Современный канал о развитии бизнеса, психология, консалтинг, а так же рекомендации и истории успеха от лучших предпринимателей. По вопросам сотрудничества: @ArtemiyBusiness Менеджеры по рекламе: @Marketing_4_PRO, @Ramismanager
Как использовать несколько рабочих столов одновременно?\n\nВ Windows 10 есть функция, которая позволяет использовать сразу несколько рабочих столов и переключаться между ними.\n\nЭто сделано для удобства работы в режиме многозадачности, но вы можете также использовать её для «незаметного» использования приложений.\n\nТак, чтобы создать новый рабочий стол, нажмите сочетание клавиш Win + Ctrl + D.\n\nТеперь, когда рядом появится сторонний наблюдатель, которому не стоит видеть используемые вами приложения, нажмите клавиши Win + Ctrl + ←/→.\n\nПри этом программы, которые используются на другом рабочем столе, отображены не будут.\n\n#безопасность
Как защититься от скрытого майнинга?\n\nОсновной способ скрытого майнинга на пользовательских ПК и гаджетах — вредоносное ПО.\n\nДля того, чтобы просканировать своё устройство на наличие вирусов, можно использовать бесплатную утилиту Malwarebytes и её дополнение AdwCleaner.\n\nПервое приложение проверяет жёсткий диск и оперативную память на наличие этого самого ПО, второе — на рекламные программы.\n\nРегулярное сканирование практически полностью обезопасит ваши гаджеты от мошеннического майнинга.\n\n#безопасность
Настройка параметров конфиденциальности в Windows 10\n\nWindows 10 от Microsoft - самая популярная операционная система на сегодняшний день: более 60% компьютеров используют именно ее. И это играет Microsoft на руку: так они могут собирать информацию о пользователях в тех же масштабах, что Google или Facebook. Тем не менее, Windows позволяет менять настройки конфиденциальности, вот только удобство настройки оставляет желать лучшего.\n\nИспользуя утилиту AntiSpy вы можете быстро менять настройки конфиденциальности. В одном окне собраны все настройки Windows 10, связанные с конфиденциальностью. Причём доступны не только стандартные опции вроде персонализации рекламы, но и настройки связанные с Cortana и множеством других приложений от Microsoft.\n\nВ то же время, отключение некоторых из представленных в программе настроек может повлиять на работоспособность стандартных программ от Microsoft, поэтому если вы используете встроенный почтовый клиент или календарь - оцените, не навредят ли изменения работе этих программ.
Как подделать характеристики компьютера?\n\nСтарый ноутбук с лёгкостью можно переделать в новый и мощный, и для этого даже не придётся менять комплектующие.\n\nНужно перейти в «Диспетчер устройств», узнать его «ИД оборудования» и скопировать в блокнот. \n\nДалее нажимаем «Win» + «R», чтобы перейти в меню «Редактор Реестра». В появившемся окне «Выполнить» прописывается команда «regedit».\n\nПерейдите в ветку HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Enum\\PCI, выберите папку необходимого идентификатора оборудования и перейдите в его подпапку.\n\nТам создайте новый строковый параметр «FriendlyName», в значение которого нужно указать желаемое название видеокарты, процессора, а может чего-то другого.\n\nПо возращению в диспетчер устройств видим, что оборудование уже называется по-другому!\n\n#windows
Как избавиться от «лишних» сервисов в Windows 10?\n\nПо умолчанию в Windows 10 предустановлена целая куча ненужной телеметрии, сервисов и функций, которые не улучшают, а только тормозят работу системы.\n\nИзбавиться от них поможет эта программа — win10tweaker.pro. \n\nОна содержит в себе готовые настройки, которые позволяют отключить телеметрию, очистить систему и полностью настроить её под себя.\n\n#виндовс
"Большой брат" следит за тобой: новый способ трекинга от Google\n\nДоход многих корпораций зависит от таргетированной рекламы, а значит они всегда будут искать новые возможности для отслеживания действий пользователей в сети - новый трекинговый алгоритм FLoC от Google наглядный тому пример.\n\nАлгоритм изучает историю вашего браузера, после чего объединяет людей со схожей историей в группы, которым присваивает FLoC ID. Вот тут и кроется суть проблемы - к вашему FLoC ID может получить доступ любой web-сервис, с которым вы взаимодействуете. Кроме того, каждый сайт, на котором размещена реклама от Google, также будет делиться данными с Google о посещавших его пользователях.\n\nНа данный момент Google тестирует FLoC в браузерах Chrome на выборке пользователей, в которую не входят жители стран СНГ. В то же время DuckDuckGo уже заблокировала данный алгоритм в своём расширении для Chrome и браузере для Android, как и браузер Brave - последний, кстати, посвятил новому алгоритму довольно подробную статью.
