Posts Tagged ‘автор’

Слоганьеро в ситуации выбора каламбура. Рецензия на книгу Ирины Морозовой «Слагая слоганы»

Среда, Апрель 18th, 2012 Нет комментариев

Under : , , , ,

Это самая лучшая книга о рекламе, написанная русскоязычным автором, из тех, которые мне довелось прочитать. И одна из самых толковых книг, которые бы я посоветовал прочитать юноше, обдумывающему жилье и мечтающему стать копирайтером. В другой стране она стала бы сенсацией в профессиональных кругах, но у нас как-то прошла незамеченной, что обидно, но вполне объяснимо – наша профессиональная среда слишком тонкая и разобщенная.

Впрочем, это уже второе издание, что является косвенным выражением читательского признания, но, возможно, будущая слава «Слагая слоганы» еще впереди. (далее…)

Meta теги.

Вторник, Апрель 17th, 2012 Нет комментариев

Under : , , , ,

<Meta Http-equiv=»Refresh»> — показ дополнительного файла перед основным
Content{число}; Url={имя файла с расширением}» – загрузка основного файла через определенное число секунд
Например: <Meta Http-equiv=»Refresh» Content=»10; Url=Total.htm»>

<Meta Http-equiv=»Author»> — указание имени автора (далее…)

Бал-маскарад или Обмануть хакера

Воскресенье, Март 16th, 2008 Нет комментариев

Under : , , , , , , , , , , ,

Процесс взлома компьютерных систем показан во всевозможных средствах массовой информации в романтическом свете и разрекламирован как простой запуск «суперхакерских» программ и кликание кнопок типа «Next», «OK», etc. Исходя из такой информации можно сделать вывод, что слово «безопасность» никаким образом не относится к компьютерному миру, однако… В реальной жизни, как знают многие и еще многие догадываются, дело обстоит гораздо сложнее. Безусловно, без специальных программ-помощников не обойтись, но их использование — это КОДА всего произведения. Для того чтобы применить тот или иной эксплойт (Exploit, Xploit — исходный код программы, реже готовая программа, выполняющая воздействие на жертву, пользуясь «дырками»), надо найти бреши в системе, а это неразрывно связано со знанием того, на какой платформе и с каким программным обеспечением работает жертва. Именно процесс наблюдения, поиска и проверки ошибок занимает основную часть времени работы по взлому. Иногда эта часть может затянуться на месяцы. Сегодня мы поговорим о том, как процесс взлома «убить на корню», то есть на первом этапе — этапе сбора информации.
(далее…)

Сами рисуем, сами защищаем

Воскресенье, Март 16th, 2008 Нет комментариев

Under : , , , , , ,

Авторские картинки воруют – это известно. Перед лицом этой напасти возникает естественное желание если не воспрепятствовать воровству, то, по крайней мере, доказать при случае собственное авторство. Официальные способы авторизации изображений, к сожалению, легко нейтрализуемы: есть, например, в Photoshop`e возможность создавать текстовые комментарии к картинке, но при пересохранении текст можно легко поменять. Конечно, для этого надо иметь, программу, позволяющую сделать это и немножко уметь ею пользоваться. Но уж коль скоро злоумышленник утащил вашу картинку, — значит, он наверняка имеет какое-то отношение к “картиночному” делу и имеет некоторый профессиональный технический арсенал и опыт.
(далее…)