Логотип

Компании

RegScanner: Полное руководство по работе с реестром Windows в 2026 году

RegScanner: Полное руководство по работе с реестром Windows в 2026 году

Реестр Windows — один из ключевых компонентов любой системы Windows от Microsoft. Он отвечает за настройку приложений и работу оборудования. Однако работа с ним через стандартные инструменты, такие как regedit, может быть медленной и неудобной, особенно если нужно быстро найти определённые ключи или значения. Здесь на помощь приходит RegScanner — лёгкая и эффективная утилита для
Microsoft 365 Backup получит восстановление отдельных файлов: быстрее и точнее восстановление данных

Microsoft 365 Backup получит восстановление отдельных файлов: быстрее и точнее восстановление данных

Резервное копирование в корпоративных облачных сервисах — ключевой элемент защиты данных. Даже при высокой надежности облачных платформ компании регулярно сталкиваются с удалением файлов, ошибками пользователей или последствиями кибератак. Компания Microsoft объявила о крупном обновлении для Microsoft 365: сервис Microsoft 365 Backup получит функцию восстановления отдельных файлов и папок, что позволит значительно ускорить процесс восстановления данных.
Mozilla готовит крупный редизайн Firefox: первые макеты интерфейса Nova

Mozilla готовит крупный редизайн Firefox: первые макеты интерфейса Nova

Компания Mozilla, разработчик браузера Mozilla Firefox, похоже, готовит масштабное обновление пользовательского интерфейса. В сети появились ранние макеты нового дизайна под кодовым названием Nova, которые демонстрируют возможное будущее внешнего вида браузера. Судя по опубликованным изображениям, новый интерфейс станет более современным, округлым и визуально лёгким, а также получит обновлённые иконки и переработанную структуру элементов управления. Хотя речь
Google: 90 уязвимостей «нулевого дня» были использованы в атаках в 2025 году

Google: 90 уязвимостей «нулевого дня» были использованы в атаках в 2025 году

Zero‑day уязвимости — это «нулевые дни» в безопасности программного обеспечения, которые злоумышленники эксплуатируют до того, как разработчики узнают о них и успевают выпустить исправления (патчи). Такие уязвимости чрезвычайно ценны для хакеров, поскольку часто дают полный контроль над системой, обходят защиту или позволяют внедрить скрытые эксплойты. В мире кибербезопасности рост числа атак и изменение целевых платформ
Выпущен KDE Gear 25.12.3: обновление набора приложений KDE с исправлениями ошибок

Выпущен KDE Gear 25.12.3: обновление набора приложений KDE с исправлениями ошибок

Команда KDE выпустила KDE Gear 25.12.3 — новое обслуживающее обновление популярного набора приложений для Linux и других платформ. Этот релиз направлен на исправление ошибок, повышение стабильности и улучшение взаимодействия между приложениями. Хотя версии 25.12.3 не добавляют крупных новых функций, обновление важно для пользователей, которые активно используют KDE приложения для мультимедиа, работы с файлами, текстом и
Rocky Linux стал патроном KDE

Rocky Linux стал патроном KDE

Проект Rocky Linux объявил о поддержке сообщества KDE, присоединившись к числу официальных патронов организации KDE e.V.. Этот шаг демонстрирует стремление обеих сторон укреплять сотрудничество в экосистеме свободного программного обеспечения. По словам Брайана Клеменса, соучредителя и вице-президента RESF: «Устойчивое развитие открытого исходного кода зависит от того, насколько активно сообщества разработчиков поддерживают друг друга. Мы делаем все
Обновление Windows 10 KB5075039 исправляет проблему со средой восстановления

Обновление Windows 10 KB5075039 исправляет проблему со средой восстановления

Компания Microsoft выпустила обновление KB5075039 для Windows 10, которое исправляет проблемы с Windows Recovery Environment (WinRE) — средой восстановления системы. Патч предназначен для версий Windows 10 21H2 и 22H2 и распространяется через стандартный механизм обновления Windows (support.microsoft.com). Обновление направлено на исправление ошибок и улучшение стабильности инструментов восстановления, которые используются при сбоях загрузки или других критических
Microsoft: хакеры используют ошибки в протоколе OAuth для распространения вредоносного ПО

Microsoft: хакеры используют ошибки в протоколе OAuth для распространения вредоносного ПО

Хакеры используют легитимный механизм перенаправления OAuth, чтобы обходить защиту от фишинга в электронной почте и браузерах и перенаправлять пользователей на вредоносные страницы. По словам исследователей из Microsoft Defender, атаки направлены на государственные и общественные организации с помощью фишинговых ссылок, которые вынуждают пользователей авторизоваться в вредоносных приложениях. с запросами на электронную подпись, уведомлениями о социальном страховании,
Обзор MSI MEG X870E Ace Max: полубог среди материнских плат

Обзор MSI MEG X870E Ace Max: полубог среди материнских плат

Мы так долго ждали MEG X870E Ace Max, что уже начали думать, что эта плата никогда не увидит свет. К счастью, мое терпение было вознаграждено: эта великолепная материнская плата во многом схожа с флагманской серией MSI Godlike, но стоит значительно дешевле. Тем не менее MEG X870E Ace Max ни в коем случае нельзя назвать дешевой
Amazon: удары беспилотников повредили центры обработки данных AWS на Ближнем Востоке

Amazon: удары беспилотников повредили центры обработки данных AWS на Ближнем Востоке

Компания Amazon подтвердила, что три центра обработки данных Amazon Web Services (AWS) в Объединенных Арабских Эмиратах (ОАЭ) и один в Бахрейне были повреждены в результате ударов беспилотников, что привело к масштабным сбоям в работе десятков сервисов облачных вычислений. Хотя компания не предоставила более подробной информации об инциденте, эти атаки, вероятно, являются ответом Ирана на удары
Прокрутить страницу до начала