|
| | |
|
В категории материалов: 59 Показано материалов: 41-59 |
Страницы: « 1 2 |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Если вам необходимо взломать пароль BIOS |
Нам не страшен синий BSOD: новые способы борьбы с голубым экраном смерти |
Эта небольшая статья написана в помощь новичкам, у которых возникают трудности при распаковке многотомных RAR архивов. |
самоучитель по устранению сбоев и неполадок домашнего ПК |
Иллюстрированный самоучитель по Windows XP |
Что такое реестр? Общая теория |
Компьютерная документация и статьи о Windows |
Как увеличить число сайтов в экспресс панели Opera |
Что делать, если не запускается Утилита настройки системы |
Windows: как узнать дату установки операционной системы? |
Установки в BIOS - одна из серьезных проблем, возникающих при изменении конфигурации компьютера. Частые зависания, "тормознутость" машины, некорректная работа периферийных устройств - все это может быть всего лишь следствием неправильно установленных параметров в BIOS. |
Как известно, прежде операционной системы в компьютере запускается встроенная в чип материнской платы программа BIOS (Base Input/Output System, основная система ввода-вывода). Назначение этого небольшого (256 Кб) программного кода - свести к "общему знаменателю" аппаратные различия компьютерного оборудования. |
Руководство по технологиям резервного копирования Windows Vista |
Вот список служб, которые, в принципе, можно безбоязненно отключить: |
Описание процесса Svchost.exe в Windows XP Professional Edition В этой статье описывается процесс Svchost.exe и его функции. Svchost.exe - общее имя хост-процесса для служб, запускаемых из библиотек динамической компоновки (DLL). |
В этом разделе описываются практически все (по мере создания) параметры, устанавливаемые в программе SETUP для BIOS фирмы AWARD Software International Inc. В конкретной материнской плате каких-то из описываемых параметров может и не быть. Одни и те же параметры могут называться по разному в зависимости от производителя материнской платы, поэтому здесь в некоторых случаях приведено несколько вариантов. |
Цель этой статьи – описание альтернативных потоков данных в Microsoft Windows, демонстрация того, как их можно создать, скомпрометировав машину, используя Metasploit Framework и как можно обнаружить с помощью свободно распространяемых утилит. |
Два метода сокрытия данных Жан де Клерк Один из них может использоваться хакерами для того, чтобы скрыть вредоносный код; второй вы можете применять сами для защиты конфиденциальных файлов |
Какие действия мы обычно предпринимаем для сокрытия от посторонних глаз хранящейся на диске компьютера информации конфиденциального характера? Конечно же, шифруем ее специальными программами и утилитами, совсем не задумываясь о том, что важные файлы можно просто-напросто спрятать, да так, что никто не догадается об их существовании. Каким способом? Да любым из шести перечисленных ниже. |
| |
| | |
|
Статистика |
Онлайн всего: 9 Гостей: 9 Пользователей: 0 |
|