timka05 Жалоба Опубликовано 28 июля, 2016 24 минуты назад, 1-2-3-4-5. 6-7. сказал: Извиняюсь за любопытство, но позвольте поинтересоваться: вы девелопер/архитектор/тестировщик/реверс-инженер? На чём в основном пишите код (языки/библиотеки/фреймворки) и под какие системы/платформы/алгоритмы? девелопер, php, c/c++, java, delphi, nodejs. В основном десктопые ОС - Win, Linux. Но и по мелочи разное - bash-скрипты, lua, python с разной степенью владения. Если что-то конкретно интересует или просто поболтать - пишите в личку. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
siloomin Жалоба Опубликовано 31 июля, 2016 В 26.07.2016 в 15:44, fallen angel сказал: Больше на рекламу похоже, без обид) Привет, никакой агитации, работы у меня под завязку, только если поделиться могу, бывают интересные проекты. В 26.07.2016 в 18:52, сережа сказал: почем сайт продвинуть будет? дополню уже выше сказанное: от тематики зависит, от самого сайта - в каком он состоянии, от желания клиента, от бюджета, если он есть))) В 27.07.2016 в 09:54, fallen angel сказал: Не знаю, как ТС, но я бы в данном разделе, раз уж он так назван, помогал бы нашим форумским, у кого есть свой сайт советами, мб аудит небольшой проводил безвозмездно, и то больше пользы было бы, нежели просто болтать. Не вопрос, обращайтесь! Для этого тема и создана. В 28.07.2016 в 10:04, 1-2-3-4-5. 6-7. сказал: Проверить «сторонних исполнителей на предмет «вшивости» — занятный критерий проверки именно базы данных на прочность. А наивный способ её реализации вообще забавен. Уважаемый siloomin, именно по URl для проверки базы данных на прочность (ой, простите, проверки «сторонних исполнителей на «вшивость») ищут и внедряют SQL-инъекции, и вынужден вас разочаровать: никаких «сторонних сервисов» для этого не существует! Постскриптум: исходя из контекста вашего месседжа, не совсем понятно, что вам в итоге нужно: 1) провести теневой аудит безопасности (тестирование на проникновение); 2) навредить сторонним исполнителям, «заразив» (вот только не понятно чем — вредоносом/зловредом, что ли?) базу; 3) или же наоборот, ликвидировать нанесённый вред и последствия злоумышленника (для этого у вас как минимум должны быть подозрения на этот счёт)? Постскриптум #2: к сегменту SEO-оптимизации никакого отношения я не имею! Вопрос был адресован к сео специалистам и близким к этой теме.. сервисы есть, самый простейший - проверить сайт по спам базам, что мне нужно, развею так сказать ваши подозрения)) Сайт попал под дос атаку, после этого были закрыты все форточки и произведена зачистка. Через месяц гугл выкатил мне агс по факту заражения БД, списавшись с тех поддержкой гугла оказалось, что часть файлов не были удалены. То есть тех поддержка плохо сделала свою работу, сейчас все норм, но осадок остался, отсюда и появился вопрос, кто и как мониторит в сео данные вопросы, не у всех есть глубокие знания в коде, да и не всем это нужно. Сторонние аудиты в данном случае не требуются, т.к. все вопросы были решены после обращения к друзьям - программерам. По заражениям и хакам: Практически каждый второй сайт, которые мне приходилось видеть за последние пол года подвергались атакам и были заражены или продолжают болеть в фоне, что не всегда можно сразу отследить. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
siloomin Жалоба Опубликовано 31 июля, 2016 В 26.07.2016 в 15:44, fallen angel сказал: Так чего предложить то хотел, а то я отвлекся?))) Пока не разобрался, можно ли тут что то предложить, тож без обид)) Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 1 августа, 2016 В 28.07.2016 в 10:19, timka05 сказал: девелопер, php, c/c++, java, delphi, nodejs. В основном десктопые ОС - Win, Linux. Но и по мелочи разное - bash-скрипты, lua, python с разной степенью владения. Если что-то конкретно интересует или просто поболтать - пишите в личку. Хотелось бы, но не могу, поскольку этот функционал мне недоступен. Какие будут варианты? Если есть желание, можем в ICQ пообщаться, идентификатор которого указан в вашем профайле. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Mike Жалоба Опубликовано 1 августа, 2016 1-2-3-4-5. 6-7. уже доступен, т.