Как удалить скрытые данные с фотографии?\n\nКаждое фото, которое вы загружаете в интернет, содержит в себе скрытые данные, вплоть до его происхождения, названия вашего устройства или даже местоположения.\n\nЕсли вы не хотите, чтобы вас выдала такая мелочь, просто загружайте изображение на этот сервис перед каждым разом, когда вы отправляете свои фотографии.\n\nIMG Online перезапишет все эти скрытые данные с изображения и позволит вам скачать или открыть сразу готовый файл.\n\n#полезности
Как узнать, когда приложение использует камеру?\n\nПрограмма Access Dots добавляет несколько индикаторов, которые позволяют определить, используется ли ваша камера или микрофон в данный момент.\n\nПри этом, самому приложению не нужно разрешение на использование камеры или микрофона: при запуске вам нужно просто дать ему доступ к специальным возможностям.\n\nСами индикаторы использования можно кастомизировать. Также, в случае необходимости, вы можете добавить индикатор использования GPS.\n\n#android
Утилита для разгона видеокарты\n\nMSI Afterburner называют «золотым стандартом разгонных программ».\n\nПервым делом после запуска Afterburner необходимо повысить мощность, которая подается на видеокарту (Power Limit).\n\nЭто нужно, чтобы карта смогла «потянуть» повышенные частоты.\n\nЗатем переходим к разгону частот: рекомендуется поднимать значения Core Clock и Memory Clock по отдельности.\n\nТак будет легче определить предел разгона у каждого из модулей.\n\n#полезности
Как защитить ПК на Windows 10 от подбора пароля\n\nСегодня существует множество способов узнать пароль пользователя, тем не менее всегда остаётся риск банального брутфорса - в особенности, если у вас нет дополнительных инструментов защиты от несанкционированного доступа к вашему компьютеру. Но Windows 10 предоставляет инструменты, которые позволят выиграть время, а то и вовсе отвадить злоумышленника.\n\nДля этого необходимо открыть «Редактор групповых политик» (Win + R; gpedit.msc), после чего перейти в «Конфигурация компьютера» -> «Конфигурация Windows» -> «Настройки безопасности» -> «Политики учётных записей» -> «Политика блокировки учетной записи». \n\nВ данном разделе будет три параметра: порог блокировки учетной записи - лимит попыток на ввод пароля; продолжительность блокировки учётной записи - время в минутах, на которое аккаунт будет заблокирован после превышения лимита попыток; время до сброса счетчика блокировки - время в минутах до сброса количества неудачных попыток ввода пароля.\n\n#безопасность
Приостановление ненужных вкладок в Chrome\n\nЧтобы во время использования сразу нескольких вкладок в Chrome не терялась производительность, воспользуйтесь плагином The Great Suspender.\n\nЗайдя в приложение, просто выберите время, после которого неактивные вкладки будут останавливаться.\n\nВаше устройство не будет тратить на них ресурсы, но они всё равно останутся открытыми.\n\nЕсли одну из вкладок понадобится вновь активировать, достаточно просто обновить её, либо — воспользоваться комбинацией клавиш Ctrl + Shift + S.\n\n#полезности
Как правильно выбрать компоненты для компьютера? \n\nВыяснить, что нужно доработать в вашем компьютере, поможет небольшая бесплатная утилита PassMark PerformanceTest.\n\nОна примерно за 7 минут проведёт тест всего установленного оборудования и отобразит его рейтинг в сравнении с другими компьютерами.\n\nС её помощью вы можете определить, что для ускорения ПК в первую очередь стоит заменить оперативную память на более быструю или, например, установить SSD вместо очень медленного HDD.
Что о вас знают веб-сайты\n\nСегодня никого нельзя удивить тем фактом, что трекинговые алгоритмы собирают о вас любую доступную информацию. Несмотря на это, большинство пользователей считает это скорее преувеличением, чем фактом. Более того, многие даже понятия не имеют, какую именно информацию собирают трекеры.\n\nБлагодаря сервису Cover Your Tracks вы можете узнать, какую информацию о вас и вашем компьютере предоставляет ваш браузер. Данный сервис предоставляет детальный отчёт обо всей информации, благодаря которой вас можно идентифицировать: начиная от всевозможных отпечатков до модели видеокарты и процессора.\n\nСайт бесплатный и прост в использовании - просто нажмите кнопку "Test your browser", и через несколько секунд получите всю информацию, которую сервис смог узнать о вас. Также обратите внимание на чекбокс под кнопкой - отметив его вы сможете узнать, справляется ли ваш софт с блокировкой реальных трекеров.
