Skocz do zawartości

p

WHT Pro
  • Zawartość

    1974
  • Rejestracja

  • Ostatnio

Wszystko napisane przez p

  1. Gekosale.pl na GPL

    1) $$$ za wdrożenia, komercyjny support, dotacje,2) zwiększanie rozpoznawalności firmy / marki, 3) darmowe testy, a często także rozwój. Pewnie jeszcze coś by się znalazło B) Chyba nie piszesz o PffShop'ie? Poza tym pewnie nawet nie widziałeś Gekosale, a gwarantujesz, że Twój produkt jest lepszy? Bez jaj... Z taką głupią arogancją daleko nie zajedziesz...
  2. Znów Wirus

    To nie problem z favicon.ico tylko ze skryptem odpowiedzialnym za obsługę nieistniejących plików (404).
  3. Z: prohost down?

    I po co ten durny komentarz? jeffmills zadał normalne pytanie.
  4. Heh, tak właśnie czekałem kiedy Ty albo Sebak przedstawicie ofertę dla klientów uciekających od Marka
  5. W BudgetVPS za support na pewno nie płacisz
  6. Hosting na filmiki video

    Mylisz się, obejdzie się bez VPS'a Źle wnioskujesz. EC2 Amazon'a to praktycznie VPS, więc możesz odpalać tam co chcesz. Nie jest to natomiast wcale takie super tanie rozwiązanie (~280zł miesięcznie za najmniejszą instancję + opłaty za transfer + opłaty za storage + w zależności od wykorzystywanych kodeków zabawa z licencjami).
  7. NFS przez Internet

    Wcale tak nie idze, przeczytaj jeszcze raz to co napisał Dżo.
  8. NFS przez Internet

    Bo?a) Uwierzytelnianie w NFS'ie (poniżej v4) to pic na wodę. b) NFS nie oferuje szyfrowania. c) Inna odpowiedź. Jeżeli a), to w podanym scenariuszu (1 klient - 1 serwer) to nie stanowi żadnego problemu. Jeżeli b), to wystarczy ruch puścić poprzez jakiś tunel (stunnel, ssh, etc). Według mnie takie rozwiązanie powinno spokojnie działać.
  9. crontab i skrypty php

    cd /home/blueman/phpwatch/; /usr/bin/php /home/blueman/phpwatch/cron.php > /var/log/phpwatch.log 2>&1
  10. crontab i skrypty php

    Za szybko odpisałem, nie ważne
  11. crontab i skrypty php

    Zmień katalog przed uruchomieniem polecenia.
  12. Slowloris dos

    ...i teoretycznie nie powinien działać na nic co stoi za load-balancer'em / SSL accelerator'em / proxy działającym w warstwie 7.
  13. W celu manipulacji pamięcią? Żadnych (w końcu niczego takiego nie napisałem ). Natomiast żeby wykonać dowolne polecenie w dowolnym procesie (i jednocześnie go nie ubić) musiałby w moim mniemaniu obejść zabezpieczenia typu: W^X, mprotect, guard pages czy kanarki... Generalnie wszystko co chroni stos / pamięć procesu przed niepowołanymi manipulacjami.
  14. U mnie jest OK: ...a o to jak podpiąć domenę pytaj w BOK'u.
  15. Nie ma takiej możliwości, no chyba, że potrafisz przełamać praktycznie wszystkie zabezpieczenia w systemie operacyjnym... Serio? Od wczoraj tu jesteś, że jeszcze nie wiesz, że gdybając żadnej sensownej odpowiedzi nie dostaniesz?
  16. Przecież jest pokazywana ta domena. Tylko podepnij ją jakoś normalnie, a nie poprzez ramki, bo inaczej podstrony Ci się w tej domenie nie zaindeksują.
  17. Przeniesienie praw autorskich

    Wiem, dlatego napisałem:
  18. Przeniesienie praw autorskich

    Może faktycznie się troche zagalopowałem z tymi wszystkimi prawami. Natomiast cytowany przez Ciebie fragment ma się nijak do programów komputerowych, bo ich dotyczą szczególne przepisy (art. 74), które mówią m.in., że:
  19. bezpieczne anonimowe proxy

    No jak ktoś uruchamia dziwne rzeczy w przeglądarce to sam się prosi o wykrycie
  20. Konfiguracja rekordów CNAME

    JavaScript? Do przekierowań? Gdzie taki głupi przykład znalazłeś?Lepiej napisz jakiś skrypt wysyłający nagłowek Location: albo zastosuj mod_rewrite. Niby gdzie się odchodzi?
  21. Przeniesienie praw autorskich

    Chyba, że jest zatrudniony na umowę o pracę. Wtedy wszystkie prawa autorskie przechodzą automatycznie na pracodawcę
  22. Baza hashów md5, sha1, itp

    Już nie ważne, jakoś źle zinterpretowałem Twoją wcześniejszą wypowiedź. E? Chyba sobie żartujesz... Teraz to mnie zupełnie załamałeś. Przecież to są zupełnie inne znaki. p@alix:~$ md5 -s "a" MD5 ("a") = 0cc175b9c0f1b6a831c399e269772661 p@alix:~$ md5 -s "A" MD5 ("A") = 7fc56270e7a70fa81a5935b72eacbe29 Dokładnie tak jak napisał Fiercio. Czyli zamiast: string | hash a | hash(a) b | hash(b) Przetrzymujemy tylko: hash(a) hash(b) Bo na podstawie długości alfabetu jesteśmy w stanie określić na której pozycji znajduje się hash każdego ciągu. E? Albo myślimy o czymś innym, albo coś Ci się pomieszało
×