Несмотря на то, что сегодня видео-контент как формат подачи информации приветствуется пользователями Интернета в гораздо большей степени, нежели аудио-подкасты или статейные материалы, довольно многие авторы пока еще не спешат разбавлять текстовое наполнение своих блогов видеороликами собственного авторства. И это не несмотря на то, что сегодня каждый желающий может стать владельцем канала на YouTube и выкладывать свои видео-работы не только на самом видеохостинге, но и дублировать их у себя в блоге. При этом канал на YouTube – это еще и социальная площадка для привлечения дополнительного пользовательского трафика, а также возможность монетизировать выложенные видео с помощью партнерской программы видеохостинга.

Что мешает такому сегменту блоггеров Рунета расширить горизонты своих проектов и разнообразить статейные публикации блогов видео-материалами? Безусловно, среди них обязательно найдется какая-то часть представителей, которые могут спокойно довольствоваться наработанными успехами или попросту не видеть перспектив развития проекта в большей степени, чем достигнуто по факту. А вот тем, кто хотя бы раз задумывался о развитии своего блога, возможно, стоит тщательно себя просканировать на предмет того, не стали ли они заложниками мифов, препятствующих созданию видеоблога. Об этом, кстати, речь и пойдет ниже – итак, рассмотрим 3 распространенных мифа, которые препятствуют созданию видеоблога.

Обычно антивирус обновляется из репозиториев. Но поддержка Debian Squeezee закончилась и антивирус ClamAV как раньше уже не обновишь. Мне надоело видеть в логах такое:

 Я нашёл решение проблемы с обновлением. Итак, что я сделал.

Для начала установил пакеты необходимые для работы с исходниками:

apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper

 После этого скачал последнию версию антивируса выполнив команды:

cd ~
wget http://citylan.dl.sourceforge.net/project/clamav/clamav/0.98/clamav-0.98.tar.gz

 Извлёк из архива:

tar -xhvzf clamav-0.98.tar.gz

 Остановил демоны:

Бывает что какому нибудь скрипту для нормальной его работы требуется PHP определённой версии. А так как по дефолту при установке хостинг панели ISPConfig 3 устанавливается только одна версия PHP 5.3 то желательно установить недостающие версии PHP 5.2 и 5.4. Сделать это можно довольно просто руководствуясь описанием ниже.

Начнём с установки пакетов необходимых для сборки PHP. Соединяемся с сервером по SSH и выполняем команду:

aptitude install build-essential libapache2-mod-fastcgi build-dep php5 libfcgi-dev libfcg libxml2-dev libbz2-dev libcurl3-dev libjpeg62-dev libpng12-dev libc-client-dev libmcrypt-dev libmhash-dev libmysqlclient-dev libpq-dev libxpm-dev libfreetype6-dev

 После этого можно приступать к сборке PHP версии 5.2. Для этого выполняем серию команд:

mkdir /opt/php-5.2.17
mkdir -p /usr/src/iserver/ && cd /usr/src/iserver/
wget -c -t0 http://ua1.php.net/distributions/php-5.2.17.tar.bz2
tar jxf php-5.2*tar.bz2
cd /usr/src/iserver/php-5.2.17/

 Следующая команда запустит конфигурирование PHP 5.2.17

Чаще всего сайты взламывают отыскивая уязвимости в скриптах. Но бывает что используется банальный перебор паролей. Конечно если вы используете криптостойкие пароли то методом перебора их почти невозможно подобрать. И всё же наблюдать в логах сервера например такую картину неприятно.

213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "rAq71IgYLuNNd4TDq"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "oNJ IwCRe5Isk0aiVAtE"
213.171.204.130 - - [09/Dec/2013:05:54:20 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "FoPtR5Z93sGP"

В данном логе видно что злоумышленник пытается подобрать пароль к админке вводя пароли непосредственно в форме авторизации которая по умолчанию в Joomla! находится по адресу: http://domen.ru/administrator Я считаю очень странным что разработчики до сих пор не решили эту проблему.  Решение сокрытия страницы авторизации есть – это использование компонента  jSecure Lite. Скачать его можно бесплатно на официальном сайте пройдя регистрацию.

Сегодня на стене рядом с дверью своего подъезда увидел это объявление. Так что в это время мой домашний сервер а соответственно и этот блог уйдут в оффлайн. Что интересно до того как я поставил сервер дома таких инцидентов с электричеством не было. Ну пару раз в год отключали минут на 5 и этим всё ограничивалось. А тут несколько дней подряд. Ну ладно спишу это на форс-мажорные обстоятельства. В любом случае проект - "Домашний веб-сервер" будет и дальше существовать и развиваться.