Перейти к содержанию
  • Реклама

  • Социальные сети



    Новости сайта Лыткарино Online
    на главной странице Яндекса
    добавить на Яндекс
siloomin

SEO раздел

Рекомендуемые сообщения

timka05   
24 минуты назад, 1-2-3-4-5. 6-7. сказал:

Извиняюсь за любопытство, но позвольте поинтересоваться: вы девелопер/архитектор/тестировщик/реверс-инженер? На чём в основном пишите код (языки/библиотеки/фреймворки) и под какие системы/платформы/алгоритмы?

девелопер, php, c/c++, java, delphi, nodejs. В основном десктопые ОС - Win, Linux. Но и по мелочи разное - bash-скрипты, lua, python с разной степенью владения.
Если что-то конкретно интересует или просто поболтать - пишите в личку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

siloomin   
В 26.07.2016 в 15:44, fallen angel сказал:

Больше на рекламу похоже, без обид)

Привет, никакой агитации, работы у меня под завязку, только если поделиться могу, бывают интересные проекты.

В 26.07.2016 в 18:52, сережа сказал:

почем сайт продвинуть будет?

дополню уже выше сказанное:
от тематики зависит, от самого сайта - в каком он состоянии, от желания клиента, от бюджета, если он есть)))

В 27.07.2016 в 09:54, fallen angel сказал:

Не знаю, как ТС, но я бы в данном разделе, раз уж он так назван, помогал бы нашим форумским, у кого есть свой сайт советами, мб аудит небольшой проводил безвозмездно, и то больше пользы было бы, нежели просто болтать.

Не вопрос, обращайтесь!
Для этого тема и создана.

В 28.07.2016 в 10:04, 1-2-3-4-5. 6-7. сказал:

Проверить «сторонних исполнителей на предмет «вшивости» — занятный критерий проверки именно базы данных на прочность. А наивный способ её реализации вообще забавен. 

Уважаемый siloomin, именно по URl для проверки базы данных на прочность (ой, простите, проверки «сторонних исполнителей на «вшивость») ищут и внедряют SQL-инъекции, и вынужден вас разочаровать: никаких «сторонних сервисов» для этого не существует! 


Постскриптум: исходя из контекста вашего месседжа, не совсем понятно, что вам в итоге нужно: 
1) провести теневой аудит безопасности (тестирование на проникновение); 
2) навредить сторонним исполнителям, «заразив» (вот только не понятно чем — вредоносом/зловредом, что ли?) базу;
3) или же наоборот, ликвидировать нанесённый вред и последствия злоумышленника (для этого у вас как минимум должны быть подозрения на этот счёт)? 

Постскриптум #2: к сегменту SEO-оптимизации никакого отношения я не имею!

Вопрос был адресован к сео специалистам и близким к этой теме..
сервисы есть, самый простейший - проверить сайт по спам базам, 
что мне нужно, развею так сказать ваши подозрения))
Сайт попал под дос атаку, после этого были закрыты все форточки и произведена зачистка.
Через месяц гугл выкатил мне агс по факту заражения БД, списавшись с тех поддержкой гугла оказалось, что часть файлов не были удалены.
То есть тех поддержка плохо сделала свою работу, сейчас все норм, но осадок остался, отсюда и появился вопрос, кто и как мониторит в сео данные вопросы, не у всех есть глубокие знания в коде, да и не всем это нужно.
Сторонние аудиты в данном случае не требуются, т.к. все вопросы были решены после обращения к друзьям - программерам. 

По заражениям и хакам:
Практически каждый второй сайт, которые мне приходилось видеть за последние пол года подвергались атакам и были заражены или продолжают болеть в фоне, что не всегда можно сразу отследить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
siloomin   
В 26.07.2016 в 15:44, fallen angel сказал:

Так чего предложить то хотел, а то я отвлекся?)))

Пока не разобрался, можно ли тут что то предложить, тож без обид))
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 28.07.2016 в 10:19, timka05 сказал:

девелопер, php, c/c++, java, delphi, nodejs. В основном десктопые ОС - Win, Linux. Но и по мелочи разное - bash-скрипты, lua, python с разной степенью владения.
Если что-то конкретно интересует или просто поболтать - пишите в личку.


