защита от чего?
злоумышленники атакуют не протоколы и фреймворки а через баги и пробелы в идеологии
ну а если речь идет про защиту клиентов от к примеру деанонимизации, то уже совсем другой разговор, например webrtc используется для деанонимизации клиентов за прокси. так как не использует ее
я не стал отключать так как заметил что после запуска edge оно может восстанавливать некоторые записи в реестре
поэтому я буквально разрегистрировал dll (это можно было сделать regsvr32 /u xxx.dll но мне было быстрее удалить все записи и вообще все упоминания)
чтобы получить "ровно 365 дней назад от последней добавленной" нужно делать ровно то что ты запросил, искать последнюю добавленную, отсчитывать 365 дней и искать по дате
не путай 'идентификатор' и 'порядковый номер' записи в списке, это разные вещи идеологически, чтобы получить порядковый номер я тебе указал способы в ответе
тебе нужно более строгое следование ограничения по частоте запросов и при этом максимально оперативный вызов метода?
для начала нужно понять, какой алгоритм используется сервером для ограничения лимита (есть вариант когда сервер запоминает до N последних времен запросов по дате либо вариант, когда лимит установлен на определенный фиксированный интервал времени, например каждые N секунд) и в зависимости от него симулировать этот расчет лимита времени и только при его возникновении вставлять sleep
очень часто сервисы, лимитирующие запросы, в заголовках выдают информацию об остатках лимита, пользуйся этим.
да конечно, можно было namespace именовать user_class и получать тот же самый результат, но выглядит как костыль, зачем закладывать в основу костыли если можно сделать сразу правильно
и что тогда не получается? какая ошибка? что лежит в $arr? вот у меня получается значит чем то у тебя все же ситуация отличается? например в строке лишние символы? к примеру BOM utf8, который оставляет к примеру блокнот или другие редакторы
qos включен по умолчанию, интернет пестрит вопросами как сделать интернет максимальной скорости
попробуй в PowerShell консоли написать Disable-NetAdapterQos -Name "*"
заведи переменную, складывай в нее что ты там в data: xxx пихаешь, и выводи
как вариант, переопредели метод ajax или замени его на свой, метод прослойка, которая будет выводить значение параметров в консоль и вызывать оригинальный
function my_ajax(x)
{
console.log(x);
return $.ajax(x);
}
все установщики спрашивают что делать с разделами и предлагают ручную конфигурацию
В крайнем случае можно всю установку провести в полностью ручном режиме (я использую debootstrap (для .deb based дистрибутивов) для создания минимального root, добавляю ядро, grub по желанию и дальше уже настройки паролей, локали сети и прочего окружения
единственный кто лезет куда то помимо корневой файловой системы - это grub, и все там настраивается.
для работы linux с gpt нужно чтобы был разлел либо biosboot 1мб для legacy mbr загрузки (mbr при этом действительно может создаваться совместимо с gpt) либо efi 100мб для efi загрузки, и кстати efi позволяет загружать линукс вообще без grub
злоумышленники атакуют не протоколы и фреймворки а через баги и пробелы в идеологии
ну а если речь идет про защиту клиентов от к примеру деанонимизации, то уже совсем другой разговор, например webrtc используется для деанонимизации клиентов за прокси. так как не использует ее