Что происходит с женщиной если она живет одна...
Вот нашел нечто уникальное!!!
Автором сего является некий "smaikls" владелец дока на сайте nnm.ru!!
Читать всем, обещаю вам понравится =)
Собственно говоря вот и она заветная статейка:
1. Она может спать поперек постели, завернувшись в рулончик из одеяла, подпихнув одну подушку себе под живот, а вторую – под голову. Когда вас нет рядом, мы всегда так спим.
2. Не просыпается в 4 утра от визга машинок “Формулы-1” в день прямой трансляции Гран-при Австралии.
3. Она может завести самое маленькое в мире мусорное ведро – и все равно оно всегда будет стоять полупустым. Ведь некому заполнять его пивными бутылками и тоннами костей крупного рогатого скота.
- Информация о материале
- Автор: Magnum
- 2206
ВСЕМ-ВСЕМ Внимание!!!!
У нас есть маленькая новость! Первая за последний месяц =)
В ближайшее время наш сайт будет переезжать на новое место! Где условия лучше!
Так что скоро у нас будет новый адрес:
http://www.magnum.net.ru
- Информация о материале
- Автор: Magnum
- 1894
Бывает ли дружба между мужчиной и женщиной?
Может ли существовать настоящая крепкая дружба между мужчиной и женщиной? Наверняка этим вопросом часто задаются школьники, сидя за партой! Так как не могут понять, что это за чувство, вызывающее повышенный интерес к однокласснице или однокласснику. Дружба ли? Влюбленность ли?
- Информация о материале
- Автор: Magnum
- 1999
Программы-шпионы под микроскопом
Практически каждый пользователь персонального компьютера уже знает о существовании компьютерных вирусов и необходимости установки специального антивирусного ПО для защиты от них. Но за последние несколько лет в Сети появилась новая угроза, которая по значимости и опасности не уступает вирусам. Мы поговорим о программах-шпионах, или spyware (spy — шпион, ware — программа), относящихся к классу malware (malicious software — программное обеспечение, которое относится к разряду особо злобных и безжалостных). Такие программы могут устанавливать себя самостоятельно на компьютеры пользователей или маскироваться под безопасные аудио- или видео файлы, часто передаваемые и загружаемые по сети. После установки на компьютер такая программа может превратиться в серьезную угрозу. К самым невинным ее шалостям можно отнести способность заполнить весь экран монитора вашего компьютера назойливой рекламой — она будет плодить новые окошки с рекламными текстами как кроликов, менять настройки стартовой странички вашего браузера по своему усмотрению, сделает просто невозможной вашу работу в сети Интернет, так как сайты, с которыми хотите работать вы, обычно не входят в список рекламодателей. Незваный программный гость вашего компьютера может изменять параметры набора номера в удаленном соединении с вашим провайдером, и ваш собственный модем будет послушно набирать телефонный номер, который относится к далекому и незнакомому государству Вануату в поисках "родного" ему интернет-провайдера, а вам придется оплачивать огромные счета за международные телефонные разговоры. Вредоносные программы могут превратиться и в шпионов, которые помогают злоумышленникам похищать важные данные с вашего компьютера. Особый интерес для них представляет финансовая информация — номера банковских счетов и кредитных карт, пароли доступа к любым сетевым ресурсам.
- Информация о материале
- Автор: Magnum
- 2257
Самое главное о безопасности
Вы все еще думаете, что ваш ПК — ваша крепость, а кулхацкеры — это красно книжные виды, эксплуатирующие исключительно серверы Пентагона и Мелкософт;-)?.. По итогам исследования, проведенного германской компанией Honey Net, которая объединяет группу исследователей, занимающихся проблемой безопасности Интернета, было установлено, что в настоящее время более миллиона компьютеров в Сети заражены пиратскими программами, рассылающими спам и вредоносные программы. Что самое интересное, так это то, что обычный смертный юзер может даже и не подозревать о том, что его компьютер превратился в «генератор зла»… В объеме данной статьи я постараюсь в доступной и эффективной форме указать на основные уязвимые места Windows-систем в контексте домашнего ПК, изложить эффективные методы защиты ПК от вредоносных программ, выстроив модель многоуровневой защиты.
- Информация о материале
- Автор: Magnum
- 2015