• В онлайн магазина пишеше кабел Cat6, а кабелът е Cat7 и не може да се кримпне със стандартни клещи, въпреки, че първият път с късмета на начинаещия успях да го кримпна на 100mbps, но при следващите опити не можах да го кримпна хубаво и не стана. Техникът на Vivacom също каза, че няма как да стане, освен да го снадя с обикновен кабел, ама това е гадно и е много тегаво на ръка с тези 8 жички. Взел съм кабелът на бъдещето, който се кримпва с машина. Карай да върви. Ще взема стандартен Cat6 кабел, който може да се кримпва без проблем. Няма грижи. 🙂🌙
    В онлайн магазина пишеше кабел Cat6, а кабелът е Cat7 и не може да се кримпне със стандартни клещи, въпреки, че първият път с късмета на начинаещия успях да го кримпна на 100mbps, но при следващите опити не можах да го кримпна хубаво и не стана. Техникът на Vivacom също каза, че няма как да стане, освен да го снадя с обикновен кабел, ама това е гадно и е много тегаво на ръка с тези 8 жички. Взел съм кабелът на бъдещето, който се кримпва с машина. Карай да върви. Ще взема стандартен Cat6 кабел, който може да се кримпва без проблем. Няма грижи. 🙂✌️☀️🌙
    0 Коментари 0 Споделяния 102 Прегледа
  • https://alivechrist.com/upload/files/2026/02/rsCcHA8QI8rtflXLTvhz_11_a8651cc1ef8a0b4d8f2008dde6737fb2_file.pdf
    https://alivechrist.com/upload/files/2026/02/u8h5SpRZaYmdWXODL8py_11_4fbd8ef1b5eedb63e65d9a12364774c6_file.pdf
    https://www.adrive.com/public/nq7gnM/pal.pdf

    https://www.pnwarachnids.com/profile/uslugi-co37100/profile
    https://www.moonpathcuups.org/profile/uslugi-co75770/profile
    https://www.bountymusic.com/profile/uslugi-co5507/profile
    https://www.outdoorasian.com/profile/uslugi-co94953/profile
    https://www.yaijastreetfood.com/profile/uslugi-co32790/profile
    https://www.bocatechswitches.com/profile/uslugi-co64000/profile
    https://alivechrist.com/upload/files/2026/02/rsCcHA8QI8rtflXLTvhz_11_a8651cc1ef8a0b4d8f2008dde6737fb2_file.pdf https://alivechrist.com/upload/files/2026/02/u8h5SpRZaYmdWXODL8py_11_4fbd8ef1b5eedb63e65d9a12364774c6_file.pdf https://www.adrive.com/public/nq7gnM/pal.pdf https://www.pnwarachnids.com/profile/uslugi-co37100/profile https://www.moonpathcuups.org/profile/uslugi-co75770/profile https://www.bountymusic.com/profile/uslugi-co5507/profile https://www.outdoorasian.com/profile/uslugi-co94953/profile https://www.yaijastreetfood.com/profile/uslugi-co32790/profile https://www.bocatechswitches.com/profile/uslugi-co64000/profile
    0 Коментари 0 Споделяния 152 Прегледа
  • Само да се похваля, че тези дни осъвремених инфраструктурата на домашния радио аудио поток, като мизукална услуга. Преди беше Winamp Player-->Winamp Transmitter Plugin-->Shoutcast Streamer-->Nginx Proxy защита. Сега е foobar2000 Player-->Butt Transmitter Software-->Icecast Streamer-->Nginx Openresty Proxy защита. Nginx Openresty е напредналият Nginx, който има разширени функции. С него скрих отпечатъка на сървъра, и сега не се вижда кой е сървъра, който обслужва услугата, и с него скрих излишната информация за параметрите на услугата, и сега online радиото е осъвременено и по-добре защитено. И проучих с Wireshark Software за наблюдение на трафика, и установих, че софтуера за видео конферентни разговори за web cloud платформата за домашно семейно ползване не работи с телефони, защото пътищата до домашната услуга са засукани за взискателните телефони, тъй като прави reframe на трафика, защото е по WiFi, а не по кабел, и заради това не работи със взискателните телефони, тъй като протокола WebRTC(Web Real-Time Communication) иска чиста и права връзка при телефоните, докато лаптопите са по-толерантни към несъвършенствата, а моята инфраструктура е усукана с текущите възможности, които имам.
    Само да се похваля, че тези дни осъвремених инфраструктурата на домашния радио аудио поток, като мизукална услуга. Преди беше Winamp Player-->Winamp Transmitter Plugin-->Shoutcast Streamer-->Nginx Proxy защита. Сега е foobar2000 Player-->Butt Transmitter Software-->Icecast Streamer-->Nginx Openresty Proxy защита. Nginx Openresty е напредналият Nginx, който има разширени функции. С него скрих отпечатъка на сървъра, и сега не се вижда кой е сървъра, който обслужва услугата, и с него скрих излишната информация за параметрите на услугата, и сега online радиото е осъвременено и по-добре защитено. И проучих с Wireshark Software за наблюдение на трафика, и установих, че софтуера за видео конферентни разговори за web cloud платформата за домашно семейно ползване не работи с телефони, защото пътищата до домашната услуга са засукани за взискателните телефони, тъй като прави reframe на трафика, защото е по WiFi, а не по кабел, и заради това не работи със взискателните телефони, тъй като протокола WebRTC(Web Real-Time Communication) иска чиста и права връзка при телефоните, докато лаптопите са по-толерантни към несъвършенствата, а моята инфраструктура е усукана с текущите възможности, които имам.
    0 Коментари 0 Споделяния 187 Прегледа
  • Ето така се настройва Proxy достъп до Collabora Office Editor и Spreed Signaling High Performance Backend. Всички други варианти в интернет не работят, като проверявах пакетите трафик с Wireshark App, за да изготвя работеша Proxy свързаност, защото в интернет няма актуална работеща информация за нещата. Това е с Apache Web услуга, но е аналог и за Nginx Web услуга. Попитайте ChatGPT/Copilot/Gemini да ви конвертира синтаксиса към Nginx Web услуга.