Что скрывает политика конфиденциальности веб-сайта\n\nБольшинство пользователей не рассматривают политику конфиденциальности как юридический документ, а видят в ней лишь последнюю неприятность, стоящую между ними и аккаунтом в Instagram. Поэтому, не читая его, нажимают «согласен» и двигаются дальше. Пока, конечно, что-то не пойдет не так.\n\nToSDR — веб-сайт, который превращает длинные пользовательские соглашения в краткие сводки, а затем, на их основе выставляет веб-сайтам оценки от A (очень хорошо) до F (очень плохо). Например, Facebook и Amazon имеют оценку E, а DuckDuckGo заслуженно получил A. \n\nВы также можете установить расширение, которое будет показывать краткое содержание условий использования сайтов, которые вы посещаете. Если вы попадете на сайт, где плохо с приватностью, в правом нижнем углу появляется небольшое уведомление.
Как заставить ноутбук работать даже с закрытой крышкой?\n\nВ некоторых ситуациях критически важно, чтобы устройство продолжало работать с закрытой крышкой.\n\nК примеру, внезапные «гости» или подключение компьютера к внешнему монитору.\n\nЧтобы это реализовать, откройте панель управления и зайдите в раздел «Электропитание».\n\nВ левом меню в разделе «Действие при закрытии крышки» выберите пункт «Действие не требуется».\n\nТак, вы можете установить это правило всегда, когда ноутбук подключён к сети, чтобы не изменять его вручную каждый раз.\n\n#windows
Оптимизируем компьютер под игры\n\nЭто можно сделать с помощью программы RivaTuner. В первую очередь, она контролирует показатели частоты и температуры практически всех из параметров видеокарты. \n\nТакже, в ней содержится редактор реестра, база настроек драйверов, редактор готовых скриптов, утилита для разгона GPU и ещё целый спектр полезных настроек.\n\nС помощью неё можно неплохо повысить производительность вашего компьютера.\n\nГлавное — не переусердствовать.\n\n #полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как найти потерянное устройство?\n\nFind My Device — это официальный инструмент Google для отслеживания потерянного телефона или планшета на Android.\n\nВсе, что нужно сделать, — зайти на сайт Find My Device, используя свою учётную запись Google. Сайт автоматически попытается определить местоположение вашего телефона.\n\nТеперь вы сможете на расстоянии отследить потерянное устройство, заставить его громко звонить, заблокировать его или полностью стереть с него данные.\n\nПравда, для этого оно должно всегда быть подключено к GPS и интернету.\n\n#безопасность
Как защититься от перехвата информации?\n\nПротокол HTTPS обеспечивает защиту информации от перехвата, когда та передаётся между пользователем и сервером.\n\nОднако некоторые ресурсы, по-прежнему используют старый и менее надёжный протокол HTTP по умолчанию. \n\nРасширение HTTPS Everywhere для Chrome, Firefox и Opera автоматически переводит все сайты на более защищённое HTTPS соединение вместо HTTP.\n\nВам стоит воспользоваться им, особенно если вы используете браузеры не самой последней версии.\n\n#безопасность
Как улучшить производительность процессора?\n \nЭто можно сделать с помощью программы Aida64.\n\nВсе необходимые данные для этого находятся в разделе «Компьютер» в ветке «Суммарная информация». \n\nЕсли вы, к примеру, хотите подобрать новый процессор для своего ПК, этой информации будет вполне достаточно.\n\nТакже, программа позволяет проводить бенчмарк для процессора, чтобы узнать его мощность и энергопотребление при максимальных нагрузках. \n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как узнать, что ваш пароль слили в сеть?\n\nУтечки данных — не редкость, но вы можете защитить себя от этого, воспользовавшись сайтом HaveIBeenPwned.\n\nПосле перехода на сайт просто введите свою электронную почту или номер телефона — сервис сразу даст вам знать, если ему удастся найти ваши данные в слитых архивах.\n\nТакже, в разделе «Notify me» вы можете оставить свой адрес электронной почты, чтобы, в случае утечки, сервис смог предупредить вас об этом.\n\n#безопасность\n\nНаш канал с полезными сервисами для работы и бизнеса
