Почему когда устройтство получает адрес по DHCP - никто не жалуется, что адрес неизвестный и нестабильный, а когда устройтство получает адрес по SLAAC - одни жалобы?
Такое ощущение, что с переходом на IPv6 у людей автоматически пропадают скилы по назначению статических адресов хостам…
Осторожнее там с логами, докер собирает их "на отвяжись", игнорируя по умолчанию все хорошие практики сбора логов - ограничение объёма, ротацию, и т.п. И ещё он теряет логи при пересоздании контейнера (но это больше боль при использовании непрерывной доставки).
Между тем, самый обычный journald, который есть в любом современном дистрибутиве (кроме некоторых странных), уже умеет универсально собирать логи от всех системных служб.
Среди высшего командования французов были в ходу и книжные шифры, например, «масонский ключ». На первый взгляд, такие методы выглядят надежнее, чем приведенные выше номенклаторы. На деле же это обычные шифры простой замены, хотя и с претензией на оригинальность.
А вы точно знаете что такое "книжный шифр"? На картинке, которую вы привели, изображён явно не он.
На самом деле лом нужен для выравнивания теплового баланса — иначе работали бы только на чугуне, но так слишком горячо.
Что я сейчас прочитал? Всегда казалось, что лом туда сыплют потому что надо же как-то от этого лома избавиться. И если он помогает выравнивать тепловой баланс - это удачно получается, но сыпали бы его в любом случае.
Особенность работы SOCKS5 такова, что числом соединений управлять невозможно. Локальный "прокси-посредник" поднять можно, но исходящее соединение желательно всё-таки делать по другому протоколу.
В том-то и фокус, что чтобы эти короткие флаги написать самому - надо подглядывать в мануал, что уже есть та самая "вторичная рутина", мешающая сохранять концентрацию внимания. А длинные флаги можно и запомнить.
CORS - разрешительный механизм, а не запретительный. Отсутствие любой обработки CORS заголовков на стороне сервера - это и есть самое строгое ограничение CORS из возможных.
А ещё это клиентский механизм, и загружать чужие картинки злоумышленнику эти CORS вот вообще никак не помешают.
SOCKS5 вообще никак ни то что не шифрует пересылаемые данные, а даже не изменяет их.
Для любого DPI что этот SOCKS5 есть, что его нет - без разницы, только номер порта и отличается.
На самом деле на point-to-point линках адреса интерфейсов вообще не требуются
Почему когда устройтство получает адрес по DHCP - никто не жалуется, что адрес неизвестный и нестабильный, а когда устройтство получает адрес по SLAAC - одни жалобы?
Такое ощущение, что с переходом на IPv6 у людей автоматически пропадают скилы по назначению статических адресов хостам…
Осторожнее там с логами, докер собирает их "на отвяжись", игнорируя по умолчанию все хорошие практики сбора логов - ограничение объёма, ротацию, и т.п. И ещё он теряет логи при пересоздании контейнера (но это больше боль при использовании непрерывной доставки).
Между тем, самый обычный journald, который есть в любом современном дистрибутиве (кроме некоторых странных), уже умеет универсально собирать логи от всех системных служб.
Заголовок ещё проверьте…
Вы сейчас кому ответили?
А вы точно знаете что такое "книжный шифр"? На картинке, которую вы привели, изображён явно не он.
Что я сейчас прочитал? Всегда казалось, что лом туда сыплют потому что надо же как-то от этого лома избавиться. И если он помогает выравнивать тепловой баланс - это удачно получается, но сыпали бы его в любом случае.
Особенность работы SOCKS5 такова, что числом соединений управлять невозможно. Локальный "прокси-посредник" поднять можно, но исходящее соединение желательно всё-таки делать по другому протоколу.
Во-первых, нет, не стыдно. Классики слишком много, и я что-то не видел никакого стандарта какую именно классику мне следует читать.
Во-вторых, "читавшие классику" и без всяких ссылок знают кто такой Привалов, ссылка-то давалась явно не для них.
Здесь уже особенность go, у строки не может быть nil-значения, потому оно превращается в пустую строку.
Иногда этой программе нужно подготовить окружение, и тогда используется скрипт в качестве entrypoint.
Стена текста - это проблема того, кто код пишет, и если он готов с этой проблемой мириться - с какого вообще перепугу мы ему что-то запрещаем?
Вот с join и правда хорошее возражение.
Ещё там в PEP была аргументация про прямую совместимость и про LSP.
В том-то и фокус, что чтобы эти короткие флаги написать самому - надо подглядывать в мануал, что уже есть та самая "вторичная рутина", мешающая сохранять концентрацию внимания. А длинные флаги можно и запомнить.
Потому что это ascii to binary, причёт под ascii понимается base64, а под binary - произвольная строка...
Да я давно уже выбрал одну из них, только всё время забываю какую именно
CORS - разрешительный механизм, а не запретительный. Отсутствие любой обработки CORS заголовков на стороне сервера - это и есть самое строгое ограничение CORS из возможных.
А ещё это клиентский механизм, и загружать чужие картинки злоумышленнику эти CORS вот вообще никак не помешают.
Что-что Masquerade делает?
Единственное отличие masquerade от src-nat - в том, что первый определяет какой IP адрес ставить автоматически, а второй настраивается вручную.
Вот объяснения что такое "дубль" по вашей ссылке-то и нет.
Он не "генерит" его, он эти ссылки ищет.