Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Июнь 2008    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Программирование » Как сгенерировать файл .htaccess

Рано или поздно любой веб-мастер сталкивается с необходимостью защиты своего сайта, более тонкой настройки доступа к различным его параметрам. Один из вариантов - использовать специальный конфигурационный файл .htaccess. Для неискушенного владельца сайта этот файл представляет собой сплошную загадку. Что в него писать, где размещать, и главное, зачем он вообще нужен, если и без него все крутится и вертится?

Все верно, но наличие файла .htaccess на сайте дает несомненные преимущества и возможности. Например, вы можете установить пароль доступа к определенным разделам или даже отдельным страницам сайта, прописать путь к редирект-странице (перенаправить посетителя на другую страницу данного сайта или даже на другой сайт), установить типы расширений файлов, с которыми будет корректно работать сервер, скрыть от чужих глаз важные для вашего сайта файлы, определить путь к специальной странице, которая будет вызываться сервером при ошибках доступа, и т.д.
Комментарии: (0) :: Просмотров: 6833 :: :: Подробнее

Статьи » Сеть » Безопасность » Кто и как выманивает личную информацию

Кто и как выманивает личную информациюПару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. В 2004 году объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы, а деловое и ИТ-сообщества в спешном порядке взялись за разработку мер противодействия внезапной напасти. Правда, за прошедшее с тех пор время все их усилия не позволили не то что ликвидировать угрозу, но даже замедлить темпы ее нарастания.
Комментарии: (1) :: Просмотров: 7904 :: :: Подробнее

Статьи » Сеть » Безопасность » Дюжина вопросов по брандмауэру ISA Firewall

Существуют несколько вопросов, которые изо дня в день повторяются на доске сообщений сервера ISAServer.org и в списках подписчиков. Эти же самые вопросы задают также в общих новостных лентах брандмауэра ISA. Чтобы сэкономить всем уйму времени, я собрал 12 наиболее часто задаваемых вопросов, а также привел свои ответы на них. Я назвал этот список из двенадцати вопросов, касающихся брандмауэра ISA Firewall, грязной дюжиной. Порядок, в котором я представляю эти вопросы, неважен, просто мне так захотелось.
Комментарии: (0) :: Просмотров: 7263 :: :: Подробнее

Статьи » Сеть » Стратегии высокой надежности

Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач предприятия. В результате многим предприятиям требуется доступ ко многим частям своей сети постоянно. Если какой-то компонент оборудования дает сбой, ключевые приложения могут не работать. Однако пользователям сети до этого нет дела, им все еще нужны их приложения. Поэтому оборудование должно работать, как и ожидалось. В результате сеть должна защищать от вредоносной активности, чтобы обеспечивать высокую надежность.
Комментарии: (0) :: Просмотров: 5860 :: :: Подробнее

 
Design by PODPOLE