    <VirtualHost *:443>
    # ...
    # Proxy settings
    SSLProxyEngine On
    ProxyPreserveHost On
    ProxyRequests Off
    AllowEncodedSlashes NoDecode
    RequestHeader set X-Forwarded-Proto "https"
    RequestHeader set X-Forwarded-Host "cloud.domain.com"
    RequestHeader set X-Forwarded-For %{REMOTE_ADDR}s
    RequestHeader set X-Forwarded-Port "443"
    SetEnv proxy-sendchunks 1
    SetEnv proxy-nokeepalive 1

    # Безпроблемно преминаване за Proxy
    <Proxy *>
    Require all granted
    </Proxy>

    # Изключваме защитните филтри за качване и сваляне в платформата
    <IfModule security2_module>
    SecRuleEngine Off
    </IfModule>

    # WebDAV access
    <Location "/remote.php/dav">
    Require all granted
    </Location>

    # —- Collabora Static content —-
    ProxyPass /cool ws://127.0.0.1:9980/cool retry=0
    ProxyPassReverse /cool ws://127.0.0.1:9980/cool

    # —- Collabora Browser UI —-
    ProxyPass /browser ws://127.0.0.1:9980/browser retry=0
    ProxyPassReverse /browser ws://127.0.0.1:9980/browser

    # —- Collabora Hosting —-
    ProxyPass /hosting ws://127.0.0.1:9980/hosting retry=0
    ProxyPassReverse /hosting ws://127.0.0.1:9980/hosting

    # Requests to HPB(Spreed-Signaling)
    ProxyPass /spreed ws://127.0.0.1:8080/spreed retry=0
    ProxyPassReverse /spreed ws://127.0.0.1:8080/spreed

    ProxyPass /api ws://127.0.0.1:8080/api retry=0
    ProxyPassReverse /api ws://127.0.0.1:8080/api

