Перейти к содержанию

Ваше первое лицензионное ПО


Nesser

  

208 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

  • 3 weeks later...

Xtranslator Diamond переводчик немецко-русский, русский немецкий. За 180 рублей покупал где то 3,5 года назад. Потом была lada racing club и kis, nis

Ссылка на комментарий
Поделиться на другие сайты

Xtranslator Diamond переводчик немецко-русский, русский немецкий. За 180 рублей покупал где то 3,5 года назад. Потом была lada racing club и kis, nis

Я тоже покупал этот переводчик.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
  • 2 weeks later...
  • 3 weeks later...
  • 4 weeks later...

Самое первое лицензионное ПО - GBT-лицензия на KIS 7

Самое первое купленное лицензионное ПО (если компьютерные игры тоже считать) - "Ведьмак: Дополненное издание"

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

1-ое и единственное Empire: total war !

Ос (7 и хр) - лицензии по DreamSpark

Kis 2010 дядя покупал со мной поделился

все остальное что у меня есть, все скачано с троррентов и крякнуто !

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DIMANDUC
      От DIMANDUC
      В общем, пришла весна, и зима по-тихоньку отступает. В кратце опишу, какая погода в нашем городе Ардатове:
       
      Солнце светит, правда иногда за тучи заходит. Недавно прошел снег, где-то сантиметров 10 насыпало. А так, ночью мороз, а утром гололед. Начиная приблизительно с 10 часов утра и до вечера снег повсюду начинает таять, становится липким. Вечером подмораживает опять. И так практически каждый день.
    • wwewww
      От wwewww
      После удаления вируса(chronium:page.malware.url) осталась надпись Некоторыми параметрами управляет ваша организация. Пытался переустановить винду, выдает ошибку. Так-же пытался вернуть компьютер в исходное состояние, тоже отменяется. 


    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • Kirik_
      От Kirik_
      Доброго времени суток!
      Получил на почту рассылку от госуслуг. Там сказано о возможности получения новой профессии в сфере IT-технологий за полцены. Т.е. часть платишь ты, а часть - государство. По окончании выдают диплом (разумеется, при успешной сдаче всех экзаменов).
      https://cat.2035.university/rall/
      Пригнянулась профессия java-разработчика под Android в Нетологии, но не знаю, стоит ли записываться.
      Хотелось бы узнать мнение наших фанклубней-выпускников Университета 2035, кто уже учился и даже смог получить диплом. Какая учебная программа, как построено обучение, как дела с поиском работы по новой специальности и т.д.
    • KL FC Bot
      От KL FC Bot
      Для большинства пользователей пароль — всего лишь простейший способ войти в многочисленные сервисы. Но для киберпреступников он значит много больше: это открытая дверь в чужую жизнь, основной рабочий инструмент и товар, который можно продавать и покупать. Зная чужие пароли, злоумышленники могут не только получить доступ к аккаунтам, данным, деньгам и цифровой личности, но и использовать вас в качестве площадки для дальнейших атак на ваших друзей, родственников и даже на вашу компанию. Чтобы избежать этого, необходимо, прежде всего, понимать, как пароли вообще попадают к преступникам.
      Как пароли попадают в руки злоумышленников?
      Многие считают, что киберпреступники смогут заполучить пароль, только если пользователь совершит ошибку — скачает и запустит непроверенный файл, откроет документ от неизвестного отправителя или введет свои учетные данные на сомнительном сайте. Да, все это действительно упрощает жизнь злоумышленникам, но на самом деле в их арсенале гораздо больше способов для захвата учетных записей. Вот самые распространенные схемы.
       
      View the full article
×
×
  • Создать...