додому Блог

Обсяг дискети 3.5: для чого вони потрібні і як використовуються в сучасному світі

0
Незважаючи на завершення ери флоппі-дисків, дискети з обємом 3.5 досі використовуються в повсякденному житті. Розглянемо детальніше, де їх можна зустріти, що в них особливого і чому дискета все ще є одним з найбільш безпечних методів зберігання або передачі секретної інформації. Основні поняття та історія використання Дискета (floppy disk) – це фізичний носій інформації, за допомогою якого дані можна багаторазово переміщувати, стирати, перезаписувати.

Acer Aspire V3-571G – сучасний та недорогий лептоп [Огляд]

0
Ноутбук Acer Aspire V3-571G довів нам, що не завжди низька ціна означає погану продукцію. Цей ноутбук був випущений більше 5 років тому, але він все ще підходить під вимоги сучасного покупця. Компанія Acer відома нам як виробник зручних, «довгограючі» і дуже доступних ноутбуків в цій моделі не зрадила своїм принципам. Ця компанія добре потрудилася над тим, щоб зміни відбулися з внутрішніми характеристиками, залишаючи недоторканою зручну зовнішню складову. Ціна варіюється в межах 500-550 доларів, що дає можливість практично кожному і насолодитися якістю і невисокою ціною.

Як створити папку на Айфоне: Кращі рішення

0
Сьогодні ми поговоримо про те, як створити папку на Айфоне. Розглянемо всі дії покроково, зробимо зрозумілу інструкцію. Деякі власники айфонів використовують свій гаджет тільки як телефон, не розкриваючи на повну його потенціал. Го є й такі користувачі, які намагаються «вичавити з нього всі соки», встановлюючи величезна кількість додатків. Нічого страшного в цьому немає, але всім нам відомо, що в iOS немає такого меню, як в Android-пристроях. Тобто система відображена у вигляді безлічі робочих столів, відповідно чим більше програм встановлено і відображене на екрані, тим більше часу йде на те, щоб знайти потрібний. Створити папку на айфоне можна двома методами.

192.168.0.1: настрій свій роутер

0
192.168.0.1 – це базовий IP-адресу, який дозволить відкривати меню установок маршрутизаторів. Якщо ввести цю комбінацію знаків в адресний рядок браузера, то відкриється сторінка з установками пристрою (роутера, модема або подібного). Перед тим, як увійти в 192.168.0.1 буде форма для авторизації.

Що таке челлендж і звідки він узявся?

0
Челендж що це? Щоб зрозуміти, від чого сходить з розуму весь світ, треба зрозуміти, звідки взагалі взялося це поняття, і що воно означає. Челендж це модне англійське слово, яке можна перевести як «виклик», але не в сенсі «вхідний дзвінок» або «виклик батьків в школу», а в контексті словосполучення «кинути виклик», тобто по-російськи «викликати на вчинок». Це англомовне слово, адаптоване за російський лад: Challenge. Для багатьох «Челленджер», це сумно відомий космічний корабель, який так і не зміг кинути виклик космосу, а при цьому знаменита американська затія Ice Bucket Challenge стала мемом. Зміст: Що таке челлендж Зараз це означає якесь складне завдання, яке треба виконати, передати свої результати іншому, і поділитися своїми досягненнями з усім світом. Спори дуже популярні не тільки в Америці, але і в нашій країні.

Як скачати відео з контакту: ТОП-3 способу

0
Незважаючи на те що соціальні мережі в першу чергу призначені для спілкування, іноді може знадобитися дізнатися, як завантажити відео з контакту. Це може бути відеоролик знайомої людини або навіть власне відео, з якоїсь причини не збережена на жорсткому диску. У будь-якому випадку скачування не потребує багато часу, якщо скористатися для цього одним з популярних способів. Існує три головних способи безкоштовно завантажити на ПК або «мак» ролик з соцмережі VKontakte: Використання спеціально створеного для отримання відео з Інтернету сервісу SaveFrom.Net; Застосування програм для захоплення зображення з екрану; Установка розширення для збільшення можливостей ВКонтакте під назвою VkOpt. Спосіб 1.

