Si l'on est le seul développeur sur un projet, ou une petite poignée de développeurs, on peut travailler avec un dépôt Git sur un serveur accessible depuis le web via ssh. C'est la façon la plus simple d'utiliser Git depuis n'importe où sur Internet.
Dès que vous avez plus d'un frontend, un backend et des directives d'écoute dans votre configuration HAProxy, vous vous retrouvez encombré avec son seul fichier monolithique. Il y a peu de solutions possibles à ce « problème », il existait cette solution python (plus en ligne), ou peut-être l'utilisation de plusieurs fichiers de configuration et leur spécification avec -f au démarrage d'haproxy (voirl la page man haproxy).
Un champ booléen dans SQLite ou MySQL (contenant une valeur vrai/faux) est représenté par les valeurs 0 ou 1. Pour modifier sa valeur on peut lancer un SELECT sur la table et en fonction de la valeur renvoyée mettre la table à jour. Mais ce n'est pas la façon la plus efficace et élégante.
Vous inquiétez-vous du fait que votre ordinateur sous GNU/Linux puisse être infecté par des logiciels malveillants ? Avez-vous déjà vérifié si c'était le cas ? Même si le système GNU/Linux est moins susceptible d'être infecté que MSWindows, il peut tout de même l'être. Et cette infection est également parfois moins évidente.
Il existe une poignée d'excellents outils open-source pour vous aider à vérifier si votre système GNU/Linux a été victime d'un logiciel malveillant. Bien qu'aucun logiciel ne soit parfait, les trois outils que je présente ont une solide réputation et on peut leur faire confiance pour trouver les plus problèmes les plus courants.