966 private links
uint8 the set of all unsigned 8-bit integers (0 to 255)
uint16 the set of all unsigned 16-bit integers (0 to 65535)
uint32 the set of all unsigned 32-bit integers (0 to 4294967295)
uint64 the set of all unsigned 64-bit integers (0 to 18446744073709551615)
int8 the set of all signed 8-bit integers (-128 to 127)
int16 the set of all signed 16-bit integers (-32768 to 32767)
int32 the set of all signed 32-bit integers (-2147483648 to 2147483647)
int64 the set of all signed 64-bit integers (-9223372036854775808 to 9223372036854775807)
float32 the set of all IEEE-754 32-bit floating-point numbers
float64 the set of all IEEE-754 64-bit floating-point numbers
complex64 the set of all complex numbers with float32 real and imaginary parts
complex128 the set of all complex numbers with float64 real and imaginary parts
byte alias for uint8
rune alias for int32
This page collects hints how to improve the security of nginx web servers running on Linux or UNIX-like operating systems.
Other tips here: The Ultimate Guide to Secure, Harden and Improve Performance of Nginx Web Server.
Lists useragents, explains useragent string…
Liste des services proposés par https://hostux.social/@valere.
❤️ Lightweight: Crafted with minimalistic UI design.
⚡️ Fast: Send requests and get/copy responses in real-time.
HTTP Methods
GET
- Requests retrieve resource informationPOST
- The server creates a new entry in a databasePUT
- Updates an existing resourcePATCH
- Very similar toPUT
but makes a partial update on a resourceDELETE
- Deletes resource or related componentHEAD
- Retrieve response headers identical to those of a GET request, but without the response body.CONNECT
- Establishes a tunnel to the server identified by the target resourceOPTIONS
- Describe the communication options for the target resourceTRACE
- Performs a message loop-back test along the path to the target resource<custom>
- Some APIs use custom request methods such asLIST
. Type in your custom methods.🌈 Make it yours: Customizable combinations for background, foreground, and accent colors — customize now.
Bande dessinée expliquant les agissements et dérives des Google Chrome.
Les codes secrets sur Android, également appelés codes USSD permettent de prendre le contrôle total ou presque de son appareil. En voici la liste.
Ce document rédigé par l’ANSSI présente les « Recommandations de sécurité relatives aux déploiements de conteneur Docker ». Il est téléchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de l’ANSSI placée sous le régime de la « Licence ouverte v2.0 » publiée par la mission Etalab [3]. Conformément à la Licence Ouverte v2.0, le guide peut être réutilisé librement, sous réserve de mentionner sa paternité (source et date de la dernière mise à jour). La réutilisation s’entend du droit de communiquer, diffuser, redistribuer, publier, transmettre, reproduire, copier, adapter, modifier, extraire, transformer et exploiter, y compris à des fins commer- ciales. Ce document est la synthèse d’une étude de cette technologie, réalisée en temps contraint, qui ne vise donc pas l’exhaustivité. Sauf disposition réglementaire contraire, ces recomman- dations n’ont pas de caractère normatif ; elles sont livrées en l’état et adaptées aux menaces au jour de leur publication. Au regard de la diversité des systèmes d’information, l’ANSSI ne peut garantir que ces informations puissent être reprises sans adaptation sur les systèmes d’in- formation cibles. Dans tous les cas, la pertinence de l’implémentation des éléments proposés par l’ANSSI doit être soumise, au préalable, à la validation de l’administrateur du système et/ou des personnes en charge de la sécurité des systèmes d’information.
The highest quality free courses through the most awesome learning platform.
Everyone needs to establish a portfolio or personal website so that potential employers can get a better sense of your work. I believe everyone should make one, even if it's very simple or doesn't have much to show. Having one is always a good idea.
We will be looking at my portfolio built with Next.js, which includes many things (which we will explore later). Without further ado, let's get started.
Initially, I didn't have a great design in mind. So I just started coding and it turned out better than I expected (trust me, I thought worse). You will see two versions of my portfolio. There is an older one and a newer one.
Courier is a notification API built for developers. Design once, and deliver to any channel – email, Slack, SMS, push, and more – all through a single API.
🕵️♂️ Collect a dossier on a person by username from thousands of sites - GitHub - soxoj
Welcome to the Maigret docs! — Maigret 0.4.4 documentation
Command line options — Maigret 0.4.4 documentation
On travaille, beaucoup, sans forcément savoir où va l'argent issu de notre temps travaillé, dans une entreprise qui ne nous appartient même pas. On en porte même parfois les t-shirts pour en faire la publicité ! Devenir freelance, c'est tout un autre monde : trouver un comptable, comprendre les histoires de bilan annuel… quelle plaie. Auto-entrepreneur·e, au moins ça coûte pas cher. Pas besoin de se prendre la tête avec les cotisations sécu et les points retraite ! (les quoi ?!)
Sur notre clavier AZERTY il n’y a pas les lettres œ, Œ, ce qui nous oblige à écrire des mots du vocabulaire usuel comme bœuf, cœur, sœur... à l’anglaise (boeuf, coeur, soeur…).
Les plus belles photos, images et vidéos libres de droits partagées gratuitement par des créateurs talentueux.
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
Les recommandations de ce guide concernent la sécurité des contenus présentés par un navigateur web aux utilisateurs. Les sujets abordés se concentrent autour des standards du Web, dont les implémentations côté navigateur requièrent des paramètres à spécifier lors du développement et de l'intégration d'un site ou d'une application web, de façon à en garantir la sécurité.
Les systèmes GNU/Linux offrent un grand nombre de combinaisons possibles. Des règles de configuration incontournables, recommandées par l’ANSSI, permettent d’obtenir un système raisonnablement sûr, tout en conservant les fonctionnalités requises, par le respect et l’application de certains principes fondamentaux.
Lorsque l'on déploie des machines GNU/Linux en entreprise il est nécessaire d'avoir des modèles standardisé et idéalement "durcis". Cela permet d'avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n'est pas possible de simplement faire suivant -> suivant dans l'installeur et de livrer la machine.
Palette — a vibrant AI colorizer app. Think instagram filters, but more intelligent.