Хотелось бы, но не могу, поскольку этот функционал мне недоступен. Какие будут варианты?
Если есть желание, можем в ICQ пообщаться, идентификатор которого указан в вашем профайле. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike   

1-2-3-4-5. 6-7. что-то похоже на то, что я вас дезинформировал... раньше 5ти сообщений было достаточно, для включения личных сообщений. Уточню у админа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 31.07.2016 в 13:11, siloomin сказал:

Вопрос был адресован к сео специалистам и близким к этой теме..

siloomin, извиняюсь за неполиткорректность, но вы свой первый месседж из первой страницы этой темы вообще помните? Я его вам даже процитирую: 

В 22.07.2016 в 23:06, siloomin сказал:

SEO, WEB, программеры, дизайнеры, копирайтеры, приятно познакомиться! всем Лыткаринским специалистам сюда.

Читаем: «SEO, WEB, программеры, дизайнеры». :palmface.jpg:
siloomin, если вопрос вы адресуете исключительно к «сео специалистам и близким к этой теме», то напрашивается вполне очевидный вопрос: зачем же вы тогда вышеуказанные расхожие специализации и дисциплины смешали всё в одну кучу: и дизайнеров, и специалистов по рекламе/PR/маркетингу, и программистов, и поисковых оптимизаторов? Хотя наименование этой теме вы дали именно «SEO раздел». 
 

В 31.07.2016 в 13:11, siloomin сказал:

сервисы есть, самый простейший - проверить сайт по спам базам, 

siloomin, уверяю вас, от этой «проверки» толку будет мало (и скорее всего вообще никакой), и желаемого результата вы не добъётесь, поскольку ВСЕ тесты такого рода (на внешних, сторонних веб-сервисах) выполняются в режиме методики сканирования black-box (поверхностный, динамический анализ данных, в процессе обработки которого НЕ затрагиваются/выполняются/обрабатываются ни файлы баз данных, ни его структура, поскольку такие внешние сервисы не имеют полного доступа к целевой системе и объектам инфраструктуры (включая исходный код служебных файлов и файлы баз данных).

Помимо прочего, проверка адреса сайта по уже известным и существующим спам-базам и проверка вашей используемой базы данных на предмет её целостности, доступности, конфиденциальности и работоспособности — это не одно и то же, а два абсолютно разных и противоположных по методологии и алгоритмам теста. 

Исходя из этого, в вашем случае наиболее рациональным и эффективным решением будет проведении серии тестов в режиме методики сканирования white-box (углублённый, бинарный, гибридный статистичечки-динамичечкий анализ данных, позволяющий проводить деобфускацию и декомпиляцию кода с полным доступом к исходному коду, файлам баз данных, структуре их табл ц и другим объектам инфраструктуры). 

И раз уж вы заговорили о спаме, то тогда ответьте, пожалуйста, на следующий вопрос: о каком типе спама идёт речь — почтовом, поисковом или фишинговом? 
 

В 31.07.2016 в 13:11, siloomin сказал:

что мне нужно, развею так сказать ваши подозрения))
Сайт попал под дос атаку, после этого были закрыты все форточки и произведена зачистка.
Через месяц гугл выкатил мне агс по факту заражения БД, списавшись с тех поддержкой гугла оказалось, что часть файлов не были удалены, сейчас все норм, но осадок остался

Не удалось вам их развеять, поскольку для полного разбора и анализа вашего инцидента вы предоставили недостаточно вводных данных: 

1. Так чем же всё-таки была заражена (назовите имя и тип объекта зловреда) база данных (и вообще, реляционная она у вас или нет)? 
2. Какого рода зачистка? Какая именно, кем произведена и каким инструментарием? 
3. Какой именно вид сетевой атаки на отказ в обслуживании и на какой стек, объект и сегмент сети? 
4. О каких «форточках» идёт речь в вашем случае? TCP-/UDP-порты, что ли? 
5. Какие файлы не были удалены?Обфусцированные/заражённые? С бэкдорами/шеллами/малварями на борту?
 

В 31.07.2016 в 13:11, siloomin сказал:

Сторонние аудиты в данном случае не требуются, т.к. все вопросы были решены после обращения к друзьям - программерам. 

