Affichage des fichiers

Besoin de trouver tous les fichiers avec extension .doc hors de la racine de mon lecteur g

Comment certains services peuvent-ils appliquer un proxy HTTP en modifiant le serveur DNS?

Certains services, comme ProxyDNS , ont fourni un moyen d'accéder à des sites Web restreints en région tels que Hulu. Je crois que ce type de services sont basés sur le proxy HTTP, lorsque nous accédons à hulu.com, le proxy HTTP est appliqué pour transférer les données de mon ordinateur à hulu.com. Cependant, comment ont-ils […]

Problèmes liés à l'intégrité référentielle (accès 2007)

Je demande soigneusement une aide spécialisée, probablement un concepteur ou un administrateur de base de données. J'ai rencontré ce problème en définissant une intégrité référentielle pour deux tables, le fait de définir l'intégrité référentielle n'est pas le problème, mais le défi que je possède est que lorsque j'ai fini de définir cette intégrité de référence, […]

Est-ce que je peux réduire mon navigateur à l'activité de réseau 'bare bones'?

Je relie souvent mon Mac à mon téléphone et, évidemment, il en résulte que la bande passante est moins disponible. Est-il possible d'avoir un navigateur configuré pour utiliser la plus petite quantité possible de bande passante? Quelles sont les principales choses pour désactiver (on) pour réduire la quantité de données que je fais traverser la […]

Si quelqu'un a téléchargé 600 Go, peut-il s'agir d'une attaque DOS

La nuit dernière, quelqu'un exploitait une vulnérabilité dans mon site, puis télécharge un script PHP dans mon dossier d'images. J'ai un serveur Amazon EC2 avec CentOS. Ensuite, le piratage a téléchargé 600 Go et a augmenté ma facture. Est-ce que cela peut être une attaque DOS? Comment puis-je vérifier cela? Quand le piratage me télécharge, […]

Configuration RAID 'vu' à travers

J'ai une configuration RAID0 (rayée) avec ce qui suit: SSD de 64 Go SSD de 128 Go Disque dur de 640 Go Je transforme mon PC en un Macintosh et le programme d'installation est correctement chargé, MAIS L'installateur a vu les disques individuels, ainsi que leurs anciennes partitions qui étaient sur eux avant la création […]

Windows 8.1 veut formater une clé USB avec un schéma de partition GPT inhabituel mais valide, pourquoi?

J'ai une clé USB formatée avec des partitions GPT. Certaines des partitions sont ext2, certaines sont ext4, certaines sont personnalisées et géniales. Cependant, il existe également une partition EFI standard et une partition standard vfat. Dans Windows 7, la partition EFI et la partition VFAT standard sont visibles et se montent normalement. Mais Windows 8.1 […]

Comment puis-je exécuter une application / fichier en utilisant cmd dans Windows 10?

C'est le chemin du fichier que je souhaite ouvrir: C:\Program Files (x86)\D-Link Connection Manager\a.txt Toutes les applications du panneau de commande s'ouvrent à l'aide de la commande start, mais celle-ci ne s'ouvre pas. Quel est le problème?

Comment arrêter wuauserv

Depuis que j'ai installé Windows 7 Ultimate 64bit, j'ai une mémoire et une utilisation CPU très élevées (parfois supérieures à 90%). Cela ralentissait mon PC. J'ai donc regardé le gestionnaire de tâches et j'ai trouvé que svchost (netsvcs) était le coupable. Ensuite, je suis allé voir les services gérés par svchost (netsvcs), où j'ai identifié […]

Comment protéger ma fenêtre de Wanna Cry (Wanna Crypt) attaque de ransomware et comment supprimer Wanna Cry?

Lorsque j'ai écrit cette question dans SuperUser, il n'y avait aucune information et solution sur l'attaque de Wanna Cry dans SuperUser. Donc ce n'est pas une question en double et a des informations spéciales et des solutions utiles pour vous au sujet de l'attaque de Wanna Cry . Comment protéger mon Windows (Client | Serveur) […]

Soyons le génie de l'ordinateur et du réseau.