Иллюстрация к записи «Удаление профиля с Facebook без следов – как его выполнить»

Удаление профиля с Facebook без следов – как его выполнить

2016-09-14 в 07:13 Социальные сети

Если, по тем или иным причинам, Вы не хотите пользоваться социальной сетью, возникает вопрос – как удалить

Иллюстрация к записи «Максимальные функции с root-правами на платформе Android»

Максимальные функции с root-правами на платформе Android

2016-09-13 в 07:35 Гаджеты

Если ваш телефон работает под управлением Android, у Вас есть система, которая, в отличие от iOS, позволяет Вам

Иллюстрация к записи «Выбор оптимального расположение устройства доступа в сети Wi-Fi»

Выбор оптимального расположение устройства доступа в сети Wi-Fi

2016-09-12 в 06:28 Гаджеты

Охват – это ключевой параметр любой беспроводной сети. К сожалению, большинство пользователей не осознает, как сильно влияет на

Иллюстрация к записи «Корни самого надежного шифрования – кто создал TrueCrypt»

Корни самого надежного шифрования – кто создал TrueCrypt

2016-09-09 в 12:02 Это интересно

С момента появления в 2004 году TrueCrypt считался одной из лучших программ для шифрования данных. Его

Иллюстрация к записи «Для сетевых атак хакеры вербуют сотрудников сотовых операторов»

Для сетевых атак хакеры вербуют сотрудников сотовых операторов

2016-09-07 в 16:12 Безопасность

Поставщики телекоммуникационных услуг являются популярной целью для кибер атак. Эти компании обслуживают и управляют глобальными сетями передачи данных, а также сохраняют огромные объемы

Иллюстрация к записи «Как противостоять шантажу со стороны киберпреступников»

Как противостоять шантажу со стороны киберпреступников

2016-09-05 в 07:04 Безопасность

Одной из самых больших опасностей сегодня является атака, основанная на шифровании файлов и требование выкупа за

Иллюстрация к записи «Как проверить IP компьютера (роутера) и локализацию»

Как проверить IP компьютера (роутера) и локализацию

2016-08-21 в 19:31 Практика

IP – это сокращение от английских слов Internet Protocol. Это протокол связи, который иногда называют «удостоверением личности» компьютера. Этот протокол включает в себя набор

Иллюстрация к записи «Обновился популярный онлайн менеджер для хранения паролей»

Обновился популярный онлайн менеджер для хранения паролей

2016-08-19 в 07:33 Программы

Значение эффективного обеспечения защиты доступа к данным банковских счетов, аккаунты почты или социальной сети уже широко известно. Хотя любой, даже начинающий пользователь, как правило, знает,

Иллюстрация к записи «Как отличить фишинговые сообщения и защититься от хакеров»

Как отличить фишинговые сообщения и защититься от хакеров

2016-08-17 в 06:39 Безопасность

Большинство фишинговых писем принимает форму уведомлений из банков, от операторов связи и других поставщиков услуг. Информация построена так, чтобы побудить адресата к немедленному

Иллюстрация к записи «Word обзавелся элементами искусственного интеллекта для исправления»

Word обзавелся элементами искусственного интеллекта для исправления ошибок

2016-08-12 в 06:22 Это интересно

Новая функция называется Editor, а компания рекламирует её как «цифрового помощника ввода», который может обеспечить улучшенную коррекцию и советы по

« 1 2 ... 214 215 216 217 218 ... 249 250 »