Перейти к содержимому


Фотография

Компьютерный всеобуч

ПК компьютер

  • Авторизуйтесь для ответа в теме
Сообщений в теме: 21

Опрос: Компьютерный всеобуч (11 пользователей проголосовало)

Пользуетесь ли Вы приложением Microsoft Office?

  1. Да, пользуюсь (10 голосов [90.91%])

    Процент голосов: 90.91%

  2. Нет, не пользуюсь (1 голосов [9.09%])

    Процент голосов: 9.09%

  3. Пользуюсь аналогичным офисным пакетом, но от другого производителя (0 голосов [0.00%])

    Процент голосов: 0.00%

Какую версию Microsoft Office Вы используете?

  1. Microsoft Office 97 (0 голосов [0.00%])

    Процент голосов: 0.00%

  2. Microsoft Office 2002 (0 голосов [0.00%])

    Процент голосов: 0.00%

  3. Microsoft Office 2003 (3 голосов [27.27%])

    Процент голосов: 27.27%

  4. Microsoft Office 2007 (4 голосов [36.36%])

    Процент голосов: 36.36%

  5. Microsoft Office 365 (0 голосов [0.00%])

    Процент голосов: 0.00%

  6. Боле поздние версии Microsoft Office (4 голосов [36.36%])

    Процент голосов: 36.36%

Голосовать Гости не могут голосовать

#1 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 18 Январь 2016 - 09:11

Несколько советов, как удобно настроить Microsoft Word

 

В данной статье мы хотим поделиться с вами несколькими советами при помощи которых вы сможете более комфортно работать с популярным текстовым редактором on Microsoft. Все рассмотренные ниже примеры были проверены на Office 2010, но аналогичные шаги должны работать и в других версиях офиса.

 

Автоматическое сохранение и местоположение

 

По умолчанию Word автоматически сохраняет документ раз в 10 минут. За это время можно набрать страницу текста, но если вдруг вырубит свет, вся ваша проделанная работа будет бесполезной. Мы рекомендуем вам уменьшить данное время автосохранения до 2-3 минут. Чтобы это сделать, надо зайти в меню Файл —> Параметры —> Сохранение: Автосохранение.
Также надо знать, что все новые документы, созданные в Word, хранятся на диске С в месте, которое довольно сложно найти. Лучше изменить папку сохранения на ту, которая для вас удобнее.

Шрифт нового документа

 

При создании нового документа вы получаете шрифт Calibri 11-го размера. Не всем этот шрифт (или его размер) кажется удобным. Комбинация Ctrl + D открывает вкладку, где можно изменить шрифт на тот, который вам больше нравится, с соответствующим размером. После изменений нажмите кнопку «По умолчанию» и выберите опцию для «всех документов».

 

Настройка верхней ленты иконок

Верхняя лента с иконками не является постоянной величиной, ее можно изменить. Для этого заходим: Файл —> Параметры —> Настройка ленты.

 

Буфер обмена

Не секрет, что комбинации Ctrl + C и Ctrl + V позволяют копировать и вставлять фрагменты текста. Но все, что вы копируете, сохраняется в так называемом Буфера обмена. Его можно открыть и увидеть последние 24 фрагмента, которые вы скопировали за время работы с документом. 

 

Передвижение по тексту

Чтобы быстрее передвигать курсор по тексту с помощью клавиатуры, зажмите Ctrl. Но все же удобнее это делать с помощью колесика на мыши.

 

Подробнее и с соответствующими илюстациями см. здесь...


  • 0

#2 VIP

VIP

    Администратор

  • Администраторы
  • 1 140 сообщений

Отправлено 18 Январь 2016 - 11:37

 

Буфер обмена

Не секрет, что комбинации Ctrl + C и Ctrl + V позволяют копировать и вставлять фрагменты текста. Но все, что вы копируете, сохраняется в так называемом Буфера обмена. Его можно открыть и увидеть последние 24 фрагмента, которые вы скопировали за время работы с документом. 

еще в буфер обмена можно добавить команду  Ctrl + Х - вырезать  Ctrl + V  вставить

 

Также команда Ctrl + А - выделить всё


  • 0

#3 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 18 Февраль 2016 - 12:54

Патч KB3126446 приводит к нескольким перезагрузкам Windows 7

 

У компании Microsoft периодически случаются проколы с программными обновлениями своих продуктов, и очередной попавший под подозрение патч был выпущен для операционной системы Windows 7 и протокола удалённого рабочего стола (Remote Desktop Protocol 8.0).