Самые подробные данные о вашем компьютере\n \nWindows не всегда позволяет просмотреть подробную информацию о том, какие комплектующие используются в вашем устройстве.\n\nПоэтому, если вам нужно в удобной форме получить список подробных характеристик вашего компьютера, воспользуйтесь приложением CPU-Z.\n\nЭта программа открывает доступ к огромному количеству данных, которые связаны с системой.\n\nНо самое главное — это возможность узнать энергопотребление тех или иных компонентов по отдельности, чтобы понять, как увеличить срок службы батареи.\n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как ограничить работу приложений в Windows 10 ?\n\nОдновременная работа большого количества приложений приводит к ненужному расходу энергии и ресурсов устройства.\n\nЧтобы не тратить ресурсы впустую, можно просто ограничить их использование в фоновом режиме.\n\nДля этого, откройте «Пуск» — «Параметры» — «Конфиденциальность» — «Фоновые приложения» после чего, отключите те программы, которые вам не нужны в данный момент.\n\nПравда, это работает только с официальными приложениями и приложениями, установленных из Microsoft Store. \n\n#windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как безопасно хранить пароли?\n\n1Password — это приложение, которое хранит пароли, причём только на том устройстве, на котором установлено.\n\nЭто значит, что ни сам 1Password, ни даже любое другое ваше устройство не имеет доступа к вашим паролям.\n\nПри этом приложение не синхронизируется с аккаунтами и не способно передавать информацию на другие гаджеты. \n\nТакже, для получения доступа к вашим паролям в 1Password, вам нужно будет пройти двухфакторную авторизацию.\n\n#безопасность
Как защититься от трекеров на MacOS и iOS?\n\nТрекеры — это технология, которая собирает и хранит ваши данные.\n\nОбычно в них нет ничего плохого, ведь чаще всего они используются для таргетирования рекламы, но есть ситуации, в которых уместно временно от них избавляться.\n\nИх проблема в том, что они используют изощрённые методы слежения, значительно замедляя загрузку страниц.\n\nОбойти их можно при помощи плагина Disconnect для Mac и iOS, который скрывает ваши данные и имеет несколько других полезных функций для безопасности.\n\n #безопасность
Приватный поиск в интернете\n\nGoogle отслеживает и хранит все ваши запросы. Нужно знать о альтернативах поиска, чтобы избежать отслеживания. А также в целом, о поисковых альтернативах, которых больше чем вы можете себе представить.\n\n1. DuckDuckGo\nОдин из самых известных альтернатив гуглу, простой, достаточно быстрый. Никакого отслеживания.\n\n2. StartPage\nНе плохой, однако слегка медленный. \n\n3. Ecosia\nЭко-поисковик, высаживает деревья в буквальном смысле. Достаточно быстрый.\n\n4. DogPile\nСреди перечисленных все выглядят как гугл, однако этот выделяется. Но скорее в обратную сторону, как будто сайт из 2005. Однако поисковая выдача максимально фактическая, мало дублей, множество дополнительных запросов.\n\n5. Kiddle\nПоисковик использующий гугл, однако разработан для безопасного поиска информации для детей. С русским языком у него плохо и поисковая выдача слегка странная.\n\n#интернет
Управляем энергопотреблением компьютера\n\nFurMark — это специальная утилита, которая позволяет пользователю узнать энергопотребление, а также производительность и температуру видеокарты при разных нагрузках. \n\nДля проверки производительности достаточно только скачать и активировать программу. \n\nБлагодаря своей точности и надёжности данных приложение получило мировую славу.\n\n#безопасность\n\nНаш канал с полезными сервисами для работы и бизнеса
Как создать «Записки» на Рабочем столе? \n\nБольшое количество дел создаёт неразбериху, из-за которой вы можете забыть о чём-то важном.\n\nВ Windows 10 эту проблему можно решить, ведь ещё давно появилась возможность создавать заметки, причём прямо на рабочем столе.\n\nДостаточно просто зайти в приложение «Записки» и нажать на иконку «+» в левом верхнем углу.\n\nКстати говоря, стикеры, при подключении к аккаунту Microsoft, синхронизируются с другими устройствами, что очень удобно.\n\n#полезности\n\nНаш канал с полезными сервисами для работы и бизнеса
