Опрос
Вы занимаетесь разработкой сайтов?

Блокировка Tor-браузеров на своих сайтах

Автор: administrator Дата: 8-05-2016, 05:14 Категория: Статьи и уроки / PHP статьи
Многие вебмастера наверняка слышали, а возможно даже и пользуются Tor-браузером, с помощью которого практически невозможно отследить пользователя. Этот браузер хорош тем, что с помощью него можно свободно пользоваться Интернетом, в тех странах, где есть жесткая цензура.

Но не всегда tor, настолько безобиден, как может показаться на первый взгляд. Например, с помощью этого браузера, можно посещать сайты на которых вас заблокировали и Администраторы и модераторы сайта не догадаются, что это вы. Но лично я считаю, что если человек пользуется Tor-браузером, или прокси, то ему есть, что скрывать от Администраторов сайтов, или от других лиц. Поэтому, я предпочитаю блокировать на своих сайтах доступ с Tor и реже блокирую доступ с прокси-серверов.
Просмотров: 3 545 Комментариев: 0

Tor Browser - назначение и использование браузера

Автор: administrator Дата: 8-05-2016, 05:10 Категория: Прочие материалы

Зачем нужен Тор браузер, чем он лучше Хрома или Оперы?


Tor Browser Bundle - портативный анонимайзер, предоставляющий возможность бродить по просторам Интернета, не боясь быть обнаруженным.

Данная способность обеспечивается большим количеством прокси-серверов, или ретрансляторов, как называют их разработчики, расположенных по всему миру.

Запрос на доступ к любому сайту сначала проходит много промежуточных серверов, шифрующих поисковые данные, и в конечном итоге попадает на сервер, но уже без возможности установки личности запрашиваемого с самого сервера.

Придя на работу и сев за офисный компьютер, можно спокойно запустить с флешки портативную версию программы и не беспокоиться, что вы будете обнаружены. Следы всей информации о посещениях будут только на вашей флешке.
Просмотров: 6 528 Комментариев: 0

Как лучше настроить Тор браузер для анонимного серфинга?

Автор: administrator Дата: 8-05-2016, 05:07 Категория: Прочие материалы

Как настроить Тор браузер для серфинга после установки на флешку?



В комплект программ под названием Tor Browser Bundle включены:
1. браузер Firefox Portable;
2. панель управления Vidalia;
3. модуль Tor.

Все 3 элемента служат для обеспечения анонимности запросов пользователя при серфинге в сети.
Ни провайдер, ни посещенные сайты не будут знать ничего о личности посетителя. В некоторых ситуациях это довольно полезная возможность.
Просмотров: 4 584 Комментариев: 0

Почему нужно четко понимать ISSET и EMPTY различия в PHP

Автор: administrator Дата: 30-04-2016, 00:47 Категория: Статьи и уроки / PHP статьи
Как бы не ругали PHP за слабую и плохую типизированность помноженную на кучу функций на все случаи жизни, у него есть полно плюсов как простота при подходе к решению задач, обилие инструментов по умолчанию и т.д.

Один вот нюанс я заметил, что часто встречается у разработчиков на PHP это люди путают назначение функций empty и isset.

Вот вам пример, как вам кажется этот код хорош или нет?



if(isset($params['alias'])) $where[] = 'str = "'.addslashes($params['alias']).'"';
Просмотров: 2 677 Комментариев: 0
  • Не нравится
  • 0
  • Нравится

Полнотекстовый поиск MySQL

Автор: administrator Дата: 18-03-2016, 18:44 Категория: Прочие материалы
Отличие обычного поиска от полнотекстового в том что, при первом искать сущности сайта, будь то товары магазина или статьи блога, можно по конкретному параметру, например по дате добавления. Полнотекстовый поиск, в свою очередь, подразумевает поиск по совпадающим ключевым словам запроса и текста искомого товара или статьи.

Самым наглядным примером полнотекстового поиска являются поисковые системы, такие как yandex.ru или google.ru, при вводе запроса "Полнотекстовый поиск MySQL" в поисковую строку система разобьет фразу на три слова:
Просмотров: 5 625 Комментариев: 0
  • Не нравится
  • +1
  • Нравится

Реализация ECB шифрования с помощью библиотеки Маршала в языке С#

Автор: administrator Дата: 12-03-2016, 00:11 Категория: Статьи и уроки / C# статьи
Режим ECB — метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. Более точно вы сможете узнать на Википедии. Я же перейду сказу к сути вопроса.

К примеру у нас есть файл, который нужно зашифровать. Первое что приходит на ум: должна быть функция, которая в качестве аргумента принимает файл или путь к нему.
Просмотров: 3 238 Комментариев: 0