к. это сообщение было пятым Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 1 августа, 2016 Mike, Оставить сообщение в ленте timka05... — это он? Или я не там ищу? Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Mike Жалоба Опубликовано 1 августа, 2016 1-2-3-4-5. 6-7. что-то похоже на то, что я вас дезинформировал... раньше 5ти сообщений было достаточно, для включения личных сообщений. Уточню у админа. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 1 августа, 2016 В 31.07.2016 в 13:11, siloomin сказал: Вопрос был адресован к сео специалистам и близким к этой теме.. siloomin, извиняюсь за неполиткорректность, но вы свой первый месседж из первой страницы этой темы вообще помните? Я его вам даже процитирую: В 22.07.2016 в 23:06, siloomin сказал: SEO, WEB, программеры, дизайнеры, копирайтеры, приятно познакомиться! всем Лыткаринским специалистам сюда. Читаем: «SEO, WEB, программеры, дизайнеры». :palmface.jpg:siloomin, если вопрос вы адресуете исключительно к «сео специалистам и близким к этой теме», то напрашивается вполне очевидный вопрос: зачем же вы тогда вышеуказанные расхожие специализации и дисциплины смешали всё в одну кучу: и дизайнеров, и специалистов по рекламе/PR/маркетингу, и программистов, и поисковых оптимизаторов? Хотя наименование этой теме вы дали именно «SEO раздел». В 31.07.2016 в 13:11, siloomin сказал: сервисы есть, самый простейший - проверить сайт по спам базам, siloomin, уверяю вас, от этой «проверки» толку будет мало (и скорее всего вообще никакой), и желаемого результата вы не добъётесь, поскольку ВСЕ тесты такого рода (на внешних, сторонних веб-сервисах) выполняются в режиме методики сканирования black-box (поверхностный, динамический анализ данных, в процессе обработки которого НЕ затрагиваются/выполняются/обрабатываются ни файлы баз данных, ни его структура, поскольку такие внешние сервисы не имеют полного доступа к целевой системе и объектам инфраструктуры (включая исходный код служебных файлов и файлы баз данных). Помимо прочего, проверка адреса сайта по уже известным и существующим спам-базам и проверка вашей используемой базы данных на предмет её целостности, доступности, конфиденциальности и работоспособности — это не одно и то же, а два абсолютно разных и противоположных по методологии и алгоритмам теста. Исходя из этого, в вашем случае наиболее рациональным и эффективным решением будет проведении серии тестов в режиме методики сканирования white-box (углублённый, бинарный, гибридный статистичечки-динамичечкий анализ данных, позволяющий проводить деобфускацию и декомпиляцию кода с полным доступом к исходному коду, файлам баз данных, структуре их табл ц и другим объектам инфраструктуры). И раз уж вы заговорили о спаме, то тогда ответьте, пожалуйста, на следующий вопрос: о каком типе спама идёт речь — почтовом, поисковом или фишинговом? В 31.07.2016 в 13:11, siloomin сказал: что мне нужно, развею так сказать ваши подозрения)) Сайт попал под дос атаку, после этого были закрыты все форточки и произведена зачистка. Через месяц гугл выкатил мне агс по факту заражения БД, списавшись с тех поддержкой гугла оказалось, что часть файлов не были удалены, сейчас все норм, но осадок остался Не удалось вам их развеять, поскольку для полного разбора и анализа вашего инцидента вы предоставили недостаточно вводных данных: 1. Так чем же всё-таки была заражена (назовите имя и тип объекта зловреда) база данных (и вообще, реляционная она у вас или нет)? 2. Какого рода зачистка? Какая именно, кем произведена и каким инструментарием? 3. Какой именно вид сетевой атаки на отказ в обслуживании и на какой стек, объект и сегмент сети? 4. О каких «форточках» идёт речь в вашем случае? TCP-/UDP-порты, что ли? 5. Какие файлы не были удалены?Обфусцированные/заражённые? С бэкдорами/шеллами/малварями на борту? В 31.07.2016 в 13:11, siloomin сказал: Сторонние аудиты в данном случае не требуются, т.