• Обзор и классификация CMS по категориям (2013)

      Недавний поиск списка CMS, на примере которых можно было бы объяснить студентам архитектуру и структуру сложного web-сайта, привел меня к любопытной статье с классификацией CMS, которая, однако, на текущий момент немного устарела, да и написана несколько сумбурно. Это подвигло меня составить новый обзор, собрав больше решений и дополнив их по возможности ссылками на официальные сайты, страницы закачки и демо-панели.

      Я рассматривала CMS на php, в основном бесплатные, за некоторым исключением. В результате на текущий момент получился такой набор:

      CMS общего назначения: Alto CMS, Cogear, Contao, Cotonti, DataLifeEngine, Drupal, ImageCMSCorporate, Joomla, Host CMS, MaxSiteCMS, MODX, MosquitoBloodyMary, ReloadCMS, Wordpress
      Галереи: Coppermine, Gallery (Gallery2, обновленная до версии 3), Koken, MG2 = MiniGal 2, Pikateka, SimpleViewer, Zenphoto
      Социальные сети: Elgg, Explay CMS, InstantCMS, LiveStreet, BigStreet
      Форумы: IPB (Invision Power Board), Phorum, phpBB, phpBBex, PunBB, Simple Machines Forum, Vanilla, vBulletin
      Интернет-магазины: ECShop, Magento, OpenCart, Семейство osCommerce, Prestashop
      Сайты-визитки без SQL-базы: GetSimple, Monstra, Nanote, Stacey, CMS Чайник
      Читать дальше →
    • Эволюция школьной программы по информатике


        И вот уже в который раз опять наступил сентябрь, и тысячи учащихся с противоречивыми ощущениями отправились в школу – кто-то в первый класс, а кто-то уже в одиннадцатый. Когда-то среди них были и мы; вот почему вид белых бантов и букетов в руках первоклашек вызывает у нас ностальгию по беззаботному детству, любимым учителям и предметам – уверен, что для многих на Хабре таковым определенно была информатика. Воспользуемся моментом и вспомним, что мы на ней изучали – десять, двадцать, а кто-то и больше лет назад.
        Читать дальше →
      • Методы анонимности в сети. Часть 2. Утечки данных


          Привет, хабраюзеры!

          Сегодня мы продолжим разговор про анонимность в интернете.
          Вторая часть получилась чуть более сложной для новичков. Она будет состоять из двух разделов:
          • В первом разделе мы закончим разговор про централизованные решения для «анонимности»: VPN, SSH, SOCKSx.
          • Во втором — рассмотрим конкретные утечки деанонимизирующих данных.

          Все части здесь:
          Часть 1: Методы анонимности в сети. Просто о сложном.
          Часть 2: Методы анонимности в сети. Утечки данных.
          Часть 3: Методы анонимности в сети. Firefox.
          Часть 4: Методы анонимности в сети. Tor&VPN. Whonix.
          Читать дальше →
        • Плюсы и минусы различных подходов обеспечения анонимности в сети

            image

            В последние дни было много разговоров про существование тотальной слежки американских спецслужб. Не говоря уже о том, что многие известные сервисы грешат наплевательским отношением к приватности своих пользователей, не предоставляя даже HTTPS доступ.

            Для многих тема приватности важна. И речь вовсе не идет о сокрытии каких-то злых намерений пользователей. Приватность и персональность данных — это вполне законное право современного человека.

            Существует несколько распостраненных вариантов защитить себя от слежки:

            • использовать HTTPS
            • чистить cookies
            • использовать proxy-сервер
            • использовать анононимный VPN
            • использовать сеть TOR
            • использовать сеть I2P
            • ...


            Каждый из вариантов имеет свои недостатки, преимущества и определенную степень защиты. Давайте рассмотрим их подробнее:
            Читать дальше →
          • Немножко анонимен

              Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

              В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

              Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

              Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

              В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

              Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
              Читать дальше →
            • Tor предлагают встроить в браузер Firefox как стандартную опцию

                В трекере Bugzilla зарегистрирован билет 901614, в котором предлагается улучшить безопасность браузера Firefox, внедрив в него анонимайзер Tor в качестве стандартной опции.