Рекомендую вам проводить их на ежемесячной основе. И периодически менять группу людей и компании, предоставляющие услуги ИБ-аудита. Даже если ваш ресурс небольшой. 
 

В 31.07.2016 в 13:11, siloomin сказал:

По заражениям и хакам:
Практически каждый второй сайт, которые мне приходилось видеть за последние пол года подвергались атакам и были заражены или продолжают болеть в фоне

Вы серьёзно? Что, прям действительно каждый второй? Во всемирной паутине? Занятно... А чем заражены и чем «болеют»? На основании каких факторов и критериев вы выявили/рассчитали такую закономерность? Вы самостоятельно собирали и анализировали эту статистику? Или же вы самостоятельно и целенаправленно проводили опрос на тему уровня защищённости и количества инцидентов по кибератакам на все ресурсы во внешней сети? В вашем распоряжении имеются какие-либо документы (что угодно: общая статистика, квартальные отчёты, алерты, лог-сниппеты/записи из журналов событий), в которых зафиксированы последствия действий злоумышленников и отражены поражённые объекты инфраструктуры с описанием объектов малварей?
Или это вы про свои собственные проекты или ваших заказчиков и контрагентов говорите? Просьба уточнить.
 

В 31.07.2016 в 13:11, siloomin сказал:

что не всегда можно сразу отследить.

Либо нанимайте команду грамотных и квалифицированных безопасников разных направлений в ваши проекты, которые будут отслеживать уровень их защищённости в режиме non-stop 24x7, либо подходите к этому вопросу самостоятельно, но превентивно, используя для этого комплекс как организационных-правовых, так и программно-аппаратных мер, грамотно настроив веб-сервер и внедрив WAF+AV+ADDos+AS (плюс клиентское AF-решение для соблюдения требований PCI DSS, если у вас eCommerce-проект на малоизвестном и непопулярном процессинговом центре), а также полноценное SIEM-решение для грамотной корелляции событий (но это уже если бизнес крупный и средства позволяют). 

Но перед этим для начала научитесь реплицировать базы данных и выполнять откат кэша базы в случаях несанкционированных или неосторожных изменений струтуры её таблиц, а файлы — резервировать, благодаря чему вы сможете превратить ваши нестабильные и хилые по работоспособности проекты в отказоустойчивый кластер, тогда и каждый второй сайт у вас не будет «болеть в фоне».



P/s: и ещё, пожалуй, осмелюсь также процитировать ещё одну вашу фразу: 

В 24.07.2016 в 00:07, siloomin сказал:

есть вопрос по заражению БД

и задать ещё пару вопросов, поскольку мне вот стало интересно: неужели вопросами «по заражению БД» нынче занимаются ещё и «сео специалисты»? Что это: экономия бюджета на ИБ-аутсорсинге (IT-безопасниках, ИБ-аудиторах, пентестерах, аналитиках-исследователях) или непреодолимое желание «сео специалиста» с 8-летним стажем стать специалистом широкого профиля? 
Прошу, не отнимайте наш хлеб, пожалуйста! :j

Спасибо за внимание (если вдруг обидел или оскорбил, того не желая, — прошу меня извинить). 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
timka05   
7 часов назад, 1-2-3-4-5. 6-7. сказал:

Если есть желание, можем в ICQ пообщаться, идентификатор которого указан в вашем профайле. 

Можно там, можно в скайпе. Имя в скайпе как и ник на форуме. Аватар такой же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
siloomin   
В 01.08.2016 в 17:22, 1-2-3-4-5. 6-7. сказал:

Спасибо за внимание (если вдруг обидел или оскорбил, того не желая, — прошу меня извинить)

Никаких обид!
Спасибо за развернутый ответ!
Как уже писал выше, со мной в связке работает хороший специалист, он и шерстит внутреннюю часть.
Ошибки, способы заражения и т.д. могу скинуть в личку, здесь мы их озвучивать не будем, есть крупные и уважаемые компании.
У меня нет знаний программера.
Вся статистика - мой опыт и обращения клиентов, моя основная специализация вывод из под АГС, зверей Гугла, и прочих санкций ПС. 
Могу описать самый распространенный бюджетный вариант - Автошкола Автомобилист, ребята обратились ко мне с просьбой разобраться в ситуации, почему у них наложены санкции в ПС, стандартная ситуация - исполнители поставили бесплатный зараженный шаблон джумлы))) Пришлось снести все и делать сайт заново (не судите строго, бюджет был ограничен, скорее это благотворительный проект).