    # Redirect well-known paths
    RewriteEngine On
    RewriteRule ^/\.well-known/carddav /remote.php/dav/ [R=301,L]
    RewriteRule ^/\.well-known/caldav /remote.php/dav/ [R=301,L]

    # carddav nextcloud
    ProxyPass /.well-known/carddav http://127.0.0.1:80/remote.php/dav
    ProxyPassReverse /.well-known/carddav http://127.0.0.1:80/remote.php/dav

    # основен reverse proxy към nextcloud/web drive
    ProxyPass / http://127.0.0.1:80/ nocanon retry=0 timeout=86400 keepalive=On
    ProxyPassReverse / http://127.0.0.1:80/
    </VirtualHost>
    Ето така се настройва Proxy достъп до Collabora Office Editor и Spreed Signaling High Performance Backend. Всички други варианти в интернет не работят, като проверявах пакетите трафик с Wireshark App, за да изготвя работеша Proxy свързаност, защото в интернет няма актуална работеща информация за нещата. Това е с Apache Web услуга, но е аналог и за Nginx Web услуга. Попитайте ChatGPT/Copilot/Gemini да ви конвертира синтаксиса към Nginx Web услуга. <VirtualHost *:443> # ... # Proxy settings SSLProxyEngine On ProxyPreserveHost On ProxyRequests Off AllowEncodedSlashes NoDecode RequestHeader set X-Forwarded-Proto "https" RequestHeader set X-Forwarded-Host "cloud.domain.com" RequestHeader set X-Forwarded-For %{REMOTE_ADDR}s RequestHeader set X-Forwarded-Port "443" SetEnv proxy-sendchunks 1 SetEnv proxy-nokeepalive 1 # Безпроблемно преминаване за Proxy <Proxy *> Require all granted </Proxy> # Изключваме защитните филтри за качване и сваляне в платформата <IfModule security2_module> SecRuleEngine Off </IfModule> # WebDAV access <Location "/remote.php/dav"> Require all granted </Location> # —- Collabora Static content —- ProxyPass /cool ws://127.0.0.1:9980/cool retry=0 ProxyPassReverse /cool ws://127.0.0.1:9980/cool # —- Collabora Browser UI —- ProxyPass /browser ws://127.0.0.1:9980/browser retry=0 ProxyPassReverse /browser ws://127.0.0.1:9980/browser # —- Collabora Hosting —- ProxyPass /hosting ws://127.0.0.1:9980/hosting retry=0 ProxyPassReverse /hosting ws://127.0.0.1:9980/hosting # Requests to HPB(Spreed-Signaling) ProxyPass /spreed ws://127.0.0.1:8080/spreed retry=0 ProxyPassReverse /spreed ws://127.0.0.1:8080/spreed ProxyPass /api ws://127.0.0.1:8080/api retry=0 ProxyPassReverse /api ws://127.0.0.1:8080/api # Redirect well-known paths RewriteEngine On RewriteRule ^/\.well-known/carddav /remote.php/dav/ [R=301,L] RewriteRule ^/\.well-known/caldav /remote.php/dav/ [R=301,L] # carddav nextcloud ProxyPass /.well-known/carddav http://127.0.0.1:80/remote.php/dav ProxyPassReverse /.well-known/carddav http://127.0.0.1:80/remote.php/dav # основен reverse proxy към nextcloud/web drive ProxyPass / http://127.0.0.1:80/ nocanon retry=0 timeout=86400 keepalive=On ProxyPassReverse / http://127.0.0.1:80/ </VirtualHost>
    0 Коментари 0 Споделяния 396 Прегледа
  • Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂🌙

    Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection:

    worker_processes auto;
    events {
    worker_connections 1024;
    }
    http {
    # -------------------------------
    # Detect browser document (HTML)
    # -------------------------------
    map $http_accept $is_browser {
    default 0;
    ~*text/html 1;
    }
    server {
    listen 8000;
    server_name www.stream.com;
    access_log logs/stream_8000_access.log;
    error_log logs/stream_8000_error.log;
    location / {
    # BLOCK: browser navigation (HTML pages)
    if ($is_browser) {
    return 444;
    #break;
    }
    # ALLOW: streaming clients
    proxy_pass http://127.0.0.1:8080;
    add_header Access-Control-Allow-Origin "*" always;
    add_header Access-Control-Allow-Headers "Range" always;
    #add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always;
    proxy_http_version 1.1;
    proxy_set_header Connection "";
    #proxy_set_header Range $http_range;
    proxy_set_header Accept $http_accept;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-For $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    chunked_transfer_encoding off;
    proxy_ignore_client_abort on;
    #proxy_set_header Icy-MetaData $http_icy_metadata;
    #proxy_hide_header Content-Type;
    #add_header Content-Type audio/mpeg;
    #proxy_pass_header Icy-MetaInt;
    #proxy_pass_header Icy-Name;
    #proxy_set_header Icy-MetaData 1;
    proxy_buffering off;
    proxy_request_buffering off;
    proxy_read_timeout 1h;
    proxy_send_timeout 1h;
    sendfile off;
    aio off;
    max_ranges 0;
    tcp_nopush off;
    tcp_nodelay on;
    keepalive_timeout 75s;
    }
    }
    server {
    listen 8001 ssl;
    server_name www.stream.com;
    ssl_certificate C:/path_to_SSL_CER;
    ssl_certificate_key C:/path_to_SSL_Key;
    ssl_protocols TLSv1.2 TLSv1.3;
    access_log logs/stream_8001_access.log;
    error_log logs/stream_8001_error.log;
    location / {
    # BLOCK: browser navigation (HTML pages)
    if ($is_browser) {
    return 444;
    #break;
    }
    # ALLOW: streaming clients
    proxy_pass http://127.0.0.1:8080;
    #... ... ... същото каквото и на порт 8000 ... ... ...
    }
    }
    }
    Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂✌️☀️🌙 Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection: worker_processes auto; events { worker_connections 1024; } http { # ------------------------------- # Detect browser document (HTML) # ------------------------------- map $http_accept $is_browser { default 0; ~*text/html 1; } server { listen 8000; server_name www.stream.com; access_log logs/stream_8000_access.log; error_log logs/stream_8000_error.log; location / { # ❌ BLOCK: browser navigation (HTML pages) if ($is_browser) { return 444; #break; } # ✅ ALLOW: streaming clients proxy_pass http://127.0.0.1:8080; add_header Access-Control-Allow-Origin "*" always; add_header Access-Control-Allow-Headers "Range" always; #add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always; proxy_http_version 1.1; proxy_set_header Connection ""; #proxy_set_header Range $http_range; proxy_set_header Accept $http_accept; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; chunked_transfer_encoding off; proxy_ignore_client_abort on; #proxy_set_header Icy-MetaData $http_icy_metadata; #proxy_hide_header Content-Type; #add_header Content-Type audio/mpeg; #proxy_pass_header Icy-MetaInt; #proxy_pass_header Icy-Name; #proxy_set_header Icy-MetaData 1; proxy_buffering off; proxy_request_buffering off; proxy_read_timeout 1h; proxy_send_timeout 1h; sendfile off; aio off; max_ranges 0; tcp_nopush off; tcp_nodelay on; keepalive_timeout 75s; } } server { listen 8001 ssl; server_name www.stream.com; ssl_certificate C:/path_to_SSL_CER; ssl_certificate_key C:/path_to_SSL_Key; ssl_protocols TLSv1.2 TLSv1.3; access_log logs/stream_8001_access.log; error_log logs/stream_8001_error.log; location / { # ❌ BLOCK: browser navigation (HTML pages) if ($is_browser) { return 444; #break; } # ✅ ALLOW: streaming clients proxy_pass http://127.0.0.1:8080; #... ... ... същото каквото и на порт 8000 ... ... ... } } }
    0 Коментари 0 Споделяния 491 Прегледа
  • Export Trade Regulations in India: FTAs & Compliance Essentials
    Cargo People
    India’s export landscape is governed by evolving trade regulations, Free Trade Agreements (FTAs), and strict compliance requirements. For exporters, understanding and adhering to these regulations is essential to avoid delays, penalties, and loss of trade benefits while remaining competitive in global markets.

