spy tools a cosa serve

Webcam Spy Tools

May 12

Webcam Spy Tools


Una webcam è una fotocamera che consente ad altre persone di guardare via Internet. Per chi possiede una webcam, può essere una buona idea per staccare semplicemente (se potete) quando non lo si utilizza. Ci sono una serie di programmi e strumenti di là fuori che le persone possono utilizzare per spiare su di voi tramite la webcam. La varietà dei programmi è molto grande, ma tutti fanno praticamente la stessa cosa - concedere l'accesso a qualcuno che non hai dato che l'accesso a. Tuttavia, è anche possibile utilizzare questi strumenti per monitorare la propria webcam e di trasformare uno strumento di spionaggio in una misura di sicurezza.

WebCam Spy 1.03

Webcam Spy 1.03 è un pezzo abbastanza di base di spyware. Esso consente di visualizzare in remoto una webcam, ha una caratteristica galleria in cui salvare le foto scattate dalla fotocamera, e il programma permette anche di zoomare la telecamera in modo che è possibile visualizzare alcune aree in maggiore dettaglio. Questo è un programma gratuito e si può scaricare senza costi a wareseeker.com. Programmi come Webcam Spy 1.03 possono essere installati sul proprio computer in modo che è possibile visualizzare in remoto il proprio webcam nel caso in cui pensi che ci sia qualcosa da fare.

WebCam Spy 4.0

Una versione molto migliorata dell'originale WebCam Spy, la versione 4.0 non è gratuito (anche se è poco costoso a $ 10 per il download). Proprio come le versioni precedenti, WebCam Spy 4.0 consente di accedere al proprio webcam preferita e visualizzare le gallerie di immagini che la telecamera ha preso. WebCam Spy 4.0 ha la possibilità di aggiornamento di immagini automaticamente al computer anche quando sei lontano però. Questo esegue il backup dei record di quello che la macchina ha visto, e non hanno nemmeno bisogno di essere lì per osservare il processo.

Webcam Recorder 1.2.22

Webcam Recorder 1.2.22 è un programma che è in gran parte utilizzato con MSN webcam. Il programma ha una licenza Freeware, ma sarà ancora vi costerà $ 25 a scaricarlo da Internet. Questo programma è stato rilasciato nel gennaio 2010, e serve molte delle stesse funzioni che altri programmi spyware. Esso consente di accedere a una webcam, consente di visualizzare la cam in diretta, e mantiene un record di tutte le immagini che la telecamera ha registrato che viene eseguito il backup sul computer. Questo programma registra anche l'audio (se non vi è alcun ingresso audio) e salva, che insieme al video nei record.

Cosa serve per masterizzare i film?

March 10

Cosa serve per masterizzare i film?


Non è così difficile da bruciare un film al giorno d'oggi, fino a quando si dispone di tutto il necessario. Mantenere un paio di rifornimenti a portata di mano e avrete un filmato in un'ora o meno, a seconda delle specifiche del computer. La maggior parte del tempo necessario per bruciare un film è speso in attesa di convertire.

File Video

Per masterizzare un filmato, è necessario disporre di un file video salvato da qualche parte sul tuo computer. Se si copia un film già su un disco, il processo è più semplice perché il video non richiede la conversione. In questo caso, tutto ciò che serve è un software di backup per eseguire un backup rapido. Se il file è in qualsiasi altro formato, come ad esempio .avi, .mov o .wmv, essa deve essere convertito in formato DVD.

software di conversione

convertitori video prenderanno il file video ed elaborare in file VOB che possono essere letti in qualsiasi lettore DVD. Sarà inoltre possibile creare .ifo file e .bup file che contengono i dettagli relativi al video, come la lunghezza e sottotitoli. A seconda delle opzioni usate, i file vengono salvati in una cartella sul disco o bruciati direttamente dopo il completamento. Un processore veloce riduce notevolmente la quantità di tempo necessario per convertire.

dischi vergini

I due tipi di DVD comunemente usati sono DVD-R e DVD + R. DVD-R è compatibile con più lettori DVD, mentre i DVD + R possono utilizzare funzionalità aggiuntive. Entrambi possono essere scritti solo una volta, e sia in possesso di uno 4,37 GB o 8,75 GB, a seconda che si tratti di singola o doppia faccia. Get supporti di alta qualità, come Verbatim o Taiyo Yuden, che di solito sono più affidabili di altre marche.

DVD Burner

Questo mi sembra un gioco da ragazzi, ma avere un disco che riproduce i DVD non è sufficiente per bruciare un film. L'unità deve essere anche in grado di masterizzare DVD-R, DVD + R o dischi riscrivibili. Per masterizzare un film, avrete bisogno di un masterizzatore DVD o un'unità DVD combo installato sul PC.

Etichette

Una stampante con una etichettatrice manterrà i filmati fatti in casa alla ricerca pulito e professionale. Stare lontano da etichette a basso costo che sono fatti di carta con un adesivo appiccicoso. Questi renderanno i film illeggibile come la carta inizia a sbucciare e causare uno squilibrio del disco. Un masterizzatore DVD con una trascrizione userà un laser per incidere un'etichetta sulla superficie. Se queste opzioni non sono disponibili, utilizzare un pennarello indelebile nero.

Cosa serve per creare un sito web?

September 9

Cosa serve per creare un sito web?


Le persone creano siti web per una serie di motivi. Alcuni li usano per scrivere blog o condividere le proprie opinioni su diversi argomenti, mentre altri li usano per creare fonti di informazione con contenuti di fatto e non di parte. I siti web sono utilizzati anche per pubblicizzare, fare soldi, mantenere i membri della famiglia in contatto, condividere le informazioni sui prossimi eventi o semplicemente per intrattenere gli altri. Se avete mai voluto creare un sito web, ma pensato che sarebbe stato troppo difficile, ripensateci. strumenti di costruzione sito web sono ora offerti attraverso molti host di siti web, rendendo possibile per le persone di a qualsiasi livello di abilità di creare i propri siti web.

Sito pacchetto Hosting

La prima cosa è necessario per la creazione di un sito web è un pacchetto di hosting. Questi pacchetti sono offerti attraverso vari host di siti web, che memorizzano il vostro sito web sui loro server. Quando si sceglie un host, prendere in considerazione i prezzi dei pacchetti offerti e cosa è incluso in ogni pacchetto, come i modelli, lo spazio di archiviazione e componenti aggiuntivi (ad esempio, forum di messaggi, camere, mailing list, calendari, carta ospite, sondaggi web chat, eccetera.). Alcuni offrono pacchetti gratuiti con spazio limitato in cambio per l'utilizzo del sito web come una piattaforma pubblicitaria. Se questo è il tuo primo tentativo di costruire un sito web, si vuole anche trovare un host sito web che offre una procedura guidata edificio sito web per guiderà passo per passo attraverso il processo di costruzione.