Отнимешь у вас хлеб как же.. )))

Если вы в Лыткарино живете, можем как нибудь пересечься в реале, проекты согласно вашей квалификации найдутся, пишите в личку.

По поводу создания seo раздела на сайте, можем переименовать т.к. всего нашлость только 2 seo специалиста.. предлагайте свои варианты раздела.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike   

Сайты надо делать по-максимуму статичными, а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон ) Сейчас генераторов статических сайтов достаточно широкий выбор...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
siloomin   
7 часов назад, Mike сказал:

Сайты надо делать по-максимуму статичными, а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон ) Сейчас генераторов статических сайтов достаточно широкий выбор...

Ну это вопрос скорее к псевдо специалистам, которые все заполонили и демпингуют по ценам, что то лепят и соскакивают.
Экономные клиенты идут именно к таким ухарям)) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 01.08.2016 в 21:57, timka05 сказал:

<...> можно в скайпе. Имя в скайпе как и ник на форуме. Аватар такой же.

Окэй, skype-запрос отправлен. Ожидаю подтверждения...  
 

В 04.08.2016 в 11:33, siloomin сказал:

<...>
Ошибки, способы заражения и т.д. могу скинуть в личку, здесь мы их озвучивать не будем, есть крупные и уважаемые компании. 
<...>
Если вы в Лыткарино живете, можем как нибудь пересечься в реале, проекты согласно вашей квалификации найдутся, пишите в личку.

Также готов и с вами подискутировать по вашим предложениям в формате тет-а-тет. 
«Постучался» к вам в 'Skype', юзернейм которого указан в вашем профайле на этом форуме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 04.08.2016 в 13:15, Mike сказал:

Сайты надо делать по-максимуму статичными

Интересно, и каким же это образом крупные, высоконагруженные веб-проекты с динамической типизацией, статика которых обрабатывается серверным языком, функционирующие за счёт скриптов и сценариев, обрабатывающие многомерные массивы данных, а также взаимодействующие с реляционными или объектно-реляционными СУБД и БД, использующие «эйджекс», интегрированные с внешними веб-приложениями и сервисами посредством «эйпиай» и/или «джейсан», вы сделаете «по-максимуму статичными»? И это ещё при том условии, что любая информация (контент) на таком веб-проекте в сутки меняется по несколько десятков (а то и сотен) раз. 
Буду вам благодарен, если поделитесь со мной своими знаниями по этому вопросу и подскажите, как это можно реализовать на практике, потратив минимум времени и  без лишней головной боли.
 

В 04.08.2016 в 13:15, Mike сказал:

а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон 

В отношении разумного и наиболее рационального подхода в пользу использования статики применительно лендинг-страниц, сайтов-визиток и сайтов-портфолио я с вами соглашусь.

А вот что касается уровня безопасности в статике, то вы сильно заблуждаетесь в ваших суждениях на этот счёт, поскольку использование даже одной лишь статики не спасёт владельцев лэндинг-пэйдж, сайтов-визиток, сайтов-портфолио и иных одностраничных сайтов и блогов (хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то) от кибератак межсайтовых сценариев, скриптинга и csrf-запросов, а также от эксплуатации потенциальным злоумышленником эксплойтов под веб-сервер или операционную систему, под управлением которой он функционирует, с дальнейшим внедрением вредоносного кода в файлах статического сайта. 

Однако практика показывает, что процент подобного рода кибератак очень высок в случаях развёртывания статики (и динамики в том числе) на каких-нибудь shared-хостингах, либо на физических серверах или VDS/VPS-серверах под управлением какой угодно unix- или windows-систем, на которых имеются множество не устранённых уязвимостей и не закрытых дыр, которые так охотно, легко и беспрепятственно эксплуатируются абсолютно всеми злоумышленниками. А поскольку далеко не все администраторы беспокоятся о корректной и правильной конфигурации как веб-серверов, так и своих серверных площадок, то, скажем, с успешной компрометацией ssh-ключей или учётных данных от удалённого ftp-канала посредством атаки полного перебора, у потенциальных злоумышленников проблем с этим не возникнет. 

