Читайте также
Резюме: безопасный многопоточный код
Прежде чем мы приступим к рассмотрению объектов синхронизации, ознакомьтесь с пятью начальными рекомендациями, соблюдение которых будет гарантировать корректное выполнение программ в многопоточной среде.1. Переменные, являющиеся
Совет 31: Безопасный шопинг
Правильный интернет-магазин непременно использует защищенный протокол HTTPS с сертификатом, подписанным легальным удостоверяющим центром. Убедиться в наличии такового совсем несложно — достаточно посмотреть на адресную строку. Если там
Заброшенные шахты
Заброшенные шахты создаются автоматически при генерации нового мира. Это подземные лабиринты из полуразвалившихся туннелей и шахт, наполненных деревом, рельсами и паутиной. Там можно обнаружить сундуки с редкими предметами – книгами заклинаний,
Глава 4
Разработка шахты
Играя в Minecraft, вы, вероятно, потратили несколько часов, раскапывая подземелья и пещеры, добыли много угля, железа и даже алмазов и красного камня. Но чтобы получить эти сокровища вам пришлось потратить много времени, особенно если вы не нашли
Разработка шахты с помощью заклинаний
Наложите чары на свою алмазную кирку, топор и лопату! Заклинание «Эффективность» увеличивает скорость разработки. Заклинание «Шелковое касание» позволяет собрать блоки, которые нельзя добыть другим способом, например изумрудную
Дополнительные советы по разработке шахты
• Имейте при себе блоки камня или грязи, чтобы заблокировать поток лавы или воды.• Чтобы сразу избавиться от целого столба из блоков гравия, уничтожьте нижний блок и быстро поместите на его место факел. Этот факел уничтожит
Безопасный сервер WWW
По мере того, как все больше компаний подключают свои AS/400 к WWW (World Wide Web), вопрос сетевой защиты серьезно обостряется. Многие только что рассмотренные нами приемы защиты AS/400 в клиент/серверной среде применимы также и при подключении ее к открытым сетям
4.13.3. Безопасный Интернет
Интернет не будет безопасным, пока нельзя четко установить принадлежность пакета. Любое поле IP-пакета можно подделать, и сервер никогда не сможет определить подлинность данных.Вы должны тщательно маскировать, что именно и кому разрешено на
2.3.4. Безопасный доступ к почте
При работе с почтой через браузер мы подключаемся по обычному HTTP-протоколу, когда данные от вас к серверу, а также от сервера к вам передаются в открытом виде. При таком способе доступа имеется возможность с помощью специальных программ
Почему не работают книги
Иногда, знаете, бывает такое чувство странное. Вроде бы взял в руки новую книгу, просмотрел оглавление и подумал: «о, про меня!», или «о, то что я так давно хочу узнать!». И, естественно, Вы эту книгу купили и даже начали читать. И как-то до конца даже и
71. Проектируйте и пишите безопасный в отношении ошибок код
РезюмеВ каждой функции обеспечивайте наиболее строгую гарантию безопасности, какой только можно добиться без дополнительных затрат со стороны вызывающего кода, не требующего такого уровня гарантии. Всегда
Умный и безопасный почтовый ящик для многоквартирного дома
Николай Маслухин
Опубликовано 29 января 2014
Жилые многоквартирные дома становятся все выше, а это значит, что количество почтовых ящиков и площадь, которую они занимают на стене подъезда,
Как придумать безопасный пароль, который легко запомнить
Олег Нечай
Опубликовано 22 июля 2013
Недавно мы писали о том, почему даже не слишком квалифицированные злоумышленники с лёгкостью взламывают пароли большинства посетителей различных