Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... 3. Вести учет лучше всего в едином файле (excel в помощь), но на разных страницах (заполняются две одинаковые по статьям таблички, которые в конце месяца можно постатейно просуммировать и посчитать общие траты), чтобы не вкрались ошибки, которые второй стороной могут быть восприняты как умысел (отношения у супругов бывают разные, поэтому чем аккуратнее, тем надежнее). У сторон не должно быть трат, не попавших в учет (для нестандартных трат есть статья «прочее»). Если ваши отношения доверительные, то тогда траты обоих может заносить кто-то один — кому отношения с цифрами привычней. Однако критерий доверия тут очень важен. ... "
" ... В моем файле «Идеи» за два месяца собралось 231 задумка по улучшению. Эта презентация – лишь вершина айсберга, под названием Junktale. Проект гораздо более масштабный и увлекательный. ... "
" ... Владельцы счетов в иностранных банках могут узнать, в какие страны может быть направлены сведения об их финансах, у клиентского менеджера банка, заявила РБК партнер EY Ирина Быховская. По ее словам, формально банки не обязаны информировать клиента о включении в отчетность, но менеджер может сориентировать, какая информация указана в файле клиента. Большинство россиян со счетами за рубежом знали, что автообмен со Швейцарией неизбежен, считает эксперт. Часть банков и до этого предоставляли информацию ФНС, уверена Быховская. ... "
" ... Миллер, пять лет проработавший аналитиком в Агентстве Национальной Безопасности, утверждает, что делает это не ради демонстрации своих выдающихся хакерских способностей. Напротив, он хочет показать, как просто найти дыру в безопасности любой распространенной программы. Он искал дырки в защите и других программ — Adobe Reader и PowerPoint, — при помощи «фуззинга» («dumb fuzzing»). Суть метода в том, чтобы произвольно менять один бит в атакующем файле до тех пор, пока он не взломает программу. Миллер использует метод куда настойчивее, чем другие хакеры. Прежде, чем анализировать данные в поисках нужной бреши, он в течение 3 недель непрерывно бомбардирует свою мишень непрерывно мутирующими файлами. ... "