Алексей Гладкий — лучшие цитаты из книг, афоризмы и высказывания
image

Цитаты из книг автора «Алексей Гладкий»

817 
цитат

Для работы в Интернете предназначены специальные программные продукты, называемые Интернет-обозревателями.
14 июля 2013

Поделиться

ВНИМАНИЕ Бухгалтерские проводки, отражающие факт выплаты денег из кассы предприятия, будут сформированы именно на основании этого расходного кассового ордера.
9 июля 2013

Поделиться

После того как на экране отобразится окно справочника (с интерфейсами справочников вы можете подробнее познакомиться ниже, в разделе «Ввод исходных данных в справочники программы»), дальнейшие действия будут зависеть от того, что вам нужно сделать: ввести новую позицию в справочник или отредактировать имеющуюся. Для ввода новой позиции нажмите клавишу Insert или выполните команду Действия ▶ Добавить, для редактирования имеющейся позиции – выделите ее в списке щелчком мыши и нажмите клавишу F2 или выполните команду Действия ▶ Изменить (иногда для перехода в режим редактирования достаточно дважды щелкнуть мышью на соответствующей позиции).
18 июня 2013

Поделиться

Часто для достижения своих целей хакеры используют метод «ложного DNS-сервера» – правда, его применение возможно только в том случае, если сетевые настройки установлены в автоматический режим. В таком случае при подключении компьютера к сети он выдает запрос (иначе говоря – отправляет широковещательный пакет) относительно того, кто будет являться его DNS-сервером, к которому в последующем будут отправляться DNS-запросы. Если злоумышленник имеет физический доступ к сети, то он вполне может перехватить подобный широковещательный запрос и ответить, что именно его компьютер будет являться DNS-сервером. Это один из наиболее опасных хакерских приемов, поскольку он позволяет манипулировать захваченным компьютером, как марионеткой.
5 января 2013

Поделиться

Поэтому при наличии возможности в конце каждого рабочего дня отключайте все компьютеры от розетки подключения к Интернету (т. е. просто выдергивайте из нее кабель): современные хакеры успешно проникают даже в выключенные компьютеры, если они не отключены от розетки Интернет-соединения.
5 января 2013

Поделиться

Для защиты от подобных и иных вторжений используйте специально предназначенные сетевые экраны (так называемые файрволы). С их помощью можно блокировать любой доступ в компьютер извне. Учтите, что от подобных атак использование обычного антивирусного программного обеспечения недостаточно.
5 января 2013

Поделиться

В настоящее время слово «компромат» в российских поисковых Интернет-системах занимает по популярности запросов четвертое место – сразу после слов «порно», «секс» и «анекдот».
4 января 2013

Поделиться