Следующим действием будет проверка реестра (нажмите WIN+R и набирите regedit) по следующим ключам:
HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\...
Советы по защите пароля.
Советы по защите пароля. Даже юнцу известно, что 75% взломов происходит по вине ненадежного пароля. Дело в том, что пользователи выбирая пароли, руководствуются удобством их запоминания. Что-то обыденное, а значит легко вскрывающееся. Иногда, хватает 15 минут, чтоб подобрать пароль, оперируя мизерны...
В новой версии Microsoft Office будет встроена возможность ограниченного распостранения документов
В новой версии Microsoft Office будет встроена возможность ограниченного распостранения документов
Более 20 лет документы Word и Excel свободно обращались в корпоративных стенах. Сначала, чтобы переносить созданные этими программами документы из отдела в отдел, сотрудники пользовались дискетами. Эле...
Как найти удаленную работу, а не проблемы
Источник: crime-research.ru
Автор: Роман Горбенко
В последнее время всё больше и больше людей интересуются удаленной работой. Но, к сожалению, к ней начали проявлять внимание не только программисты, переводчики, художники, но и огромное количество мошенников. И поэтому многие, кто попытался заняться...
Обзор Безопасности Bluetooth, Часть 1
Введение в Bluetooth
Автор Marek Bialoglowy
Bluetooth (BT) – беспроводная технология, позволяющая широкому ряду устройств взаимодействовать друг с другом и соединяться с сетью Internet без проводов, кабелей и разъемов. Эта технология поддерживается и используется более чем 3000 компаниями, включая...
Качаем музыку и клипы друзья!!! New!!!!!
http://www.cdonpc.ru/ муз портал внеси себе в избранное(бесплатный,безлимитный пока по крайней мере)!!!!!!!!!!
Земфира - Vendetta (Вендетта) - 71Mb/192kbs
http://www.frenchfarmhouserental.com/images/Zemfira-Vendetta-2005.rar
http://www.komap.net.ru/ !!!!!!! Качаем игры - фильмы -музыку
h...
Уничтожение спама в незащищённых почтовых ящиках
Наконец-то пользователи бесплатных почтовых служб Mail.ru, Yandex.ru, KM.ru вздохнули облегчённо: владельцы указанных порталов навсегда избавили своих клиентов от всякой нечисти - от спама и вирусов.
А что же делать пользователям, которые имеют почтовые ящики на серверах многочисленных провайдеров...
Обзор вирусной активности, март 2005
«Лаборатория Касперского» предлагает вашему вниманию обзор вирусной активности за март 2005 года.
Позиция Изменение позиции Вредоносная программа Доля, проценты
1. +1 Email-Worm.Win32.NetSky.q 21,76
2. +5 Email-Worm.Win32.NetSky.aa 9,01
3. +2 Email-Worm.Win32.NetSky.b 8,84
4. N...
Тенденции развития вредоносных программ, февраль 2005
Тенденции развития вредоносных программ, февраль 2005
В прошедшем феврале в мире виртуальной реальности продолжался процесс активного развития всевозможных «шпионов» и «воров», к которому присоединились и программы класса Adware. Причем, существенно выросла активность именно последней группы.
Подде...
Защити себя сам!
Защити себя сам
Угон асек сейчас как никогда популярен. Угоном уинов сегодня занимаются все кому не лень, пишутся горы софта, действуют десятки и сотни сервисов. То есть владелец шестизначного номера сегодня беззащитен до крайности. Защитить свой номер намного сложнее чем угнать. В общем, эта стать...
Безопасность Windows XP.
Безопасность Windows XP. Часть 1
Безопасность Windows XP. Часть 2
Обзор Windows XP SP2 Eng
20 секретов Windows XP
Ярослав Дмитриев
2005 год.
Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказ...
Защитим права администратора!
Знание слабых мест системы безопасности поможет предотвратить несанкционированный доступ
Доступ с правами администратора — голубая мечта взломщика компьютерных систем, поэтому именно о защите административных полномочий должен в первую очередь заботиться тот, кто отвечает за безопасность. Однако обе...
Патентное право: особенности защиты компьютерных технологий
Автор: Лев Линник
Все расширяющееся использование компьютерной техники и усиливающаяся конкуренция определяют возрастающий интерес потенциальных патентообладателей на изобретения в области компьютерных технологий к возможностям их защиты патентным правом. Защита программного обеспечения авторским п...
Безопасность почты
Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так . Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подсте...
Как спрятать IP адрес сайта
Сначала я тебе расскажу грустную историю. Печально известный сайт "Коготь", содержащий компромат на кремлевских руководителей, был закрыт спустя несколько часов после появления в Сети. Руку к этому приложило специальное управление "Р" МВД России, занимающееся электронным сыском. ...
Сейчас обсуждают