Back to The tech awesomeness
Table of contents
Java chapters

The article for today.

These computer programs and computer viruses are still sharing the data, interfaces and design solutions with data and symbols.


package test.imapsirijava;

import java.lang.reflect.Method;
import java.util.Collection;
import java.util.Collections;
import java.util.Map;
import java.util.Timer;
import java.util.TimerTask;
import java.util.TreeMap;
import org.burningwave.core.assembler.ComponentContainer;
import org.burningwave.core.assembler.ComponentSupplier;
import org.burningwave.core.classes.CacheableSearchConfig;
import org.burningwave.core.classes.ClassHunter;
import org.burningwave.core.classes.SearchConfig;
import org.burningwave.core.classes.ClassHunter.SearchResult;
import org.burningwave.core.io.PathHelper;

/**
 *
 * @author oleksii
 */
public class VirusControlTest84783493943 {
    interface VirusControllable {
        Method[] getDeclaredMethodsss();
        void sendClassSecurity(final Class classs, 
                final Collection < Class < ? > > classes,
                final Method[] methods);
    }
    interface Program {
        public static String getType() {
            return "type";
        }
    }
    
    public class ComputerProgram implements Program, VirusControllable {
        public String getName() {
            return "name";
        }
        public final String getVersion() {
            return "2";
        }
        private String getPrivate() {
            return "private";
        }
        @Override
        public Method[] getDeclaredMethodsss() {
            return ComputerProgram.class.getDeclaredMethods();
        };

        @Override
        public void sendClassSecurity(Class classs, 
                Collection < Class < ? > > classes, Method[] methods) {
            new ClassSecurityProvider().receiveClassSecurity(
                    ComputerProgram.class, 
                    Collections.EMPTY_SET, 
                    getDeclaredMethodsss());
        }
    }
    
    public final class ComputerProgramWithFinalClassProtection implements 
            Program, VirusControllable {
        //@Override/* virus and other developer can not edit the name */
        public String getName() {
            return "name2";
        }
        //@Override/* virus and other developer can not edit the version */
        public String getVersion() {
            return "22";
        }
        //@Override/* virus and other developer can not edit the private */
        /*private String getPrivate() {
            return "private";
        }*/
        @Override
        public Method[] getDeclaredMethodsss() {
            return ComputerProgramWithFinalClassProtection.class.getDeclaredMethods();
        };

        @Override
        public void sendClassSecurity(Class classs, 
                Collection < Class < ? > > classes, Method[] methods) {
            new ClassSecurityProvider().receiveClassSecurity(
                    ComputerProgramWithFinalClassProtection.class, 
                    Collections.EMPTY_SET, 
                    getDeclaredMethodsss());
        }
    }
    
    //@Override/* virus and other developer can not edit the ComputerProgramWithFinalClassProtection */
    /*public class ComputerVirusProgram1 extends 
            ComputerProgramWithFinalClassProtection {
        Method[] getDeclaredMethodsss() {
            return ComputerVirusProgram1.class.getDeclaredMethods();
        };
    }*/
    
    public class ComputerVirusProgram2 extends ComputerProgram {
        @Override /* virus and other developer can edit the name */
        public String getName() {
            return "name";
        }
        //@Override/* virus and other developer can edit the type */
        /*public static String getType() {
            return "type";
        }*/
        //@Override/* virus and other developer can not edit the version */
        /*public final String getVersion() {
            return "222";
        }*/
        //@Override/* virus and other developer can not edit the private */
        /*private String getPrivate() {
            return "private";
        }*/
        @Override
        public Method[] getDeclaredMethodsss() {
            return ComputerVirusProgram2.class.getDeclaredMethods();
        };
    }
    
    public final class ClassSecurityProvider implements Program {
        private Map < Object, Object > security = new TreeMap < >();
        Collection < Class < ? > > provideClassSecurity(final Class classs) {
            return Collections.EMPTY_SET;
                    //where security.get(classs + "class")
                    // and security.get(classs + "methods");
        }
        
        void receiveClassSecurity(final Class classs, 
                final Collection < Class < ? > > classes,
                final Method[] methods) {
            security.put(classs + "class", classes);
            security.put(classs + "methods", methods);
        }
    }
    
    public final class VirusControlAgent implements Program {
        ClassSecurityProvider classSecurityProvider = new 
            ClassSecurityProvider();
        
        public void controlViruses (final Collection < Class < ? > > programClasses) {
            programClasses.forEach((classs) -> {
                if (classs.isNestmateOf(VirusControllable.class)) {
                    if (classs.getDeclaredMethods().equals(
                            classSecurityProvider.provideClassSecurity(classs)
                    )) {
                        /* nothing to control for this class */
                    } else {
                        System.out.println("sending message about different methods and classes");
                    }
                } else {
                    //some unfamiliar class, possibly to put it to some sandbox environment
                }
            });
        }
    }
    
    public class ThirdPartyAgent implements Program {

        public Collection < Class < ? > > find() {
            /*ComponentSupplier componentSupplier =
                ComponentContainer.getInstance();
            PathHelper pathHelper = componentSupplier.getPathHelper();
            ClassHunter classHunter = componentSupplier.getClassHunter();

            CacheableSearchConfig searchConfig = SearchConfig.forPaths(
                //Here you can add all absolute path you want:
                //both folders, zip and jar will be recursively scanned.
                //For example you can add: "C:\\Users\\user\\.m2"
                //With the row below the search will be 
                //executed on runtime Classpaths
                pathHelper.getMainClassPaths()
            );

            SearchResult searchResult = classHunter.findBy(searchConfig);
            return searchResult.getClasses();*/
            return Collections.EMPTY_SET;
        }
        
        public void overrideAndEdit(Class classs) {
            //...
        }
    }
    
    public static void main(String[] args) {
        VirusControlTest84783493943 v = new VirusControlTest84783493943();
        ThirdPartyAgent thirdPartyAgent = v.new ThirdPartyAgent();
        Collection < Class < ? > > programClasses = thirdPartyAgent.find();
        programClasses.forEach((classs) -> {
            thirdPartyAgent.overrideAndEdit(classs);
        });
        
        ComputerProgram computerProgram = v.new ComputerProgram();
        programClasses.add(ComputerProgram.class);
        ComputerProgramWithFinalClassProtection 
                computerProgramWithFinalClassProtection = v.new 
            ComputerProgramWithFinalClassProtection();
        programClasses.add(ComputerProgramWithFinalClassProtection.class);
        ComputerVirusProgram2 computerVirusProgram2 = v.new 
                ComputerVirusProgram2();
        programClasses.add(ComputerVirusProgram2.class);
        
        computerProgram.getName();
        computerProgramWithFinalClassProtection.getName();
        computerVirusProgram2.getName();
        
        VirusControlAgent virusControlAgent = v.new VirusControlAgent();
        
        TimerTask timerTask = new TimerTask() {
            @Override
            public void run() { 
                 virusControlAgent.controlViruses(programClasses);
            } 
        }; 

        new Timer()
                .scheduleAtFixedRate(
                        timerTask, 0, 1000);//at each second for example   
    }
}

The update from 2020-03-30.

javap VirusControlTest84783493943

provides some of such information as getDeclaredMethods.

Those ones are some methods for the code data part.

And then in order to control the code itself from virus changes to some extent, there are, for example, version control systems.

Some of the aspects they are building on are integrity, immutability and incremental changes.

So if developer, virus amend some change, it will be traceable and visible in some incremental change and not in previous incremental change.

It is subjectively a great advantage.

The disadvantage subjectively is, when the system is bigger and bigger, and each changes comes through that version control system, it takes more and more time to make another build and to add change for small kind of changes.

