Товарищи инженеры, как и было обещано в анонсе, половина лекций (а это 51) уже доступны для просмотра на ютюбе и я продолжу их записывать в 2019 году. Часть из нужно будет перезаписать, потому, что в первых лекциях не самый лучший звук и потому, что очень простые темы у меня пока не очень хорошо получаются. Лучше вышли сложные и актуальные темы, которые мне и самому более интересно рассказывать. Я бы не сказал, что это курс для начинающих, скорее, это курс для тех, кто уже знает синтаксис. За это время поступило множество предложений, как улучшить способ подачи материала: делить на более короткие лекции, подготовить задачи для практического освоения, записывать семинары и ответы на вопросы студентов, добавить в программу разбор целого ряда спорных и холиварных тем. Но не все сразу, я и так посвящаю этому треть жизни.
Пользователь
Всё, что нужно знать о выравнивании во Flexbox
7 мин
50KПеревод
Об авторе: Рэйчел Эндрю — не только главный редактор журнала Smashing Magazine, но и веб-разработчик, писатель и спикер. Она автор ряда книг, в том числе The New CSS Layout, один из разработчиков системы управления контентом Perch. Пишет о бизнесе и технологиях на своём сайте rachelandrew.co.uk.
Краткое содержание: в этой статье мы рассмотрим свойства выравнивания во Flexbox и некоторые основные правила, как работает выравнивание по основной и поперечной осям.
В первой статье этого цикла я рассказала, что происходит при объявлении свойства
За всю историю CSS правильное выравнивание по обеим осям казалось самой сложной проблемой. Появление этой функции во Flexbox для многих стало главным преимуществом этой технологии. Выравнивание свелось к двум строчкам CSS.
Краткое содержание: в этой статье мы рассмотрим свойства выравнивания во Flexbox и некоторые основные правила, как работает выравнивание по основной и поперечной осям.
В первой статье этого цикла я рассказала, что происходит при объявлении свойства
display: flex
для элемента. Сейчас рассмотрим свойства выравнивания и как они работают с Flexbox. Если вы когда-либо приходили в замешательство, применить align
или justify
, надеюсь, эта статья многое прояснит!История выравнивания во Flexbox
За всю историю CSS правильное выравнивание по обеим осям казалось самой сложной проблемой. Появление этой функции во Flexbox для многих стало главным преимуществом этой технологии. Выравнивание свелось к двум строчкам CSS.
+12
5 Flexbox методов, о которых вы должны знать
4 мин
78KFlexbox является стандартом CSS, оптимизированным для проектирования пользовательских интерфейсов. Используя различные свойства Flexbox мы можем построить нашу страницу из небольших блоков, которые затем с легкостью сможем перемещать и изменять размеры, как нам угодно. Адаптивные веб-сайты и приложения пользуются огромным спросом в нынешней веб-индустрии.
В этой статье я хочу показать вам пять flexbox методов к решению проблем компоновки при верстке. Также я приведу практические примеры для демонстрации, в которых применяются эти методы.
В этой статье я хочу показать вам пять flexbox методов к решению проблем компоновки при верстке. Также я приведу практические примеры для демонстрации, в которых применяются эти методы.
+18
+5
Полезные методы массивов и объектов в JavaScript
7 мин
129KПеревод
Автор статьи, перевод которой мы сегодня публикуем, говорит, что её идею подсказал ему один из выпусков подкаста Syntax FM, в котором давался обзор полезных методов объектов и массивов в JavaScript. Эти методы помогают разработчикам писать чистый и читабельный код. Их применение снижает потребность в сторонних библиотеках наподобие Lodash.
+33
Мой опыт использования Google AdWords Express
5 мин
10KНесколько месяцев назад вернулся к оказанию IT-услуг в своём небольшом городе. Дабы громко заявить о себе первый раз решил попробовать контекстную рекламу в Интернете. Так как в нашей стране Яндекс и все его сервисы заблокированы, то выбор пал на корпорацию Google и его сервис AdWords Express.