Nome di dominio

Ogni sito web deve avere un nome di dominio, che viene utilizzato per identificare il sito web e permettere agli altri di trovare il tuo sito web on-line. I nomi di dominio possono essere ottenuti attraverso il vostro ospite sito web o tramite un sito Web di registrazione nome a dominio. Sono abbastanza poco costoso, che costano tra $ 10 e $ 30 all'anno, o meno se si acquista il nome per un periodo di tempo più lungo. Anche se si può trovare l'acquisto di un nome di dominio attraverso un sito web di registrazione del dominio è una opzione più conveniente che passare attraverso il vostro ospite sito web, la maggior parte dei padroni di casa si riserva di addebitare una tassa di trasferire su un nome di dominio che non è stato acquistato attraverso di loro. D'altra parte, se si desidera acquistare un nome di dominio prima che qualcun altro lo prende, ma wont essere bisogno di un host per diversi mesi o più a lungo, la sua, probabilmente nel vostro interesse per l'acquisto di un nome di dominio attraverso un sito web di registrazione del dominio invece di sprecare il vostro soldi su un pacchetto di hosting che non si sta utilizzando. Se non volete pagare per un nome di dominio, è possibile ottenere un nome di sub-dominio gratuitamente. Sottodomini sono estensioni di nome di dominio di un sito web del padrone di casa. Per esempio, se il vostro ospite sito web è "Bravenet" e il nome del sub-dominio è "cani", il tuo indirizzo web sarebbe simile a questa: www.bravenet.dogs.com.

contenuto

Non si può avere un sito web senza contenuti. Esempi di contenuti sono riflessioni personali, recensioni, consigli, fatti, piazzole di vendita, saggi, poesie, immagini e / o video. Se si conosce la codifica sito web, è possibile scrivere il contenuto in formato HTML. In caso contrario, scrivere il contenuto del visual editor offerto attraverso la maggior parte delle procedure guidate di siti web. Un editor visuale è un programma di elaborazione testi che converte le opzioni di formattazione del testo e nel codice HTML o XML. Si compone anche di scatole di upload per voi di aggiungere facilmente foto e video alle tue pagine. La maggior parte degli editor visuali offrono la possibilità di passare a un editor di codice quando lo si desidera.

Metodo di pagamento

Un metodo di pagamento, come ad esempio una carta di credito o conto PayPal, è necessario per l'acquisto di un sito web pacchetto di hosting, un nome di dominio e spazio di archiviazione aggiuntivo (se necessario). Il vostro ospite sito fornirà anche con la possibilità di acquistare funzioni aggiuntive per il vostro sito web, come ad esempio le pagine di log-in, le camere e guest book chattare. La maggior parte di queste funzioni possono essere utilizzate gratuitamente ancora bisogno di un aggiornamento a pagamento per le opzioni più avanzate.

Che cosa è Server non può essere trovato?

March 15

Che cosa è Server non può essere trovato?


Molte applicazioni si basano su server. Un utente di computer può utilizzare molti server nel corso della giornata. L'esistenza di questi server solito solo diventa noto all'utente quando la loro assenza ferma un programma sul computer locale da lavorare. Ricezione di un server che non si trova il messaggio può verificarsi per una serie di motivi, tra cui se i server sono stati spostati o sono temporaneamente sovraccarico.

Definizione

Un server non è un componente del computer, né è un programma che l'utente ha sul suo computer. Il server è un altro computer. la comunicazione di rete regolare segue il modello client-server. Questo modello prevede due computer, o applicazioni. Il client è il computer locale e il server è un computer remoto molto più grande. L'applicazione client, in esecuzione sul computer locale, ha bisogno di un servizio o una risorsa dal programma server in esecuzione sul computer remoto.

Networking

sistemi client-server possono funzionare solo su reti. Il server centralizzato serve molti clienti. Quindi il server e tutti i client che serve deve essere collegato tramite Internet. Il cliente non deve essere collegato direttamente da un cavo al server. Il server può essere migliaia di miglia di distanza e accessibili tramite Internet, il che significa che la comunicazione tra i due computer attraversa molte reti ogni volta che un messaggio viene inviato in entrambe le direzioni. Il contatto tra i due computer viene sempre avviata dal client con una richiesta. Il server risponde con una risposta.

Benefici

La creazione di server abilitato uso più efficiente delle risorse. Le funzioni che richiedono una grande quantità di hardware sono centralizzati, rendendo i computer client più economico e più facile da gestire. Il server deve essere più veloce e avere più spazio di archiviazione di un normale computer, al fine di svolgere il suo ruolo. I server rimuovere la ripetizione dei dati, perché tutti gli utenti che necessitano di un pezzo di informazione permettono un server centralizzato per memorizzare sul loro conto, sostituendo così tante copie locali con una sola copia centrale che può essere letta da tutti.

detrazioni

Il grosso problema con l'architettura client-server è che essa pone parte delle risorse un programma deve fuori dal controllo dell'utente computer. Questo è meglio illustrato dal server non è possibile trovare il messaggio di errore. Il programma locale è stato progettato per richiedere servizi da un server e non può funzionare correttamente senza contatto con quel server. Le ragioni il server potrebbe essere fuori portata sono di solito perché non vi è un errore di rete, o il server è stato rimosso, spostato o spento. Il sovraccarico di domanda su un server può anche causare a rifiutare nuove richieste, rendendo il server temporaneamente non disponibile.

Cosa serve per videoconferenza?

July 7

La videoconferenza è un ottimo modo per avere una conversazione faccia a faccia con i membri della famiglia o amici che non vivono vicino a voi. Fortunatamente, con computer e connessione a Internet ad alta velocità in modo ampiamente disponibile, è molto facile da videoconferenza. Non avete bisogno di un sacco di costose attrezzature o un sacco di esperienza con i computer.

Tipi di computer

È possibile utilizzare un Mac o un PC a videoconferenze con i principali servizi di videoconferenza gratuito.
La maggior parte dei computer più recenti vanno bene. Per esempio: Skype richiede un PC con Windows 2000, XP o Vista. Gli utenti Mac devono avere un computer con un G4, G5 o Intel, 800 MHz o più veloce. Si può anche avere un Mac OS X v10.3.9 (Panther) o più recente.
Per entrambi i sistemi Mac e PC, Skype dice una connessione a Internet a banda larga è la cosa migliore.