                Это довольно смелое предложение. Сеть анонимайзеров Tor до недавнего времени считалась в каком-то смысле экзотической технологией, которую используют только хакеры и диссиденты. Всё изменилось в последние месяцы, после истории с тотальной прослушкой интернет-трафика со стороны АНБ и других спецслужб. В нынешних условиях криптография и анонимайзер нужны каждому человеку, который хочет гарантировать конфиденциальность своих коммуникаций.

                Если будет реализована инициатива по внедрению Tor в браузер Firefox, то «луковичный» анонимайзер станет стандартным средством для сёрфинга по Сети.
                Читать дальше →
              • Может пора спускаться с облаков?

                  Ну чтож, пост на тему «наболело».
                  Скажу сразу для тех, кто хочет подчерпнуть что-то из текста: морали нет, выводов нет. Просто мысли о наболевшем.

                  Последние несколько недель тревожат меня 2 темы в плане Интернета:
                  1. Слежка органов.
                  2. Непостоянство сервисов.

                  Ну, о первом писали ну очень много раз, и нет особого смысла что-либо добавлять.
                  Если вкратце, то да — мы все это знали, но от официального подтверждения нам вряд ли полегчало.

                  Ну а о втором мы стали слышать/читать чуть ли не каждый день.
                  Самое интересное, что воспринимается это все как само собой разумеющееся, т.е. ну да, закрыли тот или иной сервис по той или иной причине.
                  Я и так этим не пользовался. Ну или пользовался, но не очень. Так что ладно.
                  Ну или очень даже пользовался и мне дико обидно, но что поделаешь…
                  Я подпишу какую-нибудь петицию, чтобы его не закрывали и буду надеяться, хотя четко знаю, что он все равно закроется.
                  Читать дальше →
                • FireBug* Console API

                    Введение


                    Firebug добавляет глобальную переменную с именем «console» к каждой веб-странице, загруженной в Firefox. Этот объект содержит много методов, которые возволят Вам писать на консоль Firebug и показывать информацию, проходящую через скрипты.
                    firebug.ru

                    К нашему счастью, не только firebug обладает данным функционалом:
                    • Chrome Javascript console — практически точный аналог
                    • Opera Dragonfly console — функционал реализован частично
                    • Firefox Web console — функционал реализован частично

                    Эта статья — мануал по Console API.
                    Примеры даны из chromeChrome 28.0.1500.72 m, firebugFirebug 1.11.3, firefoxFirefox 22.0, operaOpera 12.15 (версия до ухода с presto)
                    Читать дальше →
                  • Грамотное адаптивное выравнивание шапки сайта

                    • Перевод
                    • Tutorial
                    Зачастую вроде бы простые задачи верстки требуют сложной структуры HTML-разметки и использования CSS-трюков. Центрирование элементов или выравнивание контента может быть очень утомительным. Одна из таких задач — это выравнивание элементов верхней части сайта так, чтобы логотип был слева, а пункты меню — справа. Можно использовать float и position:absolute, а для выравнивания по вертикали — добавлять margin и padding разным элементам. Вроде бы ничего сложного. Но если сайт должен корректно отображаться и на мобильных устройствах, возникает много проблем.



                    Ниже описан лаконичный способ решения этой проблемы.
                    Читать дальше →
                  • Адаптивный поиск с фильтром

                    • Перевод
                    • Tutorial
                    Перевод статьи Криса Койера (Chris Coyier) с CSS-Tricks.com "Search with Filters Responsive Design Pattern".

                    Паттерны дизайна — очень полезная штука, особенно в адаптивном дизайне. Рассмотрим пример: на большом экране в блоке со вкладками по ширине помещается много табов, однако на мобильном устройстве верстка съедет. Решение — использование специального паттерна дизайна, который сжимает все табы в выпадающие пункты.

                    Brad Frost даже собрал очень хорошую коллекцию адаптивных паттернов, очень полезно. Еще один пример, форма поиска с фильтром результатов. На десктопе места много:

                    Читать дальше →