Как перейти в безопасный режим на Windows 10? \n\nЧтобы запустить устройство в безопасном режиме, перезапустите его через меню Пуск с зажатой клавишей Shift.\n\nЭта опция будет очень полезной, например, для удаления драйверов. \n\nТакже она позволяет изменять настройки Windows и удалять большинство вредоносных программ, которые не позволяют удалять себя в обычном режиме. \n\nДабы вернуться к стандартному режиму, просто ещё раз перезапустите компьютер.\n\n#windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как отключить защитник Windows 10?\n\nДля того чтобы отключить защитник, откройте меню Пуск и найдите приложение Безопасность Windows.\n\nДалее — перейдите в Защита от вирусов и угроз и найдите кнопку Управление настройками.\n\nВ появившемся меню необходимо выключить тумблер возле пункта Защита в режиме реального времени.\n\nБлагодаря данной возможности вы сможете спокойно устанавливать любые программы, а также изменять файлы и параметры Windows без ограничений со стороны антивируса.\n\n#Windows
Передаём файлы с Windows-ПК на смартфон.\n\nРаньше для передачи информации с компьютера на смартфон и наоборот приходилось использовать неудобные провода или скачивать дополнительные приложения с огромным количеством встроенной рекламы. \n\nНо в Windows 10 появилась функция быстрого обмена через Wi-Fi и Bluetooth. Опция активируется в разделе «Общие возможности», который располагается в «Параметрах». \n\nПосле включения функции быстрая передача файлов на другое устройство будет осуществляться автоматически после нажатия кнопки «Поделиться».\n\n#полезности #windows\n\nНаш канал с полезными сервисами для работы и бизнеса
Как проверить компьютер без защитника Windows? \n\nБольшинство антивирусов, в том числе защитник Windows, без особых проблем распознают и удаляют 99% вредоносных программ программы.\n\nОднако, если ваш антивирус не замечает проблему, но вас настораживает, что недавно вы запустили подозрительный файл, воспользуйтесь программой DrWeb CureIt.\n\nОпять же, в большинстве случаев имеет смысл воспользоваться обычным защитником Windows.\n\nОднако, во-первых, он не всегда способен распознать угрозу, а во-вторых — интерфейс Dr.Web CureIt значительно проще и понятнее.\n\n#безопасность\n\n⚡Наш канал с полезными сервисами для работы и бизнеса
Как обезвредить вирус-майнер?\n\nПодобная категория вирусов не попадает на устройство классическим способом. Вы решили скачать новую игру с торрентов и бам, поймали вирус. Предварительно на устройство жертвы попадает Trojan-Downloader или Trojan-Dropper, который и осуществляет загрузку майнера на компьютер.\n\nПризнаки наличия майнера:\n\nПерегрев устройства.\nЗапущен бразуер с двумя вкладками, а ноутбук отапливает квартиру. При низких нагрузках устройство не производит такого большого количества тепла.\n\nЗагрузка процессора.\nКогда на устройстве майнер, процессор загружен на 50%-70% даже в простое. Это легко можно обнаружить, запустив диспетчер задач.\n\nЛаги в играх.\nРезкое понижение fps в играх также свидетельствует о наличии вредоносного объекта. Майнеры используют вычислительную мощь видеокарты. При двойственной нагрузке от игры и майнера, она просто не справляется и сильные просадки будут видны даже в слабых играх.\n\nСамый простой способ вылечиться - скачать бесплатную утилиту и проверить систему. А чтобы таких ситуаций не происходило впредь, установить хороший антивирус.
Основные процессы кибербезопасности\n\nКибербезопасность довольно широкая область и включает в себя множество различных процессов. \n\nУсловно мы можем разделить их на четыре категории.\n\n1. Предотвращение угрозы\n\nЭто превентивная защита, безопасность кода, антивирусная защита. Обнаружение и защита слабых узлов сети. Обновление и поддержка существующих решений безопасности. \n\n2. Обнаружение угрозы\n\nМонитор сети, обнаружение неполадок. Анализ общей работоспособности защищаемого объекта. Выявление опасностей на ранних стадиях.\n\n3. Реагирование\n\nРешение возникших проблем. Изоляция зараженных объектов. Обезвреживание вредоносного или сетевого вмешательства.\n\n4. Восстановление\n\nЗагрузка бэкапов, устранение уязвимостей. Анализ работы вредоносного софта. Поиск авторов софта и самих злоумышленников. Общее восстановление работоспособности.\n\n#ликбез