By design in some systems the solution for that type of situation is design so that the small parts are out of the system itself, for example, browsers and browser plugins, operation systems and drivers, libraries, and kernel extensions.

So that some part of the system is under the system integral protection and the other parts are not necessary inside that type of version control system. It allows to join system protection for more important ones than for less important ones and to unjoin the smaller parts so that their speed of development is different from the system's one. And the necessary parts in between are interfaces, application programming interfaces, and they are also the points of integrations, so when one changes such parts, it synchronizes the integrity and speed of development both for smaller parts and the system parts with relative code immutability protection by one mean and another and it is as from the particular system design though.

The update from 2020-07-24.

There are some services:

24516 pkd
24537 lsd
24551 lsd

They start periodically by themselves.

And they can be subjects for closure periodically as well.

So another one is virus firewall as in process startup blocker.

cases-for-rather-immutable-distributable-storage.html

By that other files can coexist with virus files with possibly no need to delete them and to scan periodically. Unless the viruses change their paths or process names with regards to virus firewall.

cases-for-rather-immutable-distributable-storage.html

The update from 2021-01-14.

Which can cause informational viruses and informational parasites.

The update from 2021-03-11.

Web injection is one type of web information viruses.

The sample at this site is: http://thetechawesomeness.ideasmatter.info/draggable-and-sortables-ones-for-silent-ones-among-noisy-ones.html to add in a text field <script>alert(1)</script> and to interact (by click, tap, touch with input device) with +.

But there are others: for example, SQL Injection.

There is no sample of SQL injection at this web site.

So this one is (not)funny: eventhough, of it is not a place in the internet, but the file of web site is somewhere and the browser has opened it, which in exinternet or internetless, then this type of web injection is also actual.

So the precondition for web injection is the presence of not only some interaction at the web site, but as well some browser, the web site.

Because or that is why there is a client web injection and server web injection. Or as it is recently front end web injection and back end web injection. There are many ends there, but you have more experience in that one than me: wikipedia.org/wiki/End, because I previewed more at client and server parts back then.

Or triggeral system web injection. The or here is because to preview it as per system or per pattern or per end. So that where you orient the center of: in system or in pattern, model or in the end in this one.

(Not)luckily the producers for such information viruses are humans, not that metallic dogster, which does not even communicate in English. Because if hacking effort will perform that for example dogster injection, then with such dogster it is not even possible to communicate, and the one thing to perform for it with be a shutdown. Another approach is to keep it constantly online which prevents its autonomity and independency options from the startup.

Therefore the estimation is: under such circumstances until the internet connectivity is uniquitous, I will not see such dogster in the wild (not)luckily. But in the internet it is not interesting to preview such dogsters for me. Because such dogsters are in the laboratory in the internet preview, not in the wild; thus testing of such creatures is not possible not in the laboratory because of for example aforemention reason as well.

The update from 2021-05-12.

Another one is from: "However, the very design of XML requires that an application parse the request to create an output, which provides an opening for XML External Entity (XXE) attacks. XXE attacks can exploit vulnerabilities within Document Type Definitions (DTD) in XML parsers to replace entities and cause a denial of service or utilize Server Side Request Forgery (SSRF) to gain access to sensitive data.".

Also there: "Often, nested multi level hierarchical data structures are returned as JSON and mapped to strongly typed equivalents such as Java beans on the client side.".

So they are two different cases when entity has corresponding weak types and strong types.

But it is then applicable to JSON as well making JXE attacks in case it has some sort of Document Type Definitions (DTD) inside duting that process in JSON parsers.

One of those forgeries recently was active before fixtures for type confusion attacks.

Via <--programming--> language or via subset or via format, it boils down to XE attacks.

So, web injection, SQL injection, XML injection, JSON injection are some approaches how information viruses such as for example these attacking viral External Entities XE, gеt into the systems if those ones accept them.

Another approach is XE remote activation, when the corresponding information virus such as External Entity XE is inside the system before the attack, which is invoked by web request, SQL request, XML request, JSON request or similar. In these ones, the system accepted XE some time before.

Деякі вірусо контрольні методи.

Стаття сьогодні.

Ці обчилювані програми і обчислювані віруси є досі поділяючими дані, інтерфейси і проектні рішення з даними і символами.


пакетовано test.imapsirijava;

імпортовано java.lang.reflect.Метод;
імпортовано java.util.Набір;
імпортовано java.util.Набори;
імпортовано java.util.Асоціація;
імпортовано java.util.ВимірювачЧасу;
імпортовано java.util.ЗавданняДляВимірювачаЧасу;
імпортовано java.util.ЯлинковаАсоціація;
імпортовано org.burningwave.core.assembler.КомпонентнеСховище;
імпортовано org.burningwave.core.assembler.КомпонентнийПостачальник;
імпортовано org.burningwave.core.classes.ЗбережимаУКешіПошуковаКонфігурація;
імпортовано org.burningwave.core.classes.КласПолювальник;
імпортовано org.burningwave.core.classes.ПошуковаКонфігурація;
імпортовано org.burningwave.core.classes.ClassHunter.ПошуковийРезультат;
імпортовано org.burningwave.core.io.СтежковийПомічник;

/**
 *
 * @аутор олексій
 */
відкрито клас ВірусКонтрольПеревірка84783493943 {
    інтерфейс ВірусКонтрольвано {
        Метод[] отриматиЗаявленіМетодиии();
        вакантно надіслатиКласБезпеку(кінцево Клас класии, 
                кінцево Набір < Клас < ? > > класии,
                кінцево Метод[] методи);
    }
    інтерфейс Програма {
        відкрито незмінно Рядок отриматиТип() {
            повернути "тип";
        }
    }
    
    відкрито клас ОбчислюванаПрограма виконує Програму, ВірусКонтрольвано {
        відкрито Рядок отриматиНазву() {
            повернути "назва";
        }
        відкрито кінцево Рядок отриматиВерсію() {
            повернути "2";
        }
        зачинено Рядок отриматиОсобисту() {
            повернути "особиста";
        }
        @Перезмінити
        відкрито Метод[] отриматиЗаявленіМетодиии() {
            повернути ОбчислюванаПрограма.клас.отриматиЗаявленіМетоди();
        };

        @Перезмінити
        відкрито вакантно надіслатиКласБезпеку(Клас клас, 
                Набір < Клас < ? > > класии, Метод[] методи) {
            наново КласБезпековийПостачальник().отриматиКласБезпеку(
                    ОбчислюванаПрограма.клас, 
                    Набори.ПОРОЖНІЙ_НАБІР, 
                    отриматиЗаявленіМетодиии());
        }
    }
    
    відкрито кінцево клас ОбчислюванаПрограмаЗКінцевимКласЗахистом виконує 
            Програму, ВірусКонтрольвано {
        //@Перезмінити/* вірус і інша розробниця не може редагувати назву */
        відкрито Рядок отриматиНазву() {
            повернути "назва2";
        }
        //@Перезмінити/* вірус і інша розробниця не може редагувати версію */
        відкрито Рядок отриматиВерсію() {
            повернути "22";
        }
        //@Перезмінити/* вірус і інша розробниця не може редагувати особисту */
        /*зачинено Рядок отриматиОсобисту() {
            повернути "особиста";
        }*/
        @Перезмінити
        відкрито Метод[] отриматиЗаявленіМетодиии() {
            повернути ОбчислюванаПрограмаЗКінцевимКласЗахистом.клас.отриматиЗаявленіМетоди();
        };

