Статьи

Страницы раздела:
• Классификация сайтов (виды сайтов)
• 7 полезных советов для улучшения jQuery кода
• jQuery для начинающих. Часть 4. Селекторы
• Drupal: что это и с чем это едят?
• Гостевая книга своими руками на PHP и MySQL
• Сортировка массивов в JavaScript
• jQuery для начинающих. Часть 3. AJAX
• Всё про файл .htaccess
• jQuery для начинающих. Селекторы
• jQuery для начинающих
• Хранилище данных Falcon
• CSS макеты: фиксированные, резиновые, эластичные.
• Отправка писем на php. Сборник рецептов
• Введение в XUL
• jQuery для JavaScript
• Об XSLT шаблонизаторе
• Отправка e-mail в русской кодировке средствами PHP
• WCAG-2.0 - вторая версия стандарта доступности содержимого
• Настройка удаленного подключения к MySQL
• Повышенная доступность MySQL Cluster и алгоритм арбитража
• FAQ по восстановлению забытого пароля администратора в MySQL
• Делаем ссылки sape устойчивыми к GET-параметрам
• Продвижение и «Снежинск» - куда приехал Яндекс?
• Кэширование с помощью eaccelerator
• Как сделать xml parser на PHP
• Как создать хорошую базу для регистрации в каталогах
• Если ты открываешь веб-студию
• Сборник CSS хаков
• 10 отличных приемов с .htaccess для WordPress
• Взрослые игры в электронной песочнице: персональный Sandbox на C#
• Лучшие инструменты пен-тестера: сканеры безопасности
• Delphi 2010
• Геймдев для iPhone: как чужой движок помогает сделать свою игру
• Лучшие инструменты пен-тестера: исследование удаленной системы
• Под прессом IT-рисков: обзор Open Source систем управления уязвимостями
• Привратник для локальной сети: обзор решений для выхода в Интернет и защиты сети
• Упаковка сложных типов данных в Delphi
• KIS 2010: версия новая, баги старые
• Не phpMyAdmin единым: оболочки для управления базами данных
• Windows 7 для разработчика: технологические нововведения в новой ОСи
• Лучшие инструменты пен-тестера: беспроводные сети
• Подслушиваем Skype: хакерский подход к резервному копированию VoIP-разговоров
• Global Positioning Trojan: следим за местоположением жертв продвинутого телефона
• Лучшие инструменты пен-тестера: брутфорс паролей
• Термальная угроза: мифы и реальность №2
• Разработка виджетов в Windows Mobile 6.5
• Конь в яблоках: пишем троян для Apple iPhone
• Термальная угроза: мифы и реальность №1
• Куда податься телефонному кодеру: полный гид по мобильным платформам для программиста
• Лучшие инструменты пен-тестера: сниферы и работа с пакетами
• Виртуальная отладка: отладка kernel mode кода с использованием VMware
• Эксплоит эксплоиту рознь: обзор популярных связок
• Кодинг для Maemo 5: пишем Bluetooth-сканнер для Nokia N900
• Проникновение в BIOS ROM: осваиваем SPI Flash №2
• Проникновение в BIOS ROM: осваиваем SPI Flash №1
• Атака на QIP: низкоуровневое исследование популярного интернет-пейджера
• Зло-кодинг под Symbian
• Атака на Intel Trusted Execution Technology №2
• Атака на Intel Trusted Execution Technology №1
• CUDA мы катимся: технология NVIDIA CUDA
• Малварь нового поколения: исследование совершенной заразы
• Один в поле не воин: средства для совместной работы онлайн
• Еще одна аппаратная угроза или проникновение в SPD ROM №2
• Лучшие инструменты пентестера: статический анализ кода
• Лучшие инструменты пентестера: отладчики и дизассемблеры
• Распаковка StarForce: King’s Bounty
• Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework
• Новый оборонительный рубеж: обзор популярных систем отражения локальных угроз
• Лучшие инструменты пен-тестера: исследование веб-приложений
• Symantec выпустила Norton Internet Security 2011 и Norton AntiVirus 2011
• Symantec Enterprise Vault 8.0 сокращает расходы на хранение неструктурированной информации более чем на 60%
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 2.
• 10 наиболее веских причин для приобретения CA Anti-Spyware 8.1
• Эволюции вирусов
• Как обеспечить глобальный ИТ-контроль?
• Infosecurity Russia 2008: вирусам кризис не страшен
• Великий Червь: как это было
• Станет ли информационная безопасность бизнес-технологией?
• Часть 3. Тестируем защищенный Web-сервис при помощи IBM Rational Software Architect и XMLUnit
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 1.
• Symantec: Спам составляет 90% электронной почты
• Персональные данные на практике остаются беззащитными
• Кому подчинить информационную безопасность?
• IBM Rational AppScan: Суть межсайтовых атак с внедрением сценария (cross-site scripting)
• Предупрежден - значит вооружен
• Использование инструментов криптографии в Delphi-приложениях
• Борьба с Ring0 троянами: оригинальный способ противодействия зловредному программному обеспечению на рабочих местах
• Оценка рисков использования Web-приложений
• Кибервойна: вирусные аналитики подводят итоги года
• Безопасность в период кризиса
• Построение системы управления информационной безопасностью на базе решений Oracle Часть 3.