Web Camera (Webcam)

Alcuni computer sono dotati di webcam già attaccati. Se avete bisogno di acquistare uno, telecamere web può costare meno di $ 20 e più di $ 1.000. Non è necessario per ottenere qualcosa di eccessivamente costoso, e ci sono molte scelte sotto $ 100 su Amazon, Best Buy e altri negozi. Hai voglia di guardare il numero di pixel di una webcam ha (il più, il migliore). La maggior parte delle webcam collegati al computer attraverso la porta USB.
CNET recensione diverse webcam e sembrava come Logitech e webcam creative per la qualità delle immagini e le prestazioni in situazioni di scarsa illuminazione. Avere uno che può fare con poca luce è importante perché in alcuni casi, se si dispone di una stanza senza una forte luce ambientale, può essere difficile da vedere quando si sta videoconferenza.

Videoconferenza Software

Ci sono un sacco di siti web che offrono la videoconferenza e il software gratuitamente.
Se avete amici o parenti che si desidera videoconferenze, scoprire quali siti stanno usando e firmare per la stessa. Se voi oi vostri amici non si dispone di una preferenza, è possibile scegliere da diversi siti web, tra cui: MSN Messenger, Skype, AOL AIM Triton e Yahoo. Quindi, è possibile scaricare il software seguendo le istruzioni fornite sul vostro schermo.
Su molti siti web, videoconferenza sarà libero finché i tuoi amici usano lo stesso sito web. Molti dei siti web offrono servizi pagati per altre cose, quindi, prestare attenzione a dove si clicca.

Auricolari

È possibile ottenere auricolari che sono essenzialmente le cuffie con un microfono collegato da utilizzare durante la videoconferenza, ma che è opzionale. Alcune telecamere web sono con loro. Si dovrebbe essere in grado di ascoltare ed essere ascoltati bene anche senza un auricolare.

Videoconferenza business

Se siete alla videoconferenza per il vostro business, l'apparecchiatura può ottenere più costoso. Se avrete diverse persone nella stanza in una volta, potrebbe essere necessario acquistare più monitor per visualizzare il video conferenza su. Potrebbe anche essere necessario acquistare telecamere web più costose che possono raccogliere video e audio da gruppi più grandi.

A cosa serve l'iPad?

December 10

A cosa serve l'iPad?


Hai appena investito in l'ultimo iPhone di Apple, scaricate le applicazioni desiderate, e si sentono abbastanza in contatto con il mondo quando l'iPad arriva, causando a chiedersi se vale la pena l'investimento. L'iPad, uscito nel 2010 da Apple, è un computer portatile tablet con una connessione built-in Wi-Fi, che lo rende ideale per coloro che desiderano lavorare o giocare in movimento.

Le dimensioni di esso tutto

Un peso di 1,5 chili, l'Apple iPad è un dispositivo portatile con una durata della batteria di 10 ore, e uno schermo da 9.7 pollici, consentendo ai consumatori di visualizzare filmati HD, podcast, controllare le loro e-mail, guardare video su YouTube e visualizzare foto. Pensate a come un computer portatile - come ad esempio un computer portatile - solo più piccolo, più leggero e più facile da portare in giro. Mentre l'iPhone offre caratteristiche simili, lo schermo non è così grande. L'iPad di Apple può essere utilizzato come computer secondario più piccolo in casa, che lo rende ideale per coloro che attualmente condividono un solo computer.

tasking

Coloro che possiedono l'iPad ora possibile utilizzare come un dispositivo multi-tasking dopo un aggiornamento è stato installato nel 2010. Inizialmente, l'iPad potrebbe eseguire un solo programma alla volta, ma ora gli utenti possono controllare le loro e-mail, ascoltare musica, sfogliare foto e lavoro su un documento tutti allo stesso tempo. Tuttavia, l'esecuzione di più applicazioni e programmi in una sola volta farà sì che l'iPad a rallentare. Gli utenti possono anche inviare documenti importanti su un PC o MAC per la stampa. L'iPad è dotato di una tastiera touch-screen, ma una tastiera fisica può essere acquistato separatamente per coloro a disagio o disinteressato utilizzando una tastiera touch-screen.

Musica e altro

L'iPad di Apple ha più di 65.000 applicazioni che possono essere aggiunti ad esso, comprese le applicazioni che consentono di scaricare i video giochi, spettacoli televisivi e libri. Proprio come l'iPod, la musica può essere scaricato direttamente al iPad da iTunes Store. Chi ama la creazione di musica in movimento possono scaricare l'applicazione Garage Band. Questa applicazione consente di riprodurre e registrare musica originale. L'applicazione Garage Band crea strumenti virtuali sullo schermo che può essere controllato semplicemente toccandoli. Per esempio, chi è interessato a suonare il pianoforte può far apparire un pianoforte virtuale e premere sui tasti. La quantità di pressione applicata determina come la nota suona, molto simile a un vero pianoforte.

Faccia a faccia

Anni fa sembrava fantascienza, ma oggi faccia a faccia chat video sta diventando sempre più comune posto. Coloro che possiedono un iPad 2 possono utilizzare l'applicazione Skype, che permette di utilizzarlo come un videotelefono. L'applicazione Skype è gratuito e può essere scaricato da iTunes App Store. Tuttavia, faccia a faccia chat funziona solo su iPad 2, dal momento che l'iPad originale non è stato costruito con una fotocamera frontale. Skype può essere utilizzato su iPad 2 di chattare con altri utenti Skype, compresi quelli che Skype su un computer portatile o da casa.

Cosa server da utilizzare per alto traffico

May 5

Verrà un tempo nella crescita della vostra piccola impresa quando si richiede l'utilizzo di un server. Per uso personale, di piccole dimensioni, i computer a basso costo farà il trucco. Ma quando è necessario un server potente per gestire il traffico Web o le esigenze di condivisione di file all'interno del vostro ufficio, si gira ad altre opzioni. Per i servizi Web, è possibile rivolgersi a server esterni "dedicate". Per l'uso Web dedicato o l'uso intraoffice per file e database, probabilmente scegliere di acquistare e installare macchine ad alte prestazioni costruiti appositamente per le attività di servizio.

I server e PC di casa

Prima di considerare soluzioni, fare in modo di eliminare ciò che non funziona per voi. Questo include i computer a casa per PC, computer portatili o qualsiasi altra macchina di calcolo general-purpose. In pratica e in teoria, pc domestici sono altrettanto in grado di servire le pagine Web di Internet come server personalizzati. Windows, Linux e Mac possono tutti eseguire il software Web-server. Tuttavia, questi computer di solito non contengono la memoria o spazio di archiviazione prima per gestire il servizio Web ad alto traffico, né si sono dotate di sistemi operativi per server dedicati, ad esempio Windows Server o un altro sistema operativo server UNIX-based.

