Перейти к содержанию

Мастер-класс от Microsoft: как повеселиться в День смеха


Рекомендуемые сообщения

В первый день апреля принято не только веселиться, дарить близким и родным хорошее настроение, но и соблюдать осторожность, так как есть высокая вероятность стать жертвой «безобидной» шутки друзей или коллег.

 

Учитывая возрастающую популярность IT-приколов и трюков, компания Microsoft решила проинформировать общественность о возможных схемах розыгрышей.

 

В ходе опроса среди рядовых пользователей и IT-специалистов, эксперты выявили наиболее популярные форматы компьютерных шуток, знание секретов которых позволит с лёгкостью избавить себя от не очень приятных последствий.

 

Продолжение:

Print Screen-розыгрыши основываются на использовании двух функций Windows: Print Screen (снимок экрана) и замена фона рабочего стола.

 

«Неработающие иконки рабочего стола». Суть розыгрыша заключается в том, что нажатием клавиши Print Screen делается снимок рабочего стола, который затем устанавливается в качестве фонового рисунка на компьютер «жертвы». Все иконки можно убрать в отдельную папку на жёстком диске (удалять их не обязательно). Таким образом, сохраняя свой оригинальный вид, рабочий стол компьютера становится абсолютно "нефункциональным" без видимых на то причин.

 

169848.jpg

169849.jpg

169850.jpg

 

«Зависшее окно». Пользователи, устраивающие этот розыгрыш, открывают окно любой программы в части рабочего стола без иконок и делают снимок экрана. После замены фона рабочего стола окно программы оказывается визуально «приклеенным» к рабочему столу. Результат этого трюка большинством пользователей воспринимается как ошибка системы и приходится осуществлять перезагрузку ПК.

 

169851.jpg

169852.jpg

169853.jpg

 

Трюки с использованием автозамены основываются на одноименной функции офисного пакета Microsoft Office.

 

«Абракадабра». При помощи функции автозамены, пользователь может «отредактировать» текстовые документы «жертвы». К примеру, можно заменить все встречающиеся в тексте слова «там» или «тот» на «абракадабра». После этой простой махинации, пострадавший с удивлением обнаружит лишние слова в своих статьях или отчетах.

 

169854.jpg

 

Шутить над друзьями и коллегами можно не только используя функции ОС, но и с помощью клавиатуры или компьютерной мыши.

 

«Мышка не работает». Поверх окошка оптического сенсора лазерной мышки наклеивается скотч, в результате чего курсор на экране перестает двигаться.

 

Еще одна оригинальная идея – поменять клавиши на клавиатуре местами. Отличный повод проверить «жертву» на знание раскладки и умение набирать текст «вслепую».

 

«Мышь для левши». В настройках манипулятора можно изменить конфигурацию кнопок, тем самым «поменяв» их местами.

 

Розыгрыши с использованием настроек мыши проделываются путём изменения настроек в панели управления.

 

«Скоростной двойной клик». Для проведения этого трюка в настройках мыши выбирается самая высокая скорость выполнения двойного щелчка. В результате этого, практически невозможно открыть документ или папку привычным двойным щелчком.

 

«Игры с ярлыками» - изменение настроек ярлыка на рабочем столе может привести к открытию не той программы.

 

Чтобы уберечь себя от подобных розыгрышей, эксперты Microsoft рекомендуют уделять больше внимания информационной безопасности. К примеру, на рабочем и домашнем ПК достаточно установить пароль: это позволит гарантировать, что во время вашего отсутствия никто не изменит настройки операционной системы и не «отредактирует» важные данные.

 

 

http://www.3dnews.ru/news/master_klass_ot_...a_ot_1_aprelya/

Ссылка на комментарий
Поделиться на другие сайты

Это не приколы, а локеры какие-то. Прямо примеры вариантов действия безобидных (хотя кому как) вирусов.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
×
×
  • Создать...