Как полностью «удалить себя» из сети?\n\nСкорее, это невозможно, однако с помощью JustDeleteMe вы можете попытаться удалить свои аккаунты на тех иных сервисах по отдельности.\n\nПрограмма работает с помощью URL-адресов, которые ведут на страницу удаляемой учётной записи.\n\nЧтобы удалить свой аккаунт, нужно перейти по ссылке нужного вам сервиса и выполнить дальнейшие инструкции.\n\nВ общем, всё довольно просто и понятно: JustDeleteMe просто служит неким списком ссылок на удаление аккаунтов и показывает, насколько легко или сложно их можно удалить.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Самые известные акции хакерской группировки Anonymous\n\nАнонимусы это скорее субкультура, разрозненные группы активистов, выступающие против цензуры в интернете и за открытое (бесплатное) распространение контента.\n\nНикаких наказаний\n\n22 мая 2012 года киберпреступники совершили атаку на сайт министерства Юстиции США. Хакеры получили доступ к серверу данных преступлений совершенных на территории соединенных штатов.\n\nВопросы президенту \n\n29 июля 2013 года атакован сайты президента Перу и правительственных учреждений. На страницах оставили вопросы, адресованные правительству в честь 192 годовщины независимости страны.\n\nВойна с террористами\n\nВ 2015 году, прошла серия терактов в Париже ответственность взяла на себя запрещенная в России террористическая организация. После чего активисты Anonymous объявили войну террористам и совершили атаку более чем на 150 ресурсов. Заявив, что их сеть крайне уязвима.\n\n#киберистория
Как безопасно хранить личные записи?\n\nНе доверяете компьютеру, пользователям. Хотите чтобы записи были надежно спрятаны и только вы, при желании могли их прочесть. Как в детстве, когда пытались придумать шифр на уроках. Сейчас все гораздо проще.\n\nSafe Pad хранит текстовые файлы надежно зашифрованными. \n\n1. Обычный, легкий текстовый редактор, как блокнот.\n2. Абсолютно бесплатный.\n3. Отрытый исходный код.\n4. Использует AES для защиты файлов.\n5. Форматирование текста.\n6. Легко сворачивается нажатием клавиши Esc, если посторонний смотрит в монитор.\n7. Генератор паролей. \n\nИспользуйте Safe Pad для хранения паролей, банковских счетов, личного дневника. Файлов, которые представляют конфиденциальную ценность. \n\nСкачайте SafePad и дело в шляпе.\n\n#безопасность
Как отписаться от ненужных E-mail рассылок? \n\nЧуть ли не каждый второй сервис, который требует регистрацию по электронной почте, так и хочет подписать вас на свою очередную рассылку.\n\nСо временем их может накопиться такое множество, что отписаться от каждой рассылки вручную станет попросту невозможно.\n\nНа помощь придёт сервис Unroll.Me.: сперва нужно просто осуществить вход с той электронной почты, с которой хотите убрать рассылку.\n\nДалее, вы получите список всех рассылок, на которые вы подписаны.\n\nДля отключения достаточно нажать на кнопку «Unsubscribe», после чего сообщения из рассылки вам больше не будут приходить.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Как узнать, какой шрифт использован на фотографии\n\nЧтобы устанавливать шрифты себе на компьютер, не обязательно знать их название.\n\nДля этого достаточно сделать скриншот нужного вам шрифта и загрузить его на WhatTheFont.\n\nПосле этого вберите фрагменты текста, шрифт с которых нужно распознать и нажмите «Далее».\n\nПосле этого вы получите демонстрационный список из шрифтов и их названий, которые визуально похожи на ту фотографию, которую вы загрузили.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Ставим пароль на папку в Macbook\n\nДля этого не придется скачивать приложения от сторонних разработчиков, все действия мы будем проводить с помощью стандартных средств системы. Приступим.\n\n1. Запускаем приложение «Дисковая утилита».\n2. Необходимо создать новый образ, который и будет выполнять роль «защищенной папки». Выбираем «Файл» -> «Новый образ» -> «Образ из папки».\n3. Указываем папку, которую необходимо запаролить.\n\nПоявится окно настройки нашего образа. Название указываем любое. В пункте «Шифрование» выбираем «128 бит AES» или «256 бит AES», в разделе «Формат образа» — «чтение / запись». В дальнейшем потребуется ввести пароль.\n\nСохраняем наш образ. Все готово.\n\nПосле завершения папку можно удалить, ведь теперь ее задачу выполняет «защищенный образ». Но перед удалением советуем убедиться, что образ функционирует правильно и все файлы на месте.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Ускоряем домашний Wi-Fi\n\nИспользуя беспроводное соединение в дальних комнатах квартиры, можно столкнуться с лагами и просадками пинга. Происходит из-за наложение волн друг на друга от вашего роутера и соседского. Просадки пинга неизбежны, если рядом с вами находится еще несколько роутерев, а убрать лаги и уменьшить дискомфорт по минимуму - легко!\n\nУ роутеров 13 каналов, которые выставляются автоматически. Каждый канал это как отдельная полоса движения, если на полосе уже кто-то есть - движение будет затруднено. \n\nАнализируем домашний трафик.\n\n1. Скачиваем утилиту анализа wi-fi точек.\n2. Проверяем загруженность канала нашего устройства.\n3. Находим самый незагруженный канал.\n4. Переключаем роутер на соответствующий канал.\n\nПростые правила тоже никто не отменял, чем ближе устройство к роутеру, тем лучше соединение. Если мощности не хватает для дальних помещений, можно добавить в домашнюю сеть повторитель, для обеспечения стабильного соединения.\n\n#wifi