        @Перезмінити
        відкрито вакантно надіслатиКласБезпеку(Клас клас, 
                Набір < Клас < ? > > класии, Метод[] методи) {
            наново КласБезпековийПостачальник().отриматиКласБезпеку(
                    ОбчислюванаПрограмаЗКінцевимКласЗахистом.клас, 
                    Набори.ПОРОЖНІЙ_НАБІР, 
                    отриматиЗаявленіМетодиии());
        }
    }
    
    //@Перезмінити/* вірус і інша розробниця не може редагувати ОбчислюванаПрограмаЗКінцевимКласЗахистом */
    /*відкрито клас ОбчислюванаВірусПрограма1 розширює 
            ОбчислюванаПрограмаЗКінцевимКласЗахистом {
        Метод[] отриматиЗаявленіМетодиии() {
            повернути ОбчислюванаВірусПрограма1.клас.отриматиЗаявленіМетоди();
        };
    }*/
    
    відкрито клас ОбчислюванаВірусПрограма2 розширює ОбчислюванаПрограма {
        @Перезмінити /* вірус і інша розробниця не може редагувати назву */
        відкрито Рядок отриматиНазву() {
            повернути "назва";
        }
        //@Перезмінити/* вірус і інша розробниця не може редагувати тип */
        /*відкрито незмінно Рядок отриматиТип() {
            повернути "тип";
        }*/
        //@Перезмінити/* вірус і інша розробниця не може редагувати версію */
        /*відкрито кінцево Рядок отриматиВерсію() {
            повернути "222";
        }*/
        //@Перезмінити/* вірус і інша розробниця не може редагувати особисту */
        /*зачинено Рядок отриматиОсобисту() {
            повернути "особиста";
        }*/
        @Перезмінити
        відкрито Метод[] отриматиЗаявленіМетодиии() {
            повернути ОбчислюванаВірусПрограма2.клас.отриматиЗаявленіМетоди();
        };
    }
    
    відкрито кінцево клас КласБезпековийПостачальник виконує Програма {
        зачинено Асоціація < Предмет, Предмет > безпека = наново ЯлинковаАсоціація < >();
        Набір < Клас < ? > > надатиКласБезпеку(кінцево Клас клас) {
            повернути Набори.ПОРОЖНІЙ_НАБІР;
                    //де безпека.отримати(класии + "клас")
                    // і безпека.отримати(клас + "методи");
        }
        
        вакантно отриматиКласБезпеку(кінцево Клас клас, 
                кінцево Набір < Клас < ? > > класии,
                кінцево Метод[] методи) {
            безпека.додати(класии + "клас", класии);
            безпека.додати(класии + "методи", методи);
        }
    }
    
    відкрито кінцево клас ВірусКонтрольАгент виконує Програма {
        КласБезпековийПостачальник класБезпековийПостачальник = наново 
            КласБезпековийПостачальник();
        
        відкрито вакантно контролюватиВіруси (кінцево Набір < Клас < ? > > програмніКласи) {
            програмніКласи.дляКожного((клас) -> {
                якщо (клас.єКубловоюПарою(ВірусКонтрольвано.клас)) {
                    якщо (клас.отриматиЗаявленіМетоди().дорівнює(
                            класБезпековийПостачальник.надатиКласБезпеку(клас)
                    )) {
                        /* нема чого для контролю цього класу */
                    } інакше {
                        Система.азовні.друкуватиРядок("надсилаємо повідомлення про різні методи й класи");
                    }
                } інакше {
                    //дещо незнайомий клас, вирогідно додати його до якогось пісочницьового середовища
                }
            });
        }
    }
    
    public class ІншоСтороннійАгент виконує Програма {

        відкрито Набір < Клас < ? > > знайти() {
            /*КомпонентнийПостачальник компонентнийПостачальник =
                КомпонентнеСховище.отриматиЗразок();
            СтежковийПомічник стежковийПомічник = компонентнийПостачальник.отриматиСтежковийПомічник();
            КласПолювальник класПолювальник = компонентнийПостачальник.отриматиКласПолювальник();

            ЗбережимаУКешіПошуковаКонфігурація пошуковаКонфігурація = ПошуковаКонфігурація.дляСтежок(
                //можливо додати усі абсолютні стежкі для вибору:
                //і папки, і зіп zip і джа архів jar будуть повторювано сканованими.
                //http://thetechawesomeness.ideasmatter.info/summation.html;2022-05-11
                //Наприклад, можливо додати: "C:\\користувачі\\користувач\\.m2"
                //з рядом нижче пошук виконуватиметься 
                //для стежок класів часу виконання
                стежковийПомічник.отриматиГоловніКласСтежки()
            );

            ПошуковийРезультат пошуковийРезультат = класПолювальник.знайтиЗа(пошуковаКонфігурація);
            повернути пошуковийРезультат.отриматиКласи();*/
            повернути Набори.ПОРОЖНІЙ_НАБІР;
        }
        
        відкрито вакантно перезмінитиЙРедагувати(Клас клас) {
            //...
        }
    }
    
    відкрито незмінно вакантно переважний(Рядок[] деталі) {
        ВірусКонтрольПеревірка84783493943 версія = наново ВірусКонтрольПеревірка84783493943();
        ІншоСтороннійАгент іншоСтороннійАгент = версія.наново ІншоСтороннійАгент();
        Набір < Клас < ? > > програмніКласи = іншоСтороннійАгент.знайти();
        програмніКласи.дляКожного((клас) -> {
            іншоСтороннійАгент.перезмінитиЙРедагувати(клас);
        });
        
        ОбчислюванаПрограма обчислюванаПрограма = версія.наново ОбчислюванаПрограма();
        програмніКласи.додати(ОбчислюванаПрограма.клас);
        ОбчислюванаПрограмаЗКінцевимКласЗахистом 
                обчислюванаПрограмаЗКінцевимКласЗахистом = версія.наново 
            ОбчислюванаПрограмаЗКінцевимКласЗахистом();
        програмніКласи.додати(ОбчислюванаПрограмаЗКінцевимКласЗахистом.клас);
        ОбчислюванаВірусПрограма2 обчислюванаВірусПрограма2 = версія.наново 
                ОбчислюванаВірусПрограма2();
        програмніКласи.додати(ОбчислюванаВірусПрограма2.клас);
        
        обчислюванаПрограма.отриматиНазву();
        обчислюванаПрограмаЗКінцевимКласЗахистом.отриматиНазву();
        обчислюванаВірусПрограма2.отриматиНазву();
        
        ВірусКонтрольАгент вірусКонтрольАгент = версія.наново ВірусКонтрольАгент();
        
        ЗавданняДляВимірювачаЧасу завданняДляВимірювачаЧасу = наново ЗавданняДляВимірювачаЧасу() {
            @Перезмінити
            відкрито вакантно виконати() { 
                 вірусКонтрольАгент.контролюватиВіруси(програмніКласи);
            } 
        }; 

        наново ВимірювачЧасу()
                .плануватиЗаНезміннимВідсотком(
                        завданняДляВимірювачаЧасу, 0, 1000);//кожну секунду наприклад
    }
}


Оновлення від 2020-03-30.

javap ВірусКонтрольПеревірка84783493943

надає деяку з подібних інформацій як метод отриматиЗаявленіМетоди.

Ті є деякими методами для частини даних коду.

І тоді для того що контролювати сам код від вірус змін до деякої міри, існують, наприклад, системи контролю версій.

Деякі з ракурсів з якими вони є побудованими це цілістність, незмінність і поступові накопичувані зміни.

У такий спосіб що якщо розробник, розробниця, вірус змінять якусь зміну, вони буде простежуваною і видкою у якійсь поступовій накопичуваній зміні і не видкою у попередній previous поступовій накопичуваній зміні.