Система очень простая и новички, даже не связанные со сферой IT вполне могут разобраться как с ней работать. Считаю, что идея руководства Google создать простой сервис для контекстной рекламы была правильной, а вот реализация этой задумки получилась плохо. В этой статье речь пойдёт о проблемах и недоработках системы AdWords Express с которыми Я столкнулся в ходе использования. Также упоминается сервис Мой бизнес, который тесно связан с рассматриваемым.
Система очень простая и новички, даже не связанные со сферой IT вполне могут разобраться как с ней работать. Считаю, что идея руководства Google создать простой сервис для контекстной рекламы была правильной, а вот реализация этой задумки получилась плохо. В этой статье речь пойдёт о проблемах и недоработках системы AdWords Express с которыми Я столкнулся в ходе использования. Также упоминается сервис Мой бизнес, который тесно связан с рассматриваемым.
+9
Веб-типографика: создаем таблицы для чтения, а не для красоты
12 мин
22KПеревод
Наталия Шергина, фрилансер-редактор и студентка Нетологии, специально для блога перевела лонгрид Richard Rutter о типографике веб-таблиц.
Хорошие дизайнеры не жалеют времени на типографику. Они тщательно подбирают шрифты, перебирают множество типографических шкал и скрупулезно применяют пробелы (white space) ради удобства пользователя. Затем появляется соблазн покреативить — и вот все мысли уже не о пользователе. Однако таблицы нужны в первую очередь, чтобы их читали и использовали, а не просто любовались.
Хорошие дизайнеры не жалеют времени на типографику. Они тщательно подбирают шрифты, перебирают множество типографических шкал и скрупулезно применяют пробелы (white space) ради удобства пользователя. Затем появляется соблазн покреативить — и вот все мысли уже не о пользователе. Однако таблицы нужны в первую очередь, чтобы их читали и использовали, а не просто любовались.
+32
Подборка бесплатных утилит компьютерной криминалистики (форензики)
3 мин
99KВ этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.
+47
Эксперименты с контрактами Solidity в тестовой сети Rinkeby блокчейна Ethereum
17 мин
19KЭта статья представляет собой небольшое практическое руководство, которое поможет вам быстро настроить среду разработки смарт-контрактов на языке Solidity для блокчейна Ethereum. Вы опубликуете первый контракт, сохраните его в тестовом блокчейне Rinkeby и научитесь вызывать методы контракта. Это будет ваш первый шаг на пути создания децентрализованных приложений DApp (Decentralized Application).
Несмотря на обилие книг, статей и руководств, посвященной теме этой статьи, новичку довольно трудно приступить к публикации контрактов и работе с ними. При попытке что-то сделать по книгам, руководствам и статьям нередко оказывается, что примеры не работают, а команды возвращают непонятные ошибки. Я попытаюсь в некоторой степени упростить первый этап освоения, отразив в этой статье свой опыт изучения Ethereum.
При погружении в эту тему я использовал приложение (браузер) Mist в среде Microsoft Windows, а также интерфейс командной строки Geth узла Ethereum в среде Ubuntu. В этой статье мы расскажем о работе с Geth, а также немного о том, как вызывать методы контрактов из Node.js.
С благодарностью приму замечания и пожелания по дальнейшим статьям про блокчейн Ethereum, разработку контрактов на языке Solidity и приложений DApp.
+23
Векторная графика бесплатно — подборка сайтов
3 мин
425KRecovery Mode
У векторной графики много преимуществ. В отличие от растровых, векторные изображения более гибкие, легко масштабируются, сохраняют качество и т.д. Ниже представлена подборка веб-ресурсов с бесплатными векторными иконками, символами и картинками.
www.freepik.com
Один из самых больших веб-сайтов, который предлагает сотни новых векторных изображений для личного и для коммерческого использования.
1. Freepik
www.freepik.com
Один из самых больших веб-сайтов, который предлагает сотни новых векторных изображений для личного и для коммерческого использования.
+27
Создание веб-сайта. Курс молодого бойца
24 мин
845KКак-то меня попросили провести небольшой семинар в лицее, где я когда-то учился, по созданию веб-сайта. В процессе написания речи я подумал, что она может вылиться в материал, который, возможно, будет полезен многим начинающим в области веб-дизайна, вёрстки веб-страниц и пр. Я не претендую на истину в первой инстанции и всё изложенное носит чисто личностный взгляд на работу с дизайном и кодом. Статья даёт поверхностный взгляд на понятия и средства, которые, на мой взгляд, могут стать неплохим стартом для того, кто готов идти дальше.
