Мы принимаем любые статьи, связанные с информационной безопасностью. Это может быть обзор security-дистрибутивов или утилиты, техник, векторов и сценариев атак, исследование, законодательные аспекты, перевод интересного материала или иное событие в мире ИБ, резонансное происшествие или новость. Основная цель — обмен информацией в сфере практической информационной безопасности.

Рекомендации к содержимому статьи

Для комфортного ознакомления с материалом и сохранения общей стилистики есть несколько простых правил:

  • статья должна быть уникальной;
  • мы стараемся писать грамотно, чего ждем и от авторов;
  • мат, оскорбления, обвинения, жалобы — этому здесь не место;
  • размер статьи вы выбираете сами, но для односложных высказываний есть twitter.

Рекомендации к оформлению статьи

  • Заголовок статьи должен отражать её содержание;
  • После первого абзаца необходимо добавить тег more;
  • Для лучшего восприятия текст необходимо разбивать на абзацы;
  • Для добавления кода или консольных команд и выделения их из текста лучше использовать тег code;
  • После написания текста необходимо выбрать нужную рубрику;
  • И проставить желаемые теги (метки).

В заключение

К публикации допускаются только уникальные статьи, содержащие оригинальный авторский текст, не размещённые нигде ранее. Содержимое статей не должно нарушать законодательство РФ.