Magento 2 Tips
Developer to Production and back
При переключении режимов
bin/magento deploy:mode:set developer
bin/magento deploy:mode:set production
Как не надо рисовать сайты
Господа веб-дизайнеры, в частности те, кто рисует «макет на утверждение», не особо задумываясь о том, как потом из этого получится собственно сайт. Обратите пожалуйста внимание на следующие моменты:
WARNING! Я настоятельно рекомендую начинающим "рисовальщикам" остановиться на этом абзаце и дальше не читать. Сайты НЕЛЬЗЯ рисовать в CorelDRAW!
То, что описано ниже - не руководство к действию. Вернитесь к заголовку статьи и перечитывайте его "до просветления".
1. Начнем пожалуй с самого извращенного - с выбора приложения и настроек документа. Если вы владеете одинаково хорошо CorelDraw и Photoshop - делайте в Photoshop.
Если же вы с Photoshop не в ладах, а Корел для вас родной, так тому и быть. Но помните:
Полная переделка сайта
С прискорбием уведомляю, что на сайте новый движок и обновлённый дизайн.
Почему с прискорбием?
Да потому что теперь старые ссылки недействительны. Если вы читаете этот текст вместо того, что искали, поищите по сайту - все материалы сохранились. А ошибочные заходы тем временем тщательно отмечаются и со временем будут перенаправлены на нужные страницы.
А вот комментарии, которые вы мне оставляли на старом сайте, переносить просто некогда. Да и... незачем наверное. Вы ведь сюда не комментарии читать приходите, верно? Зато теперь вы можете их оставлять без ограничений (если вы конечно не бот ;).
В общем, да здравствует обновлённый сайт!
Интересное от EmsiSoft
Malwarelympics-2012: инфографика по результатам обработки данных антивирусного ПО фирмы и немного истории для общего развития.
Самые зараженные страны, самые распространенные группы вирусов и многое другое. Весьма познавательно.
Читать здесь - http://www.emsisoft.com/en/malware/malwarelympics2012/
eval(base64_decode(" - раскодировать и лечить
Я смотрю сейчас очень популярна в интернетах тема расшифровки вредоносных вкраплений в php типа:
eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlY...
Не понимаю, разве так сложно заменить eval на echo и посмотреть собственно код? Тем, кто ищет оптимальные пути лечения, могу посоветовать найденный там же в интернетах скрипт "replace.php". Я ранее советовал сливать сайт на компьютер и проходить заменой в Notepad++. Это тоже вариант, но к сожалению метод куда более трудоёмок и отнимает много времени, в отличие от вышеупомянутого скрипта. Загрузите распакованный скрипт по фтп в корень сайта и вызовите таким образом: http://имясайта/replace.php?pwd=joomla. Затем в поле найти вставляете заранее скопированный вредоносный код, поле заменить оставляете пустым и обязательно отмечаете чекбокс "замена". И конечно же не забудьте в конце нажать кнопку. Если же вы сомневаетесь в правильности своих действий - лучше не делайте ничего, а то так недолго и сайт испортить. Обращайтесь, помогу. Но не бесплатно, уж извините.
Украинская Баннерная Сеть