Skocz do zawartości

Macsch

Użytkownicy
  • Zawartość

    274
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    9

Posty napisane przez Macsch


  1. Wyszukiwarka w IPB pozostawia wiele do życzenia, działa podobnie topornie na innych forach opartych o ipb3.

    W wersji 3.1 mieli to zmienić, systemu wyszukiwania nie zmienili, natomiast dodali kilka opcji do niej (możliwość wyboru między wyszukiwaniem usera, tematu czy dodatku) olewając tym samym trafność wyników.

    Ogólnie to działa na zasadzie przepuszczania wyników wyżej, w których ostatnio pojawił się jakiś ruch (post), przez co znalezienie starszej fazy okazuje się niemożliwe dosłownie (testowałem na temacie z 2009 roku na swoim forum).

    Próbowaliście kiedyś w niej wyszukać słowo np "html" ? Ja tak, to wiecie że to niemożliwe, ciekawie by to wyglądało na forum webmasterskim :D

    Co jeszcze ? adresy są przyznawane dynamicznie co kompletnie uniemożliwia podanie linku do wyszukiwanego słowa by np udowodnić userowi że zrobił temat który był już wiele razy przerabiany.

     

    Osobiście korzystam już od dawna sposobu usera Wood'a czyli google.pl + szukana faza site:strona

     

    PS: Dawid mnie za ten post zabije :)


  2. Zapraszam do udziału w konkursie Tweaks.pl organizowanym wspólnie z firmą: Alsen.pl.

     

    konkurs.jpg

     

    Lista nagród

     


    1.  
    2. 1x Microsoft LifeCam NX-6000
    3. 1x Microsoft Natural Wireless Laser Mouse 6000
    4. 1x Nokia 6303i

     

    Warunki udziału

     

    1. Być zalogowanym na Forum.Tweaks.pl / Tweaks.pl (Zarejestruj się | Zaloguj się)

    2. Prawidłowo wypełnić formularz z trzema pytaniami testowymi na stronie konkursowej

    3. W dniu losowana trzeba mieć co najmniej 10 postów napisanych w działach tematycznych (Warunek awansu ze statusu: Użytkownik<10 na pełnoprawnego Użytkownika forum)

     

    Losowanie nagród odbędzie się: 12.01.2011. Zwycięzcy zostaną powiadomieni na drodze mailowej, a ich lista zostanie opublikowana w serwisie Tweaks.pl

    Nagrody już leżą na moim biurku, więc wyślę je niezwłocznie po otrzymaniu adresu do wysyłki :)

     

    Życzę wszystkim powodzenia!

     

    >> Strona konkursowa <<

     

    PS: Jeśli zły dział, proszę o przeniesienie ;)


  3. "Ups! Przeglądarka Google Chrome nie znalazła strony www.grand-host.pl"

     

    "Próbujesz odwiedzić adres http://www.grand-host.pl/, który jest w tej chwili niedostępny. Upewnij się, czy adres został wpisany poprawnie, a następnie spróbuj ponownie wczytać stronę."

     

    Teraz po wpisaniu www.grand-host.pl w FF przenosi mnie do google

    http://www.google.com/search?ie=UTF-8&oe=UTF-8&sourceid=navclient&gfns=1&q=www.grand-host.pl

     

    Próbowałem na Chrome, operze i IE.

    Tylko ta strona oczywiście :)


  4. Forum.Tweaks.pl poszukuje chętnych do pełnienia funkcji MODERATORA na forum!

     

    Zakres obowiązków to przede wszystkim:


    •  
    • dbanie o porządek w przydzielonym dziale forum;
    • wyciąganie konsekwencji wobec użytkowników, których posty zawierają:
      * wulgaryzmy i groźby,
      * spam,
      * nieregulaminowe avatary lub sygnatury;
    • pomoc użytkownikom w wybranych tematach .

     

    Wymagania:


    •  
    • czas wolny minimum kilkanaście minut dziennie;
    • umiejętność współpracy z ludźmi, skrupulatność;
    • mile widziane doświadczenie w moderowaniu forum (prosimy o wskazanie adresów);
    • minimum 17 lat (możliwe delikatne odejścia od tego wymogu).
       

    O nas:

    Forum. Tweaks.pl istnieje już od ponad 5 lat i jest jednym z większych forów poświęcanych m.in. oprogramowaniu, sprzętowi, komputerom, laptopom, telefonom komputerowym i innym zagadnieniom. Chcąc zobaczyć od środka jak funkcjonuje ta społeczność, skontaktuj się z nami w tym temacie.

     

    OFERTY ZGŁASZAĆ W TYM TEMACIE

    http://www.forum.tweaks.pl/nabor-na-moderatorow-t42368.html

     

    :lol:


  5. Było czy nie już ? Jak nie to przesyłam linka :)

    http://niebezpiecznik.pl/post/cal-pl-zaatakowane-przez-turkow

     

    I treść w razie usuniecia:

    Zastanawialiście się kiedyś co by się stało gdyby Wasz dostawca usług hostingowych padł ofiarą ataku? Nie? Mnie do dzisiejszego dnia też nie interesowało to zupełnie…

    Autorem tego artykułu jest radekk. Jeśli chcesz aby na Niebezpieczniku pojawił się Twój artykuł, daj nam znać.

    Deface tu, deface tam

     

    Dzień jak co dzień. Wracam z pracy, wchodzę do domu, odbieram telefon w drzwiach:

     

    – Wejdź na xxyyy123.com (domena wymyślona na potrzeby filmu), ktoś schakierował Ci stronkę.

    – *** – tutaj padło kilka niestosownych określeń z mojej strony, których nie mogę przytoczyć

     

    Nie minęła minuta, otwieram przeglądarkę, wpisuję adres swojej domeny i co widzę?