Windows phone recovery tool — Як користуватися додатком

0
Windows phone recovery tool – це системна утиліта, яка дозволяє відновити телефон Lumia, а також скинути всі налаштування. Програма автоматично визначає апаратну модель пристрою і версію встановленої на нього операційної системи. В першу чергу це застосування призначене для швидкого сканування системи на наявність оновлень. Програма дозволяє швидко знайти і встановити нову офіційну версію операційної системи, яка доступна для підключеного пристрою. У більшості випадків, перевстановлення ОС вирішує проблеми з роботою програмного забезпечення пристрою. Зверніть увагу! Ця утиліта встановлює програму оновлення ОС) так званим чистим способом, тобто всі дані користувача після інсталяції не зберігаються.

Що таке оффер і як правильно його створити: особливості і специфіка різних сфер діяльності

0
В останні роки почути слово оффер можна все частіше. Але що це таке для багатьох залишається загадкою, адже вітчизняному ринку послуг поки складно орієнтуватися в зарубіжних термінах. Це слово можна зустріти в різних сферах діяльності — у сфері продажу послуг, але навіть ті, хто його не використовують, обовязково пропонують їх своїм клієнтам.

Установка Exchange 2010: як отримати власний домен?

0
Exchange Server 2010 — програмний продукт від корпорації Microsoft для обміну поштовими, голосовими, миттєвими повідомленнями і підтримкою організації спільної роботи (доступ до завдань, календарів, веб-доступ і підтримка мобільних пристроїв). Зміст: Даний продукт досить тісно повязаний з Active Directory (AD), в якій зберігається велика частина даних користувачів (звязку доменних і поштових акаунтів користувачів, списки контактів), хоча поштові скриньки, через свого розміру, зберігаються окремо. Коли потрібна корпоративна пошта? Переваги, які отримує компанія від впровадження власного сервера корпоративної пошти: 1.

Як налаштувати роутер DIR-300: покрокова інструкція

0
Необхідність в налаштування бездротового роутера може виникнути при необхідності підключення до Інтернет більше одного мережного пристрою – компютера або планшета, ноутбука або смартфона, IP-камери, тощо Зміст: Сьогодні ми розглянемо, як налаштувати бездротової домашній роутер D-Link DIR-300. Приклад налаштування буде проводиться для роутера з прошивкою 2.04., як завжди, з допомогою веб-інтерфейсу. Важливо: Зверніть увагу, що налаштування однакових моделей роутера з різними прошивками може відрізнятися.

Що означає відновлений iPhone? – Все, що ви хотіли знати

0
Багато потенційні покупці смартфонів від Apple часто стикаються з таким поняттям як refurbished – дізнайтеся, чт оиз себе представляє відновлений iPhone і чому вартість такого гаджета набагато нижче стандартних варіантів. Зміст: Що означає «відновлений» Сьогодні практично у всіх магазинах техніки продаються iPhone з позначкою «Як новий».

ТОП-10 причин: Чому iPhone 4s не включається?

0
Якщо iPhone 4s не включається і не подає ознак життя – не піддавайтеся паніці. Скористайтеся нашою статтею у пошуку причин поломки. Причина №1.

Як зробити приховану папку на PC? Эфективные рішення тривіальної задачі

0
Більшість користувачів знають тільки один спосіб як зробити приховану папку, яка буде невидна стороннім людям. Це можна легко зробити за допомогою стандартних інструментів в операційних системах Windows 7, Windows 8 і Windows 10. Але існують і інші методи, які можуть дати більшу гарантію конфіденційності особистої інформації. За допомогою стандартних засобів ОС Практично кожен користувач компютера рано чи пізно стикається з необхідністю отримати доступ до прихованих системних файлів і каталогом. Операційні системи від Microsoft мають штатний функціонал, що дозволяє за пару кліків дістатися до будь-яких необхідних елементів. Далі розглянемо алгоритм створення прихованої директорії на прикладі Віндовс 7. Для початку необхідно відкрити будь-яку папку.

Powershell: як працювати з програмою, створювати, запускати і змінювати скрипти

0
Не один рік минув з моменту виходу Windows 7 і Server 2008. Програмісти, системні адміністратори і просунуті користувачі знайшли безліч застосувань синього віконця, схожим з командним рядком. Початківці ж юзери в більшості своїй навіть не знають, що таке PowerShell (PS). А адже скрипти для PowerShell дозволяють автоматизувати, без малого, 100% дій і сценаріїв, що виконуються в операційній системі допомогою командного рядка і графічного інтерфейсу. З основними можливостями цієї програми і ознайомимося, більше уваги приділивши функції створення і запуску скриптів (мікропрограм). Керівництв і документації по програмі існує незліченна кількість, у тому числі і російською мовою.