• На каких продуктах можно заработать несмотря на кризис
• Россия: ИБ-интеграторов пересмотрят по цене
• Первый в истории "троян" для банкоматов обнаружен в России
• Программная защита сети, аппаратная защита сети
• Антивирусы. Выбор. Функциональность. Предназначение
• Сравнительный анализ антивирусного ПО
• Кто правит балом: лидеры рынка сетевой безопасности
• Защита персональных данных: откладывать больше нельзя
• Ботнет
• Краткий аналитический вопросник по бот-сетям в РФ 2009 год (FAQ)
• Статистика уязвимостей web-приложений за 2008 год
• Борис Шаров: Антивирус является основой любой ИБ-системы
• DeviceLock или как "не дать информации уйти сквозь пальцы!"
• О технологиях фишинга
• Система по выявлению подозрительных данных
• Лаборатория кадров
• Джон Репперт: Компьютер - это оружие
• Протокол Remote Desktop. Архитектура и возможности
• Digital Security: обзор последних уязвимостей СУБД Oracle
• Малоизвестные подробности работы NAT
• Уязвимости нулевого дня и защита от текущих угроз
• Мобильная вирусология, часть 3
• Фабрика наживы
• Как работает NAT
• Развитие информационных угроз в третьем квартале 2009 года
• Лжеспасатели
• Обнаружение беспроводных атак
• Вредоносные программы для альтернативных ОС
• Глобальное исследование утечек конфиденциальных данных. Первое полугодие 2009
• Опыт моделирования угроз в Microsoft
• Symantec защитит от нового почтового червя Imsolk
• Ловушки интернета
• Слабые стороны технологии WPAD
• Windows 8, возможно, получит кардинально переработанный интерфейс
• Microsoft представила в России платформу Windows HPC Server 2008 R2
• Microsoft, возможно, покажет Windows 8 в январе
• Windows 8 выйдет в конце 2012 года
• CES 2011: Windows 8 получит поддержку процессоров ARM
• Windows 8, возможно, станет своей для смартфонов
• Вышла предфинальная версия первого сервис-пака для Windows 7
• HP отказывается от Windows Home Server
• Microsoft прекращает продажи Windows 7 Family Pack
• Microsoft и mail.ru составили портрет среднестатистического интернет-пользовател
• Минюст хочет отключить россиян от интернета без суда
• Интернет-планшет archos 9 выйдет 22 октября
• Уральские наркодельцы черпали рецепты в интернете
• Количество троянов для кражи паролей в интернете за год выросло на 400%
• Договориться с пиратом
• Паспорт будем получать через интернет?
• Порнографию отправят в интернет-гетто
• Через интернет можно участвовать в церковных обрядах
• Пушкинский музей выложил в интернет графику и гравюру
• Фас оштрафовал «сибирьтелеком» более чем на 1 млн рублей
• Большинство интернет-фильтров не спасают от порнографии
• Ученые из bell labs ускорили интернет в десять раз
• Мтс и intel продвигают мобильный интернет - старт продаж нетбуков с 3g-подключен
• В красноярске одноклассников будет представлять интернет агентство деметра
• Иран примет контрмеры против интернет-рассылок из сша
• Беспроводной интернет все еще дорог для американцев
• В борьбе с эпидемиями и сетевые мемы хороши
• Страховая группа «уралсиб» запускает интернет-магазин в санкт-петербурге и ленин
• Интернет-блоги: как выразить себя и найти друзей?
• Интернет-безопасность: сертификат никого не пугает?
• Невозможность забыть – угроза для цивилизации
• Уходящие в интернет
• Примерно 50% общего объема книжных продаж в рунете совершается через интернет-ма
• Все ушли в интернет. электронные магазины бьют рекорды продаж
• Мэр французского города выставил католический храм на интернет-аукцион
• Красноярцу грозит срок за распространение порно в интернете
• Радикальный способ защиты данных в сети
• Новый метод интернет-мошенничества зафиксирован в россии
• Сотовые операторы конкурируют с интернет-провайдерами
• Краденое искусство выставят на всеобщее обозрение в интернете
• У билайна есть wimax и интернет
• Первый оптовый интернет-магазин стройматериалов на axapta
• Идеальное место для виртуальной любви
• Британских пиратов пересадят на медленный интернет
• Федор вирин (mail.ru): «в перспективе 3-5 лет интернет уже может стать медиа №1»
• Британских пиратов пересадят на медленный интернет 2
• В армении придумали, как получать сверхприбыль с помощью интернета
• Lighthouse sq7 – интернет-планшет для социальных сетей
• Троян перехитрил одноразовые пароли
• Последние югославские сайты в интернете ликвидированы к 30 сентября
• «скай линк» начала продажи специального детского 3g-модема
• Автомобили не будут продавать в интернете
• Купите лагерь
• В благовещенске откроется «интернет-кафе пожилого человека»
• Facebook хотел «убить» обаму
• Заработать в интернете и не попасться на «развод» на деньги
• Число загрузок из интернет-магазина app store превысило два миллиарда
• $1000 за лучший сценарий для масяни
• Ущерб от компьютерного пиратства превысил 600 млн руб
• Спам пошел на убыль. увы, не надолго
• Доходная оптимизация
• Сша понадобится $350 млрд на развитие широкополосных сетей
• Как продать больше меда через интернет
• Компания softkey запускает международный интернет-супермаркет
• Китай запретил уйгурам мечтать о свободе в интернете

Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок