
15 ноября центры сертификации, компании, которые выпускают SSL-сертификаты, меняют порядок проверки владения доменом.
Читать далее15 ноября центры сертификации, компании, которые выпускают SSL-сертификаты, меняют порядок проверки владения доменом.
Читать далееКогда вы решили, что разместите проект на VDS — виртуальном выделенном сервере, — пора выбрать подходящую конфигурацию и тарифный план.
На какие параметры обратить внимание, а также как найти хостинг-провайдера расскажем в статье.
Мы ежедневно пользуемся облачными технологиями, а сама фраза «я храню данные в облаке» мало кого вводит в ступор. Несмотря на это само понятие остается размытым и абстрактным.
В этой статье разберемся, что стоит за облачными вычислениями, как устроено облако, какие возможности оно дает, поговорим о недостатках и перспективах технологии.
Охватить все полезные программы для Ubuntu в одной статье невозможно: их огромное количество. Поэтому выделим основной набор программ для Ubuntu по следующим категориям:
HTTP — это протокол, на основании которого передаются данные в интернете. HTTP строится на модели клиент/сервер. В такой модели два компьютера, клиент (тот, кто получает услугу) и сервер (провайдер услуги) общаются между собой с помощью запросов и ответов.
Эту модель можно пояснить на примере гостя в ресторане и официанта. Гость (клиент) заказывает (отправляет запрос) у официанта (сервера) еду. Официант идет за едой к повару (логика вашего приложения) и приносит ее гостю. Это очень простой пример, но он поможет понять вам концепт.
Теперь поговорим о протоколе HTTP/2.
Анонимные поисковики стали очень популярными в последнее время. До недавнего времени казалось немыслимым, что кто-то может соревноваться с Google в сфере поиска. Тем не менее, доля рынка Google опустилась с 78,7% в феврале 2017 до почти 70% в феврале 2018.
Некоторые из поисковиков в статье, включая DuckDuckGo и StartPage, начинали свой путь как обычные поисковые системы без наворотов с приватностью. Но после того, как они осознали опасность хранения такого количества данных, они решили применять другой подход.
Ваша приватность имеет значение. И эти приватные поисковые системы помогут вам сохранить ее в онлайне.
Признаки взлома, или как узнать, взломан ли аккаунт:
Если взломали аккаунт, во всех случаях рекомендация №1 — полностью восстановить систему до рабочего состояния, то есть нажать на кнопку Восстановить. В любом случае взломанному компьютеру нельзя больше полностью доверять. Если вы не хотите полностью восстанавливать систему, следуйте рекомендуемой схеме восстановления для каждого варианта взлома. Но в плане возможных рисков полное восстановление — всегда лучшая опция.
Журнал MIT Technology Review пригласил Билла Гейтса составить список изобретений 2019 года, которые изменят мир к лучшему. Представляем вам новые технологии 2019 года по версии Гейтса в нашем переводе.
На сайте Exim появилась информация, в версиях с 4.87 по 4.91 найдена критичная уязвимость, которая позволяет взломщикам получить неограниченный доступ к серверу.
В феврале 2019 Microsoft Edge и Internet Explorer неожиданно вырвались вперед, а Firefox с Chrome остались пасти задних. Рассказываем в нашей статье о топ-браузерах в 2019 и тенденциях на год.