ddfdcc6e5f24ec7c ТенСервис - новости и обзоры хай-тек |

Internet Explorer останется в Windows 10

Как известно, сейчас компания Microsoft разрабатывает браузер Edge на базе Chromium, пытаясь предложить пользователям и компаниям многочисленные инструменты, в том числе режим совместимости с Internet Explorer. Это, как ожидается, поможет корпоративным пользователям использовать существующие и уже устаревшие сервисы в новом браузере.

Однако при этом разработчики из Редмонда не намерены полностью удалять Internet Explorer из Windows 10. (далее…)

Консультацию юриста получить сегодня несложно

В нашем мире остается все меньше вещей, за которые платить не нужно. И уж точно практически не бывает бесплатных услуг, ну лишь в качестве части программы лояльности может быть. И уж казалось бы, такая важная сфера как юридическая, точно требует оплаты. На самом деле, сегодня можно совершенно безвозмездно получить помощь адвоката.

Действительно, многие частные юристы и адвокатские компании предоставляют людям бесплатные консультации. (далее…)

Лучше всего зубы выравнивают брекеты

Улыбка — признак доброжелательности человека и важный аспект привлекательности. Правда далеко не все улыбаются и причина тому не плохое настроение или злоба, а банальные проблемы с зубами. Действительно, идеально ровный и белый зубной ряд от природы, дается совсем немногим, да и то за ним нужен тщательный уход. Среди самых распространенных дефектов, особо стоит выделить неправильный прикус и неровный ряд.

Прикус и неровности зубов помогают (далее…)

Adobe Reader

Adobe Reader — базовый функционал в работе с файлами PDF, например просмотр структуры, копирование, управление изображениями, печать, трансформация страниц и др. Программа поддерживает основные технические особенности последних версий PDF. Например, показ трехмерного изображения в документе.

В утилите имеется возможность манипулирования 3D содержимого файлов при помощи ПО. Acrobat Adobe 3D позволяет масштабировать выделенные участки текста, (далее…)

Кэширование значений последовательности

SQL Server позволяет определить режим для последовательностей с целью повысить производительность, уменьшая число обращений к диску. Режим кэширования представляет собой расширение стандартных возможностей SQL. При создании или изменении последовательности можно указать параметр CACHE наряду со значением кэша или NO CACHE, если требуется запретить кэширование.

В процессе подготовки данной статьи по умолчанию использовалось значение кэша (далее…)

Серфинг по портам

Сейчас мы поговорим немного о серфинге по портам. Серфинг по портам — это процесс исследования компьютерных серверов с помощью основных портов компьютера.

Ознакомившись с.перечнем предлагаемых услуг, вы узнаете, какая операционная система там используется и какой софт применяется для обеспечения услуг.

Это важно, если вы планируете «вломиться» в сервер. Но эту тему мы обсудим позже. Пока займемся серфингом по портам.

Такой вид серфинга вовлекает (далее…)

Кряк парольных файлов Unix

Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего неповторимого подхода.

Где можно достать программу «John the Ripper»? Попробуйте

здесь:

1) packetstorm.securify.com (далее…)

Выпуск Exchange 2013

Никому не нравится, когда задерживаются выпуски уже готового программного обеспечения. Но все согласятся с тем, что разумно задержать выпуск, если в нем обнаружены какие-либо проблемы. Я думаю, что специалисты Microsoft в этой ситуации поступили верно.

Exchange 2010 SP3 RU8 отозван из-за ошибки на уровне MAPI RPC

Компания Microsoft была вынуждена отозвать обновление Exchange 2010 SP3 RU8, выпущенное 9 декабря. Однако ошибка исправлена в версии (далее…)

Модификации с использованием кабелей для передачи данных

В начале главы мы говорили о том, что чаще взлом мобильных телефонов заключается как раз в хакинге программных средств, нежели аппаратных. Большого пространства для деятельности тут, правда, нет, так как в мобильных телефонах используется очень специфическое оборудование и сложные микротехнологии. В этой части мы хотим рассказать о некоторых возможностях программного взлома мобильных телефонов. В качестве наглядного пособия мы снова взяли аппарат (далее…)

Telnet и другие сетевые инструменты

Предположим, вы увидели на вэб- странице образ. Это может быть логотип или даже кнопки навигации — небольшие образы, которые где-то сохранены. А каждый образ хранится где-то на сервере.

Чтобы получить URL этого образа, кликните на нем правой кнопкой «мыши» (с помощью браузера Netscape) и в контекстном меню нажмите на «Сору Image location» (Копировать местоположение образа)’.

Теперь вы знаете, где он хранится. Далее, вам нужно удалить из (далее…)