Не вижу смысла к себе загружать acl, при 10Гбитах канала лежит. Если его будет грузить ДЦ то ситуация тажа, пока сработает защита или определит что трафик паразитный сервер уже ляжет. При изменении профиля атаки сервер опять ляжет. Тут скорее всего нужно расширять канал до нескольких Гбит чтобы была подушка на время пока фильтры соображают что там происходит.
Поэтому и предлагался whitelist чтобы совсем не было ложных срабатываний + никогда не забивался не при каких атаках канал. Данная система подходит исключительно для нашего сервиса, для http сервера конечно такое не подойдет и там уже нужна защита по типу касперского или фильтра какого-то.
А по поводу ребят из qrator так вы правы. Нужно попробовать будет с ними договорится. Хотя тут нужно специальное техническое решение, что не все хотят делать.
Этот список генерирует программа которая установлена у каждого клиента. Он отправляет свой айпи(зашифрованный) на определенный сервер где собственно он и добавляется в этот список который в свою очередь доступен по http. Вот оттуда и тянет провайдер.
Да так и планировалось. Так как достаточно много информации и о здесь можно говорить и говорить.
По поводу SSD его не планировалось включать в статьи, так как с ним отдельная история. Но все зависит какой задор будет сначала.
["\'].*?(?:\.open\(\'(.*?)
в этой части рергулярки
нужно вот так
["\'](?:.*?\.open\(\'(.*?)
получается что сначала .*? съедает все до закрывающего тега >
а только потом уже проверяется есть ли в строке (?:onclick)?, естественно после > его уже нету.
Во всяком случае это насколько я понял. Это времени углубятся чтобы научно подтвердить этот факт.
Спасибо за уточнение но уже не нужно. Все же 2 регулярки пришлось делать.
2WebSpider: ну вот, вы все правильно поняли. Жаль только что народу нужно столько усилий чтобы разобрать цель задачи. После этого наверно на решение её и не стоит надеется.
на самом деле регулярка вообщем-то не очень то и сложная(бывало и покруче), но я согласен что возможно не сильно доступно описал это все.
Цель получить из ссылки <a href="MyLink" onClick="NewWin=window.open('../jumpMunis.asp','jump','scrollbars=1')">View
MyLink и ../jumpMunis.asp
при этом что события onClick может и не быть тогда нужно получить только MyLink.
Если есть какие-то варианты для этого в одну регулярку буду рад.
ещё был вариант давать имена таблицам на основе первых букв слова(это к варианту разбивки на слова) и туда запихивать. При этом слово «купила» будет искатся в таблице «к» где все слова без 1 буквы «упила» и т.д.
Итого разделение по буквам + разбивка строки на слова дало наибольший прирост если не использовать «левое» ПО
Если в магазине отказали значит они не шлют в Россию. Постоянно заказываю указывая по стандарту как указал alexxxst, перед этим проверив шлют ли вообще к нам. И всё было прекрасно.
согласен что не имея своего бизнеса статью писать было бы бессмысленно. К счастью(или к горю) было у меня их 3 (вот четвертый на подходе) поэтому рассказать есть что.
возможно в этом примере имело ввиду что ?foo=1&bar=2 скрипту не передасться при таком инклюде, и оно будет думать что file.php?foo=1&bar=2 это целое имя файла.
а при инклюде с http корректно будут переданы переменные в file.php
Извини если я ошибся. Просто выглядело странно после моего сообщения про тебя 10 сообщений получили по — в течении 5 минут.
Крайне извиняюсь за то что «нагнал» безосновательно.
Поэтому и предлагался whitelist чтобы совсем не было ложных срабатываний + никогда не забивался не при каких атаках канал. Данная система подходит исключительно для нашего сервиса, для http сервера конечно такое не подойдет и там уже нужна защита по типу касперского или фильтра какого-то.
А по поводу ребят из qrator так вы правы. Нужно попробовать будет с ними договорится. Хотя тут нужно специальное техническое решение, что не все хотят делать.