Сайт компании сертификации по информационной безопасности EC Council распространял TeslaCrypt
—
от автора
—
от автора
Сайт не малоизвесной компании EC Council начиная с понедельника 21го марта 2016 распространял вымогательское ПО TeslaCrypt. Как описывает источник в своем блоге (Yonathan Klijnsma), атака была нацелена на определенных пользователей и страны.
—
от автора
Привет! Ниже будет ликбез по одной конкретной линейке оборудования, позволяющий понять, что это, зачем нужно (и нужно ли) и какие задачи при этом решаются (общая защита ИКТ-инфраструктуры, реализация блокировок, соответствие ФЗ о ПД). Итак, на сегодняшний день компоненты защиты обычно…
—
от автора
Valve выпустила чертежи контроллера Steam для печати. Теперь любой желающий может распечатать контроллер и модифицировать его под лицензией Creative Commons. Но для продажи результата работы всё равно придётся связываться с Valve.
—
от автора
Здравствуйте! Пока продолжает медленно, но верно готовится материал про хромакей, решил представить Вашему вниманию перевод интервью о том, как создавался высокотехнологичный рекламный ролик Nike Hypervenom. Этот ролик позволит Вам побыть в шкуре известного футболиста и забить решающий гол во время…
—
от автора
В предыдущих частях рассматривались структуры execution context, объекты Function и указатель this. В третьей части речь пойдет о прототипном наследовании.
—
от автора
Как увеличивать аудиторию сообщества на 20-50% ежемесячно? Как выстроить работу копирайтеров и сммщиков, чтобы она приносила максимальный результат и не было постов ради постов? Вот рецепт от сервиса по управлению маркетинговыми задачами hopox.
—
от автора
С удовольствием делюсь новостью, которая, надеюсь, порадует некоторых читателей Хабра: в Bitbucket Server вот-вот появится возможность поиска по коду. Буквально на днях вышел релиз по программе раннего доступа (EAP). Начну с вольного перевода обращения менеджера продукта, опубликованного в блоге Atlassian:…
—
от автора
С точки зрения информационной безопасности криптографические ключи являются критически важными данными. Если раньше, чтобы обокрасть компанию, злоумышленникам приходилось проникать на ее территорию, вскрывать помещения и сейфы, то теперь достаточно похитить токен с криптографическим ключом и сделать перевод через систему Интернет…
—
от автора
Представляю вашему вниманию перевод достаточно большой и объемной статьи по поводу вечного спора, какие же единицы измерения использовать при верстке: em’ы или rem’ы. В каких случаях стоит использовать одни единицы, а в каких другие. Вас ожидает много кода, примеров и…
—
от автора
К сожалению, стиль text-decoration: dotted пока не поддерживается большинством браузеров, а желание сделать что-то подобное — присутствует.