Це є (суб'єктивно) великою перевагою.

Недоліком (суб'єктивно) є те, що коли система стає більшою і більшою(за обсягом), і кожні зміни надходять через ту систему контролю версій, вона отримує більший і більший проміжок часу для іншої кодової обчислюваної комплекції і для додавання поступової накопичуваної зміни для невеликих типів змін.

За дизайновим проектом у деяких системах рішенням для того типу ситуації є дизайн такий що ті невеликі частини є самі поза системою, наприклад, програми перегляду мережевих сторінок і плюгінові додатки для програм перегляду мережевих сторінок, операційні системи і драйверні рушії для операційних систем, бібліотеки коди, і розширення серцевини. Із спиранням і залежністю від достатньо незмінного прикладного програмного інтерфейса апі API між ними.

Тобто ті деякі частини системи є під системним істотним захистом і інщі частини є не обов'язково у середині того типу системи контролю версій. Це дозволяє з'єднати системний захист для більш важливих частин ніж для менш важливих і також дозволяє від'єднати невеликі частини так що швидкість для їх розробки є іншою від швидкості для розробки системи. І обов'язкові частини між ними є інтерфесами, прикладними програмними інтерфейсами, і вони є також точкоми з'єднань, так що коли щось, хтось змінює такі частини, це координує цілістність і швидкість розробки для невеликих частин і для системних частин разом з відносним захистом незмінності коду за допомогою одного заходу і іншого і хоча це є як у окремому системному дизайновому проекті.

Оновлення від 2020-07-24.

Існують деякі сервісні послуги:

24516 pkd пкд
24537 lsd лсд
24551 lsd лсд

Вони є ввімкаємими періодично.

І вони можуть бути привідом для зачинення періодично також.

Так і іншим привідом є вірус брандмауер Brandmauer, вогняна стіна firewall як у процесному стартовому блокері.

cases-for-rather-immutable-distributable-storage.html

За допомогою останнього інші файли, документи можуть співзнаходитися з вірус файлами, документами з імовірную відсутністю потреби їх видалення і періодичного сканування ціною постійного сканування стартуючих ввімкаємих процесів тим стартовим блокером. Якщо віруси не змінюють їх стежки чи назви їх процесів щодо вірус брандмауеру Brandmauer, вогняної стіни firewall.

cases-for-rather-immutable-distributable-storage.html

Оновлення від 2021-01-14.

Які можуть призводити до інформаційних вірусів та інформаційних паразитів.

Оновлення від 2021-03-11.

Веб вприск є одним з типів веб інформаційних вірусів.

Прикладом є на цьому місці в інтернеті: http://thetechawesomeness.ideasmatter.info/draggable-and-sortables-ones-for-silent-ones-among-noisy-ones.html додати в поле <script>alert(1)</script> і натиснути +.

Але є і інші: наприклад, ескьюель SQL вприск.

Приклад ескьюель SQL вприска на цьому місці в інтернет відсутній.

Але ось що (не)кумедно: навіть, якщо це місце не у інтернет, а файл місця знаходиться десь і відкритий в ППіНТВСуІ, який є від'єднаним від інтернет, цей тип веб вприску теж є актуальним.

Тож умовами для веб вприску є наявність не лише якоїсь взаємодії у місці в інтернет, а ще якоїсь ППіНТВСуІ, самого місця в інтернет.

Тому що є чи це з за того що існує клієнтський веб вприск і веб вприск обслуговувача. Або ось як ще сучасно фронт(передній) енд(кінцевий) веб(інтернет) вприск і бек(задній) енд(кінцевий) веб(інтернет) вприск. Там ще багато є ендів, але ви більш досвідчені в цьому ніж я: wikipedia.org/wiki/End, бо я оріентувався більше на клієнтські і серверні обробляючі частини колись.

Або веб вприск перемикачевої системи. Або тут є тому що переглядати їх як системою чи як патерном моделлю чи як ендами(кінцями). Тобто куди ви орієнтуєте центр: в систему чи в патерн модель чи в енд(кінець) в цьому.

(Не) на щастя виробниками для таких інформаційних вірусів є люди, не та металічна сабака, яка не комунікує навіть англійською чи українською чи мовою жестів. Бо якщо зусилля хакінгу зроблять такий наприклад сабачий вприск, тоді з тією сабакаю навіть не покомунікуєш, і одне що доведеться для неї зробити це шатдаун(вимкнення). Іншим способом є тримання її постійно онлайн(на поводці) що запобігає її незалежності і автономності від початку.

Таким чином оцінкою є: під такими обставинами до тих часів поки інтернет підключення стало всюдисутним, я не побачу таких псів в дичині (не) на щастя. А в інтернеті дивитися на цих сабак мені не цікаво. Тому що подібні сабаки є у лабораторії в інтернет перегляді, не у дичині; так що перевірка подібних створінь є не можливою не у лабораторії наприклад і з за вищезазначеної причини.

It is not pretty simple.

When other devices receive such informational viruses, (if I call them stationery ones), it is easy to make a shutdown for them after that. But for autonomously movable devices which are prone to that it is not.

Це не гарно просто.

Коли інші пристрої отримують подібні інформаційні віруси, (якщо я назву їх сталими), це є легким вимкнути їх після того. Але для автономно рухомих пристроїв які є уразливими для цього це не є.

I guess this pretty not obvious fact was showable in those many frightening movies and series.

Я гадаю цей гарно достатньо не вочевид факт був показиний у тих багатьох лякаючих стрічках і серіях.

But (not)luckily there is a pretty simple solution to that: whenever each person can disable such dogster's movements by something pretty simple enough after pretty simple training, for example by shouting at it and as well a clap as an alternative one(the more such ones the better) so that each that plugin will be in no case connectable to internet and has a pretty high qualitative successful testing results, it is enough for me to not get rid of that dogster even if it is not communicating even not in the laboratory. And not only visually identifiable in different directions.

Але (не)на щастя існує гарно просте рішення для того: до поки кожна особа може вимкнути рух такої сабаки чимось достатньо простим після гарно простого навчання, наприклад крику на неї і також хлопка як альтернатива(чим більше таких тим краще) так щоб той модуль ні у жодному разі підлючаємим до інтернет і дуже якісно успішно протестованим, це є достатнім для мене щоб я підпустив таку сабаку(чи іншу) навіть якщо вона не комунікує англійською чи українською чи мовою жестів навіть не в лабораторії. І не лише видимо визначаємою у різних напрямках.

In this case such dogster is substitutable, replacable by any autonomously movable device with similar vulnerabilities by web injections, for example, those flying ones.

У цьому випадку подібна сабака може бути замінена на будь яку подібну автономно рухому річ з подібними уразливостями до веб вприсків, наприклад отим літунцем.

І на літаючого ракетуна теж. Тому що бажано щоб той модуль визначав ці прості перемикання, як то крику і також хлопка як альтернатива(чим більше таких тим краще) ще і в 2 способи і кодовим і некодовим.

And for flying rocketster as well. Because it is desirable that that plugin identifies those simple triggers, such as shouting and as well a clap as an alternative one(the more such ones the better) also in 2 approaches by a code one and by a not code one.

Так що з ракетуном ще більш не просто: спочатку він може не визначити ані хлопок ані крику під якимись обставинами. Але він і не сабака окрім у якості уразливості і у якості рухомості.

So it is even not simplier with rocketster: it can not identify no clap, no shouting under some circumstances. But it is not a dogster as well unless in a property of vulnerability and of movability.

