взлом гугл доркс

Секреты поиска: операторы Google, или как начинаются дорки.

Про дополнительные операторы Google и Яндекса.  Некоторые дополнительные команды или поисковые операторы систем интернет-сёрфинга, таких как Google и Яндекс, позволят значительно улучшить ваши результаты поиска.... Читать далее...

Про блютуз: что такое Bluetooth, история развития.

Что такое BlueTooth ( блютуз )? Технология BlueTooth ( блютуз ) – это технология беспроводной передачи информации, призванная заменить надоедающие провода и кабели, вечно путающиеся... Читать далее...

оптимизация дисков windows 10

Легко обойтись, или зачем нужна программа обслуживания Windows?

А зачем нужна программа обслуживания Windows? Все мы, добросовестные пользователи Windows сегодня испытываем настоящее давление со стороны производителей программного обеспечения, кои прирастают количеством ежеминутно. Они... Читать далее...

Какие данные собирают сайты?

Какие данные собирают сайты ? С момента появления интернета анализирующая способность сети и специального программного обеспечения становится всеобъемлющей и усложнённой. Изначально созданная для деловых и,... Читать далее...

Как искать информацию в сети. Ищем по фразе.

Как правильно искать информацию в сети. Продолжаем серию статей о том, как правильно искать информацию в интернете с помощью поисковой системы Google. Сейчас мы рассмотрим несколько... Читать далее...

Интересные факты о компьютере

Самые интересные факты о компьютере , которые, возможно, вам были неизвестны. По данным организаций, занимающихся вопросами компьютерной безопасности, ежедневно появляются более 6000 компьютерных вирусов. Малая... Читать далее...

tor-браузер

Как обойти запреты? Посещаем любые страницы интернета. Браузер Tor.

Как обойти запреты на обмен информацией? В этой статье я покажу, как обойти запреты и  препоны, устанавливаемые контролирующими организациями, которые пытаются оградить пользователей от вредоносного... Читать далее...

Microsoft следит за пользователями по всему миру

Microsoft следит за пользователями Если кто-то и должен предъявлять претензии к Агентству Национальной Безопасности США по поводу вездесущего прослушивания, которое, очевидно, и не прекращалось с... Читать далее...

Сочетание Ctrl Alt Del – самое знаменитое недоразумение.

Сочетание Ctrl Alt Del появилось на свет по недоразумению Сочетание Ctrl Alt Del имеет, господа пользователи, очень интересную предысторию. Однажды, во время одной продолжительной дискуссии,... Читать далее...

Файлообменные сети – любая информация бесплатно.

Файлообменные сети: зачем они вам нужны? ВНИМАНИЕ! Автор снимает с себя всякую ответственность за использование нижеследующей  информации. Все данные и названия программ, приведённые ниже, даны... Читать далее...

Вся классификация сетей по IP-адресам.

Вся классификация сетей по IP-адресам Октеты IP-адреса не просто разделяют числа. Они используются для создания классов IP-адресов, которые будут привязаны к деловым, государственным и другим образованиям... Читать далее...

метасплойт

Что такое метасплойт, и как он работает?

Что такое метасплойт ? Метасплойт (а правильно говорить о метасплойте как о проекте) – это именно проект в области компьютерной безопасности, направленный на информирование пользователей... Читать далее...

хакер и wi-fi

Взлом WiFi . Как узнать, не взломали ли вас?

Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети – проще говоря, взломан... Читать далее...