Свежие публикации

img

Пересоздание среды восстановления Windows 10

access_time23-01-2018 chat_bubble_outline25

Привет, друзья. Недавно один наш читатель посетовал на то, что у него на обычном компьютере с простым БИОС (без интерфейса UEFI) не загружается Windows 10 и в попытках спасти винду он безрезультатно...

img

Как защитить флешку от вирусов и стирания информации

access_time22-01-2018 chat_bubble_outline12

Те, кто активно используют флешки в процессе своей работы, наверняка не единожды задумывались над вопросом, как защитить устройство и хранящуюся на нём информацию. Защитить от вирусов, которые могут...

img

Как отследить изменения в реестре Windows

access_time20-01-2018 chat_bubble_outline8

Даже самые незначительные изменения настроек в Windows, не говоря уже об установке или удалении программ сопровождаются соответствующим изменениями в системном реестре. Обычно пользователям нет до...

img

USB Safely Remove – альтернатива стандартному извлечению съёмных носителей Windows

access_time19-01-2018 chat_bubble_outline22

Привет, друзья. Недавно один из читателей сайта затронул интересный вопрос касательно специфики механизма безопасного извлечения USB-носителей данных в современных версиях Windows. Суть вопроса...

img

Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter

access_time18-01-2018 chat_bubble_outline23

Привет друзья! Обнаружение специалистами Google уязвимостей Meltdown и Specter в процессорах Intel, AMD и ARM с последующим раздуванием темы в электронных СМИ повергло многих пользователей в...

img

Разгон и Windows 10

access_time17-01-2018 chat_bubble_outline13

Всем привет! Пару дней назад я столкнулся с очень интересным случаем, который касается разгона процессора и операционной системы Windows 10. Но перед тем, как я расскажу вам о нем, небольшая...

img

AdwCleaner: боремся с рекламой в браузерах и мусорным софтом в Windows

access_time15-01-2018 chat_bubble_outline14

Друзья, не первую статью пишу уже о борьбе с рекламным мусором в среде Windows и в браузерах в частности, но вновь решил осветить эту тему. Во-первых, сколь ни говори о бдительности в процессе...

img

HideSettingsPages утилита для скрытия элементов приложения Параметры в Windows 10

access_time14-01-2018 chat_bubble_outline0

По соображениям безопасности администратор компьютера может захотеть ограничить доступ к наиболее важным настройкам Windows 10 в приложении Параметры. Такая возможность в операционной системе...

img

Как в Windows 10 скрыть определенные элементы приложения Параметры

access_time14-01-2018 chat_bubble_outline0

Вместо классической панели управления в Windows 10 разработчики предлагают использовать универсальное приложение Параметры, чей интерфейс реализован в виде древовидной структуры настроек. Microsoft...

img

Неконтролируемый удалённый доступ с учётной записью TeamViewer

access_time12-01-2018 chat_bubble_outline24

У известнейшей программы для удалённого доступа TeamViewer большой функциональный потенциал. Полностью он раскрывается, конечно, только в платной подписке. Но даже и в бесплатной редакции эту...

img

Как создать загрузочную флешку и для UEFI, и для BIOS Legacy с поддержкой файлов размером больше 4 Гб

access_time11-01-2018 chat_bubble_outline48

Как создать универсальную загрузочную флешку, подходящую и для BIOS UEFI, и для обычной BIOS Legacy, при этом обойти ограничение файловой системы FAT32 в виде невозможности записи файлов больше 4...

img

Бездисковая загрузка Windows XP, 7, 8.1, 10 (на примере Windows XP), используя программу CCBoot 2017

access_time10-01-2018 chat_bubble_outline19

Здравствуйте, уважаемые читатели сайта remontcompa.ru! Меня зовут Роман Нахват и я представляю Вашему вниманию статью на очень интересную тему, а именно о бездисковой загрузке операционных систем...

img

Даркнет – теневой Интернет, или чем может быть опасен браузер Tor

access_time9-01-2018 chat_bubble_outline15

Читая описание браузера Tor на софт-порталах, обычно увидим характеристики только в положительном ключе. Он позиционируется как механизм защиты прав в Интернете, инструмент обхода вездесущего...

img

Как узнать, подвержен ли ваш компьютер уязвимостям Meltdown и Specter

access_time7-01-2018 chat_bubble_outline6

Привет друзья! На днях эксперты Google обнародовали информацию об обнаружении ими критических уязвимостей в большинстве процессоров Intel и AMD. Первая из них, известная как Meltdown, затронула...

img

Как в Windows 10 получить и просмотреть логи службы обновления

access_time6-01-2018 chat_bubble_outline2

Одним из многочисленных изменений в Windows 10 стало сохранение логов обновлений в файлы формата ETL, прочитать которые можно только с помощью специальных утилит. В более ранних версиях системы логи...