    Role of FTAs in Indian Exports
    Free Trade Agreements allow Indian exporters to access international markets at reduced or zero customs duty, improving price competitiveness. However, availing FTA benefits requires strict adherence to rules of origin, proper documentation, and accurate declarations. Any mismatch can lead to rejection of benefits and compliance issues.

    Common Compliance Challenges for Exporters
    Exporters often face challenges such as incorrect HS classification, documentation errors, non-compliance with DGFT or customs norms, and lack of clarity on FTA requirements. These issues can result in shipment delays, penalties, or loss of export incentives.

    How CargoPeople Supports Export Compliance
    CargoPeople helps exporters navigate complex trade regulations with end-to-end freight forwarding and CHA support. From documentation and customs clearance to FTA compliance coordination, CargoPeople ensures smooth, compliant, and timely export operations.

    For a detailed compliance guide on export trade regulations and FTAs in India, visit:

    👉 https://www.cargopeople.com/blog/export-trade-regulations-india-ftas-compliance-guide/

    🌐 Website: https://www.cargopeople.com/

    📞 Call: +91 9311 600 885

    📧 Email: sales@cargopeople.com

    Partner with CargoPeople to manage export compliance confidently and grow your global trade operations.
    Export Trade Regulations in India: FTAs & Compliance Essentials Cargo People India’s export landscape is governed by evolving trade regulations, Free Trade Agreements (FTAs), and strict compliance requirements. For exporters, understanding and adhering to these regulations is essential to avoid delays, penalties, and loss of trade benefits while remaining competitive in global markets. Role of FTAs in Indian Exports Free Trade Agreements allow Indian exporters to access international markets at reduced or zero customs duty, improving price competitiveness. However, availing FTA benefits requires strict adherence to rules of origin, proper documentation, and accurate declarations. Any mismatch can lead to rejection of benefits and compliance issues. Common Compliance Challenges for Exporters Exporters often face challenges such as incorrect HS classification, documentation errors, non-compliance with DGFT or customs norms, and lack of clarity on FTA requirements. These issues can result in shipment delays, penalties, or loss of export incentives. How CargoPeople Supports Export Compliance CargoPeople helps exporters navigate complex trade regulations with end-to-end freight forwarding and CHA support. From documentation and customs clearance to FTA compliance coordination, CargoPeople ensures smooth, compliant, and timely export operations. For a detailed compliance guide on export trade regulations and FTAs in India, visit: 👉 https://www.cargopeople.com/blog/export-trade-regulations-india-ftas-compliance-guide/ 🌐 Website: https://www.cargopeople.com/ 📞 Call: +91 9311 600 885 📧 Email: sales@cargopeople.com Partner with CargoPeople to manage export compliance confidently and grow your global trade operations.
    WWW.CARGOPEOPLE.COM
    Trade Agreements & Cross-Border Regulations Every Exporter Should Know - Cargopeople Blog
    Understand export trade regulations India exporters must follow. Learn about FTAs, customs documentation, and compliance to avoid delays. Consult experts.
    0 Коментари 0 Споделяния 346 Прегледа
  • Само VIVACOM може да се похвали с пълноценна армия от техници, които са dedicated(винаги предразположени и готови по нощите) за ремонти на аварии и SLA договори(Service Level Agreement - гарантирани услуги за фирмите). A1 и Yettel не могат да се похвалят с отдаденост винаги и всякога за реакция, защото Човешкият Ресурс е в по-малко при тях.
    Само VIVACOM може да се похвали с пълноценна армия от техници, които са dedicated(винаги предразположени и готови по нощите) за ремонти на аварии и SLA договори(Service Level Agreement - гарантирани услуги за фирмите). A1 и Yettel не могат да се похвалят с отдаденост винаги и всякога за реакция, защото Човешкият Ресурс е в по-малко при тях.
