Да это верно. Это из ряда спаси себя сам - помните пословицу "спасение утопающих..."?
Но тут скорее следует не отключать целенаправленно(когда знаешь куда идешь), а наоборот включать при посещении доверенных ресурсов. Но делать это вручную каждый раз как минимум утомительно, а потому в каждом браузере есть white/black листы посещаемых ресурсов. Например, в Firefox`e ведение таких листов и контроль за исполняемыми скриптами реализуется на уровне очень удобного плагина NoScript.
XSS - достаточно уже известная и распространенная уязвимость, расшифровывающаяся как Cross Site Scripting. Суть метода в атаке не на сервер а сразу на клиента, за счет уязвимости сервера, путем подстановки "ядовитого" скрипта. Представляет из себя довольно не сложную, с точки зрения защиты от нее, уязвимость, однако, в случае ее обнаружения, может иметь достаточно серьезные последствия(в зависимости от конкретного случая).
На данный момент, пожалуй, вторая по популярности уязвимость серверных движков после примитивной SQL inj о которой уже не раз писалось.
PS: За пост спасибо - код интересен, заплюсовал бы при возможности.
Описанное в статье решение может подойти разве что для небольших компаний. К тому же функциональность представленного ПО (ХР unlim), в сравнении с серьезными решениями от компаний Microsoft/Citrix, оставляет желать лучшего.
В целом не плохо для офиса, но я бы добавил несколько фичей. Таких, как, например, автоматическое управление освещением и цветовыми схемами освещения. Словом, здесь неплохо бы смотрелась реализация концепции "IntelliBuilding"
Вы абсолютно правы. Действительно зачастую эти решения должны быть просты, однако насколько они просты настолько же должны быть и кастомизируемые. Словом, даже однонаправленные решения должны учитывать поведение пользователя и тут однонаправленные скорее синоним указывающие/проводящие, нежели безальтернативные.
Но тут скорее следует не отключать целенаправленно(когда знаешь куда идешь), а наоборот включать при посещении доверенных ресурсов. Но делать это вручную каждый раз как минимум утомительно, а потому в каждом браузере есть white/black листы посещаемых ресурсов. Например, в Firefox`e ведение таких листов и контроль за исполняемыми скриптами реализуется на уровне очень удобного плагина NoScript.
На данный момент, пожалуй, вторая по популярности уязвимость серверных движков после примитивной SQL inj о которой уже не раз писалось.
PS: За пост спасибо - код интересен, заплюсовал бы при возможности.
PS: Возможно, статью следовало бы опубликовать в блоге Habramade.