+68
«Будни даркнета» – видеоматериалы для тренинга по информационной безопасности
1 мин
13KТуториал
Одна из главных проблем информационной безопасности – нежелание сотрудников уделять ей время. Решение видится в том, чтобы представить инструктаж по информационной безопасности – в привлекательной форме. Всем нравятся смешные картинки и увлекательные фильмы, поэтому если инструктор по информационной безопасности снабдит свой тренинг соответствующими медиа-данными, то его шансы быть услышанным – возрастут.
В этом смысле хорошим подспорьем может быть фильм «Кто я», где разобран широкий спектр трендов информационной безопасности, и прежде всего – социальная инженерия, которая является главным инструментом в арсенале кибермошенников.
Сам по себе просмотр этого фильма, уже может в значительной степени обезопасить сотрудников от социальной инженерии и других видов кибермошенничества. Ниже приведены 14 ключевых видеофрагментов из фильма «Кто я», – которые в увлекательной форме иллюстрируют различные тренды информационной безопасности.
Видеофрагменты, несмотря на их наивность и наигранность, – хорошее подспорье при проведении корпоративных тренингов по информационной безопасности.
В этом смысле хорошим подспорьем может быть фильм «Кто я», где разобран широкий спектр трендов информационной безопасности, и прежде всего – социальная инженерия, которая является главным инструментом в арсенале кибермошенников.
Сам по себе просмотр этого фильма, уже может в значительной степени обезопасить сотрудников от социальной инженерии и других видов кибермошенничества. Ниже приведены 14 ключевых видеофрагментов из фильма «Кто я», – которые в увлекательной форме иллюстрируют различные тренды информационной безопасности.
Видеофрагменты, несмотря на их наивность и наигранность, – хорошее подспорье при проведении корпоративных тренингов по информационной безопасности.
-1
Беспроводные выключатели в деревянных домах
6 мин
34KВ последнее время наблюдается тенденция увеличения количества загородных домов из клееного бруса. Это неудивительно, ведь такие дома имеют целый ряд достоинств: экологичность, прочность, теплоизоляция, простота монтажа и скорость постройки. Однако, есть и недостатки. В их число входит пожароопасность, что создает сложности для прокладки электрических сетей внутри дома.
В этой статье я расскажу о новом способе упрощения электромонтажа в таких домах. А также, проведу сравнение стоимости прокладки проводки обычным способом и с использованием беспроводных выключателей (радиоэлектромонтаж).
Заинтересовавшиеся, добро пожаловать под кат.
В этой статье я расскажу о новом способе упрощения электромонтажа в таких домах. А также, проведу сравнение стоимости прокладки проводки обычным способом и с использованием беспроводных выключателей (радиоэлектромонтаж).
Заинтересовавшиеся, добро пожаловать под кат.
+28
Как я начал собирать умный дом без навыков программирования
5 мин
34KТолько ленивый не слышал про умные дома — про них трубят на всех углах уже порядка десяти лет, в мире существуют сотни производителей гаджетов и оборудования и похоже, что интернет вещей станет главным трендом ближайшего десятилетия. На днях я решил разобраться, какие бывают умные дома, сколько они стоят и как можно самостоятельно собрать такую систему в моей киевской двухкомнатной квартире.
+5
Подпольный рынок кардеров. Перевод книги «Kingpin». Глава 5. «Cyberwar!»
9 мин
29KКевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».
В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.
Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».
Пролог
Глава 1. «The Key»
Глава 3. «The Hungry Programmers»
Глава 5. «Cyberwar!»
Глава 6. «I miss crime»
Глава 8. «Welcome to America»
Глава 34. DarkMarket
(публикуем по мере готовности переводов)
Логика выбора книги для работы со школьниками у меня следующая:
Кто хочет помочь с переводом других глав пишите в личку magisterludi.
По возвращению домой в Сан-Франциско Макса ждало искушение в виде следующей строки кода:
bcopy (fname, anbuf, alen = (char *)*cpp — fname);
В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.
Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».
