Архив рубрики: Программирование

Программирование

Удержаться не могу больше…

Спамеры до того одолели, что уже от имени microsoft пишут письма следующего содержания: About this mailing: You are receiving this e-mail because you subscribed to MSN Featured Offers. Microsoft respects your privacy. If you do not wish to receive this MSN Featured Offers e-mail, please click the «Unsubscribe» link below. This will not unsubscribe you… Читать далее »

Раскрашиваем консоль в Linux

Делать было нечего нарыл в инете решение как раскрасить консоль в Linux. Для root в файл .bashrc добавляем: COLOR1=»\[\033[1;31;40m\]» #красный COLOR2=»\[\033[1;34;40m\]» #синий COLOR3=»\[\033[1;37;40m\]» #белый PS1=»$COLOR1\u@\h: $COLOR2\w \$ $COLOR3″ Для обычного пользователя в такой же файл в $HOME добавляем: COLOR1=»\[\033[1;32;40m\]» #зеленый COLOR2=»\[\033[1;34;40m\]» #синий COLOR3=»\[\033[1;37;40m\]» #белый PS1=»$COLOR1\u@\h: $COLOR2\w \$ $COLOR3″ Вот и все теперь консоль приветствия не… Читать далее »

Оптимальная раскрутка сайтов

Почему я решил написать этот пост: Все элементарно просто — данный сайт посещает примерно 300 человек в день, по разной тематике Разрешено гостевое комментирование сообщений Выражать независимое мнение Чтобы я хотел отметить для тех кто комментирует данный сайт: Оставляя комментарии не думайте что он тут же будет виден (он может попасть в спам-фильтр), и это… Читать далее »

Знакомый где-то откопал!

Слушать всем, при условии что вы в наушниках!!! Бояться нечего, слушать можно на полную громкость, головой не мотать, просто расслабиться надо, такой стереоэффект… Лично проверил!!! Взято с http://toront.blogspot.com. 😉

Неделя…

Осталась последняя неделя работы и на этом все. Решу все свои проблемы и поеду дальше, больше здесь не могу, надо что-то делать.  Приезжала вчера знакомая из Москвы, встретились поговорили, она работает в одном из кадровых агентств г. Москвы занимается непосредственно подбором персонала, она же его и возглавляет. Сказала возможно сможет мне помочь. На работе активными… Читать далее »

Почтовая система на базе CentOS

ISP Mail Server With Virtual Users/Domains On Centos 5.0 Using Postfix, Dovecot, MySQL, phpMyAdmin, TLS/SSL — практическое применение и перевод этой статьи в упрощенке. Лично я решил попробовать. Получилось. И очень даже ничего. Буду приводить свои конфиги, они немного видоизменненые, в отличие от оригинальных. Ну как стало понятно нам понадобиться: Postfix, Dovecot, MySQL, phpMyadmin, Postfixadmin,… Читать далее »

Обновление

Решил обновиться чисто на англоязычную версию движка блога. А то до этого стояла русскоязычная версия движка и началась путаница в БД, все снес, БД тоже, предварительно сделав резервную копию, установил БД посмотрел сколько таблиц все, подрихтовал старую, восстановил старую, все настройки вроде сохранились. И это радует все плагины и примочки вроде бы работают. Одно не… Читать далее »

Ойу…

Ойу пиплы… Все рульно… Работаем… Трудимся как тока можем, прекрасная должность, нормальное место, никто никого и я никого… Так что все заебися идет своим чередом…. А теперь еще шабашим потихоньку… Надо ж как то жить, гулять… Развлекаться… Кстати «одмины» с прошедшим вас, так же как и меня… С Днем Системного Администратора!!!

Yahoo начинает тестирование системы единой аутентификации

Компания Yahoo начинает тестирование системы единой аутентификации OpenID, благодаря которой пользователи смогут применять одну и ту же связку логина и пароля для доступа к различным веб-сервисам. Платформа OpenID представляет собой открытую децентрализованную систему единого входа. Её протокол был разработан Брэдом Фицпатриком, создателем популярного сервиса онлайновых дневников LiveJournal. Дальнейшие улучшения в спецификацию вносились многими специалистами и… Читать далее »

Брешь в Excel позволяет захватить контроль над компьютером

Признаться не ожидал!!! Корпорация Microsoft обнародовала уведомление об обнаружении новой уязвимости в редакторе электронных таблиц Excel. Найденная брешь, как отмечается, позволяет захватить полный контроль над удаленным компьютером и выполнить на нем деструктивные операции. Для этого необходимо вынудить жертву открыть сформированный специальным образом файл в формате .xls. Обработка такого документа приведет к повреждению данных в памяти… Читать далее »