Server dedicati

Una possibilità da considerare quando si acquista è se o non avete bisogno di server in loco, soprattutto se si utilizza il server solo per le pagine Web. aziende di servizi Web, come Bluehost, Go Daddy e HostGator tutti offrono opzioni di server dedicati. Ciò significa che, a differenza di genere di hosting Web, che di solito comporta "condivisione server" con altri utenti, è possibile acquistare l'uso esclusivo di una macchina di hosting su misura per le vostre esigenze. Diversi servizi offrono pacchetti diversi, tra cui le scelte del sistema operativo, la personalizzazione della macchina e il supporto tecnico. Queste opzioni possono offrire modi di scaricare molti dei mal di testa e esigenze di personale di manutenzione professionale business del server (vedi Risorse).

I server per le piccole aziende

Se si deve avere il server in ufficio, nei casi in cui si potrebbe già avere un personale IT o richiedere funzionalità di file-sharing specifici, si potrebbe anche considerare l'acquisto di server appositamente costruiti ed economica per le piccole imprese. I pacchetti di server Dell PowerEdge e HP ProLiant sono progettati per l'utilizzo ad alto traffico in un ambiente di piccole imprese, a prezzi competitivi ovunque da $ 300 per i modelli tower di base a $ 3.000 dollari per sistemi server avanzati (vedi Risorse). Sul lato inferiore, questi server sono PC essenzialmente specialità costruito destinate a lavorare in modo specifico come server.

Server di classe enterprise

Se i server più piccoli non gestiscono più vostro che serve bisogno, si può passare al prossimo livello di server di classe enterprise. Mentre Dell e HP vendono server più piccoli, vendono anche, più potenti server più grandi che costano verso l'alto di $ 36.000. Inoltre, sia Dell e HP vendere versioni "lama" dei loro server, che sono unità server più piccole destinate alla rete e lavorare in tandem con altre unità blade server. I server blade possono essere aggiunti o rimossi a seconda delle necessità. Per esigenze ancora più grandi, forse ha bisogno di supercomputer per la condivisione di file, l'elaborazione dei file o un carico pesante di calcolo, è possibile acquistare i server Solaris SPARC di Oracle, che servono come piattaforme server dedicati e altamente affidabili che eseguono un sistema operativo basato su Unix. Risorse per vedere ulteriori letture su queste opzioni enterprise.

Computer Spy Tools

May 8

Computer Spy Tools


Anche se non siete presenti per vedere ciò che gli altri stanno facendo sul vostro computer, è possibile scoprire in seguito. Anche se si elimina la loro cronologia del browser, è possibile scoprire quali siti web stavano visitando. Sul computer, non ha bisogno di essere privato. Un certo numero di strumenti in grado di monitorare l'attività sul vostro PC, ognuno riempire una nicchia particolare. Essi non sono a buon mercato, ma se siete preoccupati per l'attività sul vostro PC, questo è un modo per scoprirlo.

Personal Desktop Spy

Anche se questo programma rimane nascosto da parte dell'utente, sarà segretamente prendere screenshot di quello che sta accadendo sul computer. Questi screenshot possono essere impostati per essere prese ogni secondo o ad intervalli più grandi, come ad esempio ogni ora. Questo strumento è l'ideale se si vuole prendere qualcuno la visualizzazione di materiale inappropriato, che si tratti di giochi sul lavoro o bambini pornografia on-line.

Family Keylogger

La Famiglia Keylogger registra ogni battitura, che consente di tornare indietro dopo e visualizzare ciò che è stato scritto. Questo è utile soprattutto se si desidera tenere traccia di ciò che gli utenti visitano siti web e sei preoccupato che essi possano essere cancellare la cronologia del browser. Inoltre, si registra automaticamente e-mail e altro testo scritto. Si può anche catturare le password.

Personal Inspector

Personal Inspector combina le capacità di entrambi Family Keylogger e Personal Desktop Spy, dandovi foto regolari, nonché una keylog completo. Inoltre, mantiene il proprio record di siti web visitati, in modo che non c'è bisogno di eseguire la scansione attraverso il keylog o ciascuna delle storie del browser per trovare dove gli utenti sono in corso.

Che cosa è Server Client Test?

May 6

Che cosa è Server Client Test?


software client-server, ad esempio Microsoft Outlook funziona su reti client e server. Anche se relativamente affidabile, il software client-server deve essere testato regolarmente per prevedere e prevenire grandi errori e fallacie mentre è in uso.

Funzione

test client server è fatto da dirigere il software per eseguire determinati compiti e funzioni all'interno del proprio ambiente virtuale. Problemi di compatibilità, efficienza, portabilità, affidabilità, capacità e manutenibilità vengono scoperti durante le fasi di test. Un certo numero di problemi possono sorgere nel software, ma può essere liquidato come zona di instabilità lieve rispetto a un sicuro fallimento.

Nero Testing Box

Nero metodi di prova di dialogo generalmente testare l'esperienza usabilità del software client server. Sono considerati imparziale perché il tester non ha bisogno di conoscere il linguaggio di programmazione specifico del software per eseguire i moduli di test.

White Box Testing

test white box è più strutturato di test della scatola nera e si concentra sui processi interni del software client server. White Box tester hanno familiarità con il programma che stanno testando e, quindi, possono avere un bias verso di essa. procedure di test white box testare la prevedibilità di un programma, utilizzando prescienza per determinare se un programma si allontana da azioni desiderate durante le fasi di test.

Che cosa è un server proxy e cosa serve per?