к. все вопросы были решены после обращения к друзьям - программерам. Рекомендую вам проводить их на ежемесячной основе. И периодически менять группу людей и компании, предоставляющие услуги ИБ-аудита. Даже если ваш ресурс небольшой. В 31.07.2016 в 13:11, siloomin сказал: По заражениям и хакам: Практически каждый второй сайт, которые мне приходилось видеть за последние пол года подвергались атакам и были заражены или продолжают болеть в фоне Вы серьёзно? Что, прям действительно каждый второй? Во всемирной паутине? Занятно... А чем заражены и чем «болеют»? На основании каких факторов и критериев вы выявили/рассчитали такую закономерность? Вы самостоятельно собирали и анализировали эту статистику? Или же вы самостоятельно и целенаправленно проводили опрос на тему уровня защищённости и количества инцидентов по кибератакам на все ресурсы во внешней сети? В вашем распоряжении имеются какие-либо документы (что угодно: общая статистика, квартальные отчёты, алерты, лог-сниппеты/записи из журналов событий), в которых зафиксированы последствия действий злоумышленников и отражены поражённые объекты инфраструктуры с описанием объектов малварей? Или это вы про свои собственные проекты или ваших заказчиков и контрагентов говорите? Просьба уточнить. В 31.07.2016 в 13:11, siloomin сказал: что не всегда можно сразу отследить. Либо нанимайте команду грамотных и квалифицированных безопасников разных направлений в ваши проекты, которые будут отслеживать уровень их защищённости в режиме non-stop 24x7, либо подходите к этому вопросу самостоятельно, но превентивно, используя для этого комплекс как организационных-правовых, так и программно-аппаратных мер, грамотно настроив веб-сервер и внедрив WAF+AV+ADDos+AS (плюс клиентское AF-решение для соблюдения требований PCI DSS, если у вас eCommerce-проект на малоизвестном и непопулярном процессинговом центре), а также полноценное SIEM-решение для грамотной корелляции событий (но это уже если бизнес крупный и средства позволяют). Но перед этим для начала научитесь реплицировать базы данных и выполнять откат кэша базы в случаях несанкционированных или неосторожных изменений струтуры её таблиц, а файлы — резервировать, благодаря чему вы сможете превратить ваши нестабильные и хилые по работоспособности проекты в отказоустойчивый кластер, тогда и каждый второй сайт у вас не будет «болеть в фоне». P/s: и ещё, пожалуй, осмелюсь также процитировать ещё одну вашу фразу: В 24.07.2016 в 00:07, siloomin сказал: есть вопрос по заражению БД и задать ещё пару вопросов, поскольку мне вот стало интересно: неужели вопросами «по заражению БД» нынче занимаются ещё и «сео специалисты»? Что это: экономия бюджета на ИБ-аутсорсинге (IT-безопасниках, ИБ-аудиторах, пентестерах, аналитиках-исследователях) или непреодолимое желание «сео специалиста» с 8-летним стажем стать специалистом широкого профиля? Прошу, не отнимайте наш хлеб, пожалуйста! :j Спасибо за внимание (если вдруг обидел или оскорбил, того не желая, — прошу меня извинить). Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
timka05 Жалоба Опубликовано 1 августа, 2016 7 часов назад, 1-2-3-4-5. 6-7. сказал: Если есть желание, можем в ICQ пообщаться, идентификатор которого указан в вашем профайле. Можно там, можно в скайпе. Имя в скайпе как и ник на форуме. Аватар такой же. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
siloomin Жалоба Опубликовано 4 августа, 2016 В 01.08.2016 в 17:22, 1-2-3-4-5. 6-7. сказал: Спасибо за внимание (если вдруг обидел или оскорбил, того не желая, — прошу меня извинить) Никаких обид! Спасибо за развернутый ответ! Как уже писал выше, со мной в связке работает хороший специалист, он и шерстит внутреннюю часть. Ошибки, способы заражения и т.д. могу скинуть в личку, здесь мы их озвучивать не будем, есть крупные и уважаемые компании. У меня нет знаний программера. Вся статистика - мой опыт и обращения клиентов, моя основная специализация вывод из под АГС, зверей Гугла, и прочих санкций ПС. Могу описать самый распространенный бюджетный вариант - Автошкола Автомобилист, ребята обратились ко мне с просьбой разобраться в ситуации, почему у них наложены санкции в ПС, стандартная ситуация - исполнители поставили бесплатный зараженный шаблон джумлы))) Пришлось снести все и делать сайт заново (не судите строго, бюджет был ограничен, скорее это благотворительный проект). Отнимешь у вас хлеб как же.. ))) Если вы в Лыткарино живете, можем как нибудь пересечься в реале, проекты согласно вашей квалификации найдутся, пишите в личку. По поводу создания seo раздела на сайте, можем переименовать т.к. всего нашлость только 2 seo специалиста.. предлагайте свои варианты раздела. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Mike Жалоба Опубликовано 4 августа, 2016 Сайты надо делать по-максимуму статичными, а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон ) Сейчас генераторов статических сайтов достаточно широкий выбор... 1 Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
