extra-direct.ru - пользователям LINUX - знания, которые помогут вам в жизни

Знания, которые помогут вам в жизни

dogecoin Деякі вважають Dogecoin найдивнішою криптовалюта, починаючи з історії її створення. Спочатку вона замислювалася як жарт і не сприймалася всерйоз. Але саме на хвилі жарти, криптовалюта змогла увійти до п’ятірки найвідоміших криптовалюта світу. Dogecoin був створений програмістом з Портланда Біллі Маркусом. Він хотів створити криптовалюту, яка була б ближче до більшої демографічній групі. Криптовалюта була названа на честь одного з найпопулярніших інтернет-мемів 2013 doge, на якому в різних варіаціях відображена собака мисливської породи сиба-іну. Незважаючи на весь жартівливий характер затії, Dogecoin можна Майнити і обмінювати на товари. Ліміт монет Dogecoin встановлений у розмірі 100 млрд, а максимальна вартість досягала $ 400.80. На сьогоднішній день 1 000 монет Dogecoin оцінюються в $ 0,12.


Біткоїни можна переводити Біткойни неможливо підробити В сукупності, ці 3 якості дозволяють біткоїну ефективно функціонувати в системі розподілу матеріальних цінностей. І, одночасно з тим, саме ці 3 якості наділяють біткойн корисністю, або внутрішньою вартістю.


10 причин використовувати Linux на нетбуках Linux на нетбуках. Деякі люди вважають, що Windows є кращою ОС для нетбука. Але інші - такі як Jack Wallen вважають, що Linux більше для цього підходить. Розглянемо аргументи, які наводить Jack для доведення своєї позиції.


Біткоїни можна переводити Біткойни неможливо підробити В сукупності, ці 3 якості дозволяють біткоїну ефективно функціонувати в системі розподілу матеріальних цінностей. І, одночасно з тим, саме ці 3 якості наділяють біткойн корисністю, або внутрішньою вартістю.


Вирус Linux.Wifatch защищает маршрутизаторы от взлома У ході ретельного аналізу Linux.Wifatch фахівці натрапили на складний шматок коду, який суттєво відрізняється від усіх існуючих.У ході докладного вивчення вдалося встановити, що більша частина коду Wifatch написана на мові програмування Perl і включає кілька архітектур, а також статичний перекладач Perl для кожної з них. Після зараження пристрою (найчастіше маршрутизатора) вірус координує свої дії по одноранговой P2P-мережі, яка зазвичай використовується для поширення шкідливого коду.