Этот патч был представлен 9 февраля в рамках ежемесячных вторничных патчей компании, и результатом его установки на ряд компьютеров с системой Windows 7 становится попадание в цикл перезагрузки. Microsoft признала наличие проблемы и сообщила, что после установки этого обновления требуется многократная перезагрузка компьютера.

Речь идёт об обновлении под номером KB3126446, который входит в состав бюллетеня MS16-017 и закрывает уязвимости в системе безопасности операционных систем Windows. Сложности с ним возникают исключительно в версии Windows 7 Service Pack 1, хотя он также доступен на Windows 8.1 и Windows Server 2012 R2.

Закрываемая обновлением уязвимость позволяет атакующему через протокол удалённого рабочего стола повысить свои привилегии в системе и при установке соединения передавать специально созданные данные. Однако протокол по умолчанию не включен в системах Windows, поэтому угроза не касается большей части пользователей.

Таким образом, после перезагрузок пользователи смогут продолжить нормальную работу, однако количество необходимых перезагрузок не называется.
Источник: oszone.net


  • 0

#4 fimo

fimo

    Новичок

  • Пользователи
  • Pip
  • 3 сообщений

Отправлено 22 Февраль 2016 - 01:48

мне помогла разобраться в Microsoft Word  книга -самоучитель по Word 2013 6888033_images_1435368193.png

рекламные ссылки запрещены 

 


Сообщение отредактировал VIP: 22 Февраль 2016 - 01:52

  • 0

#5 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 22 Февраль 2016 - 01:54

Расследование кибератаки на Украину: как вирус сломал облэнерго

 

Кибератака на "энергетику" началась 20 месяцев назад, имела три волны и далека от завершения. Анализ техдиректора компании Zillya! Олега Сыча

 

 

23 декабря 2015 года произошло беспрецедентное для Украины событие. Кибератака на инфраструктурные энергетические объекты Украины привела к масштабному отключению электроэнергии. В Прикарпатье, а также Киевской и Черновицкой областях без электричества остались около 220 000 потребителей электроэнергии (что составляет около 1% всего энергопотреблителей страны). Отключение электричества продолжалось от 1 до 3 часов в трех областях. Суммарный недоотпуск электроэнергии составил 73 МВт/час или 0.015% от суточного объёма потребления Украины.

 

Первая волна: разведка

 

По данным, полученным в результате расследования, атака на энергетические системы Украины началась еще в мае 2014 года. Именно 13 мая 2014 года на энергопередающие организации была произведена адресная почтовая рассылка, которая и привела к заражению критически важных вычислительных систем. Примечательно, что письмо было отправлено с IP-адреса, принадлежащего University of Beira Interior (Португальский университет), часть компьютеров которого, видимо, также контролировалась хакерской группировкой.

 

90351889ed8eed127bcc35e572b47350.JPG

 

 

Согласно свойствам документа, он был создан 29 апреля 2014 года пользователем Erdr-lviv-03 (единый реестр досудебных расследований). Возможно, документ действительно был украден злоумышленниками ранее с ПК, имеющих отношение к этому реестру. Также не исключено, что документ изначально был сформирован злоумышленниками, а наименование пользователя может свидетельствовать о том, что эта же группа злоумышленников ранее готовила атаку на судебную систему Украины.

 

В результате активации из письма вредоносного файла в систему устанавливается троянская программа Backdoor.Fonten.Win32.4. Троян содержал в себе шпионский модуль, который собирал информацию о системе и сети и отправлял ее на удаленный командный центр, подконтрольный злоумышленникам.

 

С момента заражения систем злоумышленники имели возможность собирать информацию о структуре локальных сетей и используемого программного обеспечения, информацию об учетных записях пользователей, режимы использования ПО, графики работ и т.п.

 

Вторая волна: активное заражение

 

Начиная с июня 2014 и по октябрь 2015 года злоумышленники провели еще несколько волн рассылок вредоносных писем с вредоносным софтом с широким функционалом. В каждом случае рассылки были точечными (охватывали небольшое количество абонентов) и подталкивали открыть файл в письме все новыми и новыми якобы интересными документами, такими как:

· информация о связи народных депутатов с ополченцами;

· запрос к руководителям организаций на предоставление списков сотрудников для мобилизации.

 

В том числе злоумышленники получали удаленный доступ к системам, а также возможность уничтожения информации на жестких дисках своих жертв.

