Бесплатный HTTP PROXY, бесплатный антивирсЭто безопасная версия страницы http://nkamsk.nnm.me, которая сохранена в кэш-память SafeWeber.ru
Последнее обновление данных о странице было: 04.04.2017г. в 05:22.

Спонсор проверки SafeWeber:

НейТРальныЙ

всё обо всём и немножко о другом...

Всего новостей: 14 | В среднем за неделю: 0.03

Пользователей: 26

Администратор: alex_nk

Модераторы: AndreuS flyroot uopt kobra11 anteroi

Все новости дока: По названиям | По датам

Вирусная реклама

Вирусная реклама

Вирусный маркетинг ЂЂЂ маркетинговая техника, использующая самих людей для повышения осведомлённости о бренде, товаре либо услуге...

Пиратская станция 6. Русская версия (Compiled by D

Пиратская станция 6. Русская версия (Compiled by D

Album Title : Пиратская станция 6. Русская версия (Compiled by DJ ART)
Date : 2007
Genre : Drum & Bass
Sample Rate : 44100 Hz
Bitrate : 320 kbps
Size : 182 МБ

Apple iPhone [демонстрация возможностей]

Apple iPhone подборка из нескольких видео демонстрирующих возможности телефона .


под катом ещё парочка видео ...

Korn - First Jam With Joey Jordison - Here To Stay


Может кто-то и видел но всё же =)
фанатам понравиться )

Д. Н. Колисниченко-Сделай сам компьютерную сеть

название: Д. Н. Колисниченко-Сделай сам компьютерную сеть.Монтаж,настройка,обслуживание

Д. Н. Колисниченко-Сделай сам компьютерную сеть


объём: 3.51 мБ
расширение: djvu

Linux Справочник 3-е издание.djvu

название: Linux Справочник 3-е издание.
авторы: Сивер Э. , Спейнауэр С. , Фиггинс С. , Хекман Д.

Linux Справочник 3-е издание.djvu


объём: 4.80 мБ
расширение: djvu

Внесены поправки в ст.146 и ст.180 УК РФ

Внесены поправки в ст.146 и ст.180 УК РФ


Президент России Владимир Путин подписал федеральный закон "О внесении изменений в статьи 146 и 180 Уголовного кодекса Российской Федерации".

Как ломать Windows (C)

.: Ломаем Винды :.
Все вы наверняка знаете, что если щелкнуть по значку Мой компьютер на Рабочем столе и выбрать пункт свойства, то откроется окошко, которое обладает нехитрым названием Свойства: система. На вкладке Общие ты можешь наблюдать название своей ОС, имя пользователя, тип процессора и количество операционки в МБ. Я решил внести несколько своих изменений в это окошечко, и вот что у меня получилось после нескольких
бессонных ночей . А как я это сделал?

взлом Bios - 3 метода

Если вам необходимо взломать пароль BIOS, то нет ничего проще. В этой статье я описал универсальный, аппаратный и программный способы взлома любой версии BIOS и если вам это интересно ЂЂЂ читайте дальше.
С чего начать?

Общий подход к безопасности

Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты ЂЂЂ слишком различны способы достижения этого для разных операционных систем.

Где сидят трояны

Перво-наперво, это папка автозагрузка (startup). Но вероятность нахождения там чего-либо подозрительного очень мала. Большинство троянских программ прописывают себя в реестр в следующие секции:
HKEY_CURRENT_USERSoftware MicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionRunServices

HKEY_USERS.DEFAULTSoftware MicrosoftWindowsCurrentVersionRun

защита от Dos атак

Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты.

В частности, тема защиты от таких атак была центральной на октябрьской конференции Североамериканской группы сетевых операторов (NANOG). Как отмечали докладчики, все более широкое применение получают так называемые DDoS, "распределенный отказ от обслуживания".

Беспроводное интернет-соединение грозит пользовате

Беспроводное интернет-соединение грозит пользователям раскрытием паролей

Некоторые компьютеры с функцией беспроводного подключения к интернету уязвимы для атак, в результате которых хакеры могут получить пароли, банковские данные и другие важные сведения. Доступ к указанным сведениям может быть получен даже в те моменты, когда компьютеры не подключены к сети.

^ Наверх