Последние материалы

Windows 7: Расположение файла дампа памяти

Файл дампа памяти сохраняется при возникновении ошибок СТОП (или Голубых экранов смерти, BSOD). Посмотрим как настраивается сохранение дампа памяти в Windows 7.

CSS: Как работает псевдо селектор nth-child

Пример использования псевдо селектора nth-child:

ul li:nth-child(3n+3) {  
  color: #DA8C12;
}

Что делает селектор nth-child в данном примере? Выбирает каждый третий LI элемент неупорядоченного списка, то-есть 3, 6, 9, 12 и т.д.

Давайте посмотрим как он работает и какие еще есть варианты использования.

Mozilla Thunderbird: Кнопка Отправить позже вместо Отправить

Если при создании почтового сообщения в программе Mozilla Thunderbird, вместо кнопки Отправить красуется кнопка Отправить позже - следует проверить меню Автономная работа, если возле нее установлен флажок - снять его. Также в левом нижнем углу главного окна программы, в случае работы в автономном режиме установлен значок

Drupal: Настройка формы поиска

Итак, стоит задача сделать форму поиска, текстовое поле которой содержит текст по умолчанию, а при помещении в него курсора поле очищаестя. При освобождении текстового поля, если его значение нулевой длины, то-есть ничего введено не было - снова возвращается значение по умолчанию.

Для решения этой задачи воспользуемся API Drupal, который изменяет формы, а именно:

Drupal: Как удалить счетчик статистики

CMS Drupal поставляется с модулем статистики - Statistics. Он позволяет собирать информацию о количестве просмотров документов, просматривавших страницу пользователях, страницы с которой пользователи перешли на страницу документа и время, когда документ просматривался. Эта информация может быть полезна для выяснения того, какие документы пользователи предпочитают просматривать и как они перемещаются по сайту.

Для более детальной статистики, с графиками категориями и другими полезностями - рекомендуется использовать возможности системы Google Analytics, которые легко реализовать установив соответствующий модуль.

Если модуль статистики включен, для каждой ноды будет отображаться количесво показов. Бывают случаи, когда статистику показа страниц отображать не нужно. В этой статье мы рассмотрим способы, позволяющие это сделать.

Тэги: 

Защита компьютера

Защита компьютера, как и нападение - требует приложения определенного количества ресурсов, направленных на нахождение уязвимых мест системы, через которые будет возможно проникнуть в нее. Но в отличие от нападения, защита использует эту информацию для того, чтоб эти уязвимости устранить и свести к минимуму риск нападения. При правильнной настройке операционной системы, на защиту нужно затратить гораздо меньше ресурсов, чем на ее взлом.

В данной статье вы найдете ряд рекомендаций, которые помогут защитить компьютер и тем самым избежать проблем, вызванных заражением компьютерным вирусом или вторжением злоумышленника.

Компьютерные вирусы

Компьютерные вирусы

В сегодняшнее время информационная безопасность и информационные технологии стали синонимами. Компьтеры и хранимая на них информация - основная ценность, от сохранности которой зависит безопасность как частных пользователей, так и организаций.  Для компаний, ключевое звено в бизнесе которых - ИТ технологии, длолжны уделять особое внимание информационной безопасности. Частные пользователи также должны уделять внимание безопасности, ведь от этого зависит будет - ли защищена их финансовая и личная информация от посягательств злоумышленников.

Drupal: Как добавить пункт меню в админ панель

Если нужно добавить пункт меню в административной панели, следует воспользоваться хуком hook_menu. Согласно мануалу, для того, чтоб определить hook_menu, нужно создать функцию имямодуля_menu.

Сканирование портов

Каждой сетевой службе, отвечающей на запросы по сети (по протоколу TCP и UDP), системой должен быть выделен порт. Наиболее часто используемые службы имеют свои стандартные порты. Например SSH имеет 22 порт, SMTP - 25, POP3 - 110, IMAP - 143 порт и т.д.). Единовременно на одном IP/порту может слушать только одна служба. Зная о наличии уязвимости в сетевой службе и о том, что она запущена на данной системе, злоумшленник может получить удаленный доступ, вплоть до рутового(зависит от уязвимости и способа организации работы данного сервиса).

Страницы