    0 Коментари 0 Споделяния 140 Прегледа
  • Имам пълно оборудване в сървърния мини хостинг компютър с Windows и Linux и Apache и Nginx и всички модули за компилиране на програми, като winget и go модулите, както и другите модули за криптиране и диагностика, като openssl и curl и wscat, и компютрите ми са на шест. И така си правя работна поддръжка на техниката, докато нямам задачи за деня. Аз съм зает човек с хората около мен и със своите си неща и не ми е скучно и нямам нужда от хора по принцип.
    Имам пълно оборудване в сървърния мини хостинг компютър с Windows и Linux и Apache и Nginx и всички модули за компилиране на програми, като winget и go модулите, както и другите модули за криптиране и диагностика, като openssl и curl и wscat, и компютрите ми са на шест. И така си правя работна поддръжка на техниката, докато нямам задачи за деня. Аз съм зает човек с хората около мен и със своите си неща и не ми е скучно и нямам нужда от хора по принцип.
    0 Коментари 0 Споделяния 262 Прегледа
  • Оправих го това с двете web инстанции за cloud платформата, които чупиха качването на файлове. Проблемът е бил в OWASP(Open Worldwide Application Security Project) Mod_Security модула, и го изключих за този домейн и се оправи upload-а. Сега остана от Docker Linux контейнер да го направя на пълноценна виртуална машина. Просто се ровя в проблемите, и от време на време изскачат решенията. Когато е спокойно в Живота, си играя с компютрите, защото да се занимавам с нещо и да минава времето благоприятно. 🙂🌙
    Оправих го това с двете web инстанции за cloud платформата, които чупиха качването на файлове. Проблемът е бил в OWASP(Open Worldwide Application Security Project) Mod_Security модула, и го изключих за този домейн и се оправи upload-а. Сега остана от Docker Linux контейнер да го направя на пълноценна виртуална машина. Просто се ровя в проблемите, и от време на време изскачат решенията. Когато е спокойно в Живота, си играя с компютрите, защото да се занимавам с нещо и да минава времето благоприятно. 🙂✌️☀️🌙
    0 Коментари 0 Споделяния 167 Прегледа
  • Свобода и обич към спасяване от опасностите на съвремието е нещо хубаво и велико, а пък свобода без обич към спасение за всички е половин хубост, която, като не е пълна хубост, тръгва надолу и всичко се разваля, заради пропастта от половин хубост, защото другата половина е дупката, която завлича другата половина на хубост. Всички да са оправени в Живота, за да няма уязвимости към пропадане на обществото, защото от нещастие и страдание хората стават лоши и хубостта се разваля. Едно слабо приложение да имате в телефона, всичко може да се компрометира, защото API(application programming interface) на слабото приложение може да издаде информация от паметта на телефона, защото приложението има някакви права, а пък като е слабо, никой няма да го спре да издаде информацията, ама добре, че Android мобилната операционна система има допълнителна Java среда, която да контролира достъпите, като независима институция на контрол. 🙂🌙
    Свобода и обич към спасяване от опасностите на съвремието е нещо хубаво и велико, а пък свобода без обич към спасение за всички е половин хубост, която, като не е пълна хубост, тръгва надолу и всичко се разваля, заради пропастта от половин хубост, защото другата половина е дупката, която завлича другата половина на хубост. Всички да са оправени в Живота, за да няма уязвимости към пропадане на обществото, защото от нещастие и страдание хората стават лоши и хубостта се разваля. Едно слабо приложение да имате в телефона, всичко може да се компрометира, защото API(application programming interface) на слабото приложение може да издаде информация от паметта на телефона, защото приложението има някакви права, а пък като е слабо, никой няма да го спре да издаде информацията, ама добре, че Android мобилната операционна система има допълнителна Java среда, която да контролира достъпите, като независима институция на контрол. 🙂✌️☀️🌙
    0 Коментари 0 Споделяния 95 Прегледа
Още резултати