Иллюстрация к записи «Как создать из флешки USB-ключ безопасного входа в Windows»

Как создать из флешки USB-ключ безопасного входа в Windows

В интересах безопасности данных некоторые люди обращаются к сторонним USB-устройствам, которые служат

Иллюстрация к записи «Для чего в системе Windows используется файл Hosts»

Для чего в системе Windows используется файл Hosts

Файл hosts содержит список имён компьютеров и связанных с ними IP-адресов. Файлы Hosts используются Microsoft Windows и другими сетевыми операционными системами в качестве

Иллюстрация к записи «Как полностью удалить цифровые файлы без возможности восстановления»

Как полностью удалить цифровые файлы без возможности восстановления

Когда речь заходит о компьютерах и данных, хранение и перезапись оставляют на дисках следы информации, которую можно извлечь с помощью специального программного обеспечения. Однако, этого

Иллюстрация к записи «Как убедиться, что вы никогда не забудете сменить пароль Microsoft»

Как убедиться, что вы никогда не забудете сменить пароль Microsoft

Если вы регулярно не меняете свой пароль Microsoft, вы не уделяете безопасности столько внимания, сколько должны. Есть несколько простых вещей, которые вы можете сделать, чтобы обеспечить

Иллюстрация к записи «От безобидных действий до поломки: как мы вредим своему ПК»

От безобидных действий до поломки: как мы вредим своему ПК

Некоторые проблемы с компьютером связаны с аппаратными сбоями, такими, которые выводят из строя микроволновую печь или стиральную машину в силу возраста, износа или, возможно, заводского брака.

Иллюстрация к записи «Как установить пользовательские настройки DNS в Windows»

Как установить пользовательские настройки DNS в Windows

Когда вы подключаетесь к интернету, ваш интернет-провайдер (ISP) обычно предоставляет вам все необходимые сетевые настройки, включая адреса DNS-серверов. Эти серверы играют ключевую роль в

Иллюстрация к записи «К каким последствиям может привести интерес Microsoft к технологии 5G»

К каким последствиям может привести интерес Microsoft к технологии 5G

5G – следующая эволюция сетей мобильной связи, обещающая изменить наше восприятие технологий. 1G принес голос на мобильную платформу. 2G – представил текст. 3G – обеспечил

Иллюстрация к записи «Обновить безопасность UEFI можно будет через Windows 10»

Обновить безопасность UEFI можно будет через Windows 10

Microsoft недавно анонсировала Project Mu, обещая «прошивку как сервис» на поддерживаемом оборудовании. Каждый производитель ПК должен принять это к сведению. Ведь все компьютеры нуждаются в

Иллюстрация к записи «Как проверить, к каким веб-сайтам подключается компьютер»

Как проверить, к каким веб-сайтам подключается компьютер

Ваш компьютер выполняет много интернет-соединений в течение дня, и не все из них – это сайты, с которыми вы знакомы. Хотя некоторые из этих соединений безвредны, всегда есть вероятность, что на

Иллюстрация к записи «Отключение протокола SMBv1 для защиты Windows от вирусов»

Отключение протокола SMBv1 для защиты Windows от вирусов

«WannaCry» и «Пetya» – это вредоносные программы-вымогатели, которые стали причиной глобальной киберэпидемии, потрясшей мир. Эти коварные угрозы использовали уязвимости в устаревшем протоколе

« 1 2 ... 4 5 6 7 8 9 »