siloomin Жалоба Опубликовано 4 августа, 2016 7 часов назад, Mike сказал: Сайты надо делать по-максимуму статичными, а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон ) Сейчас генераторов статических сайтов достаточно широкий выбор... Ну это вопрос скорее к псевдо специалистам, которые все заполонили и демпингуют по ценам, что то лепят и соскакивают. Экономные клиенты идут именно к таким ухарям)) Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 5 августа, 2016 В 01.08.2016 в 21:57, timka05 сказал: <...> можно в скайпе. Имя в скайпе как и ник на форуме. Аватар такой же. Окэй, skype-запрос отправлен. Ожидаю подтверждения... В 04.08.2016 в 11:33, siloomin сказал: <...> Ошибки, способы заражения и т.д. могу скинуть в личку, здесь мы их озвучивать не будем, есть крупные и уважаемые компании. <...> Если вы в Лыткарино живете, можем как нибудь пересечься в реале, проекты согласно вашей квалификации найдутся, пишите в личку. Также готов и с вами подискутировать по вашим предложениям в формате тет-а-тет. «Постучался» к вам в 'Skype', юзернейм которого указан в вашем профайле на этом форуме. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 5 августа, 2016 (изменено) В 04.08.2016 в 13:15, Mike сказал: Сайты надо делать по-максимуму статичными Интересно, и каким же это образом крупные, высоконагруженные веб-проекты с динамической типизацией, статика которых обрабатывается серверным языком, функционирующие за счёт скриптов и сценариев, обрабатывающие многомерные массивы данных, а также взаимодействующие с реляционными или объектно-реляционными СУБД и БД, использующие «эйджекс», интегрированные с внешними веб-приложениями и сервисами посредством «эйпиай» и/или «джейсан», вы сделаете «по-максимуму статичными»? И это ещё при том условии, что любая информация (контент) на таком веб-проекте в сутки меняется по несколько десятков (а то и сотен) раз. Буду вам благодарен, если поделитесь со мной своими знаниями по этому вопросу и подскажите, как это можно реализовать на практике, потратив минимум времени и без лишней головной боли. В 04.08.2016 в 13:15, Mike сказал: а уж тем более лендинги визитки и т.д. тогда не будет вариантов нарваться на зараженный шаблон В отношении разумного и наиболее рационального подхода в пользу использования статики применительно лендинг-страниц, сайтов-визиток и сайтов-портфолио я с вами соглашусь. А вот что касается уровня безопасности в статике, то вы сильно заблуждаетесь в ваших суждениях на этот счёт, поскольку использование даже одной лишь статики не спасёт владельцев лэндинг-пэйдж, сайтов-визиток, сайтов-портфолио и иных одностраничных сайтов и блогов (хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то) от кибератак межсайтовых сценариев, скриптинга и csrf-запросов, а также от эксплуатации потенциальным злоумышленником эксплойтов под веб-сервер или операционную систему, под управлением которой он функционирует, с дальнейшим внедрением вредоносного кода в файлах статического сайта. Однако практика показывает, что процент подобного рода кибератак очень высок в случаях развёртывания статики (и динамики в том числе) на каких-нибудь shared-хостингах, либо на физических серверах или VDS/VPS-серверах под управлением какой угодно unix- или windows-систем, на которых имеются множество не устранённых уязвимостей и не закрытых дыр, которые так охотно, легко и беспрепятственно эксплуатируются абсолютно всеми злоумышленниками. А поскольку далеко не все администраторы беспокоятся о корректной и правильной конфигурации как веб-серверов, так и своих серверных площадок, то, скажем, с успешной компрометацией