Pull to refresh
33.2
Karma
0
Rating
  • Followers 6
  • Following 1

Опыт обучения школьников программированию

Studying in IT
Примерно полтора года назад компания, в которой я работал, приняла решение начать образовательный проект: готовить будущих программистов со студенческой и даже школьной скамьи. Решение было вызвано как нехваткой квалифицированных программистов в нашем регионе, так и тем, что приходящих выпускников приходится очень многому доучивать – получаемое в вузе образование не полностью отвечает современным реалиям индустрии разработки ПО. Проект взаимовыгодный как для студентов, которые получают возможность познакомиться с промышленным программированием на практике, так и для компании, которая получит через несколько лет квалифицированных специалистов.

Но еще интереснее оказалась часть проекта, ориентированная на работу со школьниками. Я принимаю непосредственное участие именно в этой части, поэтому хочу рассказать о ней.
Читать дальше
Total votes 106: ↑99 and ↓7 +92
Views 82K
Comments 164

Серверы EVE Online и Dust 514 под DDoS-атакой и выключены

Game development *
Как сообщает CCP, атака началась 2 июня в 02:05 GMT. Атака направлена на Tranquility (игровой кластер) и веб-серверы компании. В 03:07 GMT было принято решение об отключении кластера. Попытки снова включить его привели к повторному DDoS, на данный момент игровой кластер и веб-серверы выключены из соображений предосторожности.

За развитием ситуации предлагается следить в твиттере CCP

UPD: Около 09:30 GMT. Веб-сервер заработал. Спасибо ComputerPers за информацию.

UPD2: Серверы заработали. Офицальная информация о проблеме. Спасибо ComputerPers за информацию.
Total votes 13: ↑8 and ↓5 +3
Views 15K
Comments 28

Использование XSLT для предотвращения XSS путем фильтрации пользовательского контента

XSLT *
Sandbox

Формулировка проблемы


Думаю никому из веб-разработчиков не нужно объяснять что такое XSS и чем он опасен. Но в то же время, многие сайты, такие как форумы, блоги, социальные сети и т.п., стремятся предоставить пользователю возможность вставлять на страницу свой контент. Для удобства неискушенных пользователей изобретаются WYSIWYG-редакторы, делающие процесс добавления красивого комментария легким и приятным. Но за всем этим фасадом скрывается угроза безопасности. Фактически любой WYSIWYG-редактор отправляет на сервер не просто текст комментария, он отправляет HTML-код. И даже если сам редактор не предусматривает использования опасных HTML-тегов (например <iframe>), то злоумышленника это не остановит — он может послать на сервер произвольный HTML-текст, который может представлять опастность для других посетителей сайта. Я думаю мало кому понравится получить в свой браузер что-то наподобие:
<script type="text/javascript">window.location="http://hardcoresex.com/";</script>

Таким образом, возникает проблема: полученный от пользователя HTML-код необходимо фильтровать. Но что значить «фильтровать»? Каким должен быть алгоритм фильтрации, чтобы не создавать необоснованных ограничений легальным пользователям, но в то же время сделать невозможной XSS-атаку со стороны злоумышленника? Увы, но HTML достаточно сложен, написать хороший парсер достаточно непросто, а любая ошибка в нем может привести к тому, что у злоумышленника появится лазейка через которую он сможет нанести удар.
Узнать больше
Total votes 26: ↑24 and ↓2 +22
Views 6.9K
Comments 20

Information

Rating
Does not participate
Location
Магнитогорск, Челябинская обл., Россия
Date of birth
Registered
Activity