December 4

I server proxy sono server 3rd parti che agiscono come intermediari, o intermediari, tra il browser di un utente (o client) e il servizio Internet (o server). I proxy esistono per lo più "anonimi" l'identità degli utenti, ma possono anche essere utilizzati per reindirizzare il traffico Internet o aggirare le rotte per l'efficienza e la sicurezza.

tipi

Ci sono generalmente due tipi di proxy server generalmente disponibile: un proxy cache e un proxy dal vivo. Un proxy di cache prende un'istantanea storica di risorse Internet, e quindi un utente interagisce con tale istanza specifica di Internet, piuttosto che l'attuale Internet "dal vivo". proxy cache sono per lo più comune nelle organizzazioni ad alta sicurezza, come ad esempio gli uffici governativi, ma è considerato costoso visti i costi dell'hardware per mantenerla. Un proxy vivo consente a un utente di accedere al contenuto in tempo reale, utilizzando come agente richiedente e invece avente all'utente di interagire direttamente con esso.

considerazioni

Utilizzando un server proxy è generalmente considerato una proposta pericolosa o rischiosa perché tutti i dati che l'utente trasmette vengono inviati in in chiaro (cioè, insicuro, non protetto) formato, il testo di solito normale. Questo include ins e le password di log, informazioni finanziarie, anche quando ha inviato attraverso una cosiddetta connessione sicura o criptato (perché passa prima attraverso il proxy non custodito). Come regola generale, gli utenti dovrebbero utilizzare solo i proxy provenienti da fonti affidabili con le politiche e le procedure pubblicate su come gestire i dati sulla privacy.

usi

Ci sono generalmente due modi per utilizzare un proxy per navigare sul web: la configurazione del browser per utilizzare un server proxy o utilizzando un sito web proxy per visitare le pagine web. Per configurare un browser per utilizzare un server proxy, gli utenti dovrebbero avere l'indirizzo, la porta, username e password (se applicabile) del server proxy, che vorrebbero usare. La maggior parte dei server proxy carica nominale quote associative e di accesso. Per utilizzare un sito web proxy, una ricerca su Internet per fonti affidabili e prendere in considerazione le loro politiche sulla privacy, i termini e le condizioni d'uso prima di utilizzare questi siti per visitare altre pagine web.

Offuscazione

Un utilizzo comune di proxy è mascherare l'identità dell'utente. Tutti gli utenti su Internet rilasciano i loro indirizzi IP (Internet Protocol) per i siti web che visitano, ma i server proxy possono visualizzare altre informazioni ai server Web per mascherare l'identità originaria del browser. Questa pratica, nota anche come "offuscamento", consente la sicurezza e l'identità di essere più facilmente conservati, ma ha un impatto significativo per la velocità e la stabilità di navigazione delle pagine Web e l'uso di Internet. Un'altra pratica simile, daisy-chain, consente ai server proxy per utilizzare altri server proxy e quindi creare più livelli di sicurezza; nuovo, ciò avviene a scapito delle prestazioni.

Altri problemi

I server proxy sono considerati standard di impiego in organizzazioni e imprese ad alta sicurezza, come le agenzie governative, istituzioni finanziarie come le banche e persino ambienti accademici. Nella maggior parte dei casi, lo screening queste organizzazioni e avere accesso al contenuto e le attività degli utenti, tipicamente in esecuzione di una serie o di politica. Per esempio, una società potrebbe applicare una politica di messaggistica istantanea attraverso il monitoraggio delle attività degli utenti su un proxy; alcune università potrebbero bloccare tutti i contenuti per adulti o pornografici. In questi casi, i proxy sono di solito configurate automaticamente tramite hardware anziché software, rendendo il loro uso obbligatorio quando si accede a tali connessioni Internet.

A che cosa serve il Cyclic Redundancy Check servire?

August 20

Reti di inviare pacchetti di dati spesso fuori attraverso la rete. I computer devono effettuare il trasferimento dei dati tra diversi componenti o ad altri computer. I dati che viene ricevuto non sempre corrisponde ai dati originale che il dispositivo originale inviato. protocolli di controllo degli errori assicurano l'integrità dei dati informatici. I protocolli anche dettare quando il dispositivo che ha inviato le informazioni originale deve inviare nuovamente i dati.

Che CRC Protocollo Does

protocolli di controllo degli errori, come ad esempio un controllo di ridondanza ciclico (CRC), consentono un controllo di computer ricevente per verificare se le informazioni contenute nel pacchetto ricevuto corrisponde alle informazioni contenute nel pacchetto inviato. Ogni lato della transazione genera un numero CRC. Il protocollo controlla per assicurarsi che i numeri generati dalla partita dispositivi invio e la ricezione.

Estremamente preciso ma non perfetto

Anche se i numeri CRC dal dispositivo di invio e la partita dispositivo ricevente, il pacchetto ricevuto non può essere affidabile. Questo si verifica raramente. Se il numero di protocollo in esecuzione sul dispositivo ricevente genera corrisponda al numero nel pacchetto del dispositivo originale inviato, il protocollo presuppone che può fidarsi dei dati.

Generazione di CRC checksum

Quando un pacchetto viene inviato attraverso la rete, il computer di invio guarda un messaggio binario. Il codice per il protocollo genera la versione binaria di questo messaggio in un polinomio. Il polinomio generata viene utilizzata per generare la chiave. Questa informazione viene aggiunto al pacchetto e inviato al dispositivo di destinazione. Il dispositivo di destinazione fa il proprio controllo CRC sul pacchetto di dati. Se i numeri CRC non corrispondono, il computer di destinazione invia una richiesta al dispositivo di invio di ritrasmettere il pacchetto di dati originale.

Un po 'di storia

WW Petersen e DT Brown ha scritto un documento che definisce il protocollo e come ha funzionato nel 1961. Il documento è apparso negli Atti della IRE. John Mahr aggiunto controlli CRC al protocollo Xmodem poco dopo l'introduzione del protocollo di trasferimento file Xmnodem nel 1977. All'inizio IBM floppy disk usati anche il protocollo CRC per garantire l'integrità dei dati.

Più utilizzato Controllo errori protocollo

La facilità di programmazione del protocollo CRC contribuisce alla sua popolarità. La popolarità del protocollo aumentata quando il World Wide Web è diventato popolare, anche se il protocollo stesso precede Internet.

In Word 2007, cosa serve il pulsante Data e ora sulla barra multifunzione fare?

September 22

In Word 2007, cosa serve il pulsante Data e ora sulla barra multifunzione fare?


Quando si fa clic sul pulsante Data e ora in Ribbon di Microsoft Word 2007, viene visualizzata una finestra di dialogo Data e ora. Questo utile strumento consente di aggiungere una data e ora di creazione del documento senza guardare un calendario.

luogo

Word 2007 ha cambiato la posizione di molti comandi di Word 2003 compreso il modo di inserire la data e l'ora per un documento. In Word 2007, fare clic sulla scheda "Inserisci" e poi il pulsante "Inserisci data e ora" che si trova nel gruppo di testo per trovare questo comando.

tipi

Ci sono diversi formati data e ora differenti da scegliere tra cui formati di data brevi o lunghi e tempo militare o tempo standard. La data e ora può essere aggiunto insieme a un documento o si può aggiungere la data o l'ora separatamente. Se si seleziona la casella di controllo Aggiorna nella finestra di dialogo Data e ora automaticamente, il programma aggiornerà la data e ora ogni volta che si apre il documento.

Funzione

Lo strumento di data e l'ora in Word 2007 è collegato ad orologio interno del computer. Se l'orologio interno del computer è impostato in modo errato apparirà anche la data e l'ora errate nel documento quando si aggiunge la data e l'ora.

Cosa serve il pulsante F6 Do?

March 24

Cosa serve il pulsante F6 Do?


La riga superiore di chiavi che iniziano con "F" su una tastiera sono conosciuti come i tasti funzione. Tasti funzione svolgono compiti diversi in diversi programmi, ma i compiti sono in genere simili in tutti i programmi. Ad esempio, il tasto "F1" si aprirà il file di aiuto per quasi ogni programma per computer, ma spetta allo sviluppatore del programma a programma di farlo.

Funzione standard

Nella maggior parte dei programmi, premendo il tasto "F6" si sposta il cursore del computer, o di immissione del testo, ad una parte diversa del programma. Diversamente il tasto "Tab", che sposta il cursore al successivo componente selezionabile, il tasto "F6" genere sposta il cursore su un'altra parte della finestra programma aggiornato. Ad esempio, nella maggior parte dei browser Web il tasto "F6" si sposta il cursore da un componente in una pagina Web alla barra degli indirizzi del browser o viceversa.

Funzioni di combinazione

Il tasto "F6" può anche essere combinato con tasti di modifica, come "Shift", "Alt" o "Ctrl". Quando utilizzato in combinazione con il tasto "Shift", "F6" tipicamente spostare il cursore attraverso la parte della finestra di un programma in ordine inverso. In alcuni programmi, come ad esempio Microsoft Word, in possesso di "Ctrl" o "Alt", tenendo ciclo "F6" volontà attraverso tutte le finestre separate che sono attualmente aperti per il programma. Tenendo "Shift" insieme a "Ctrl" o "Alt" e il ciclo di volontà "F6" attraverso le finestre aperte in ordine inverso.

Laptop

La maggior parte dei computer portatili assegnano una funzione secondaria per i loro tasti funzione per dare all'utente un maggiore livello di controllo sul hardware del portatile. Le funzioni secondarie variano ampiamente dal produttore del computer, ma di solito sono rappresentati da una piccola icona sotto etichetta principale del pulsante. Il tasto "F6" su un computer portatile può alterare il volume del computer portatile, modificare la visualizzazione corrente o mettere il computer portatile a dormire. La maggior parte di computer portatile richiedono di tenere un tasto "Fn" per attivare la funzione secondaria del tasto funzione. Il tasto "Fn" si trova in genere nei pressi di tasti "Ctrl" e "Alt" del computer.

Mac Portatili

tasti funzione Mac Portatili 'funzionano in modo opposto. Per impostazione predefinita, i tasti funzione svolgono una funzione relativo all'hardware ed è necessario tenere premuto il tasto "Fn" per causare il tasto funzione per eseguire una funzione software. MacBook realizzati dopo il 2007 e MacBook Pro realizzati dopo il 2008 l'uso del tasto "F6" per aumentare il livello di luminosità della tastiera retroilluminata, se il computer è dotato di una tastiera retroilluminata. Tenendo premuto il tasto "Opzione", tenendo "F6" si apre la finestra delle preferenze della tastiera del computer.

Cosa serve il pulsante Accept su Facebook Do?

June 1

La maggior parte letteralmente, facendo clic sul pulsante "Accetto" su Facebook stabilisce un rapporto di amicizia di Facebook con la persona la cui richiesta, si accettano. Familiarizzare con le ramificazioni tecniche di diventare amico di qualcuno su Facebook per aiutarvi a decidere quando è - e quando non è - consigliabile accettare una richiesta di amicizia a qualcuno che manda.

Profilo Visibilità

Subito dopo aver fatto clic sul pulsante "Accetto", il profilo diventa visibile alla persona la cui richiesta, si accettano. Se non si modificano le impostazioni dell'account per riflettere altrimenti gli permette di vedere foto di voi, informazioni sulla formazione e storia del lavoro, i tuoi interessi e hobby e un elenco di altre persone siete amici con Facebook. Il reciproco è anche vero: è possibile visualizzare tutte le informazioni su di lui che può su di te a meno che non si è adattato le sue impostazioni di account in modo da riflettere il contrario.

Il News Feed, bacheca di Facebook e commenti

Una volta che qualcuno diventa il tuo amico su Facebook, i messaggi che lei invia spettacolo nel vostro Facebook News Feed, al fianco di quei tutti gli altri amici inviare. Inoltre, è possibile ora fare i messaggi a lei bacheca di Facebook e commentare i post esistenti Ha fatto, una capacità che è reciproca a lei. Inoltre, i due di voi sono in grado di commentare le foto e video l'altro ha caricato su Facebook.

Chiacchierare

E 'possibile inviare messaggi di posta elettronica diretti ad altri utenti di Facebook a prescindere dal vostro stato di amicizia. Quando si diventa amici con qualcuno, però, si guadagna la possibilità di chattare con lui in tempo reale utilizzando la funzione di chat di Facebook. Facebook Chat display a voi ogni volta che uno dei tuoi amici sono online - e permette loro di vedere quando sei online - quindi fare clic sul nome del tuo amico appena aggiunto nella lista degli amici online per iniziare una chiacchierata con lui.

Tagging

Quando pubblichi immagini di altri di Facebook, è possibile taggare i tuoi amici, che pone una notazione nell'immagine che l'amico tag è ivi rappresentato. Immagini e video non sono gli unici elementi in cui è possibile taggare qualcuno dopo aver accettato la sua richiesta di amicizia. Utilizzare il simbolo "@" prima di digitare il nome di qualcuno per etichettare lui nel post che fate a parete di qualcuno o il Facebook News Feed, su scegliere il nome di qualcuno dal menu "Tag Amici" nella funzione "Luoghi" di Facebook Mobile.

Cosa serve per fare presentazioni utilizzando un computer portatile?

June 2

Prima di computer portatili e presentazioni di PowerPoint, il presentatore modificato manualmente varie diapositive di trasparenza 35 mm. Questo di solito ha portato a presentazioni noiose perché le persone sono stati limitati da ciò che potevano mettere sulla diapositiva. Ora che le presentazioni sono fatte direttamente dal computer utilizzando PowerPoint, le possibilità creative sono infinite, rendendo per le presentazioni più interessanti. Dopo aver imparare il metodo corretto e avere l'attrezzatura giusta da fare presentazioni utilizzando un computer portatile, sarà sicuramente mantenere il pubblico impegnato.

attrezzatura

Potrete collegare il portatile a un proiettore che mostrerà le diapositive su uno schermo. Se non schermata è disponibile, è possibile utilizzare un muro bianco. Portare il proprio alimentatore. Se ci si basa sulla struttura, si può essere fuori di fortuna. E 'una buona idea quella di collegare il portatile in e non fare affidamento sulle sue batterie.

