• Как защитить (подтвердить) уникальность макета?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Авторство - депонирование текста документа/программы, в том числе и любых визуальных образов. Можно описать макет, сделать описание его поведения и задокументировать в MS Word. Затем - выполнить депонирование данного произведения в реестре Роспатент.
    Можно сделать здесь.
    Ответ написан
    Комментировать
  • Есть ли смысл НЕ использользовать Bootstrap?

    iiiBird
    @iiiBird Куратор тега CSS
    Пока ты спишь - твой конкурент совершенствуется
    для того, чтобы можно было использовать бутстрап - макет должен быть нарисован под бутстрап. если макет нарисован без его сетки - толку от того что ты будешь использовать бутстрап - нет. тогда тебе в любом случае придется делать свою сетку.
    а потом встает вопрос - а нафига мне бутстрап, если я даже сетку уже свою сделал.
    а если еще и никакие навбары, дропдауны и модалки бутстраповские не юзаешь - то точно бутстрап становится просто лишней кучей файлов, которые зачем то подключаются и не юзаются.
    Ответ написан
    Комментировать
  • Как защитить такой функционал?

    Jump
    @Jump
    Системный администратор со стажем.
    Поэтому, я хочу, что бы в настройках аккаунта можно было увидеть текущий пароль.
    Ни одна нормальная система пароль не хранит вообще, а раз вы его не храните, то соответственно и показать не сможете.
    Пароль по идее должен хранится только в голове у пользователя и более нигде.
    У вас его точно не должно быть.

    При регистрации пользователь не может вписать свой пароль, сайт предлагает готовый. Это сделано для ускорения процесса регистрации.
    Это ненормально. Для пользователя это неудобно и раздражает, когда пароль придумывают за него.
    Хотите помочь пользователю и ускорить процесс - предложите пользователю сгенерированный пароль, но так, чтобы у него осталась возможность его поменять.
    Ответ написан
    1 комментарий
  • Ответственность за персональные данные пользователей?

    Jump
    @Jump
    Системный администратор со стажем.
    Несёт ли ответственность организация, если существует баг в системе, который позволяет злоумышленнику получить доступ к данным?
    Да.
    Но надо правильно это понимать.
    Если организация не выполняла предписания по обеспечению безопасности ПД ее накажут, вероятнее всего штраф.
    Если организация аккуратно выполняла все предписания по обеспечению безопасности ПД, то ее не накажут.

    И что может ожидать злоумышленника?
    Ну как минимум статья 242 УК РФ
    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -
    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -
    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
    (в ред. Федерального закона от 28.06.2014 N 195-ФЗ)
    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -
    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
    наказываются лишением свободы на срок до семи лет.
    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
    Ответ написан
    Комментировать
  • Существует ли пользовательская БД под андроид?

    Rou1997
    @Rou1997
    Ищите в Google Play приложения для БД SQLite.
    Ответ написан
    Комментировать
  • Повысит ли смена диапазона IP адресов сети из 192.168.x.x на 10.10.x.x уровень ИБ?

    Повысит ли смена имени ваши шансы на выживание в случае заказного убийства?
    Ответ написан
    Комментировать
  • Почему крупные ресурсы не хешировали пароли?

    @Karmashkin
    возможный сценарий:
    говнокодим и пытаемся взлететь накапливая "технический долг" в виде забивания на безопасность, а когда площадка становится крупной, долг остается не погашеным.
    не успели, забыли, отложили, не
    выделили на это ресурсы и долг остался.
    Ответ написан
    Комментировать
  • Почему крупные ресурсы не хешировали пароли?

    Sanasol
    @Sanasol
    нельзя просто так взять и загуглить ошибку
    Потому что крупные площадки не сразу появились с навороченным бекэндом.
    А строились годами, а может и десятилетиями уже.

    Нельзя просто так взять и выбросить старый код, данные и т.п.
    Приходится соблюдать обратную совместимость всё-таки.

    Опять же многие все-таки используют хеширование, но банальный перебор выдаст бОльшую часть паролей.
    Которые в общей массе обычно 123456 и т.п. Посмотрите топ 100 паролей из любой слитой базы.

    Так же в некоторых протоколах/софтинах нужны plaintext пароли.
    Самый простой пример: авторизация на mail.ru с ящиком другого провайдера.
    Тут кроме как хранить в открытую вариантов нет. Тоже самое с другими подключаемыми друг к другу сборщиками почты.

    Ну и конечно что нельзя недооценивать человеческую глупость, не всегда разработчики думают/знают о безопасности.
    Ответ написан
    7 комментариев
  • Что почитать, а лучше посмотреть по оптимизации кода?

    @timfcsm
    если вам именно php надо , то есть reactphp
    Ответ написан
    Комментировать
  • Как спарсить динамическую страницу на C#?

    Rou1997
    @Rou1997
    Из headless-браузеров один из лучших phantom.js, он специально для этого предназначен.

    Но:
    Хорошо понимая работу JS, предполагаю, что надо поставить нечто, что воспроизведёт нужную нам информацию, просто дождавшись полной загрузки страницы.

    Не обязательно! И работу JS не так и хорошо знаете, если данные загружаются с помощью AJAX, то не обязательно выполнять JS, можно просто симитировать эти HTTP-запросы, а чтобы понять что имитировать, есть снифферы - Fiddler, Wireshark, Charles, в конце-концов DevTools в браузере.

    Но, мало информации о них самих.

