Помогите компьютеру

помоги себе сам, своему компьютеру, помощь во всём

Почему трансформатор устанавливают рядом с динамиком

Почему трансформатор устанавливают рядом с динамиком? — ответ на комментарий стасик к статье 10.03.2012 Спасибо за добрый отзыв на статью. Установить трансформатор вдали от динамиков не правильно из-за больших потерь сигнала на проводах, т.к. они обладают сопротивлением, соизмеримым с сопротивлением динамиков. Кроме того, длинные провода обладают большой индуктивностью, что так же приводит к потерям сигнала, особенно в высокочастотной части звукового диапазона. [...]

Нужна ли внимательность?

Очень часто человеку приходиться общаться с компьютером. Особенно, когда нужна кратковременная, но повышенная внимательность зрения. Например, на 19» экране ноутбука, в браузере, нужно [...]

Общение с Linux Ubuntu 11.10 (desktop, server), HP ProLiant MicroServer. Часть 1

Буду периодически опубликовывать заметки, о трудностях возникших во время общения с операционной системой Linux — Ubuntu 11.10., и так как последнее мое общение с Ubuntu было с версией 10.04, то при переходе на 11.10 трудности были, не большие, но были! [...]

8 Марта возможно выключение интернет.

ФБР, информировало граждан США о возможной угрозе — 8 Марта возможно «выключение» интернет из за вирусной атаки. «Пока национальной безопасности США ничего не угрожает, но свыше полумиллиона пользователей только в США, были подверженны возможному заражению». В 2007 году группа эстонских граждан, создали и запустили трояна DNSChanger, который распространился более чем на 4 миллиона компьютеров (примерно 500 000 в США). Цель хакеров — извлечение прибыли. Они перенаправляия пользователей на сайты, которые платят за посетителей, а также создавали поддельные сайты, точные копий реальных, которые собирали личную информацию, для последующей продажей. [...]

ФБР готовится к тотальной слежке за соц-сетями

Федеральное бюро находится в поиске программного обеспечения, для тотального мониторинга, соц. сетей, в частности, Facebook и Twitter. ФБР, обратилось со страниц своего сайта, к различным компаниям с просьбой о помощи в создании программного обеспечения, которое сможет эффективно сканировать социальные сети, онлайн, искать значимые слова, фразы, определять настроения пользователей, а также фиксировать различные нарушения. [...]

Север с SMS и прочим!

Обычно многие системы используют стороннего оператора, например той же сотовой связи. Те ограничивают вас не более 1500 смс сообщений в месяц и платите [...]

Как удалить баннер блокер с Рабочего стола Windows?

Ваши вопросы приходящие нам на почту сводятся к одному — Как удалить баннер вымогателя с Рабочего стола Windows? Прошлые статьи о том как удалить баннер блоккер здесь и здесь. Сейчас же я хочу показать как обезопаситьсебя от этой напасти. [...]

Как отформатировать HDD из блокнота Windows

Если вы думаете, что Windows блокнот годится только для набора простеньких текстов, или вообще бесполезен, то вы ошибаетесь. Я постараюсь доказать это, показав вам, каким коварным, сильным, и интересным, может оказаться Windows блокнот, если до него доберутся умелые руки хакера, или очумелые ручки любознательного пользователя. [...]

Письмо от Путина

Цитирую текст письма пересылаемый различными мошенниками якобы от нашего имени: Не получали? А мне вот пришло…. Это  что —  оригинальная реклама ? Или  [...]

Как защитить документ Microsoft Office 2010

Как защитить документ Microsoft Office 2010? Для защиты документа Microsoft Office 2010 от редактирования, изменения, внесения поправок в содержание документа, необходимо в ленточном меню перейти на вкладку Рецензирование -> Ограничить редактирование. [...]

Виртуальный мир!

Прочитав статью в The New York Times — Путешествие налегке, в эпоху цифровых краж (Traveling Light in a Time of Digital Thievery) опубликованную 10 февраля 2012. В очередной раз ужаснулся – до чего довели всё человечество. Приведу кое какие выдержки: …Когда Кеннет Дж. Либерталь (Kenneth G. Lieberthal), эксперт Бруклинского института по Китаю, путешествовал в эту страну, ему пришлось выполнять все возложенные на него инструкции, словно в шпионском боевике… …Майк Макконнелл (Mike McConnell), бывший директор национальной разведки, сказал, что некоторые компьютерные системы правительства были инфицированы… …важно соблюдать меры предосторожности во время путешествий… [...]

Отправка SMS, почты, встроенная CRM, корпоративный сайт — всё в одном минисерверее? Для малого и среднего бизнеса!

Шеф часто запаривает вопросом — а можно ли? А можно ли? то хочу — это хочу! СМС-хочу что бы отправлялись сотрудникам, Клиентам, CRM-была, [...]

Как сбросить пароль администратора Windows?

Возвращаемся, как это не банально к затасканной теме сброса паролей Windows? Данный опус касается всех линеек Windows — 2000, XP, Vista и Win 7. Посвящается он тем, кто забыл, потерял, прое…л, или просто не знает пароля от своей системы. Если вы злобный хакер, вам этот материал итак известен. Большинство из нас сталкивались с ситуацией, когда компьютер срочно нужен, но он защищён паролем, а пароль знает только ваша жена, сестра, теща муж, брат, сват и т.п. Бывало? [...]

Новинка от компании Foxconn — корпус для Mini-ITX — RS-506

У компании Foxconn, работающей на рынке уже более 30 лет, одним из основных направлений были и остаются корпуса для персональных компьютеров. На этот раз Foxconn порадовала нас новым миниатюрным корпусом для Mini-ATX, материнских плат. [...]

Подмена мак адреса в Linux и Windows.

Для начала напомню, MAC-адрес – уникальный 48 битный идентификатор сетевой карты (6 октетов, например – aa:bb:cc:11:22:ff:99), присвоенный производителем оборудования. Первые 24 бита (3 октета) – идентификатор производителя, по нему в принципе можно узнать кто изготовил данное оборудование, а остальные сугубо индивидуальны. В сети существует много баек о китайских партиях сетевых карт, с одинаковыми MAC-адресами, я подтверждаю – такие мне встречались, правда однажды, в далёких 98-х, 10 карточек в одной поставке, действительно имели одинаковые мак адреса. [...]