Иллюстрация к записи «Подборка 5 бесплатных карточных игр для компьютера»

Подборка 5 бесплатных карточных игр для компьютера

2016-09-19 в 07:20 Программы

Что, если мы проводим вечера в одиночестве, и, несмотря на это, чувствуем желание по участвовать в карточном игровом процессе? Лучше всего играть с компьютером, который создаст для нас

Иллюстрация к записи «Как решить проблему перегрева ноутбука – способы охлаждения»

Как решить проблему перегрева ноутбука – способы охлаждения

2016-09-16 в 07:19 Гаджеты

Общая схема действия системы охлаждения в каждом компьютере (не только на ноутбуке) идентична. Системы

Иллюстрация к записи «Facebook изучает всех пользователей и знает минимум 98 фактов о каждом»

Facebook изучает всех пользователей и знает минимум 98 фактов о каждом

2016-09-15 в 07:17 Социальные сети

Каждый пользователь Facebook понимает, что портал собирает о нём данные. Скрупулезно записывает каждое введенное нами изменение – в поле место жительства, возраста и

Иллюстрация к записи «Удаление профиля с Facebook без следов – как его выполнить»

Удаление профиля с Facebook без следов – как его выполнить

2016-09-14 в 07:13 Социальные сети

Если, по тем или иным причинам, Вы не хотите пользоваться социальной сетью, возникает вопрос – как удалить

Иллюстрация к записи «Максимальные функции с root-правами на платформе Android»

Максимальные функции с root-правами на платформе Android

2016-09-13 в 07:35 Гаджеты

Если ваш телефон работает под управлением Android, у Вас есть система, которая, в отличие от iOS, позволяет Вам

Иллюстрация к записи «Выбор оптимального расположение устройства доступа в сети Wi-Fi»

Выбор оптимального расположение устройства доступа в сети Wi-Fi

2016-09-12 в 06:28 Гаджеты

Охват – это ключевой параметр любой беспроводной сети. К сожалению, большинство пользователей не осознает, как сильно влияет на

Иллюстрация к записи «Корни самого надежного шифрования – кто создал TrueCrypt»

Корни самого надежного шифрования – кто создал TrueCrypt

2016-09-09 в 12:02 Это интересно

С момента появления в 2004 году TrueCrypt считался одной из лучших программ для шифрования данных. Его

Иллюстрация к записи «Для сетевых атак хакеры вербуют сотрудников сотовых операторов»

Для сетевых атак хакеры вербуют сотрудников сотовых операторов

2016-09-07 в 16:12 Безопасность

Поставщики телекоммуникационных услуг являются популярной целью для кибер атак. Эти компании обслуживают и управляют глобальными сетями передачи данных, а также сохраняют огромные объемы

Иллюстрация к записи «Как противостоять шантажу со стороны киберпреступников»

Как противостоять шантажу со стороны киберпреступников

2016-09-05 в 07:04 Безопасность

Одной из самых больших опасностей сегодня является атака, основанная на шифровании файлов и требование выкупа за

Иллюстрация к записи «Как проверить IP компьютера (роутера) и локализацию»

Как проверить IP компьютера (роутера) и локализацию

2016-08-21 в 19:31 Практика

IP – это сокращение от английских слов Internet Protocol. Это протокол связи, который иногда называют «удостоверением личности» компьютера. Этот протокол включает в себя набор

« 1 2 ... 236 237 238 239 240 ... 271 272 »