- Автор: Root
- Просмотров: 9425
Несмотря на то, что сегодня видео-контент как формат подачи информации приветствуется пользователями Интернета в гораздо большей степени, нежели аудио-подкасты или статейные материалы, довольно многие авторы пока еще не спешат разбавлять текстовое наполнение своих блогов видеороликами собственного авторства. И это не несмотря на то, что сегодня каждый желающий может стать владельцем канала на YouTube и выкладывать свои видео-работы не только на самом видеохостинге, но и дублировать их у себя в блоге. При этом канал на YouTube – это еще и социальная площадка для привлечения дополнительного пользовательского трафика, а также возможность монетизировать выложенные видео с помощью партнерской программы видеохостинга.
Что мешает такому сегменту блоггеров Рунета расширить горизонты своих проектов и разнообразить статейные публикации блогов видео-материалами? Безусловно, среди них обязательно найдется какая-то часть представителей, которые могут спокойно довольствоваться наработанными успехами или попросту не видеть перспектив развития проекта в большей степени, чем достигнуто по факту. А вот тем, кто хотя бы раз задумывался о развитии своего блога, возможно, стоит тщательно себя просканировать на предмет того, не стали ли они заложниками мифов, препятствующих созданию видеоблога. Об этом, кстати, речь и пойдет ниже – итак, рассмотрим 3 распространенных мифа, которые препятствуют созданию видеоблога.
- Автор: Root
- Просмотров: 8314
Обычно антивирус обновляется из репозиториев. Но поддержка Debian Squeezee закончилась и антивирус ClamAV как раньше уже не обновишь. Мне надоело видеть в логах такое:
Я нашёл решение проблемы с обновлением. Итак, что я сделал.
Для начала установил пакеты необходимые для работы с исходниками:
apt-get install build-essential autoconf automake1.9 libtool flex bison debhelper
После этого скачал последнию версию антивируса выполнив команды:
cd ~
wget http://citylan.dl.sourceforge.net/project/clamav/clamav/0.98/clamav-0.98.tar.gz
Извлёк из архива:
tar -xhvzf clamav-0.98.tar.gz
Остановил демоны:
- Автор: Root
- Просмотров: 10716
Бывает что какому нибудь скрипту для нормальной его работы требуется PHP определённой версии. А так как по дефолту при установке хостинг панели ISPConfig 3 устанавливается только одна версия PHP 5.3 то желательно установить недостающие версии PHP 5.2 и 5.4. Сделать это можно довольно просто руководствуясь описанием ниже.
Начнём с установки пакетов необходимых для сборки PHP. Соединяемся с сервером по SSH и выполняем команду:
aptitude install build-essential libapache2-mod-fastcgi build-dep php5 libfcgi-dev libfcg libxml2-dev libbz2-dev libcurl3-dev libjpeg62-dev libpng12-dev libc-client-dev libmcrypt-dev libmhash-dev libmysqlclient-dev libpq-dev libxpm-dev libfreetype6-dev
После этого можно приступать к сборке PHP версии 5.2. Для этого выполняем серию команд:
mkdir /opt/php-5.2.17
mkdir -p /usr/src/iserver/ && cd /usr/src/iserver/
wget -c -t0 http://ua1.php.net/distributions/php-5.2.17.tar.bz2
tar jxf php-5.2*tar.bz2
cd /usr/src/iserver/php-5.2.17/
Следующая команда запустит конфигурирование PHP 5.2.17
- Автор: Root
- Просмотров: 11411
Чаще всего сайты взламывают отыскивая уязвимости в скриптах. Но бывает что используется банальный перебор паролей. Конечно если вы используете криптостойкие пароли то методом перебора их почти невозможно подобрать. И всё же наблюдать в логах сервера например такую картину неприятно.
213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2013:04:18:02 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "rAq71IgYLuNNd4TDq"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2013:05:15:10 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "oNJ IwCRe5Isk0aiVAtE"
213.171.204.130 - - [09/Dec/2013:05:54:20 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "FoPtR5Z93sGP"
В данном логе видно что злоумышленник пытается подобрать пароль к админке вводя пароли непосредственно в форме авторизации которая по умолчанию в Joomla! находится по адресу: http://domen.ru/administrator Я считаю очень странным что разработчики до сих пор не решили эту проблему. Решение сокрытия страницы авторизации есть – это использование компонента jSecure Lite. Скачать его можно бесплатно на официальном сайте пройдя регистрацию.
- Автор: Root
- Просмотров: 6187
Сегодня на стене рядом с дверью своего подъезда увидел это объявление. Так что в это время мой домашний сервер а соответственно и этот блог уйдут в оффлайн. Что интересно до того как я поставил сервер дома таких инцидентов с электричеством не было. Ну пару раз в год отключали минут на 5 и этим всё ограничивалось. А тут несколько дней подряд. Ну ладно спишу это на форс-мажорные обстоятельства. В любом случае проект - "Домашний веб-сервер" будет и дальше существовать и развиваться.
Страница 6 из 16