2 простих способи роздати інтернет з ноутбука за wifi: створюємо мережу за коштами Windows...

0
Чим більше у вас будь-якого роду мобільних гаджетів на зразок смартфонів, планшетних компютерів і ігрових консолей, тим частіше починаєш задаватися питанням про те, як їх усіх підключити до Wi-Fi. Що робити, якщо маршрутизатора під рукою не виявилося, а весь трафік надходить ззовні за допомогою 3G/4G модем, підключений до лептопу? Все досить просто: потрібно змусити ваш девайс в особі ноутбука роздавати Wi-Fi. Благо розробники операційних систем Windows 7 і 8 завбачливо додали цей пункт налаштування. Роздати інтернет з ноутбука за wifi можна двома способами: «Рідними» засобами Windows; Шляхом маніпуляції в командному рядку. Спосіб 1: роздаємо wi-fi засобами Windows Для створення підключення потрібна мережева карта, здатна підтримувати технологію MS Virtual Wi-Fi, тобто будь-який сучасний мобільний адаптер. Для початку потрібно відкрити меню налаштувань «Центр управління мережами...» одиночним клацанням правою кнопкою і вибрати другий пункт. Переходимо у відповідне поле і шукаємо розділ, який носить імя «Настройка нового подключения...» Клацаємо по посиланню, щоб перейти до майстер налаштування мережі. Нас цікавить елемент, який виділений на скріншоті зверху.

Вибираємо хороший ноутбук для навчання: ТОП-10 моделей на 2018 рік

0
Поняття хороші ноутбуки для навчання може помітно відрізнятися від того, який навчальний процес мається на увазі. Так, для використання лептопа школярем може бути достатньо звичайного бюджетного нетбука. А для студента, займається програмуванням та графічними проектами, знадобиться вже практично ігрова модель.

Кращі ігри про зомбі — ТОП-10

0
Тут зібрані найкращі ігри про зомбі на ПК, на думку користувачів рунета. Для оцінки того, наскільки добре та або інша гра, використовувалися різні форуми, відгуки, пости в соціальних мережах та інша інформація безпосередньо від самих геймерів. В той же час статті, де описується чиє-то одна думка або ж є прямий піар тієї чи іншої гри, до уваги не бралися. Отже, користувальницький ТОП 10 кращих ігор з тематикою «зомбі апокаліпсис» виглядає наступним чином. №10.

ТОП-3 онлайн сервісів для сканування портів

0
Перевірка безпеки мережі або окремих хостів, як правило, починається зі сканування відкритих портів. Зміст: Для цієї мети можна скористатися сканером портів, але якщо такого додатка під рукою не виявилося, можна скористатися одним з численних онлайн-сервісів, мова про яких піде нижче. Сканер портів.

Sony Xperia XZ Premium — Флагман серед флагманів [Огляд]

0
Флагманський смартфон Sony Xperia XZ Premium, огляд якого допоможе скласти враження про важливе гаджеті, дійсно, отримав чимало преміальних характеристик. Тому його цілком можна назвати одним з найбільш потужних мобільних телефонів другої половини 2017-го року. І, хоча популярності цієї моделі може перешкодити досить висока ціна, вона цілком виправдана можливостями камери, продуктивністю процесора і якісним зображенням на 4К-дисплеї. Зміст: Технічні параметри Серед характеристик флагманського смартфона Sony основними можна назвати: комплектацію 7-ю версією платформи Андроїд; самий продуктивний на сьогоднішній день 8-ядерний чіп Snapdragon 835 з частотою 1,9–2,45 ГГц; вбудовану графіку Adreno 540 з частотою 00,74 ГГц; 4 Гб оперативної памяті і 64 Гб постійної (+256 Гб розширення за допомогою карти); 5,5-дюймовий екран з роздільною здатністю 4К (3840х2160 пікселів.), захищений 5-м поколінням скла Gorilla Glass; камери: основну на 19 Мпікс.

