• Какие инструменты/программы Вы используете при написании сайта?

    dsadasdad
    @dsadasdad
    lol
    Все делаю в ворде, потом просто сохраняю с нужным расширением
    Ответ написан
    2 комментария
  • Как "пробросить" интернет через два маршрутизатора?

    Вы читали свой вопрос: "Как пробросить интернет через маршрутизатор без настройки маршрутизатора?" Абсурдом не пахнет? Вам необходимо получить доступ в Интернет, т.е. попасть из одной сети в другую, иначе говоря, настроить шлюз (маршрутизатор). Например, подключаете Интернет к Cisco 1 - Cisco 2, потом Cisco 2 делаете шлюзом в Интернет для вашей отдельной сети. Хотя гораздо проще сделать VLAN и смаршрутизировать сети.
    Ответ написан
    Комментировать
  • Почему Касперский признал мой сайт фишинговым?

    Taraflex
    @Taraflex
    Ищу работу. Контакты в профиле.
    Бесплатный говнохостинг?
    На вас может влиять рейтинг соседей.
    Ответ написан
    Комментировать
  • Как разделить общий канал на меньшие?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Шейпинг это называется. Вот так делается.
    Ответ написан
    2 комментария
  • Можно ли обезопасить информацию, при условии физического доступа злоумышлиника?

    effetto
    @effetto
    .Net разработчик
    Если Вы решили задуматься о безопасности Вашего компьютера, в первую очередь стоит ответить на вопрос: от кого Вы собрались защищаться?

    Возможные варианты:
    1) От жены / подруги / мамы / сестры или любого другого человека, который не обладает специальностью защиты информации. В данном случае Вам помогут программы для хранения паролей, поищите.

    2) От руководителя / партнера / конкурента / сопреника или любого другого человека, который не обладает специальностью защиты информации, но может позволить себе приобрести такие услуги. В таком случае Вам будет достаточно антивируса, шифрования раздела в добавление к пункту №1. Кроме того, будьте аккуратны и не держите компромат на компьютере.

    3) От нецелевых хакеров / их вирусов / шпионского ПО или любого другого человека, кто имеет специальность по защите информации но не нацелен на Вас конкретно. В таком случае из ПО Вам по прежнему хватит шифрования и антивируса с файерволом. Но кроме того стоит внимательно использовать интернет, посещать только проверенные сайты и следить за тем какие документы / программы вы используете / открываете. Большинство атак такого рода нацелены на невнимательность или типовые уязвимости.

    4) От специалистов по информационной безопасности, направленных конкретно на Вас. В данном случае без навыков по защите информации будет сложно. Лучше всего иметь отдельный компьютер, не подключенный к сети для работы и отдельный - для работы с интернетом. Не рекомендуется обменивать эти машины информацией иначе как через Вашу голову. Пароли рекмендуется хранить на бумажном носителе или в голове.

    5) От служб разведки государств. Тут для Вас ситуация совсем печальна, так как противник превосходит Вас не только знанием, но и возможностями. Информацию стоит хранить приемущественно в голове, в крайнем случае - на бумаге. Компьютер рекомендую использовать только для частных нужд в виде маскировки. Рекомендую никогда не решать важные задачи с применением личного компьютера.

    Таковы варианты потенциальных противников.

    Далее стоит определиться что именно Вы собрались защищать и кому из противников может быть интересна защищаемая информация. Думаю Вы сами сможете соотнести имеющуюся у Вас информацию с категориями противников и определить должный уровень защиты.

    Рекомендую Вам при угрозе 2 или выше уровня по приведенной мною классификации нанимать специалистов для решения задач безопасности.
    Ответ написан
    4 комментария
  • Как правильно организовать удаленную работу для программиста без возможности передачи кода третьим лицам?

    Rrooom
    @Rrooom
    Глупо задаваться такими вопросами, а не давать код.

    У вас такая серьезная система? Заключайте белый договор, белый nda, платите достаточную зарплату и налоги и дайте спокойно работать программисту.

    У вас очень серьезная система? Снимайте офис, нанимайте штатных безопасников и штатных программистов, со всеми белые договора и белые nda - и дайте спокойно работать программисту.

    Невозможно работать, если нельзя просто заглянуть в какую-то часть системы... Хотя... У вас, я полагаю, конечно же, есть отличная документация по всем дописанным компонентам? О, тогда, да, можно опираться на неё, а не быдлокод, написанный предыдущими программистами.
    Ответ написан
    3 комментария
  • MySQL запрос из двух таблиц

    seriyPS
    @seriyPS
    Надеюсь эту картинку вы знаете?



    Допустим, таблица A это SELECT * FROM games, а таблица B это SELECT * FROM uploaded_games WHERE user_id = ?.

    Т.е. вам нужно из таблицы A вычесть таблицу B (в терминах теории множеств). На картинке это левый столбец, второй сверху.

    SELECT *
    FROM games as A
    LEFT JOIN uploaded_games as B ON (A.game_id = B.game_id)
    WHERE B.game_id is NULL AND B.user_id = ?
    


    Можно записать более наглядно, но, скорее всего, MySQL его не соптимизирует эффективно

    SELECT *
    FROM games
    WHERE game_id NOT IN (
      SELECT game_id FROM uploaded_games WHERE user_id = ?
    )
    
    Ответ написан
    Комментировать