Не совсем удобно. Слотовые карты норовят выскочить, или приходится маму по краю стола выравнивать, что и наблюдаем. Откидная боковая панель, на которую крепится мать, избавляет от этого эффекта.
Как наемный работник наемному работнику )
Знаю два подхода —
Сдельный: Вася пилит гири и должен напилить их не менее 10 до четверга, за что и получит копеечку
Повременный: Федя с 8 до 18 следит, чтобы у каждого Васи не кончались гири и не ломались ножовки, за что и получит копеечку
Оба могут использовать свое рабочее время по своему усмотрению при условии выполнения взятых на себя обязательств.
Попытки работодателя заставить Васю пилить еще и гантели, а Федю их подносить есть переопределение круга обязанностей.
Третий подход: Ваня пилит не отвлекаясь все что принесут с 8 до 18 и есть неопределенный круг обязанностей, который крайне неэффективен
Parkour's analysis in February showed that the hackers emailed victims from a fake email address, which purported to be that of a close associate in order to gain their trust. The email contained a link or an attachment.
When the victims clicked on the link or document, they were prompted to enter their Gmail credentials on a fake Gmail login page created to collect usernames and passwords, after which the hackers had full access to their accounts.
Вопрос с закрытием интернета или запрещением абсолютно всех программ, кроме разрешенных не подходил в силу специфики конторы
Странная такая контора. Куча народа на терминалах, которая может качать и ставить что попало из интернета, но только не skype, chrome, firefox и mail.ru агентов. Браузеры и комуникаторы не ограничиваются этим списком, скоро до Links докатятся )
Поддержу. Не надо придумывать сферический интерфейс в вакууме, ибо его удобство зависит от кучи факторов. На вскидку:
1) используемое железо (тачскрин, клавиатура, разрешение экрана и тп)
2) привычный стиль работы пользователя
3) решаемая задача
человек — существо высокоадаптивное, он будет пользоваться тем, что есть
Я бы все-таки предпочел, чтобы высоко адаптивным был интерфейс.
Зачем троянить, все уже протроянено у OEM поставщиков. Нехилый список моделей
А если мало, то
NOTE: For older computers or computers not listed below, a BIOS Flash may be available from the PC manufacturer where you purchased your computer.
В свое время долго искал вирус, пока не понял, что бессмертные неубиваемые DLL-ки это творение Absolute Software Corporation и прошиты в БИОС. )) Так что параноики рулят.
История малость не стыкуется с заявлениями на сайте в части сотрудничества с полицией.
How it works
When you activate tracking, Hidden will locate your stolen computer anywhere on the planet, collect photos of the thief and screen shots of the computer in use. (We also collect lots of nerdy network information, but we won’t bore you with the details!)
The Hidden team will also help you work with the police when recovering your stolen computer.
На Speccy, если меня не подводит память, была куча префиксных клавиш — так что ошибиться при вводе вслепую это как два байта переслать.
С другой стороны до сих пор с ностальгией вспоминаю логичность DEC-овского машкода. При некотором навыке можно было набить небольшой кусок сразу в нем.
Если (ВидДок="РасходнаяКредит") Тогда
Если Конт.ПризнакНакладной=Перечисление.ПризнРасхНакл.Продажа Тогда
Операция="Продажа";
ИначеЕсли Конт.ПризнакНакладной=Перечисление.ПризнРасхНакл.ВозвратПоставщику Тогда
Операция="ВозвратПоставщику";
КонецЕсли;
ИначеЕсли (ВидДок="ПриходнаяКредит") Тогда
Если (Конт.ПризнакНакладной=Перечисление.ПризнПрихНакл.Закупка)
ИЛИ (Конт.ПризнакНакладной=Перечисление.ПризнПрихНакл.Импорт) Тогда
Операция="Закупка";
ИначеЕсли Конт.ПризнакНакладной=Перечисление.ПризнПрихНакл.ВозвратОтПокупателя Тогда
Операция="ВозвратОтПокупателя";
КонецЕсли;
КонецЕсли;
Информация не содержит номера карты соцстраха, вашего мыла и физического адреса. Предназначена для создания статистической выборки интересов пользователей. Но! Имея историю посещения сайтов в разрезе пользовательского ИД за достаточно долгий период времени, если пользователь не параноидальный параноик ), превратить ИД в персональную информацию достаточно легко и вы должны это сознавать, соглашаясь с политикой приватности.
login.skype.com/account/login-form
Знаю два подхода —
Сдельный: Вася пилит гири и должен напилить их не менее 10 до четверга, за что и получит копеечку
Повременный: Федя с 8 до 18 следит, чтобы у каждого Васи не кончались гири и не ломались ножовки, за что и получит копеечку
Оба могут использовать свое рабочее время по своему усмотрению при условии выполнения взятых на себя обязательств.
Попытки работодателя заставить Васю пилить еще и гантели, а Федю их подносить есть переопределение круга обязанностей.
Третий подход: Ваня пилит не отвлекаясь все что принесут с 8 до 18 и есть неопределенный круг обязанностей, который крайне неэффективен
Источник (Reuters)
Кому сложно с английским — фейковые письма с линком на фейковую страницу гугла
Посмотреть на одну из страничек
Тоже китайцы?
Странная такая контора. Куча народа на терминалах, которая может качать и ставить что попало из интернета, но только не skype, chrome, firefox и mail.ru агентов. Браузеры и комуникаторы не ограничиваются этим списком, скоро до Links докатятся )
1) используемое железо (тачскрин, клавиатура, разрешение экрана и тп)
2) привычный стиль работы пользователя
3) решаемая задача
Я бы все-таки предпочел, чтобы высоко адаптивным был интерфейс.
Магнитный рельеф поверхности жесткого диска, полученный с помощью MFM. Магнитный наконечник зонда движется над поверхностью пластины на расстоянии порядка 10 — 100 A. В зависимости от силы магнитного взаимодействия между пластиной и наконечником расстояние между ними изменяется. Эти колебания расстояния детектируются оптическим интерферометром. Полученное изображение представляет собой образ распределения намагниченности.
Этими методами можно измерить магнитный рельеф поверхности диска и, следовательно, восстановить информацию.
habrahabr.ru/blogs/infosecurity/120355/#comment_3946447
Prey 0.5.3 for Windows
Prey 0.5.3 for Mac OS
Prey 0.5.3 for Ubuntu
Prey 0.5.3 for Linux
Prey 0.5.3 for Android
Нехилый список моделей
А если мало, то
В свое время долго искал вирус, пока не понял, что бессмертные неубиваемые DLL-ки это творение Absolute Software Corporation и прошиты в БИОС. )) Так что параноики рулят.
Hidden
С другой стороны до сих пор с ностальгией вспоминаю логичность DEC-овского машкода. При некотором навыке можно было набить небольшой кусок сразу в нем.
google-com-hs738djw9e3jkf9ewjf.zdrrk.com/pass_confirm.php?account=qvazi&passive=true&rm=false&continue=http%1A%4F%6Fmail.google.com%2Fmail%2F%3Rai%3D2&bsv=4bfu78dy<mpl=default<mplcache=2
Фишинг-репорт в гугл подан 17.03.11. Гуглу пофиг
www.google.com/support/forum/p/gmail/thread?tid=482a3a810df37ff8&hl=ru