Пролог
Глава 1. «The Key»
Глава 3. «The Hungry Programmers»
Глава 5. «Cyberwar!»
Глава 6. «I miss crime»
Глава 8. «Welcome to America»
Глава 34. DarkMarket
(публикуем по мере готовности переводов)
Логика выбора книги для работы со школьниками у меня следующая:
- книг про хакеров на русском языке мало (полторы)
- книг про кардинг на русском нет вообще(UPD нашлась одна)
- Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный
- приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших
- работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы
- текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет
- книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается
Кто хочет помочь с переводом других глав пишите в личку magisterludi.
Глава 5. Кибервойна!
(за перевод спасибо хабраюзеру ShiawasenaHoshi)По возвращению домой в Сан-Франциско Макса ждало искушение в виде следующей строки кода:
bcopy (fname, anbuf, alen = (char *)*cpp — fname);
+10
Почему антивирусы под Android бесполезны, и что с этим делать
3 мин
94KПеревод
Недели не проходит, как какая-нибудь фирма, специализирующаяся на компьютерной безопасности, выпускает таблицы и графики, пугающие количеством зловредных программ для Android, таящихся в интернете. Чаще всего подобны обзоры завершаются напоминанием о том, как специальная программа от этой компании может защитить ваши устройства от этих невзгод (и иногда это правда). Но Android по сути своей более безопасен, чем десктопный компьютер, поэтому вам эти программы, скорее всего, не нужны. У вас уже есть всё самое необходимое.
Берут на испуг
Свежий отчёт о зловредах пришёл со стороны Symantec. Они пугают тем, что 17% всех программ для Android – зловредны по своей сути. Страшно? Это подают под соусом «одно из пяти приложений – зловред». Можно поддаться панике и рассматривать смартфон, как площадку для инфекций, но в реальности всё не так просто.
Как это обычно бывает, Symantec обозревает всю экосистему приложений Android в целом. Это значит, все приложения из Google Play Store, и все остальные, что лежат на разных сайтах и альтернативных сборниках. И скорее всего, варезные площадки в том числе.
+10
Немножко анонимен
5 мин
231KОбсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».
В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.
Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.
Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.
В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…
Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.
Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.
Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.
В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…
Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
+101
+37
PC Buyer's Guide: выбор блока питания
10 мин
69KПривет, Geektimes! Сегодня мы продолжаем наш цикл PC Buyers Guide и поговорим о той железке, без которой вообще ни один компьютер не будет работать. О блоке питания.
Вопросов про блоки питания задают много и регулярно. Разумеется, самый распространённый вопрос — о том, как правильно выбрать БП и насколько мощный «питальник» нужен для опреедлённого набора железа. Но кроме подсчётов необходимой мощности есть ещё несколько интересных тем, которые хотелось бы сегодня осветить: что такое сертификация «80+», какие маркетинговые «улучшайзеры» стоит проигнорировать, а какие учесть, ну и, разумеется, какого производителя выбрать.
Вопросов про блоки питания задают много и регулярно. Разумеется, самый распространённый вопрос — о том, как правильно выбрать БП и насколько мощный «питальник» нужен для опреедлённого набора железа. Но кроме подсчётов необходимой мощности есть ещё несколько интересных тем, которые хотелось бы сегодня осветить: что такое сертификация «80+», какие маркетинговые «улучшайзеры» стоит проигнорировать, а какие учесть, ну и, разумеется, какого производителя выбрать.
+36
Мигрируем на HTTPS
5 мин
124KПеревод
В переводе этого документа описываются шаги, которые необходимо предпринять для перевода вашего сайта с HTTP на HTTPS. Шаги можно выполнять с любой скоростью – либо всё за день, либо один шаг за месяц. Главное, делать это последовательно.
Каждый шаг улучшает ваш сервер и важен сам по себе. Однако, сделать их все – обязательно для того, чтобы гарантировать безопасность вашим посетителям.
Каждый шаг улучшает ваш сервер и важен сам по себе. Однако, сделать их все – обязательно для того, чтобы гарантировать безопасность вашим посетителям.
+41
Информация
- В рейтинге
- Не участвует
- Откуда
- Украина
- Дата рождения
- Зарегистрирован
- Активность