ssh-ключей или учётных данных от удалённого ftp-канала посредством атаки полного перебора, у потенциальных злоумышленников проблем с этим не возникнет. И дабы не быть голословным, приведу несколько кейсов атак, осуществляемые на статику (хотя применительно в том числе и к динамике): 1. Если у жертвы статика написана с выполнением сценарного языка «джейэс» (и если таковые js-файлы имеются на целевой системе), то их заразить (файлы) путём внедрения js-кода на его выполнение из строки посредством функции eval('code') в js-сценариях с целью доступа к локальным переменным — не проблема. Пример 1Пример 2Пример 3 (зашифровываем) или так (альтернативный алгоритм). 2. Схожий инцидент: если в статике у жертве применяется устаревшая/неправильная/видоизменённая/некорректная «джаваскрипт»-библиотека «джейкуэри», то риск инициализации метода eval() указателя «джаваскрипт»-функции будет также велик со стороны потенциального злоумышленника. 3. Пакостим на сайте жертвы через скрытые вставки «айфрэйм»-кода (в «эйчтиэмэл»-файлах через соответствующий контейнер или в «джейэс»-файлах через определённые методы), ссылающиеся на сомнительный внешний ресурс (сайт злоумышленника) или на какой-нибудь обфусцированный код с целью применения фишинга или референс на сайт злоумышленника с дальнейшим применением социальной инженерии (кражи конфиденциальных данных). Пример 1Пример 2 (код обрезан). В 04.08.2016 в 13:15, Mike сказал: Сейчас генераторов статических сайтов достаточно широкий выбор... Совершенно верно, их выбор в настоящее время действительно широкий. Однако уровень безопасности конечного продукта (статический сайт, который мы получим на выходе), опять же, зависит от многих факторов: например, от того, какой именно движок выбрать для генерации статики, от того, на каком языке/скрипте/фреймворке написан тот или иной генератор (ведь под каждый из них также пишутся свои эксплойты) и от того, на чём именно и где именно развёртывать статические сайты. Если же деплой организовать на известных, крупномасштабных и популярных облачных платформах PaaS-модели, то, разумеется, уровень их защищённости будет гораздо выше, чем на shared-хостингах, физических серверах или VPS/VDS-серверах. Но и деплой статики на более защищённых PaaS-платформах — это не панацея от потенциальных киберугроз. Во-первых, потому, что любой желающий девелопер/дизайнер может сам кастомизировать движок генератора с помощью тэмплейтов. И таких девелоперов/дизайнеров очень много. А разнообразие тэмплейтов — зашкаливающее количество. И даже несмотря на то, что многие из них располагаются в известных репозиториях, проходя множество проверок. И, если не ошибаюсь, нынче существует ещё множество сервисов-шаблонизаторов, на которых процесс создания тэмлейтов упрощён и автоматизирован. Ну а во-вторых, эксплойтов (включая эксплойты нулевого дня под генераторы и движки) нынче гуляет огромное количество. Особенно в даркнете. Изменено 5 августа, 2016 пользователем 1-2-3-4-5. 6-7. Орфография 1 Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Mike Жалоба Опубликовано 6 августа, 2016 12 часа назад, 1-2-3-4-5. 6-7. сказал: хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то гитхаб + jekyll чем плох, например? 13 часа назад, 1-2-3-4-5. 6-7. сказал: на чём именно и где именно развёртывать статические сайты. Я предпочитаю amazon s3... Буду рад услышать критику этого решения Цена вопроса - 0,5$ в месяц за использования amazon route 53 Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
1-2-3-4-5. 6-7. Жалоба Опубликовано 7 августа, 2016 (изменено) В 05.08.2016 в 21:32, 1-2-3-4-5. 