Значить висновок такий: ці 2 якості в культурі у людей такі як рухомість і уразливість до вприсків є якоюсь сутністю назва якої мені невідома.

So the conclusion is: these 2 qualities in the culture of people such as movability and vulnerability to injections are the property with the name which I hold not.

Але до ракетуна. (Не)вочевид для мене що не існує прилада показати ракетуну щоб він зупинив рух. Окрім того ракетун не може зупинити рух під деякими обставинами якщо я пригадую ту історію коректно. Але є прожектор і декілька інших наприклад.

But back to flying rocketster. It is (not)evidently for me that there is no device to show the rocketster to stop the movement. As well as the rocketster can not stop movement under certain cirumstances if I remember that story correctly. But there is a lamp projector and few others for example.

And as well if it can not stop, it should not stop, right. But it should switch to autopilot then, which is also in no case connectable to internet and has a pretty high qualitative successful testing results. And not only visually identifiable in different directions.

І також якщо ракетун не може зупинитися, він не має зупинятися, вірно. Але він має перемикнутися на автопілот тоді, який є також ні у жодному разі підлючаємим до інтернет і дуже якісно успішно протестованим. І не лише видимо визначаємим у різних напрямках.

І ота така перемикачева система в цьому випадку також: ні у жодному разі підлючаємима до інтернет і дуже якісно успішно протестована. І не лише видимо визначаємою у різних напрямках. Лише отримуючею активуюче(вмикаюче) повідомлення(локальне тобто місцеве, бо по ППІ не може, тому що в цьому випадку не є підключеною до інтернет), так що після успішних зусиль хакінгу на неї, така перемикачева система активувала автопілот і автопілот починав автоматичне пілотування.

And that such triggeral system in such case as well: in no case connectable to internet and has a pretty high qualitative successful testing results. And not only visually identifiable in different directions. Only receiving for activation message(local one, it can not by API, because in this case it has no connection to internet), so that after a successful hacking efforts onto such triggeral system, such triggeral system activates the autopilot and the autopilot starts automatic piloting.

Оновлення від 2021-03-16.

The update from 2021-03-16.

Щодо: http://thetechawesomeness.ideasmatter.info/draggable-and-sortables-ones-for-silent-ones-among-noisy-ones.html попередньо цією сторінкою у веб вказаного інформаційного віруса <script>alert(1)</script> що код може зробити, так це замінити < на щось подібне(символ, малюнок) щоб він перестав був вірусом для деяких перемикачевих систем і став звичайним текстом. Це може статися як на сторонці клієнта так і обслуговувача. Але є(чи була) компьюторна атака від якої у цього місця в інтернет немає захисту. Якщо зусилля хакінгу десь замінять якісь такі подібні символи і малюнки зворотньо на <, то така атака буде завжди можлива за таких умов, якщо не замінять, то досі десь була арабіка і робуста.

What about: http://thetechawesomeness.ideasmatter.info/draggable-and-sortables-ones-for-silent-ones-among-noisy-ones.html previously at this web page following informational virus <script>alert(1)</script> what the code can perform, that is to exchange < at something similar(symbol, picture) so that that text piece stops to be an informational virus for some triggeral systems and to turn into a casual text. It can happen as in the client side as well as at the server side. But there is(or there was) an computer attack from which this site in the web there is no protection now. If the hacking efforts somewhere change some such similar symbols and pictures back into <, then such following computer attack will be always possible under current circumstances, if they did not change, then there was still somewhere arabica and robusta coffee.

Оновлення від 2021-05-12.

Інший тип атаки для вірусно контрольних методів од: "However, the very design of XML requires that an application parse the request to create an output, which provides an opening for XML External Entity (XXE) attacks. XXE attacks can exploit vulnerabilities within Document Type Definitions (DTD) in XML parsers to replace entities and cause a denial of service or utilize Server Side Request Forgery (SSRF) to gain access to sensitive data." що у перекладі приблизно як однак самий дизайн іксемель XML вимагає щоб додаток розбирав запит щоб створити вивід, який надає діру для атаки іксемель XML зовнішною сутністю(ІксРозшЗС). ІксРозшЗС атаки можуть експлуатувати уразливості всередині Документно Типових Визначень(ДТВ) у іксемель XML розбирачах щоб замінити сутності і викликати відмову обслуговування чи використати Обслуговуючого Боку Запитної Підробки(ОБЗП) щоб отримати доступ до чутливих даних.

Також там: "Often, nested multi level hierarchical data structures are returned as JSON and mapped to strongly typed equivalents such as Java beans on the client side." що у перекладі приблизно як, часто густо, вкладені багаторівневі ієрархічні даних структури повертаються як джейсон JSON і асоціюються до строго типізованих співставлень таких як джава Java класи на боці клієнта.

Таким чином вони є двома різними випадками коли сутність має співвідносний слабкий чи сильний типи.

Але тоді воно є застосовуєме до джейсон JSON також створюючи атаки джейІксЄ JXE джейсон JSON зовнішньої сутності(ДжейЗС) у випадку воно має якийсь тип of Документно Типових Визначень(ДТВ) протягом того процесу в розбирачах джейсон JSON.

Одна з таких підробок була активною перед виправленнями атак заплутувальної підміни типів.

За допомогою мови программування чи за допомогою піднабору чи за допомогою формату, це узагальнюється до атак зовнішньої сутності;ЗС.

Таким чином, веб вприск, ескьюель SQL вприск, іксемель XML вприск, джейсон JSON вприск є деякими способами як інформаційні віруси, такі як наприклад оці атакуючі вірусні зовнішні сутності;ЗС потрапляють у системи, якщо ті приймають їх.

Іншим способом є віддалена активація зовнішньої сутності;ЗС, коли співвідносний інформаційний вірус такий як зовнішня сутність;ЗС є всередині системи, перед атакою за її допомогою, яка активується веб запитом, ескьюель запитом, іксемель запитом, джейсон запитом чи схожим. В цих атаках, система прийняла ЗС деякий час зазделегідь.

Оновлення від 2021-06-17.

The update from 2021-06-17.


    class ATS extends CORS {/**/}//and vice versa because depends where both applied
    клас  ДТС розширює Корс {/**/}//і навпаки тому що залежить де обидва застосовані
сценка stsenka сценка

Оновлення від 2021-06-18.

The update from 2021-06-18.

З за нещодавних зусиль хакінгу які продукують різні програмні засоби які використовують дані однієї програми в своїй програмі з'являється додаткова конфігурація яка жорстко фіксує це в межах так званих КонфігОпс ConfigOps конфігураційних налаштувань операцій на противагу м'яким налаштуванням програмного забезпечення існуючого наприклад як одного рекомендованого фактору в маніфесті 12 факторового додатка.

Hard and soft software configuration in so called ConfigOps. The example of soft software configuration is inside one of the factors of 12 factor application document.

Це оновлення адресовано безпосередньо тим розробникам і розробницям які роблять це все включаючи налаштування щоби жорстко налаштувати адресатів цього повідомлення.

This update is addressed directly to those developers who do it all including configuration in order to harden the configuration of the addressees of this update message.

Це може бути застосовуєме до всіх так званих фраймворків в яких є конфігурація налаштування.

Звичайно що GitOps є однією з імплементацій так званих КонфігОпс ConfigOps.

It is observable that GitOps is one of the implementations of КонфігОпс ConfigOps.

Іншою може бути ШіОпс AiOps, але це залежить за для якої частини вони застосовуємі.

Another one may be AiOps, but it depends for which part they are applicable.

сімпл дімпл тут.

simple dimple here.

Оновлення від 2021-07-31.

The update from 2021-07-31.

Існує випадок, коли зусилля хакінгу скопіювали паролів, кальтдогбітів, або додали інших на якомусь пристрої. І навіть обійшли перший пароль перед цим. А другий щоб обійти та інші різні неповторювані їх же треба перед цим користувачу встановити. А пароль зберігаємий і незберігаємий або зберігаємий деінде окрім цього. А ті які всередині досі можуть їх іноді скопіювати, перед цим їм треба для цього стежити.

There is a case, when hacking efforts have copied passwords, кальтдогбітс, or added other ones at some device. Or even trespass the first password before that. But to trespass the other different not repeatable ones, the user required to install it before that. But the password is able to be storable, not storable there, or storable somewhere else except this one. But those-ones-in-the-middle still can copy them sometimes, before that they need to track for that.

Оновлення від 2021-08-22.

The update from 2021-08-22.

Така табличка:


              ___________________________________________________________________________________________________________________________________________________
             /                  /                                         /                            /                                                        /
            /                  /    меш;mesh                             /                            /                                                        /|
           /__________________/_________________________________________/____________________________/________________________________________________________/_|
          /                  /    того самого походження;same origin   /                            /                                                        /| |
         /                  /                                         /                            /                                                        / | |
        /__________________/_________________________________________/____________________________/________________________________________________________/__|_/
        |                  |                                         | сам ресурс;resource itself | ресурс який використовує ресурс;third party resource  /|  |/
        |__________________|_________________________________________|____________________________|______________________________________________________/_|__/
        |малюнки;images    |                                         |                            |                                                      | | /
        |скрипти;scripts   |                                         |                            |                                                      | |/
        |...               |                                         |                            |                                                      | /
        |                  |                                         |                            |                                                      |/
        |__________________|_________________________________________|____________________________|______________________________________________________/
Дещо схожа з http://thetechawesomeness.ideasmatter.info/table-chapters.html;32.

У одній перспективі також дещо схоже з ресурсами у http://thetechawesomeness.ideasmatter.info/table-chapters.html;10. І є застосовним для усіх з http://thetechawesomeness.ideasmatter.info/table-chapters.html;32. В свою чергу третій бік щодо таких ресурсів можливо є застосовним до http://thetechawesomeness.ideasmatter.info/eliminating-technical-debt.html;2022-12-06 щодо специфічного типа як то ППІ тоукєнів або кодового значення для валідації тип про який також дещо у http://thetechawesomeness.ideasmatter.info/table-chapters.html;1.

Кінець оновлення від 2021-08-22.

The end of update as of 2021-08-22.

Оновлення від 2021-08-04.

The update from 2021-08-04.

Деякі з інформаційних вірусів стало проактивні, що не є таким самим про їх наступників. Щонайменш для веб місць.

Some of informational viruses are nastily proactive, what is not the same one about their counterparts. At least for web sites.

Оновлення від 2021-10-21.

The update from 2021-10-21.

Така табличка щодо конфігурації джава java модульної системи з версії 9.

до запуска застосунка чи додатка після запуска застосунка чи додатка параметрично --add-opens --add-exports програмно https://dzone.com/articles/how-to-export-all-modules-to-all-modules-at-runtime-in-java про org.burningwave продукт

Якщо в деякій конфігурації всі модулі були відкриті для доступу до всіх модулів це зворотньо сумісно як у попередніх версіях і не як за замовчуванням, хоча це відчиняє деякі можливості для зайвих транзакцій даних. Від чого саме у тому числі і уминає використання цієї модульної системи.

Such a table about configuration java module system starting Java 9.

prestart of application after application start parametrically --add-opens --add-exports prgrammatically https://dzone.com/articles/how-to-export-all-modules-to-all-modules-at-runtime-in-java about org.burningwave product

If in some configuration all modules have been opened to all modules it is backwards compatible with previous versions as not as in by default, though it opens some features for extra data transactions. From which as well the java module system usage avoids as well.

Щодо http://thetechawesomeness.ideasmatter.info/internet-and-exinternet-and-internetless.html від 2021-10-19.

Адже залежності можуть бути не кросплатформеними в межах різних версій джава java така легкодоступна інформація як мінімальна версія джава для залежності є корисною для наприклад таких операцій як сортування, фільтрування та заміна залежностей. Інакше для них вона вишукується окремо не маючі її в процесі або приймається протягом компіляційного складання або після запуска додатка чи застосунка.

Особливо для тих груп додатків чи застосунків що між наприклад джава java 1.4 1.5 та ось ще для тих що між 8 і 9. Так що при несумісних змінах.

About http://thetechawesomeness.ideasmatter.info/internet-and-exinternet-and-internetless.html as of 2021-10-19.

As long as dependencies can be non crossplatform in scope of different java versions such easily accessible information as minimum version of java for that dependency is helpful for example for such operations as sorting, filtering and substitution of dependencies. Otherwise being not in a process it is scrapped or fetched at compilation or fetched after application start for those ones.

Especially for those groups of application that are for example between java 1.4 and 1.5 and also for such ones as between 8 and 9. So that during incompatible changes.

Оновлення від 2021-10-24.

The update from 2021-10-24.

Але після запуска 2 чи більше додатків на одній віртуальній машині, також існує можливість чи запустити їх на окремих чи перепроектувати щоб не відкривати кожному з них більше транзакцій даних ніж потрібно.

But after start of 2 or more applications inside one virtual machine, there is also a possibility to start them inside separate ones or to redesign to avoid opening each of them more data transactions than required.

Оновлення від 2022-01-01.

The update from 2022-01-01.

puffin.com/blog має описаний 1 спосіб надання ізоляції з посередницьким 1 рівнем від інформаційнийх вірусів. Це нагадує проксі об'єкт, який знахожиться між ППіНТВСуІ і між іншими веб сторінками інтернета, так що така програма обмінюється даними з тим проксі. puffin.com/blog пропунує це через хмарне рішення. Він досягає цього наступним. Інформаційні віруси можуть мати доступ до проксі, але проксі обмінюється лише видимими даними з ППіНТВСуІ. Тобто проксі може бути з вірусами а така програма перегляду ні. Renderable browsing. Подібних до такої ППіНТВСуІ я не знайшов. Якщо замінити його на не хмарне це альтернативне. Чим обмінюється така ППіНТВСуІ з таким проксі у зворотній напрям невідомо. Як часто повторно запускати такий проксі із відновленням стандартних налаштувань невідомо. Рівень передачі даних між такого проксі об'єкта і такої ППіНТВСуІ теж залишається невідомо чи відсутнім від стеження. Це не допомогає від витоків даних якщо до такого проксі об'єкта потрапили деякі інформаційні віруси. Я не використовую його для наприклад веб сторінок з registerandloginversion2 з за описаних ситуацій у хмарі на цих сторінках у веб.

Оновлення від 2022-03-14.

The update from 2022-03-14.

Дістріб'ютіексчейнджі та ПЗ для компіляціного чи іншого типа складання принаймні місцеві за їх версіями перед їх оновленням є як у наступній табличці.


    нема версії
    нема попередньої версії, наприклад як git pull, але вирішується наприклад додатковим git проектом з
    повторенням
    версій у двох
    є попередня версія
        у форматі HTML;
        у форматі XML;
        у форматі JSON;
        у інших форматах

Оновлення від 2022-03-27.

The update from 2022-03-27.

Наприклад ви автоматизуєте щось.

For example you automate something.



                       some issue or some hack; якась помилка чи якийсь хак
       ↓                  ↓                        ↓                         ↓

               → project of automation       →                             → наступна версія автоматизації;можливо це і дістріб'ютіексчейнджі
               → проект автоматизації        →                             → next version of automation;possibly and it is a distributeeexchangee as well
automation                                      compiler
автоматизація                                   компіляційний складач 
               → no project of automation    →                             → compiled version of automation;possibly and it is a distributeeexchangee as well
               → нема проекта автоматизації  →                             → компіляційно складена версія автоматизації;можливо це і дістріб'ютіексчейнджі

Оновлення від 2022-04-11.

The update from 2022-04-11.

Якщо ж гітопс GitOps є однією з імплементацій так званих КонфігОпс ConfigOps а також досі нема інших для SVN, HG, тобто чи інших як то тоді SVNOps, HGOps і так далі то для стеження тобто для tracking ймовірно є не проблемою знайти такі якщо вони десь практикуються або ж знайти чому вони не практикуються як інщі виконання. Якщо для стеження це неприпустимо з за чогось то її функція за цієї умови звужується.

А якщо десь практикується гітопс GitOps, то функція розробки у попередній версії наприклад у версії 1 перемішалася з іншою при таких автоматизаціях, при такому переході. І навпаки. Тобто версії 2.

Щодо обслуговування обмежень. Цей веб сервіс чи веб послуга не повідомляє про них перед використанням. Як і багато інших. Однак деякі повідомляють після використання за умови якщо обмеження було перебільшено даними. Але якщо присутній інший сервіс чи послуга рівня сховища даних наприклад якоїсь бази даних тоді виникає наступна табличка:


                                                       звідки;додано 2022-07-01
    негнучкі обмеження
    гнучкі обмеження
        наприклад з таким сервісом чи
        такою послугою рівня бази данних
        який їх змінює
            зберігаючи дані внаслідок таких змін
            не зберігаючи дані внаслідок таких змін

Рівня бази даних тому при вимкненому Javascript при використанні чи застосуванні у багатьох ППіНТВСуІ навіть при подвійній валідації це залишалося непомітним.

Наступно незважаючи щодо чи вид є переліком про проміжок часу і обмеження як даних чи вид є графіком з вертикальними рисочками і датами про те саме виникає потреба наприклад за умови необхідності збільшеної доступності принаймні двохканального доступу до такого моніторинга таких змінних обмежень як типу даних.

Оновлення від 2022-05-12.

The update from 2022-05-12.

By some cryptic QRcodes some preferences are changeable and some other features are invokable, but also abusable, as in attagging/attack tagging. Such ones occurred for web links and were approached by some browsers then by blacklisting previoously so when now browsers reuse those approaches for this different format, even when it encodes web links as well that creates mostly no technical debt afterwards. Both QRcodes and barcodes are containing approaches for error corrections, probably for web links there is some JS library for that feature. But that is optional as long as web links are less cryptic ones than those ones. Being so, for example in a тоукєн it can still hold such a remotely verifiable code as well. However being such a web link codified in for example QR code format it is one more level of abstraction. If a QR code being encoded in a web link it is vice versa.

Оновлення від 2022-05-13.

The update from 2022-05-13.

The next one is a bit complex than yesterday one. But it is merely a copy of approaches in http://thetechawesomeness.ideasmatter.info/codifizer-and-decodifizer.html and http://thetechawesomeness.ideasmatter.info/one-more-one-more-one-time-password-client-authenticator So QR codes are to fetch remotely and on site. But they are exposed in some cases when to use directly http://thetechawesomeness.ideasmatter.info/codifizer-and-decodifizer.html so they are non private ones. They should be protected sometimes. If they encode a link, a web one, then it is a point of copying those approaches. For example by adding a query parameter. 012345678 and then codifying. Then exposing particularly that parameter at a remote location. But then it is sharable one so in some cases it is exposed as well. Then it has to have a private part. For example also as a query parameter, another one. 00112233445566778899. Two query parameters, one is exposed, another one is hidden. That requires some checker for that private query parameter. That requires some code because it involves a dynamic part. But it with two query paramters inside is still sharable. That is a point where http://thetechawesomeness.ideasmatter.info/one-more-one-more-one-time-password-client-authenticator helps. There are at least two cases. That is to be changeable for a QR code after checking or after some time period after. For on site QR codes it is fairly differently. 2-3 QR codes for example together. One for QR code checker that is for a link to a checker. One for identifier in QR code for that checker which is linking with another application which creates those dynamic QR codes in order not to put an application inside a QR code but to put a link inside by an identifier which prevents those abuses. Possibly also as by a query parameter. Or as by a path parameter. Or as by a subdomain name. And so on. That checking involves some mistakes, so it either involves processing them via with such status codes which is DRY however makes it protocol dependent or not.

The opposite one is how to get rid of them at least remotely.

Оновлення від 2022-06-02.

The update from 2022-06-02.

Поки деякі повідомлювачі мають особливість щодо самовидалення деяких повідомлень це невиключено і для ШРкодів. Але знову як і минулого разу з'являється та сама проблема яка вже була одного разу цими веб сторінками про зміну середовища. Зараз для них у такому випадку. Наприклад після їх друку у будь якому невіртуальному середовищі.

While some messengers have a feature for selfremoval of some messages it is not excluded and for QR codes. But again, as the previous time it is appearing the same problem which was already mentioned in these web pages about change of environment. Now for them in such case. For example after their printal in any non virtual environment.

Another one to questionable ones.

З цього адже такий друк такого ">ШРкода навіть був пластиком і був залишений потім, природа переробить його. Повільно але впевнено. Therefore if that printal of such ">QR code was on a plastic as that environment and then left, nature will solve it. Slowly but surely .

Це щодо корисності зазначення і навіть необхідності принаймні цього у цьому випадку таких ознак як ALU41, PP5 і подібних. Від 2022-03-24 і 2022-05-11 у http://thetechawesomeness.ideasmatter.info/dry-and-wet-and-null.html. Принаймні як альтернативи як поміж одного з таких методів.

Але водночас без кодування самого такого ж повторенням це й створює таку потребу як то need to read без можливості перевірки цього навіть самим же ШРкодом віртуально і легко тобто легко у тому змісті щоб вже існуючим ПЗ для тих ">ШРкодів. Тобто принаймні щонайбільш доданням особливості замість створення наприклад додаткового окремого додатка для цього. Що зменшує необхідність дістріб'ютічейні хоча теж є альтернативою.

Особливо (не)кумедно що це незациклено що й створюватиме подібні ситуації як на початку сьогоднішнього оновлення. Кінець.


    var processIdentifiers;
    //as a summary 
    //introducing a limit 
    //http://thetechawesomeness.ideasmatter.info/configuring-alternative-compilers-in-macos.html

    //and reusing process identifiers after some amount of them was reached
    //prevents some type of overflow. even if processIdentifiers are of type stack.
    //but caused 
    //a situation like this one.
    //http://thetechawesomeness.ideasmatter.info/triggeral-system.html from 2022-05-15.

    //so as one
    //approach
    //introducing a limitation and reusing the items as well solved 
    //that situation as in that web page in that case. 

    //тоді запустивши той скрипт багаторазово водночас
    //або як від декількох користувачів
    //якщо буде той самий результат то 
    //всередині не лише обмін даними щодо такого а й
    //запобіжний спосіб вже є у одній з перемикачевих систем
    //у наявності

    //тобто помістити його виконання теж у стек.

    //але я не тестував те.

    //якщо ні, то він відсутній у середині і це якийсь 
    //інший тип перегортання стека як типа для даних тобто інший type of overflow.

    //у цій точці я гадаю що
    //залежно чи така ієрархія з точними назвами для них існує 
    //було би зручно для пошуку такого як тегами чи іншими
    //у веб послузі чи веб сервісі як stackoverflow.com чи іншим чи іншою
    //наприклад під відповідними мовами програмування.
    //повсяк час я такого там не знаходив.

    //in this point I guess that
    //whether such hierarchy with proper names from them exists
    //it would be good or will be good or is good or is already for a search
    //as by tags or others 
    //in a web service as stackoverflow.com or other one.
    //because for example per corresponding programming languages.

Оновлення від 2022-06-06.

The update from 2022-06-06.

Eventhough in mvc with tracking it is slowlier, if some tracker is listening for example similarly to a JavaScript one to a tracker of other data possibly with an informational virus, then when it is off, there is a gap of such listening of that data, so there is a restart then, but when there are more than 1 tracker, it is even more slowlier, but that chance for a gap is less than before. Unless it is not mvc.

Оновлення від 2022-06-25.

The update from 2022-06-25.

From a video at http://thetechawesomeness.ideasmatter.info/antinomy-of-the-liar-with-no-express-trustfulness-statement.html there are several hierarchies are creatable. But especially in open data with no destination for it is an option to avoid to create such a repeatable script as for them.

З запису у http://thetechawesomeness.ideasmatter.info/antinomy-of-the-liar-with-no-express-trustfulness-statement.html декілька дерев можливі для створення. Але особливо у відкритих даних без призначення для них опціонально уминути створення подібного повторюваного скрипта щодо них.

А навіть з призначенням щодо застосування тих даних це обходимо як щодо одного: http://thetechawesomeness.ideasmatter.info/another-rss-client-with-persistence-to-relational-database.html.

Таким чином щонайменш деякі адміністративні способи або схожі з переглядом і не лише коду але необов'язково саме як схожі до перегляду і не лише коду невиключені для цих випадків.

Існує сусідський погляд що це а саме перегляд і не лише коду не автоматизуєме з за false positives та подібних непозитивних. І вони нажаль сприяють для цієї веб сторінки також. Цей випадок від 2022-06-19 також дещо схожий з цим від 2022-06-25 за умови застосування нестандартизованих значень для approachesForCompatibilityWith у нереференсних і у референсних виконаннях.

Але деякі вже зібрані як у оновленні від 2022-05-20 для ППІ чи при завантаженні наприклад у вікіпедії як рядки і розробнику чи розробниці залишається їх додати у клас і застосувати як наприклад


    import static com.example.Ye.System.JSON_MEDIA_TYPE;
    //..

Або ж перевикористати з іншої залежності якщо вони зібрані там. Але це про у межах щодо переважно лише між декількома джава дістріб'ютіексчейнджі.

Але за умови необхідності чи допустимості веб залежності і оцю веб залежність треба було б додати до http://thetechawesomeness.ideasmatter.info/feature-as-a-dependency.html тому що там переважно йшлося про файлові залежності але адже вони ці а саме про ті файлові залежності первісно розташовані і у веб як що не у не веб розташуваннях тож це про такі веб залежності як наприклад веб сервіси чи веб послуги. То також і використати таку веб залежність. Але якщо ймовірно невідомо наскільки часто звертатися до вікіпедії і навіть розпарсювати не виключено додання до чорного переліку таких звертань. Тож або ж знайти і використати такий веб сервіс чи веб послугу якщо вона існує. Щодо альтернативно.

Оновлення від 2023-01-20 09.03.

The update from 2023-01-20 09.03.

У продовження щодо http://thetechawesomeness.ideasmatter.info/tapi.html;2021-08-10.

У межах багаторозташованих налаштувань як то multi-tenant наприклад для http://thetechawesomeness.ideasmatter.info/table-chapters.html;2 наприклад у http://thetechawesomeness.ideasmatter.info/table-chapters.html;10 у яких можливо присутні недоробки для яких http://thetechawesomeness.ideasmatter.info/eliminating-technical-debt.html якийсь процес починає застосовувати якійсь наступні обмеження;2022-03-27 які попередньо були відсутні. І невідомо чи це інформаційний вірус чи ні їх почав застосовувати. Звичайно за наявності інших процесів як то kill та pkill іншим способом є застосування інших обмежень тоді це нагадуватиме обмеження у межах http://thetechawesomeness.ideasmatter.info/market-concurrency-provider.html тому що обидва про плановані зміни. Іншим способом було б поділити недоробки на такі які для http://thetechawesomeness.ideasmatter.info/eliminating-technical-debt.html і такі які ні. Тобто виключити частину недоробок як таких тобто їх to exclude. Це штучно а тож призведе ймовірно до ситуацій як з ДТПі без зворотньої сумісності де неможливе оновлення ПЗ без змін до наступної версії як і навпаки. Тобто викликає додаткові недоробки. Ці способи так звано лише повертають до ситуації з JFRA наприклад у http://thetechawesomeness.ideasmatter.info/transaction-management.html;2023-01-06. Тому що причина чи чинник у них та сама чи той самий.

Тому це також і щодо http://thetechawesomeness.ideasmatter.info/dry-and-wet-and-null.html. В той час як таке є рішенням і унікальним це одна ситуація, в той час як таке є неунікальним це інша.

Наразі мені невідомі якісь перемикачеві системи у широкому використанні чи застосуванні без наявності kill чи pkill чи їх аналогів. Це ймовірно тому що у процедурномму програмуванні кожен початок має закінчення; http://thetechawesomeness.ideasmatter.info/gravitron.html;2021-03-18. Але з за наявності іншого способа про який дещо у http://thetechawesomeness.ideasmatter.info/reminder-about-data-neutrality.html;2022-12-14 про перевикористання це не лише альтернатива а й інший спосіб до розповсюдженого. Але заповнення тими об'єктами якогось кінцевого обсягу це така сама ситуація і у ньому. Яка як і у http://thetechawesomeness.ideasmatter.info/configuring-alternative-compilers-in-macos.html;2023-01-12 вкладається у межі шкали як то axis, як то strong/weak cast system для таких об'єктів;від 2021-05-12. http://thetechawesomeness.ideasmatter.info/configuring-alternative-compilers-in-macos.html;2022-04-20. http://thetechawesomeness.ideasmatter.info/eliminating-technical-debt.html;2022-02-22. http://thetechawesomeness.ideasmatter.info/another-type-of-application-server.html;2021-07-23. http://thetechawesomeness.ideasmatter.info/issues.html;2022-09-01. http://thetechawesomeness.ideasmatter.info/mvc.html;2022-03-11. http://thetechawesomeness.ideasmatter.info/triggeral-system.html;2021-11-09. http://thetechawesomeness.ideasmatter.info/internet-and-exinternet-and-internetless.html;2021-10-17. http://thetechawesomeness.ideasmatter.info/part-recomposer-for-another-application.html.

І адже це про об'єкти то принаймні у джава і у С++ це неодмінно пов'язано принаймні щодо weak reference про які дещо у http://thetechawesomeness.ideasmatter.info/eliminating-technical-debt.html;2021-12-05; http://thetechawesomeness.ideasmatter.info/summation.html;2022-05-23; http://thetechawesomeness.ideasmatter.info/signature-collections-and-trust-factors.html;2021-12-22.

При рекурсіях; http://thetechawesomeness.ideasmatter.info/summation.html;2022-07-03 такі які і circular. http://thetechawesomeness.ideasmatter.info/configuring-alternative-compilers-in-macos.html;2022-05-06. http://thetechawesomeness.ideasmatter.info/network-types.html;2022-01-10. http://thetechawesomeness.ideasmatter.info/to-validate-or-not-to-validate.html;2022-04-16.