Как скрыть свое местоположение ото всех на iPhone\n\nПерестаньте делиться своей геопозицией с установленными приложениями и сервисами в телефоне. \n\n1️⃣ Перейдите в Настройки — Конфиденциальность — Службы геолокации. и отключите все службы. При этом перестанут работать Карты и Локатор.\n\n2️⃣ Настройте доступ к геолокации только для нужных приложений, например Карты и Локатор.\n\n3️⃣ Чтобы больше не делиться своем местоположением в Локаторе, отключите опцию (Настройки — Конфиденциальность — Службы геолокации — Поделиться геопозицией).\n\n4️⃣ Временно отключите опции «Найти iPhone» и «Сеть Локатора», если боитесь, что кто-то может следить за вами (Конфиденциальность — Службы геолокации — Поделиться геопозицией — Найти iPhone).\n\n5️⃣ Еще раз проверьте службы геолокации и удалите доступ для всех приложений.\n\n6️⃣ Временно переведите iPhone в режим полета и не используйте беспроводные интерфейсы Bluetooth и Wi-Fi.\n\n#безопасность\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Как разогнать свой процессор?\n\nINTEL XTU поможет разогнать процессор даже в том случае, если вы вообще не имеете представления о том, как это делается.\n\nПервым делом запустите встроенный стресс-тест. Выберите пункт Stress Test и установите длительность проверки минимум в один час.\n\nЕсли температура будет выше 80 градусов, то с разгоном стоит повременить.\n\nЕсли с температурой всё в порядке, то можно попробовать поднять производительность CPU практически ничем не рискуя.\n\n#полезности\n\n⚡️ Наш канал с полезными сервисами для работы и бизнеса
Ваш телефон никогда не перегреется\n\nС момента, когда Android 10 стал доступен для смартфонов, прошло немало времени, однако ей всё ещё есть чем вас удивить.\n\nОказывается, в операционной системе есть функция определения загрязнения порта USB, а также устройство способно определять перегрев порта во время зарядки. \n\nВсё это работает автоматически, поэтому в случае возникновения проблемы система оповестит об этом пользователя.\n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
Смерть компьютера через USB\n\nПользуясь незнакомыми flash-накопителями, будьте осторожны. USB-killer приведет ваше устройство в негодность. Выглядит, как обычная флешка, на деле таит в себе серьезную угрозу.\n\nУстройство содержит преобразователь и несколько конденсаторов. Питаясь от компьютера и заряжая конденсаторы "флешка" циклично направляет избыточное напряжение в ваше устройство.\n\nКак обезопасить себя?\n-- Не пользоваться незнакомыми USB накопителями, и быть осторожным при подключении любого устройства. Убийцы могут маскироваться под вентиляторы, джойстики и другое периферийное оборудование. Это касается телефонов, принтеров, и другого оборудования с физическими интерфейсами. \n\n-- Пользоваться Test-shield. Промежуточным переходником между USB и устройством. Он защитит от атаки высоким напряжением.\n\n-- Разобрать незнакомое устройство и проверить его внутреннюю структуру, если вы обладаете должными знаниями.\n\n#usb
Безопасность Windows vs Linux.\n\nЕсть мнение, что Linux гораздо безопаснее Windows, так ли это на самом деле?\n \nСтатистика использования Windows 73% устройств, Linux пользуются всего лишь 2%.\n\nWindows\n\nПопулярность системы не играет на руку. Количество опасного софта соизмеримо популярности, архитектура Windows позволяет запускать .exe файлы в два клика, в сравнении с Linux. Да, если приложение скачанно из интернета система Microsoft предупредит об этом, но никто не запрещает запуск неподписанных исполняемых файлов. Без стороннего антивирусов пользоваться не безопасно.\n\nLinux\n\nСовершить атаку на устройство с Linux на борту, гораздо сложнее. Эта операционная система имеет открытый исходный код, сообщество постоянно улучшает ядро операционной системы. Разработаны дистрибутивы, которые заточены под безопасность. Ubuntu, Red Hat, Qubes OS. Однако серверные решения также подвергаются систематическим атакам.\n\nВ обоих продуктах есть сильные и слабые стороны. Помните, что ни одна операционная система не гарантирует абсолютную безопасность.\n\n#ос