И дабы не быть голословным, приведу несколько кейсов атак, осуществляемые на статику (хотя применительно в том числе и к динамике):


1. Если у жертвы статика написана с выполнением сценарного языка «джейэс» (и если таковые js-файлы имеются на целевой системе), то их заразить (файлы) путём внедрения js-кода на его выполнение из строки посредством функции eval('code') в js-сценариях с целью доступа к локальным переменным — не проблема. 

Пример 1
Пример 2
Пример 3 (зашифровываем)
 или так (альтернативный алгоритм).


2. Схожий инцидент: если в статике у жертве применяется устаревшая/неправильная/видоизменённая/некорректная «джаваскрипт»-библиотека «джейкуэри», то риск инициализации метода eval() указателя «джаваскрипт»-функции будет также велик со стороны потенциального злоумышленника. 

3. Пакостим на сайте жертвы через скрытые вставки «айфрэйм»-кода (в «эйчтиэмэл»-файлах через соответствующий контейнер или в «джейэс»-файлах через определённые методы), ссылающиеся на сомнительный внешний ресурс (сайт злоумышленника) или на какой-нибудь обфусцированный код с целью применения фишинга или референс на сайт злоумышленника с дальнейшим применением социальной инженерии (кражи конфиденциальных данных). 

Пример 1
Пример 2 (код обрезан).


 

В 04.08.2016 в 13:15, Mike сказал:

Сейчас генераторов статических сайтов достаточно широкий выбор...

Совершенно верно, их выбор в настоящее время действительно широкий. Однако уровень безопасности конечного продукта (статический сайт, который мы получим на выходе), опять же, зависит от многих факторов: например, от того, какой именно движок выбрать для генерации статики, от того, на каком языке/скрипте/фреймворке написан тот или иной генератор (ведь под каждый из них также пишутся свои эксплойты) и от того,  на чём именно и где именно развёртывать статические сайты. Если же деплой организовать на известных, крупномасштабных и популярных облачных платформах PaaS-модели, то, разумеется, уровень их защищённости будет гораздо выше, чем на shared-хостингах, физических серверах или VPS/VDS-серверах.  

Но и деплой статики на более защищённых PaaS-платформах — это не панацея от потенциальных киберугроз. Во-первых, потому, что любой желающий девелопер/дизайнер может сам кастомизировать движок генератора с помощью тэмплейтов. И таких девелоперов/дизайнеров очень много. А разнообразие тэмплейтов — зашкаливающее количество. И даже несмотря на то, что многие из них располагаются в известных репозиториях, проходя множество проверок. И, если не ошибаюсь, нынче существует ещё множество сервисов-шаблонизаторов, на которых процесс создания тэмлейтов упрощён и автоматизирован. Ну а во-вторых, эксплойтов (включая эксплойты нулевого дня под генераторы и движки) нынче гуляет огромное количество. Особенно в даркнете. 

Изменено пользователем 1-2-3-4-5. 6-7.
Орфография

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike   
12 часа назад, 1-2-3-4-5. 6-7. сказал:

хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то

гитхаб + jekyll чем плох, например?

 

13 часа назад, 1-2-3-4-5. 6-7. сказал:

на чём именно и где именно развёртывать статические сайты.

Я предпочитаю amazon s3... Буду рад услышать критику этого решения :)

Цена вопроса - 0,5$ в месяц за использования amazon route 53

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 05.08.2016 в 21:32, 1-2-3-4-5. 6-7. сказал:

хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то

 

В 06.08.2016 в 10:28, Mike сказал:

гитхаб + jekyll чем плох, например?

Вы неверно интерпретировали мою фразу, которую вы процитировали, либо вообще не поняли меня, что именно подразумевалось под этой фразой. Поясняю: под этой фразой я подразумевал условие использования абсолютно любого блогохостинга или standalone-блога, в которых реализовано сочетание исключительно двух веб-технологий: язык гипертекстовой разметки и каскадные таблицы стилей. БЕЗ использования и применения динамики с целью взаимодействия и добавления интерактивного содержимого, скажем, посредством dhtml (dynamic html), а также БЕЗ добавления и взаимодействия ajax и БЕЗ использования и применения сценарного языка javascript (к примеру, установки компонентов/модулей/плагинов для расширения функционала статического сайта: будь то всевозможные информеры или системы комментирования)! 

