Как генерировать пароль без специального софта

Если часто приходиться генерировать пароли и нет возможности/желания использовать сторонний софт можно воспользоваться возможностями PowerShell. Для генерации используется метод GeneratePassword, который используется системой при сбросе пароля. Генерированный пароль может быть длиной от 1 до 128 символов, состоять из букв, цифр и специальных символов (@,! и т.д.). Для начала подключаем сборку System.Web Add-Type -AssemblyName System.Web И…

Интересные факты о доменах

Интересные факты о доменах

На сегодняшний день в интернете представлены практически все существующие организации. Доступ к этим сайтам получается благодаря тому, что большая их часть обладает запоминающимися именами. IP-адреса никакой роли тут не играют. Например, общеизвестными примерами доменных имён верхнего уровня становятся такие страницы, как Amazon.com, Google.com, Microsoft.com. При этом каждое имя по-своему уникально, используют свой неповторимый набор букв…

Некоторые полезные советы при игре в Counter-Strike 1.6

Полезные советы для новичков в CS 1.6

Советы новичкам от профессионалов в CS 1.6 Первым делом следует отметить что CS это необычная игра и ее с легкостью можно назвать рассадником читеров из-за ее старенького движка. В сети интернет такое огромное количество читов, что избавиться от них просто невозможно. Так вот, если вы хотите использовать нечестный способ игры то лучше закройте эту статью,…

Словарь терминов Counter Strike

Словарь терминов Counter Strike

Словарь в первую очередь составлен для новичков CS 1.6, которым необходимо понимание геймерского жаргона, чтобы проще освоится в игре. Но, возможно, и для других игроков эта информация по терминам контры покажется полезной. Aim – характеристика игрока, позволяющая ему быстро и безошибочно целиться в любое требуемое место на теле противника (по умолчанию – в голову) и наносить максимально-возможный урон…

как написать свой конфиг для кс 1.6

Как создать конфиг в Cs 1.6 и Как его настроить

Начнем с того, что конфиг – это файл с расширением «.cfg” (иногда «.rc”) , находящийся в директории CS, в папке папка с контрой cstrike Каждый опытный игрок в Counter-Strike бесспорно осознаёт всю важность конфигов. Это связано с тем, что между «скиллом» (умением играть) и конфигом (настройками) имеется несомненная связь. Ведь от того, как настроена ваша…

История Windows от 1.0 до 10 – от создания MS-DOS до «десятки»

История Windows от 1.0 до 10 – от создания MS-DOS до «десятки»

Компания Microsoft построила свой фундамент, продавая систему MS-DOS, предназначенную для компьютера IBM PC и его клонов. Хотя DOS работает только в текстовом режиме, а её пользователи не представляли себе, что с ПК можно работать по-разному, основатель компании Билл Гейтс увидел потенциал графического пользовательского интерфейса, который компания Apple разработала для своих машин Lisa и Macintosh. GUI для персонального…

10 лучших языков программирования для изучения в 2018 году

10 лучших языков программирования для изучения в 2018 году

Оставаться на высоте — это главный фактор в мире IT. При этом выбрать из более 600 уникальных языков программирования лучший язык — нелегкая задача. И чтобы помочь вам с этим решением, мы составили список из 10 языков программирования, которые можно выучить в 2018 году. Чтобы определиться с подходящим языком программирования для вашего проекта, нужно оценить…

Интересные факты IT

Интересные факты IT

В наш век компьютерных технологий мы уже не можем обойтись без современных устройств, таких как компьютеры и телефоны. Поэтому сфера IT тоже не обделена какими-либо забавными и интересными фактами. Вот некоторые из них: 1. Программа Nero Burning ROM получила свое название, благодаря императору Нерону, которому приписывают поджог Рима. Вот и получается, что если произнести название программы, то…

Компьютеры с Windows 10 можно взломать с помощью голосового помощника Cortana

Компьютеры с Windows 10 можно взломать с помощью голосового помощника Cortana

Специалистам антивирусной компании McAfee удалось обнаружить уязвимость в голосовом помощнике Windows – Cortana. Суть проблемы состояла в том, что хакер, получив физический доступ к заблокированному компьютеру очередной жертвы, при условии, что на нем активирован голосовой помощник, мог запросто «подсадить» в него вредоносное ПО. Напомним, что Cortana выполняет голосовые команды даже при блокировке компьютера, что позволяет…

Жесткий диск компьютера можно разрушить акустической атакой с обычных динамиков

Жесткий диск компьютера можно разрушить акустической атакой с обычных динамиков

Специалисты по информационной безопасности из университетов Мичигана и Чжецзяна перепроверили работы друг друга и подтвердили факт обнаружения новой критической аппаратной уязвимости. Потенциально ей подвержено огромное количество классических жестких дисков по всему миру. Считывающая головка жесткого диска должна предельно точно позиционироваться в пространстве, для чего ее оснащают разными сенсорами. Именно они и были выбраны в качестве…

© All Right Reserved