Красиво оформляем код\n\nЕсли вы программист, и решили показать исходный код своей программы, воспользуйтесь сервисом Carbon — он позволяет менять графическое оформление текста и фона.\n\nСамое основное, что нужно сделать — скопировать код и вставить его в единственное поле на сайте.\n\nПосле этого появится возможность изменить общий стиль вашего кода, а также выбрать его оформление.\n\nИзменённый код вы можете сохранить в удобном для вас формате: PNG или SVG. \n\n#полезности\n\n⚡️Наш канал с полезными сервисами для работы и бизнеса
2 вируса, которые доведут до поломки не только компьютер, но и вашу психику\n\nСуществуют вирусы, которые могу нанести вред не только устройству, но и самому владельцу устройства (например, людям с эпилепсией). Их можно назвать хоррор-вирусы, обычно, они представляют собой что-то вроде хоррор-игры только на рабочем столе. Но некоторые из них могут нанести серьезный вред и самому компьютеру.\n\n1. MrsMajor2.0.exe\nПосле запуска .exe файла на рабочем столе появляется множество пустых файлов с демоническими иконками и именем «Humans Are Tasty». Включает хоррор звуки и меняет рабочего стола на черный фон. Затем, система перезагружается, и запускается графический интерфейс вируса в котором есть правила, следуя которым можно, при должном желании его отключить. Может существенно нанести вред устройству.\n\n2. TheEchoOfFear.exe\nМеняет изображение рабочего стола на хоррор-изображение с элементами скримера, появляется таймер, по истечении которого удалит все файлы на жестком диске и повредит систему. Представляет серьезную угрозу.\n\nЧтобы не пугать читателей канала без предупреждения, мы залили скриншоты этих вирусов сюда — telegra.ph/Skriny-horror-virusov-06-11
Хакерская атака, спасшая мир\n\nВ 2010 году разведслужбами США и Израиля был разработан вирус Stuxnet.\n\nСделано это было для того, чтобы замедлить разработку иранской ядерной программы.\n\nК слову, у них это получилось:\n\nВирус захватил контроль над двумя центрифугами, в которых проводились эксперименты с ураном.\n\nИз-за одного вируса Иран понёс убытки в сотни миллионов долларов, так что тогда ему пришлось приостановить свою ядерную программу.\n\n#Атаки
Где безопасно хранить пароли без угрозы сливов\n\nОблачные сервисы хранения паролей кажутся ненадежным, утечки баз, стороннее вмешательство. Но есть решение, не раз доказавшее эффективность.\n\nKeePass Password Safe - локальный менеджер паролей. Зашифрованная база данных аккаунтов.\n\nПройдемся по преимуществам.\n\n- Менеджер использует два, различных по работе метода шифрования AES-256 и ChaCha20. Это обеспечивает большую надежность.\n\n- Генерирует новые пароли в один клик.\n\n- Легковесный open source проект. Можете модифицировать под ваши нужды.\n\n- Хранение информации о аккуантах в каталогах, с возможностью добавления секретных слов и любой другой информации о доступе к аккаунту.\n\n- Поддерживает Windows, Linux, Mac OS. \n\nБудьте бдительны и качайте версии программы только с официального сайта.\n\n#пароли
Как отследить, что делают за твоим ПК посторонние\n\nБоитесь, что ваш ребенок, коллега, член семьи нечист на руку? Вы можете проконтролировать действия, которые он совершает на вашем ПК.\n\nKeylogger - программное обеспечение, которое отслеживает нажатые клавиши.\n\nПолученные данные сохраняет в файл для последующего использования. Продвинутые версии могу также записывать аудио и веб-страницы, которые посещают пользователи. Подобные программы встраивают в антивирусы в рамках реализации родительского контроля. \n\nКак предотвратить вмешательство?\n\nВ антивирусах уже есть сигнатуры всех известных шпионских модулей. Но часть из них никак невозможно отследить.\n\n- Модули разработанные правительственными организациями.\n- Модули вшитые в ядро операционной системы (привет Windows).\n- Модули собранные в ограниченном количестве.\n\nВ общем случае отключение телеметрии и наличие хорошего антивируса решает проблему. \n\n💡Если интересно пошпионить за домашними или коллегами, гуглим и качаем open source keylogger \n\n#шпионаж