 

В 06.08.2016 в 10:28, Mike сказал:

Я предпочитаю amazon s3... Буду рад услышать критику этого решения 

Критику на предмет чего именно вы были бы «рады услышать»? Если же на предмет безопасности/защищённости указанного вами облачного решения и ему подобных, то этот тезис мной уже был прокомментирован в моём же предыдущем месседже. И в нём вы, судя по всему, невнимательно прочитали два последних абзаца в тексте сообщения (вы через строчку читали, что ли?). Прочитайте внимательно их ещё раз. И акцентирую ваше внимание именно на этом предложении: 

В 05.08.2016 в 21:32, 1-2-3-4-5. 6-7. сказал:

Если же деплой организовать на известных, крупномасштабных и популярных облачных платформах PaaS-модели, то, разумеется, уровень их защищённости будет гораздо выше, чем на shared-хостингах, физических серверах или VPS/VDS-серверах.  


Исходя из этого, критика упомянутого вами облачного хранилища данных в этом случае (в контексте организации деплоймента и развёртывания статики на наиболее отказоустойчивых, наиболее защищённых и наиболее известных облачных PaaS-платформах) неуместна. И неуместна потому, что, к примеру, предпочитаемая вами облачная 'S3'-платформа — это, без всяких сомнений, бронебойное хранилище от 'Amazon' для размещения файлов статики. И, бесспорно, ваш выбор в пользу облачной платформы «Эмазон Симпл Сторэйдж Сервер» для организации деплоймента и развёртывания статики вполне объясним и понятен, поскольку указанное вами облачное решение предлагает своим клиентам достаточно простую, быструю, недорогую и, самое главное, надёжную и масштабируемую (благодаря распределённым файловым системам) площадку, функционирующую на мощном, безопасном (благодаря key-based аутентификации и генерации уникальных ssh-ключей на основе симметричного алгоритма) и отказоустойчивом кластере. Именно поэтому доступность «пять девяток» и надёжность «девять девяток» любого статического сайта на 'S3'-хранилище практически гарантирована. Не говоря уже о сохранности на нём файлов любого типа. 


 

В 06.08.2016 в 10:28, Mike сказал:

Цена вопроса - 0,5$ в месяц за использования amazon route 53

Вполне оправданная ценовая политика у 'Amazon'. Ну оно и понятно: поскольку объём и вес абсолютно всех файлов любого статического сайта ничтожно мал (особенно если применить минификацию кода и, скажем, «джейзип»-сжатие), а генерация исходящего трафика, вероятнее всего, будет также незначительной, то на деплой статики и на услуги предоставления самого хоста много денежных средств явно не требуется. Поэтому нет ничего удивительного в том, что стоимость предпочитаемого вами облачного решения за использование dns-сервиса того же вендора составляет всего 50 центов в месяц


Кстати говоря, не подскажите, какие типы dns-записей поддерживает «Роут 53»? И какими способами можно оплачивать этот сервис? Интересует способ оплаты через криптовалюту. 



P/s: поскольку в последнее время я стал больше практиковать именно «Руби», «Пайтон» и «Скалу» для web-apps, то своё личное предпочтение я всё же отдаю именно в сторону облачного решения 'Heroku' и ему подобным. И в случае использования статических веб-проектов, например, «Хироуку», к счастью для владельца статических веб-проектов (особенно веб-приложений), является совершенно бесплатной площадкой для быстрого деплоймента статики на «Руби», «Джаве», «Скале» и «Пайтоне›. 


P/s #2: а вы так и не ответили на мой вопрос, прозвучавший в ваш адрес в первом же абзаце моего предыдущего месседжа. :j

Изменено пользователем 1-2-3-4-5. 6-7.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
siloomin   

Модераторы не дают тут что либо писать и публиковать, пишите в личку если будут вопросы по seo.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти


×
Яндекс.Метрика
Лыткарино Online - городской информационно-развлекательный портал, 18+
Контакты | Реклама на сайте
При любом копировании материалов сайта гиперссылка на источник обязательна.