 

Через удаленный доступ к системе с помощью троянской программы 23 декабря 2015 года около 15:30 злоумышленники провели скоординированную атаку на информационную инфраструктуру украинских облэнерго. Они использовали полученные ранее механизмы удаленного доступа к административным компьютерам и серверам автоматизированной системы диспетчерского управления, воздействовали на выключатели на распределительных подстанциях, перекрыли подачу электроэнергии потребителям.

 

Кибератака на одно из облэнерго также сопровождалась массовыми звонками на номера call-центра с целью их перегрузки (DDoS атака на call-центр). По имеющейся информации, звонки велись с номеров в Российской Федерации.

После внесения изменений в режимы работы распределительных подстанций троянская программа при помощи модуля KillDisk уничтожала файлы в зараженной системе. В результате этого было выведено из строя несколько серверов и рабочих станций, что значительно затруднило восстановление работы энергосистем в нормальном режиме.

Тем не менее сотрудники атакованных облэнерго, оперативно разобравшись в ситуации и отключив скомпрометированные и выведенные из строя системы, перевели управление в системах распределения энергии в ручной режим и восстановили подачу электроэнергии.

 

Третья волна: ставка на битого дурака

 

Несмотря на то что последствия атаки на указанные выше облэнерго на данный момент устранены, спецоперация атакующей стороны явно не завершена. 20 января 2016 года была осуществлена новая рассылка по предприятиям, имеющим отношение к энергетике Украины. В данном случае распространялся еxcel-документ якобы с внутренней информацией по Укрэнерго.

 

58c1b8043d1fdd803a33bc75ef288632.JPG

 

Документ содержит в себе макрос. Поскольку во всех актуальных версиях MS Office исполнение макросов по умолчанию отключено, злоумышленники подталкивали получателей собственноручно активировать макрос в документе. Сообщение о том, что необходимо включить исполнение макросов для отображения содержимого документа, маскируется под автоматическое сообщение MS Office, на самом деле не являясь таковым. После активизации макрос загружает файл с удаленного сервера и запускает его.

 

В этот раз злоумышленники не стали подготавливаться долго и решили использовать за основу троянскую программу с открытым исходным кодом, написанную на языке Python gcat, который доступен всем желающим. Особенностью трояна является то, что он способен общаться с управляющим сервером посредством отправки электронных писем через сервис Gmail.

 

Судя по тому, как проводилась атака, можно сделать вывод, что во время первой волны требуемый заказчиком результат не был достигнут. А уровень осведомленности персонала на атакуемых предприятиях стал возрастать. В результате заказчик данных атак начал подгонять исполнителей, а исполнители не стали придумывать что-то новое и просто использовали первый попавшийся инструмент. Предполагаем, что данная атака потерпела неудачу, так как реакция на инцидент была молниеносной и предприятиям удалось избежать значительного ущерба.

 

Заключение

 

Надо отдавать себе отчет, что случилось беспрецедентное событие для Украины - проведена успешная кибератака на инфраструктурные объекты. Очевидно, что страна давно находилась под "прицелом" недоброжелателей. Кибератаки вышли за уровень наживы, атаки частных лиц, промышленного шпионажа. Случившееся событие можно рассматривать либо как кибертерроризм, либо как акт военной агрессии.

 

Помимо энергосистемы Украины, данная атака охватила также и другие важные объекты: телевизионные каналы 1+1 и СТБ, аэропорт Борисполь, другие облэнерго, ряд государственных предприятий и т.п.

 

Тот факт, что данная атака началась еще в 2014 году, говорит о том, что существует высокая вероятность заражения значительно большего количества объектов. Такие контролируемые злоумышленниками системы могут располагаться по всей стране и ожидать удобного времени в режиме спящего агента.

 

Так, по данным вирусной статистики антивирусной лаборатории Zillya!, есть ряд систем во Львове и в Мариуполе, на которых в январе 2016 года были обнаружены другие модификации троянской программы BlackEnergy.

 

Автор: технический директор Zillya! Антивирус Олег Сыч


  • 0

#6 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 15 Март 2016 - 05:24

Windows 7 начал самовольно обновляться до десятой версии

 

Пользователи со всего мира заявили о множественных случаях апгрейда операционной системы с Windows 7 до Windows 10 без их ведома и согласия, сообщается на сайте Reddit.

 

bank_42782_img_200x230_15395.jpg

 

За самовольную загрузку и установку новой ОС отвечает обновление "KB 3035583" для Windows 7, потому его рекомендуется избегать тем, кто не хочет переходить на десятую версию знаменитого продукта компании Microsoft.

 

Хотя обновление и можно откатить, некоторые пользователи сообщают о непоправимых технических последствиях установки новой операционной системы, которые привели к потере важных данных.

 

Источник: Корреспондент


  • 0

#7 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 03 Май 2017 - 06:18

Обнаружен новый троян OSX.Bella, который устанавливает бэкдор на Mac

 

По данным экспертов в области компьютерной безопасности, на macOS появился еще один опасный троян, похожий на недавно обнаруженный OSX.Dok и способный обходить GateKeeper. Новый зловред, получивший название OSX.Bella, ведет себя по-другому: после установки он запускает в ОС вредоносный скрипт.

 

OSX.Bella копирует /Users/Shared/AppStore.app и отображает предупреждение о том, что приложение повреждено. Зловред не предлагает пользователям обновить Mac, как в случае с OSX.Bella, а после запуска сразу же закрывается и удаляет себя из системы.

 

toy-2.jpg

 

На первый взгляд кажется, что вредоносное ПО не представляет особой опасности, однако незаметно для пользователя запускается скрипт, написанный на Python. Исследователи обнаружили, что Bella получает доступ к сообщениям iMessage, функции «Найти iPhone», перехватывает пароли, данные с микрофона и камеры, а также умеет делать скриншоты.

По словам экспертов, OSX.Bella является серьезной угрозой для корпоративных пользователей, поскольку троян может получить доступ к конфиденциальным данным компаний, в частности сертификатам подписей, паролям, расположению оборудования и т.д.

 

toy-3.jpg

 

На данный момент сертификат подписи кода для OSX.Bella уже был отозван, поэтому компьютеры не могут быть заражены этим вредоносом. Тем не менее, если есть риск заражения, Malwarebytes рекомендуют сменить все пароли.

Источник: http://internetua.co...t-bekdor-na-Mac


  • 0

#8 Смотрящий

Смотрящий

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 2 626 сообщений
  • ГородБезпятное

Отправлено 04 Май 2017 - 08:44

Вся продукция из Купертино изначально прошита сотнями зловредных скриптов - чтобы с легкостью вычислить абсолютно любое действие пользователя))) Странно, но десятки громких скандалов не повлияли на желание людей покупать "цэ диво"... Вас пишут, слушают, смотрят, снимают, читают, ведут и т.д. - круглосуточно!!!


  • 0

#9 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 15 Январь 2018 - 03:09

Українським користувачам відключать сервіс Google Диск

 

google-gmail-apps.jpg

 

Українським користувачам відключать інтернет-сервіс Google Диск, –  йдеться в офіційному блозі компанії, – повідомляє РБК Україна.

 

Підтримка сервісу припинилася ще 11 грудня 2017 року, а 12 березня 2018 він остаточно буде закритий. Доступ до даних в хмарі збережеться через веб-інтерфейс, а також через мобільний додаток.

 

Для приватних користувачів буде доступний Backup and Sync, що є оновленою версією Диска, але з новими можливостями. Корпоративним користувачам запропонують Drive File Stream, що стане більш комплексним і зручним рішенням, але повноцінно його використання можливе тільки при платній підписці.

 

google-moogle.jpg

 

 

https://informator.n...is-google-dysk/


  • 0

#10 Mr. Alex

Mr. Alex

    Продвинутый пользователь

  • Пользователи
  • PipPipPip
  • 947 сообщений
  • ГородВасильков

Отправлено 01 Февраль 2018 - 08:43

Влияет ли антивирус на производительность компьютера?

 

1-831-696x483.jpg

 

Немецкий интернет-портал AV-Test опубликовал свежие результаты исследования, проведённого с целью выяснить, как работа различных антивирусов сказывается на производительности персональных компьютеров.

 

Сотрудники AV-Test проводили тестирование на довольно мощном ПК с процессором Intel Core i7-3770, работающим на частоте 3,4 ГГц, 16 ГБ оперативной памяти и SSD-накопителем Samsung на 512 ГБ.

 

y64ygawz2ew5Mm9RbEz1nz2r4Za6tRf.jpg

 

Тесты показали, что все антивирусы в среднем замедляют загрузку сайтов на 11-16%, запуск приложений — на 9-15%, установку — на 26-35%, а копирование файлов — на 7-18%.

 

Для примера, встроенный в Windows 10 антивирус Windows Defender может замедлять установку приложений до 54%, их запуск — до 9%, а загрузку веб-сайтов — до 10%.

 

 

На сайте AV-Test представлена подробная статистика по всем популярным антивирусам.


  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных