Приветствие в десятичной форме

Примеры десятичного кода
Необычный функционал самого древнего UNIX калькулятора, у которого есть функция печати из стека в виде обычных букв
Приветствие в десятичном коде

PostgreSQL узнать, где хранятся файлы БД на Linux

база данных

Если сервер достался вам в наследство, и нужно разобраться, где лежат файлы базы данных PostgreSQL, так как их местоположение может быть настроено собственным образом, не по умолчанию.

Выполняем команду:

Сброс пароля на китайских видеорегистраторах

passwords reset

Сброс пароля на китайских видеорегистраторах по протоколу telnet.

Кто не знаком с telnet, читаем это. Если коротко, то коннект производится так:

telnet hostname/IP port

Где hostname/IP — имя хоста/IP на который ты решил повеситься, port — номер порта, через который ты собрался иметь удаленную систему

Применение нелицензионного софта – не основание для уголовной ответственности

софтПрименение нелицензионного софта – не основание для уголовной ответственности. Об этом заявил представитель Уполномоченного при Президенте РФ по защите прав предпринимателей в сфере интеллектуальной собственности Анатолий Семёнов. "Благодаря расширительному пониманию судами положений ч. 2-3 ст. 146 Уголовного кодекса возникла ситуация, когда само по себе пользование нелицензионным программным обеспечением для, например, рисования, проектирования и печатания текстов, является преступлением", – рассказал он в пятницу на пресс-конференции ИА "НСН"

Дополнительная защита входа с помощью программы syskey

сеть вирусНачиная с Windows NT4.0 в состав Windows входит программа syskey. Это служебная программа, призванная усилить защиту учетных записей путем дополнительного шифрования хеша паролей. По умолчанию эта функция включена в Windows XP и отключить эту защиту невозможно. При этом сам ключ, с помощью которого шифруются хеши паролей, хранится на локальном компьютере. При загрузке система находит этот ключ и расшифровывает учетные данные

Бой с тенью компьютерные вирусы и причины сетевого хаоса

сеть вирусВирусные атаки становятся все более опасными, поскольку на наших глазах произошла тотальная компьютеризация всех системообразующих элементов современной цивилизации: энергетики, коммунальных инфраструктур, телекоммуникаций, финансовых систем, железнодорожного и авиационного транспорта и т. д. Их функционирование и согласование связей отлаживалось десятилетиями. Сегодня же они полностью отданы во власть компьютерам. Благодаря значительному усложнению функциональности ПО и взрывному развитию глобальной сети Интернет возникли новые возможности для разработки и распространения вирусов. Однородное программное обеспечение, установленное на сотнях миллионов компьютеров, стало средой обитания для червей, за считанные мгновения поражающих сети на всех континентах. Случись массовый выход из строя электронных систем, и нас накроет вал отходов собственной

Страницы