     

    Nie wiem dlaczego, ale nagle poczułem doskwierający głód, dostałem ochoty na kebaba…

    Analiza powłamaniowa

     

    Index.html ewidentnie podmieniony, pewnie bazy danych też już straciłem, tak samo jak pozostałe pliki. Zalogowałem się na serwer, listuję pliki, listuję bazy, wszystko w normie za wyjątkiem wspomnianego index.html oraz index.php, ufff.

     

    #> ls -la

    -rw-r--r-- 1 root root 2,47K Nov 24 17:03 index.html

    -rw-r--r-- 1 root root 2,47K Nov 24 17:03 index.php

     

    Wszystkie domeny, które były podpięte do mojego konta w katalogu public_html/ zawierały podane wyżej 2 pliki. Natomiast podkatalogi już nie, tak więc podmiana nie nastąpiła rekurencyjnie.

     

    Pierwsza myśl jaka przeszła mi przez głowę była związana z c99, r57 – to jednak nic z tych rzeczy. Żadnych plików PHP nie miałem u siebie na serwerze, kilka statycznych html i reszta to pliki tekstowe, obrazki. Wynika z tego, że wykorzystanie bezpieczeństwa luki w mojej webaplikacji odpada, lecimy dalej.

     

    W związku z tym, że dostęp do konfiguracji domeny i plików mamy poprzez DirectAdmina, pomyślałem sobie, że to może być klucz do zagadki. Faktycznie 6 stycznia 2010 wyszedł exploit, a konkretniej “Symlink Permission Bypass” dla DA ver. <= 1.33.6 (zainteresowani sami znajdą). Changelog: http://www.directadmin.com/features.php?id=1097 Plik /etc/shadow wystarczyłby żeby złamać hasła. Tak więc to może być miejsce, w którym Turcy przełamali zabezpieczenia serwera i zdobyli roota.

    Tego jest więcej…

     

    Ale to nie wszystko. Byłoby nudno gdyby chodziło tylko o 1 serwis www, do tego jeszcze mój. Trzymajcie się mocno… Szybki kurs bash i mamy coś takiego:

     

    Reklama Blogvertising.pl

     

    for i in `seq 192 255`; do IP="178.63.212.$i"; wget "http://www.zone-h.org/archive/ip=$IP" -q -O - | egrep -i "Total notifications:" | sed -r "s/^.*Total notifications: <b>([0-9]+)<\/b>.*$/\1/g" | awk -v ip=$IP '{if ($1 > 0) {print ip" domen: "$1}}'; done;

     

    Powyższa linijka sprawdza nam cały zakres IP, który został przydzielony dla cal.pl pod kątem występowania w serwisie zone-h.org

     

    Wynik to:

    178.63.212.198 domen: 407

    178.63.212.199 domen: 4

     

    Łącznie 411 domen, wszystkie z 24 listopada, które zostały zaatakowane w ciągu 1 dnia, nieźle. Na większości z nich plik index.html jest wciąż podmieniony. Cal.pl milczy…

     

    Bonus pack: http://www.zone-h.org/archive/ip=178.63.212.198

     

    #> whois 178.63.212.198

     

    inetnum: 178.63.212.192 - 178.63.212.255

    netname: TRZISZKA-ROMAN

    descr: Trziszka Roman

    country: DE

    admin-c: RT3786-RIPE

    tech-c: RT3786-RIPE

    status: ASSIGNED PA

    mnt-by: HOS-GUN

    source: RIPE # Filtered

     

    #> uname -a

    Linux san.cal.pl 2.6.18-028stab059.6 #1 SMP Fri Nov 14 14:01:22 MSK 2008 x86_64 x86_64 x86_64 GNU/Linux

     

    Całe szczęście cal.pl nie powierzyłem swoich istotnych danych, używałem serwera jako storage na różnego rodzaju “śmieci”. Zapewne w przeciwieństwie do ludzi, którzy utrzymują na serwerach cal.pl swoje sklepy, aplikacje, co najgorsze może nawet systemy ERP…

     

    Jak jest moja rada? Sprawdźcie pliki na swoich kontach i zażądajcie od cal.pl wyjaśnienia w tej sprawie.


  6. Korzystam z ich usług od około 2 miesięcy więc jakaś długa wypowiedź to nie będzie dlatego że nie mogę

    za bardzo ocenić czy mają dużą niezawodność.

    Ale tak na początek, plus za ceny, tak, za tę jakość zdecydowanie wygórowana cena.

    Po drugie, Panel administratora mało rozwinięty (mam nadzieje że z czasem się to zmieni), opcje porozkładane czytelnie, pod ręką najważniejsze informacje.

    Serwer na którym stoi PA potrafi czasem zamulić, ale tylko on, reszta strony działa prawidłowo.

    BOK odpowiada bardzo szybko, nawet w późnych godzinach nocnych, ich odpowiedzi są pomocne i napisane w języku Polskim, wiem że to ostatnie brzmi dziwnie jednakże przebywałem już na hostingach gdzie konsultant nie znał ortografii i stawiał błędy w stylu "kożystam" czy "żeczy"...

    Moje strony stoją aktualnie na jednym z ich serwerów, 16 rdzeniowy Intel® Xeon® CPU E5520 @ 2.27GHz, 15GB ram i Debian GNU/Linux 5.0.6 (lenny) który na tą chwile ma uptime 188 dni 9 godzin 23 minut.

    Strona działa stabilnie i szybko bez jakiejkolwiek czkawki.

    Dowiedziałem się że w niedługim czasie ich strona będzie przechodzić poważne zmiany w wyglądzie, mam nadzieje że dodadzą też kilka ciekawych rozwiązań do ACP ;)

    Jak najbardziej polecam.

×