Per una piccola presentazione di 10 persone o meno sedute vicino a voi, gli altoparlanti del computer portatile sarà sufficiente. Tuttavia, se si darà la presentazione a un gruppo più ampio, il portatile dovrà essere collegato tramite il jack audio di altoparlanti stereo. Per un pubblico di circa 50 persone, è possibile utilizzare piccoli altoparlanti che si consiglia di acquistare se si dà molte presentazioni di queste dimensioni, oppure è possibile noleggiare. Per le presentazioni in grandi sale conferenze, dove potrete dare la vostra presentazione a centinaia di persone, è necessario altoparlanti stereo speciali. È possibile affittare gli altoparlanti per questo scopo; tuttavia, la maggior parte degli alberghi o centri congressi hanno già un sistema audio che è possibile utilizzare. In questo caso, si avrà solo bisogno di portare un cavo audio che funzionerà con il sistema della struttura.

pratica

Per rendere la presentazione andare senza intoppi, si dovrebbe praticare. Fate questo davanti ad un paio di colleghi di lavoro o amici per il feedback. Spesso, i presentatori hanno il torto ritmo, di solito parlando troppo in fretta, e il pubblico la pratica può aiutare in questo. Essi possono anche criticare sul suo sito web per farvi sapere se è interessante e comprensibile. Inoltre, pratica l'installazione dell'apparecchiatura, proprio come si farà prima della presentazione. Nessuno vuole vedere un presentatore che sta avendo problemi di equipaggiamento. Camminare per la stanza per assicurarsi che la presentazione è chiaramente visibile dai lati e sul retro della stanza.

Spegnere il salvaschermo prima di iniziare. Se si prende domande durante la presentazione o decide di parlare più a lungo durante una particolare parte della presentazione, non si vuole il vostro schermo di passare a screen saver.

Come modificare cosa serve il pulsante di alimentazione di Windows 7

August 5

Come modificare cosa serve il pulsante di alimentazione di Windows 7


Windows 7 ha introdotto una serie di modifiche e ritocchi al sistema operativo di Windows, tra cui la razionalizzazione delle diverse funzioni di Windows Vista. Come con Vista, gli utenti di Windows 7 sono in grado di scegliere tra diverse opzioni quando spegnere o riavviare il computer. Cambiare l'impostazione di default del pulsante di accensione di Windows 7 da "Chiudi sessione" per un'altra opzione è anche possibile e richiede solo pochi istanti.

istruzione

1 Aprire il menu Start e fare clic sul collegamento Pannello di controllo. Selezionare l'opzione "Sistema e sicurezza" quando si apre il Pannello di controllo.

2 Fare clic sul link "Opzioni risparmio energia" nel sistema e la finestra di sicurezza. Attendere che la "Selezione di un risparmio di energia" pagina per aprire.

3 Fare clic sul link "Scegli ciò che i pulsanti di alimentazione fanno" sul lato destro della pagina risparmio di energia. Attendere che i "pulsanti di alimentazione Definire e attivare la protezione password" pagina per aprire.

4 Individuare il "Quando si preme il pulsante di accensione" entry. Aprire il menu a tendina; si vedrà "Shut Down", "Sleep", "Sospensione" e "far nulla", come le opzioni. Selezionare l'opzione che si desidera utilizzare come impostazione predefinita pulsante di accensione, quindi fare clic su "Salva modifiche".

5 Chiudere le finestre aperte. L'opzione selezionata verrà impostata come azione predefinita per il pulsante di alimentazione del computer.

Consigli e avvertenze

  • Se si utilizzano più il risparmio di energia del computer, è possibile impostare diverse azioni per il pulsante di accensione in ciascun piano. Fai clic su "Modifica impostazioni combinazione" sulla "Selezionare un piano di alimentazione" pagina (punto 2), quindi fare clic sul link "impostazioni avanzate risparmio energia". Fare clic sulla scheda "Impostazioni avanzate", quindi scegliere le opzioni per il piano attivo nel "pulsante di alimentazione e coperchio" sezione della pagina.

Come smettere di Spy Tools

January 9

Lo spyware è un software che viene caricato sul vostro computer e controlla tutto quello che fai. Tiene traccia delle tue ricerche web, i siti Web visitati e altre attività on-line. In molti casi, spyware raccoglie i dati su di te e poi vende queste informazioni agli inserzionisti. programmi anti-spyware sono la soluzione per fermare questa minaccia.

istruzione

1 Scaricare un programma anti-spyware, come Spybot Search & Destroy, Lavasoft Ad-Aware o Spyware Doctor (vedi "Risorse" di seguito).

2 Installare il programma anti-spyware seguendo le istruzioni sullo schermo.

3 Aprire il software. Scegliere di eseguire sia una scansione completa o una versione personalizzata. Fare clic sul pulsante "Scan".

4 Attendere che il programma esegue la scansione dell'intero computer. Questo processo può richiedere molto tempo.

5 Fare clic sul pulsante "Rimuovi" o "quarantena" dopo la scansione è completata.

6 Confermare l'eliminazione dello spyware facendo clic sul pulsante "OK".

7 Chiudere il programma e riavviare il computer.

Spy Gear per il vostro laptop

October 29

Spy Gear per il vostro laptop


Laptop estendono portata investigativo di una spia - a meno che il portatile sta spiando la spia. E che a meno che la spia conosce il computer portatile sta spiando su di lui; in tal caso si può gettare il CounterSpy certa disinformazione. La linea di fondo è che quando si vuole andare mantello e spada, un computer portatile fa una, hub portatile ideale per la gestione del cambio di sorveglianza dedicato. In alcuni casi, il portatile si può servire come strumento di spionaggio. Una parola di cautela: prima di attrezzarsi per iniziare la cyber-spionaggio, verificare le leggi in tutte le aree colpite e assicurarsi che si sta sempre sul lato destro di loro.

Spy Tools

Laptop fare ottimi hub per il coordinamento dei dati dal vostro ingranaggio spia. Ad esempio, la versione da 4GB della telecamera nascosta penna WriteShot HD, che costa $ 99, registra fino a 75 minuti di video 720p con una singola carica e può scattare foto digitali da 12 megapixel. Scarica le foto o video al vostro computer portatile attraverso un cavo USB e lasciate che il vostro aiuto laptop a dare un senso della vostra filmati di sorveglianza.

