Александр Кудряшов, используйте то, что было написано до 2003 года (а лучше до 1993, еще лучше до 1973го, а еще лучше до 1971го) и не у нас, так меньше всего шансов нарваться на юридические проблемы. На произведениях старей 1971го сейчас риски нулевые.
include можно использовать, если у вас есть свой DNS сервер и вы сами его администрируете, это просто включение одного файла конфигурации в другой. Если у вас нет DNS сервера, то кроме CNAME других общепринятых механизмов нет, а CNAME здесь действительно использовать нельзя. Некоторые регистраторы, например namechip поддерживают ALIAS, на такой записи сервер зоны сам разрешает имя в зоне-алиасе и возвращает его в ответе, поэтому в отличии от CNAME его можно использовать для @.
Вы сможете по коду плагина опознать игру и вам это что-то даст? Спросите у тех кто разбирается в играх, а не разбирается в коде, кто там как и что подключает.
Keffer, так было примерно всегда и не менялось десятилетия. Возможно раньше вы в клиенте POP3 получали только заголовки и начало письма, а сейчас стали получать письма целиком, такое могло быть если в POP3 клиенте добавили какое-то правило фильтрации или уведомления по содержимому письма, например.
Keffer, POP3 не поддерживает синхронизацию статуса прочитанности между клиентом и сервером, поэтому письма помечаются сервером как прочитанные при получении их клиентом
Алексей, смотря чего вы хотите. Если вы хотите чтобы адрес From соответствовал адресу SMTP-конверта, то вы можете сделать так, но это решит лишь часть проблем. Как было написано выше, нельзя рассылать письма через MTA который вы не контролируете.
Алексей, начните с отправки письма на https://www.mail-tester.com/, но что вы будете делать с теми проблемами, что вы там увидите? Отправлять письма через MTA по которому у вас нет информации и логов не надо. Если у вас нет нормального доступа к MTA, то используйте службы типа Mailchimp, SES и другие аналогичные. Их много и даже есть такие, которые дают доступ бесплатно при небольшом количестве отправляемых писем.
tex620, скорей всего, вы ошибаетесь. И для UDP и для TCP требуется отдельный порт для каждого "соединения", просто в TCP эфемерный порт обычно назначается неявно при connect, а в случае UDP его надо открывать явно через listen. Более того, по умолчанию nginx использует отдельный порт для каждого UDP пакета, см. здесь https://www.nginx.com/blog/announcing-udp-load-bal... ответ от Owen Garrett.
Лучше бы вы описали свои задачи, а не ваш вариант решения с велосипедами, потому что в этой схеме прокси скорей всего вообще не нужен, нужен source routing.
Это опять путаница между контролем файлов и контролем процессов. При подмене DLL на диске и затем при запуске приложения антивирус будет проверять файл DLL, потому что к нему будет обращение. Если вредоноса в нем не обнаружено, то игра запустится, но антивирус будет контролировать активность процесса. Если процесс начнет выполнять действия характерные для мелвари - антивирус может быть сумеет эти действия обнаружить и блокировать, ему не важно каким именно образом мелварь попала внутрь процесса. Если процесс загрузит файл (т.е. создаст новый файл на диске), этот файл опять же будет проверяться как файл. Если и в нем не обнаружено мелвари, то его можно будет запустить и антивирус будет контролировать активность процесса и обнаруживать характерную для мелвари активность процесса. В целом, антивирус обычно ничего не знает о цифровых подписях и лицензионности игры, он ищет известные ему вредоносы, Или антивирус умеет детектить этот вредонос или не умеет (если он новый и не похож на другие по повеению). В случае подмены или заражения файла совершенно все равно что именно заразили - EXE или DLL.
Подмена DLL может обойти инструменты/политики Windows (иногда используемые в корпоративных сетях) для ограничения запуска приложений, при которых контролируется путь и подпись исполняемого файла, антивирусу на нее в общем-то наплевать. Вряд ли эти инструменты используются на тех компьютерах, на которых игры установлены.
это в общем-то даже не версия, на момент написания "RFC" более-менее надежное распознавание символа требовало точного позиционирования и метки позиционирования, в т.ч. такие были (и сейчас часто встречаются) в практически любых формах предназначенных для машинной обработки даже если форма заполняется не от руки, т.е. распознать машинописный текст без таких меток было бы просто технически неразрешимо.
redcircle, имеются ввиду отметки позиционирования, например похожие используются для распознавания позиций на почтовом конверте - верхний ряд черточек https://upload.wikimedia.org/wikipedia/commons/thu...
только здесь их предлагается делать (вертикальными?) между символами.
Версия с голубиным дерьмом конечно интересная, но увы, тут речь про машинное распознавание.
Потому что такой подход пораждает вторичный спам, который заваливает abuse-контакты, предназаченные для "человеческого" обращения и спама становится еще больше (оператору крупной сети разбирать вручную спамрепорты по каждому случаю спама совершенно нереально). Использовать подход спамкопа нормально для администратора небольшого корпоративного почтового сервера, но если крупные почтовые службы начнут спамить на abuse-контакты, то наступит апокалипсис. Стандартный механизм для оповещения о спаме это FBL (Feedback Loop), он поддерживает отправку репортов в стандартном формате поддерживающем автоматическую обработку на специально выделенные для этого адреса и только тем, кто в этом заинтересован https://help.mail.ru/developers/notes/fbl
Mail.ru умеет слать репорты как по доменам так и по IP адресам, и напрямую и через ReturnPath (https://fbl.returnpath.net/) - это крупнейший аггрегатор FBL.
Насколько мне известно, Spamhause в настоящее время на стороне Mail.ru не используется.