Настройка: Windows XP     Windows 7     Windows 8    Windows 10    Linux и других    
  Windows Vista
  Windows Server 2003
  Windows Server 2008
  Windows 9 (Rip)
  Mac OS X
  FreeBSD

Все новые публикации сайта

Регистрация | Забыли пароль?
Быстрый доступ
Windows 7

База знаний и FAQ по
Windows XP 7 8 10
        Популярные новости


Опрос
У кого лучшая защита?

Avast!
AVG
Avira
Comodo
Dr.Web
Eset Nod32
Kaspersky
McAfee
Microsoft Security
Norton
Outpost
Panda





Читать @All4osRu в Twitter All4osRu в Google+ RSS Feed

Популярные темы

StaffCop - программа для слежения за компьютерами  

• Функции мониторинга: кейлоггер, перехват сообщений электронной почты, Skype, ICQ и соц.сетях, отслеживание посещений веб-сайтов и поисковых запросов, запущенных процессов, делает скриншоты экрана, перехват печати;

 

• Блокировка сайтов, приложений и USB-устройств по черным и белым спискам.

 

• Работает в локальной сети. Удаленная установка и скрытый режим работы.

 

Скачать StaffCop


Компьютерная грамотность | Разместил: Cesar, 2012-01-11 | Просмотров 7276 Комментариев 0     Рейтинг: 
+5
Для чего нужно безопасное извлечение USB-устройств? На сегодняшний день USB интерфейс очень и очень популярен в компьютерной технике. Через него выполняется подключение практически всех востребованных устройств: от флешек до принтеров.
Главным критерием такой популярности порта стала быстрота подключения и отключения устройств к компьютеру. Возьмем для примера внешний жесткий диск, с подключением по USB. Несколько не сложных действий, пара секунд и у нас в наличии дополнительных 500 гигабайт для наших любимых фильмов, фотографий, игр и прочих файлов. Еще такой способ подключения называют «горячим».

Сразу после подключения, в системном трее появляется значок уведомления, что к компьютеру подключено устройство. При одиночном щелчке мышью по нему, появляется ссылка - «Безопасное извлечение …». Для чего же служит эта загадочная функция? Все дело в том, что при работе внешнего устройства, будь это небольшая флешка или наш внешний хард, в оперативной памяти компьютера и на жестком диске содержится информация, которая еще не записана на подключенное устройство. Этой информацией может оказаться таблица размещения файлов, в ней содержатся данные порядка и расположения каждого из файлов на внешнем диске. Информация в этой таблице постоянно меняется и обновляется, а операционная система, в свою очередь, ожидая дальнейших изменений, не сразу записывает данные на флеш-носитель. И если вы просто выдерните флешку в непредусмотренный для этого момент, то возникает риск потери данных, а также возможность повреждения таблицы размещения файлов.
 Далее →

Компьютерная грамотность | Разместил: Cesar, 2011-11-24 | Просмотров 12042 Комментариев 0     Рейтинг: 
+3
Чтобы компьютер производил загрузку с CD или DVD привода, необходимо выполнить пару условий… Во первых, изменим настройки BIOS(Биоса) компьютера:
1) Включаем компьютер и внимательно наблюдаем за сообщениями на экране, среди них должно быть нечто подобное: «Press DEL to enter setup». Это означает, что для входа в меню установок необходимо нажать клавишу на клавиатуре Delete. На разных компьютерах это могут быть разные клавиши, или комбинации клавиш. F1, F2, F3+F2, F10
CTRL+ALT+ESC, CTRL+ALT+S, ESC.
В случае успешного входа появляется программа похожая на старый добрый DOS:
В верхнем меню выберите “Boot”

Загрузка компьютера с CD-DVD диска


Потом перейдите в пункт Boot “Device Priority”. Откроются настройки порядка загрузки устройств компьютера. На первое место ставим CD или DVD устройство, в зависимости, что у вас установлено из устройств.
 Далее →

Компьютерная грамотность | Разместил: Cesar, 2011-11-21 | Просмотров 8542 Комментариев 0     Рейтинг: 
+5
25 самых худших компьютерных паролей В газете "The Telegraph" был опубликован список самых худших паролей используемых для защиты данных - электронная почта, социальные сети и прочие аккаунты простых пользователей, в своем большинстве, открыты для злоумышленников. Возглавил список разумеется "password", второй по популярности идет "123456", а также другие вариации цифр, и "qwerty" по прежнему весьма популярен. Для взлома таких паролей хакерам и просто любителям не потребуются программ для подбора, перебора, вычисления и взлома пароля, они просто перебирают популярные варианты. А вот и сам список:
 Далее →

Компьютерная грамотность | Разместил: Allchous, 2011-11-21 | Просмотров 10223 Комментариев 0     Рейтинг: 
+1
Как научиться копировать и пользоваться буфером обмена

Пожалуй, самый необходимый и важный навык при частом использовании компьютера - это умение быстро скопировать и вставить нужную информацию. Данная возможность экономит массу времени, рассмотрим на простом примере, при использовании операционной системы Windows XP. Нам необходимо заполнить несколько анкет на сайтах и документах типа Word и Exel. По крайне мере безрассудно было бы тратить время на набор букв и символом в каждой анкете отдельно. Мы просто скопируем с первого документа необходимые данные и расставим по всем остальным, используя всего 3 клавиши на клавиатуре. А сэкономленного времени может хватить, например, для прогулки на свежем воздухе.

Копируется информация следующим способом:
 Далее →

Компьютерная грамотность | Разместил: Cesar, 2011-06-20 | Просмотров 9836 Комментариев 0     Рейтинг: 
+16
Десять законов безопасности от Microsoft
В центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку.

Бывает также, что описываемая проблема является следствием ошибки при использовании продукта. Однако многие отчеты не попадают ни в одну из этих категорий — хотя в них описываются настоящие проблемы с системой безопасности, однако эти проблемы не являются следствием изъянов в продуктах. За годы работы сотрудники центра создали список подобных проблем, назвав его «Десять непреложных законов безопасности».

Не ждите, затаив дыхание, что выйдет новое исправление, которое защитит вас от описанных ниже проблем — ни корпорация Майкрософт, ни любой другой разработчик программного обеспечения не сможет «устранить» эти проблемы, поскольку они обусловлены особенностями работы компьютеров. Однако не теряйте надежду — научитесь правильно оценивать ситуацию, не забывайте об этих проблемах, выполняя те или иные действия на компьютере, и ваши системы будут защищены значительно лучше.
 Далее →

  
Назад 1 2 3 4 5 6 7 Вперед