Monitorare la posizione di qualcuno che utilizza una unità GPS Pro Track. Questo dispositivo $ 1,500 - le dimensioni di un mazzo di carte - tiene traccia dei segnali GSM (cellulari) GPS e per inviare la posizione e la velocità dei dati ad un server centrale. Usa il tuo computer portatile per accedere a un sito web protetto per tenere il passo del luogo del trasmettitore.

Laptop come la spia

Usa il tuo computer portatile come uno strumento di sorveglianza a sé stante. Se si installa il proprio spyware sul proprio computer, o aggiungere software di gestione remota, è possibile lasciare il computer seduto da solo in un angolo, acceso e con la webcam e il microfono in corso - pronta per di monitorare in tempo reale da un distanza di sicurezza dal vostro obiettivo.

Anche un segnale Wi-Fi offre un'opportunità di spionaggio. Aperte, in chiaro connessioni Wi-Fi - come il tipo offerto a negozi di caffè - si apre ad ogni utente di un attacco di "packet sniffing". Questo tipo di sorveglianza richiede software dedicati come il plug-in gratuito Firesheep per il browser Web Firefox. Firesheep esegue la scansione delle comunicazioni aperte che scorre tra i dispositivi locali e il router Wi-Fi e li analizza; molti siti diversi diventano così aperta per l'utente Firesheep, all'insaputa del soggetto la cui sessione di navigazione che ha dirottato.

Spiare i computer portatili

Computer portatili si sono vulnerabili a occhi indiscreti. Anche se alcune spie usano varie forme di malware per ottenere l'accesso a un sistema di computer in remoto, tali tecniche spesso controproducenti - o un virus scanner cattura l'malware o l'utente utilizza un sistema operativo come Linux che ha meno vulnerabilità facilmente sfruttati.

Una soluzione si presenta sotto forma di una spina. Il Snooper Computer, un dongle $ 280 che si trova tra la spina di una tastiera e porta tastiera del computer, registra silenziosamente ogni singolo tasto - e nessun scanner di malware o di un sistema operativo alternativo in grado di contrastare, perché non c'è alcun software installato. La spina si presenta come un connettore ordinaria sul retro di un computer (ad esempio, una docking station portatile) che pochi se ne accorgesse. Perché tastiere del computer portatile sono costruiti in, però, è meno pratico se il portatile non viene utilizzato su una docking station.

Per soli $ 170, è possibile ottenere una speciale chiavetta USB che installa un piccolo programma su un computer compatibile con Windows che esegue Windows XP o Windows Vista. Questo programma registra le battiture, registra l'attività Web e anche cattura screenshot. Basta collegare la chiavetta USB nel computer per circa cinque secondi e poi rimuoverlo. Il programma raccoglie i dati in silenzio. Quando ritorni, inserire la chiavetta USB indietro e tutti i dati saranno caricati sul dispositivo di memorizzazione.

Parola di cautela

La maggior parte degli stati richiedono investigatori privati ​​per trasportare una licenza. La maggior parte delle giurisdizioni criminalizzano la registrazione di terze parti di qualsiasi comunicazione o il monitoraggio di ubicazione di una persona senza un mandato. Anche i giornalisti investigativi, la cui scrittura stessa è protetto dal Primo Emendamento, godono di nessun privilegio speciale di impegnarsi in attività di sorveglianza discreta.

Vale la pena di controllare i libri di statuto. In Texas, per esempio, è illegale registrare una conversazione a meno che almeno una delle parti alla comunicazione accetta di esso o la conversazione o l'attività è condotta in un luogo pubblico. In Michigan, invece, tutte le parti devono essere d'accordo. Lo statuto del Michigan stabilisce che è illegale "l'installazione, luogo o utilizzare in qualsiasi luogo privato, senza il consenso della persona o delle persone diritto di privacy in quel luogo, qualsiasi dispositivo per l'osservazione, la registrazione, la trasmissione, fotografare o intercettazioni sui suoni o gli eventi in quel luogo. "

ingranaggio della spia può essere divertente. Ma se è usato contro obiettivi voglia o non intenzionalmente, si potrebbe finire davanti a un giudice per una denuncia civile, una denuncia penale o entrambi.

Come trovare il server DNS in Mac OS X Leopard

March 29

Come trovare il server DNS in Mac OS X Leopard


Il server Domain Name System traduce gli indirizzi numerici assegnati ad ogni pagina Web in testo leggibile, in modo che quando si naviga in Internet con il vostro Mac con OS X 10.5, noto anche come "Leopard", è possibile digitare "http: // www .apple.com "invece di una serie di numeri in cui si desidera connettersi ad Apple. Il server DNS può essere determinata dal provider di servizi Internet o dal dipartimento di informatica della vostra azienda. Se volete vedere che cosa server DNS del Mac sta usando, si può facilmente trovare, utilizzando Preferenze di Sistema di Apple.

istruzione

1 Fare clic sul logo "Apple", che si trova in alto a sinistra del menu del Finder del Mac.

2 Fai clic su "Preferenze di Sistema". Verrà visualizzata la finestra Preferenze di Sistema.

3 Fai clic su "Network". indirizzo del server Domain Name System del tuo Mac è elencato nel campo "Server DNS".

4 Fai clic su "Esci da Preferenze di Sistema" dal menu Preferenze di Sistema per uscire.

Come trovare ciò server ospita un sito web

December 1

Come trovare ciò server ospita un sito web


Molti siti offrono la possibilità di guardare in alto, dove un nome di dominio è ospitato. Le persone hanno una varietà di motivi per fare questo, sia positivi che negativi. Alcuni possono essere impressionato con la velocità di un sito e si desidera utilizzare l'host stessi. Altri possono vedere un sito web rubare il contenuto e voglia di segnalarli al loro ospite. Scoprire cosa server ospita un sito è semplice come l'esecuzione di una ricerca.

istruzione

1 Vai a un sito che fornisce informazioni WHOIS. WHOIS è un database di informazioni di dominio che elenca che ha registrato un dominio, quando è stato registrato e che lo ospita.

2 Digitare il nome di dominio. Sul sito WHOIS, digitare il nome di dominio completo, compreso l'estensione (ad esempio, .com, .net o .org) e inviarlo.

3 Scorrere verso il basso per le informazioni nameserver. Una volta che si esegue la query, si sarà a una pagina piena di varie informazioni sul dominio. Guarda le informazioni che dice "Name Server" e per dirti quello che server ospita il sito.

Consigli e avvertenze

  • Mai pagare per le informazioni WHOIS di base. Si può trovare gratis in siti come whois.net e who.is.