Огляд соціальної мережі Pinterest — що це і як створити свої піни

0
Напевно ви вже чули про Pinterest що це популярна соціальна мережа, яка створена у формі фотохостингу. Однак, основна ідея сервісу полягає в тому, що користувачі можуть створювати власні тематичні колекції. Зображення певної тематики поміщаються в окремі категорії та розділи облікового запису. Зміст: Відміну від інших соціальних мереж В програмі можна створювати унікальні дошки бажань (Boards) та альбоми улюблених предметів, пейзажів, людей.

Популярні

ТОП-4 генераторів паролів онлайн: як захистити особисті дані?

0
Життя сучасної людини дуже тісно повязана відвідуванням різних Інтернет-ресурсів. Умовно всю роботу чи дозвілля в Інтернет-мережі можна розділити на 2 види – активна і пасивна. Пасивне відвідування веб-сайтів, передбачає лише ознайомлення з представленою інформацією. Зміст: На відміну від нього активний Інтернет-серфінг передбачає роботу з поштою, чатами, ICQ, Skype, залишенням коментарів, відгуків, замовленням товарів в Інтернет–магазинах, робота з Інтернет-банкінгом і платіжними системами. З кожним днем кількість користувачів, що активно використовують Інтернет, тільки збільшується. Активне використання веб-ресурсів, має на увазі під собою ідентифікацію користувача, тобто його реєстрацію в системі для використання вище наведених сервісів. Будь-яка реєстрації передбачає використання двох ідентифікаторів – логіна, який повинен бути унікальним для кожного облікового запису та пароля. З практики зауважимо, що якщо у користувача в більшості випадків вистачає фантазії, щоб придумати свій логін, то з паролем все інакше. Більшість паролів, мета яких-захистити аккаунт від несанкціонованого доступу, досить прості і легко зламуються зловмисниками. У цій статті ми розглянемо онлайн-ресурси, які допомагають користувачеві придумати індивідуальний пароль. Методи злому компютерних паролів Вважаємо необхідним торкнуться цієї теми, щоб читач зрозумів яким чином можуть бути скомпрометовані коди, які він використовує для входу в різні акаунти. Саме злом кодового слова є однією з найбільш поширених атак на інформаційні системи, що використовують аутентифікацію по паролю або парі «логін-пароль». Суть атаки полягає у заволодінні паролем користувача, який має право входити в систему. Популярність атаки викликана тим, що зловмисник отримує всі права, скомпрометованої облікового запису і моніторингові системи ідентифікують його як справжнього власника аккаунта. Технічна сторона питання може бути організована 2-ма способами: численними спробами проходження прямої аутентифікації в системі або аналізом хеш-суми паролів, які можуть бути отримані шляхом перехоплення трафіку. При цьому використовуються наступні підходи: Прямий підбір – перебір всіх можливо-допустимих комбінацій символів. Наприклад, першими комбінаціями, з яких починають здійснення перебору, є: admin, 0, 1, 1111, 12345678, qwerty, qwerty123456, qazwsxedc123 їх комбінації. Підбір за словником – суть методу полягає в припущенні, що в коді існують слова з будь-якої мови або їх поєднання. Соціальна інженерія – це метод, який базується на припущенні, що користувач використовує в якості пароля деякі особисті дані, такі як імя, прізвище, дата народження, номер мобільного телефону. Так, користувач Іван Іванов народився 07/05/1980 р.

Рекомендуемо

Як вибрати домофон

0
Домофонія вже давно з'явилася на ринку у вигляді рішень в під'їзд і для багатьох стала одним з обов'язкових елементів захисту вдома, на рівні дверних...

SEO-просування

0
Простіше кажучи, в результаті проведення якісного SEO сайт піднімається у видачі пошуковика, а значить, за посиланням на цю сторінку йде трафік відвідувачів, який буде...

Просування сайту

0
Все більше людей встановлюють профілі компаній у соціальних мережах. Це тому, що вони усвідомлюють переваги управління каналами....

Ремонт комп’ютерів на дому

0
Ремонт комп'ютерів цілодобова робота з ремонту і відновлення комп'ютерів; відсутність обідніх перерв, вихідних і святкових днів; охоплення всієї території Києва, незалежно від району, в...