6-7. сказал: хотя по сегодняшним меркам блог без динамики — это уже малофункциональный недоблог какой-то В 06.08.2016 в 10:28, Mike сказал: гитхаб + jekyll чем плох, например? Вы неверно интерпретировали мою фразу, которую вы процитировали, либо вообще не поняли меня, что именно подразумевалось под этой фразой. Поясняю: под этой фразой я подразумевал условие использования абсолютно любого блогохостинга или standalone-блога, в которых реализовано сочетание исключительно двух веб-технологий: язык гипертекстовой разметки и каскадные таблицы стилей. БЕЗ использования и применения динамики с целью взаимодействия и добавления интерактивного содержимого, скажем, посредством dhtml (dynamic html), а также БЕЗ добавления и взаимодействия ajax и БЕЗ использования и применения сценарного языка javascript (к примеру, установки компонентов/модулей/плагинов для расширения функционала статического сайта: будь то всевозможные информеры или системы комментирования)! В 06.08.2016 в 10:28, Mike сказал: Я предпочитаю amazon s3... Буду рад услышать критику этого решения Критику на предмет чего именно вы были бы «рады услышать»? Если же на предмет безопасности/защищённости указанного вами облачного решения и ему подобных, то этот тезис мной уже был прокомментирован в моём же предыдущем месседже. И в нём вы, судя по всему, невнимательно прочитали два последних абзаца в тексте сообщения (вы через строчку читали, что ли?). Прочитайте внимательно их ещё раз. И акцентирую ваше внимание именно на этом предложении: В 05.08.2016 в 21:32, 1-2-3-4-5. 6-7. сказал: Если же деплой организовать на известных, крупномасштабных и популярных облачных платформах PaaS-модели, то, разумеется, уровень их защищённости будет гораздо выше, чем на shared-хостингах, физических серверах или VPS/VDS-серверах. Исходя из этого, критика упомянутого вами облачного хранилища данных в этом случае (в контексте организации деплоймента и развёртывания статики на наиболее отказоустойчивых, наиболее защищённых и наиболее известных облачных PaaS-платформах) неуместна. И неуместна потому, что, к примеру, предпочитаемая вами облачная 'S3'-платформа — это, без всяких сомнений, бронебойное хранилище от 'Amazon' для размещения файлов статики. И, бесспорно, ваш выбор в пользу облачной платформы «Эмазон Симпл Сторэйдж Сервер» для организации деплоймента и развёртывания статики вполне объясним и понятен, поскольку указанное вами облачное решение предлагает своим клиентам достаточно простую, быструю, недорогую и, самое главное, надёжную и масштабируемую (благодаря распределённым файловым системам) площадку, функционирующую на мощном, безопасном (благодаря key-based аутентификации и генерации уникальных ssh-ключей на основе симметричного алгоритма) и отказоустойчивом кластере. Именно поэтому доступность «пять девяток» и надёжность «девять девяток» любого статического сайта на 'S3'-хранилище практически гарантирована. Не говоря уже о сохранности на нём файлов любого типа. В 06.08.2016 в 10:28, Mike сказал: Цена вопроса - 0,5$ в месяц за использования amazon route 53 Вполне оправданная ценовая политика у 'Amazon'. Ну оно и понятно: поскольку объём и вес абсолютно всех файлов любого статического сайта ничтожно мал (особенно если применить минификацию кода и, скажем, «джейзип»-сжатие), а генерация исходящего трафика, вероятнее всего, будет также незначительной, то на деплой статики и на услуги предоставления самого хоста много денежных средств явно не требуется. Поэтому нет ничего удивительного в том, что стоимость предпочитаемого вами облачного решения за использование dns-сервиса того же вендора составляет всего 50 центов в месяц Кстати говоря, не подскажите, какие типы dns-записей поддерживает «Роут 53»? И какими способами можно оплачивать этот сервис? Интересует способ оплаты через криптовалюту. P/s: поскольку в последнее время я стал больше практиковать именно «Руби», «Пайтон» и «Скалу» для web-apps, то своё личное предпочтение я всё же отдаю именно в сторону облачного решения 'Heroku' и ему подобным. И в случае использования статических веб-проектов, например, «Хироуку», к счастью для владельца статических веб-проектов (особенно веб-приложений), является совершенно бесплатной площадкой для быстрого деплоймента статики на «Руби», «Джаве», «Скале» и «Пайтоне›. P/s #2: а вы так и не ответили на мой вопрос, прозвучавший в ваш адрес в первом же абзаце моего предыдущего месседжа. :j Изменено 7 августа, 2016 пользователем 1-2-3-4-5. 6-7. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
siloomin Жалоба Опубликовано 28 декабря, 2016 Модераторы не дают тут что либо писать и публиковать, пишите в личку если будут вопросы по seo. Вставить Ник Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты