• Как и где увидеть бекап переписки на Google Drive созданный Viber?

    @CamelTrophy
    Открываете Гугл диск - затем шестерёнку - в меню шестерёнки заходите в настройки - управление приложениями - там в списке вайбер находите, только вы не сможете увидеть содержимое, а только удалить бэкап или отключить вайбер от диска.
    Ответ написан
    1 комментарий
  • Провайдер блокирует доступ к сайту?

    @antonwx
    Во-первых DNS-сервера могут остаться провайдерские. И, соответственно, резолвить на заглушку. Тогда поменять их надо. Мог закэшироваться DNS-запрос, тогда надо чистить DNS-кэш. Ну и VPN случайно не в россии находится?
    Ответ написан
    1 комментарий
  • Несъемная батарея на ноутбуке, можно ли...?

    bitver
    @bitver
    Периодически протирать экран и клавиатуру, желательно спец тряпочкой, не бросать, не бить, не лить жидкости, не бросать грязь,крошки и прочее на него. Перед использованием мыть руки.

    А, зарядка? Да какая разница, пользуйтесь как удобно. От того что вы дополнительную неделю жизни выйграйте в течение двух лет особых танцев с бубном - мир лучше не станет.
    Ответ написан
    2 комментария
  • Принцип работы VeraCrypt?

    athacker
    @athacker
    Не очень понятен вопрос. Вера ставит драйвер работы с диском. Когда диск смонтирован, для любого приложения, работающего штатным образом с диском, шифрование/расшифрование данных происходит прозрачно, так как Вера всё это делает на более низком уровне. Данные, разумеется, пишутся сразу уже зашифрованные на диск.

    Попытки читать с диска напрямую ничего не дадут -- будет прочитана зашифрованная информация. Шифрование в целом защищает от НСД в случае наличия у потенциального злоумышленника физического доступа к НЕСМОНТИРОВАННОМУ носителю. Т. е. от таких ситуаций, как утеря или кража носителя или всего компа. При работе, естественно, данные расшифровываются при доступе к ним, иначе как с ними работать вообще? Но в целом, если атака таргетированная (т. е. не метод широкого бредня, а именно ваш конкретный диск), то ничто не мешает врагам поставить троян на комп и читать носитель после того, как вы его смонтировали. Либо сдампить из RAM ключ шифрования, а затем, после получения каким-либо образом доступа к физическому диску, расшифровать его, пользуясь этим ключём.
    Ответ написан
    1 комментарий