Читайте также
Совет 8: Фальшивые богачи
Если киберархеологи далекого будущего возьмутся разбираться в триллионах электронных писем нашей эпохи, их наверняка изумит количество миллионеров, проживавших в Нигерии. Возможно, эта страна даже войдет в учебники как волшебный край, где жили
Совет 67: Опасные флешки
Мы учим собак ничего не подбирать с земли, чтобы они не отравились или не подавились чем-то неподходящим. Примерно то же самое владелец компьютера должен сделать для своего электронного питомца. Функция автоматического запуска файлов,
Глава 9
Сайты
Обзор
Сервис под названием «Сайты» позволяет любому желающему, не обладающему даже начальными знаниями о премудростях языка разметки HTML, не говоря уже о более продвинутых технологиях и языках вроде PHP, Python или Java, самостоятельно создавать отлично
Опасные аналогии
Но, может быть, не стоит игнорировать опыт холодной войны? Ведь она окончилась сравнительно недавно и еще жива в памяти многих из тех, кто сражается сейчас за свободу интернета. Многие аспекты холодной войны, связанные с информацией (например,
Опасные посредники
Что это – тайный заговор крупнейших мировых ИТ-компаний против свободы слова во всемирном масштабе? Маловероятно. Гигантский объем контента на всех этих сайтах просто не позволяет управлять ими, не совершая ошибок. Разница между видеороликами,
Фальшивые «зеркала»
Начнем этот раздел нестандартно. Посмотрите на приведеный ниже рис. 62.
Рис. 62. Фальшивая страница входа в службы на ЯндексеИмитация страницы Яндекса полная, включая знак копирайта, принадлежащий поисковику. Ни одного упоминания о том, что эта страница
Фальшивые щелчки
Сэмюэла Баруки Коэна, 34-летнего президента и основателя компании Lendingexpert.com, не покидало ощущение, что на Google происходит что-то не то. В прошлом топ-менеджер в Merrill Lynch и Bloomberg Financial Markets, Коэн стал успешным бизнесменом потому, что хорошо усвоил уроки мэра
Глава 6. Приложения
int process_id == fork();
if (process_id == 0)
exec(«…/bin/serverd»);
Аноним, 1981
В предыдущей главе были представлены основы апартаментов COM и проиллюстрирована COM-архитектура удаленного доступа с изрядным количеством деталей. Были исследованы правила управления ссылками на
Глава 6
Потенциально опасные программы
Терминология и теорияБорьба с потенциально опасными программамиДо этой главы речь шла в основном о программах, наносящих компьютеру явный вред. Однако в последнее время в прессе все чаще появляется информация не о вирусах и
ГЛАВА 24. Web-приложения ASP.NET 2.0
Предыдущая глава была посвящена композиции страниц ASP.NET и поведению содержащихся в них Web-элементов управления. На основе полученных знаний в этой главе мы рассмотрим роль типа HttpApplication. Вы увидите, что функциональные возможности HttpApplication
Глава 4. Фальшивые авизо
В 1992 году в России произошло очень много интересных событий. Накануне, в декабре 1991 года, распался СССР. Хотя многие потом приписывали причину его распада тройке Ельцин – Кравчук – Шушкевич, сообразившей в Беловежской Пуще, но на самом деле все еще