    То, что вы хотите, сродни реверс-инжинирингу, поэтому информацию ищите прежде всего в голове, в виде навыков и знаний! Тренируйтесь!
    Ответ написан
    2 комментария
  • Где взять/купить нормальный дашборд дизайн?

    iiiBird
    @iiiBird Куратор тега CSS
    Пока ты спишь - твой конкурент совершенствуется
    а что именно ты хочешь видеть в дашборде? к примеру как вижу это я. я бы взял опенсорс https://almsaeedstudio.com/ в нем есть весь функционал дашборда и даже больше. потом сделал бы редизайн вещей которые мне не нравятся и получил бы во всем устраивающий меня дизайн дашборда. и обойдется это (даже елси ничего не делать самому и нанимать дизайнеров и верстальщиков) в разы дешевле покупки лицензии
    Ответ написан
    Комментировать
  • Как вы указываете авторство сайта?

    webirus
    @webirus
    Тыжверстальщик! Наверстай мне упущенное...
    Автора можно указать. Можно еще добавить генератор.

    <meta name="author" content="">
    <meta name="generator" content="Создание сайта - студия «Рога и копыта»" />

    Но Копирайт, Рипли-ту и Контакт точно должны быть заказчика.
    А не разработчика.
    Ответ написан
    Комментировать
  • Изъятие компьютеров дядями из ФСБ, шифруемся?

    Jump
    @Jump
    Системный администратор со стажем.
    В своей непричастности уверен на 110%, но то что неизвестно кто будет рыться в моих личных данных вызывает некоторое беспокойство.
    А они не уверены. Вот посмотрят ваши данные и будут уверены в вашей непричастности, а наткнутся на зашифрованное - возникнут вопросы.

    Какие их последующие действия если я забуду пароль?
    Если им надо будет прочитать - вежливо попросят сообщить пароль. Если не сообщите, а это будет им действительно важно и нужно, могут попросить невежливо.
    С вашей стороны - если вы не виноваты выгоднее сообщить пароль.
    Если виноваты - выгоднее не сообщать пароль.

    А про железо, которое изъяли - рекомендую забыть, и купить новое.
    Они конечно вернут, когда разберутся, но в каком состоянии и через сколько - большой вопрос.
    Обычно не раньше чем через год.
    Ответ написан
    4 комментария
  • Кто должен составлять документацию ( в компании) на программный продукт?

    eduardtibet
    @eduardtibet
    Technical Writer / Documentation Engineer
    В принципе, коллеги выше уже основную часть сказали. Добавлю от себя:
    1. Концепт системы и ТЗ - Аналитик.
    2. Планы работы и контроль их выполнения - ПМ
    3. Эксплутационная документация (руководства разного типа и вида, FAQ, HOWTO и т.п.) - технический писатель.
    4. API, SDK reference, архитектурные документы - либо технический писатель (если он высокого класса), либо разработчики.
    5. Постановка работ по документированию (типы документов, исполнители, docflow между членами команды и.т.п.) - в больших компаниях технический писатель уровня Lead. В маленьких стартапах - у кого больше опыта.
    6. Тест-планы, тест-кейсы - группы тестирования (либо лид, либо наиболее опытный)

    Для справки предыдущих участником треда: заказчики в 98% случаев НИЧЕГО не делают. Это правда жизни. Т.е. они скажут "хочу это и это", но построить из этих слов грамотную систему - см. п.1
    Ответ написан
    2 комментария
  • Кто должен составлять документацию ( в компании) на программный продукт?

    sim3x
    @sim3x
    Заказчик
    Технический писатель
    ПМ
    ТЛ
    Поддержка
    Разработчики
    Ответ написан
    Комментировать
  • Как обязать перейти на AD?

    Jump
    @Jump
    Системный администратор со стажем.
    Никакими.
    Законы никак не регламентируют удобство работы системного администратора.
    Ответ написан
    3 комментария
  • Как спарсить профили вк по критериям из глобального поиска?

    seoperin
    @seoperin
    Full stack web developer. Laravel / Vue
    В вк апи есть ограничение 1000 юзеров. То есть 1000 ты спарсишь и всё. Можно обойти перебрром параметров, типа сначала 20-21, 21-22, 22-23 года и так далее. Везде по 1000 результатов. Так же перебирать другие параметры, пол, статус, сортировку по популярности или по дате... Другого способа обойти лимит в 1000 я не знаю.
    Ответ написан
    8 комментариев
  • Почему такая гибкая система как Битрикс оказывается не лишена недостатков?

    OnYourLips
    @OnYourLips
    Не лишена недостатков?
    Наверное, это самый лучший комплимент этой системе. Она просто отвратительна.
    Ответ написан
    Комментировать
  • Как задетектить СОРМ и спрятаться от него? Возможно ли?

    Gorily
    @Gorily
    Ничего не поможет. Они видят вашу душу насквозь, а оптоволокно для них - как открытая книга. Ваш телефон прослушивается через вибрации антенны, а финтес-трекер кладёт данные прямо на сервер ФСБ. Большой брат следит за тобой, а жизнь - тлен.

    по каким признакам, кроме падения скорости

    Потрудитесь хотя бы прочитать, что такое СОРМ и на каком уровне он работает. Это абсолютно открытая информация и её в интернете полно. Затем прочитайте про уровни OSI и что такое VPN и на каком уровне оно работает.
    Ответ написан
    Комментировать
  • Можно ли создать сайт на 1С Битрикс не имея на него лицензию?

    @nordcap
    Ставишь 30 дневную версию....через 29 дней бекапишь сайт..и устанавливаешь новый. Разворачиваешь бекап на новой версии.
    Ответ написан
    4 комментария