
p
WHT Pro-
Zawartość
1974 -
Rejestracja
-
Ostatnio
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez p
-
To nie problem z favicon.ico tylko ze skryptem odpowiedzialnym za obsługę nieistniejących plików (404).
-
I po co ten durny komentarz? jeffmills zadał normalne pytanie.
-
Heh, tak właśnie czekałem kiedy Ty albo Sebak przedstawicie ofertę dla klientów uciekających od Marka
-
W BudgetVPS za support na pewno nie płacisz
-
Mylisz się, obejdzie się bez VPS'a Źle wnioskujesz. EC2 Amazon'a to praktycznie VPS, więc możesz odpalać tam co chcesz. Nie jest to natomiast wcale takie super tanie rozwiązanie (~280zł miesięcznie za najmniejszą instancję + opłaty za transfer + opłaty za storage + w zależności od wykorzystywanych kodeków zabawa z licencjami).
-
Wcale tak nie idze, przeczytaj jeszcze raz to co napisał Dżo.
-
Parametry czy cena?
-
Bo?a) Uwierzytelnianie w NFS'ie (poniżej v4) to pic na wodę. b) NFS nie oferuje szyfrowania. c) Inna odpowiedź. Jeżeli a), to w podanym scenariuszu (1 klient - 1 serwer) to nie stanowi żadnego problemu. Jeżeli b), to wystarczy ruch puścić poprzez jakiś tunel (stunnel, ssh, etc). Według mnie takie rozwiązanie powinno spokojnie działać.
-
cd /home/blueman/phpwatch/; /usr/bin/php /home/blueman/phpwatch/cron.php > /var/log/phpwatch.log 2>&1
-
Za szybko odpisałem, nie ważne
-
Zmień katalog przed uruchomieniem polecenia.
-
...i teoretycznie nie powinien działać na nic co stoi za load-balancer'em / SSL accelerator'em / proxy działającym w warstwie 7.
-
W celu manipulacji pamięcią? Żadnych (w końcu niczego takiego nie napisałem ). Natomiast żeby wykonać dowolne polecenie w dowolnym procesie (i jednocześnie go nie ubić) musiałby w moim mniemaniu obejść zabezpieczenia typu: W^X, mprotect, guard pages czy kanarki... Generalnie wszystko co chroni stos / pamięć procesu przed niepowołanymi manipulacjami.
-
U mnie jest OK: ...a o to jak podpiąć domenę pytaj w BOK'u.
-
Nie ma takiej możliwości, no chyba, że potrafisz przełamać praktycznie wszystkie zabezpieczenia w systemie operacyjnym... Serio? Od wczoraj tu jesteś, że jeszcze nie wiesz, że gdybając żadnej sensownej odpowiedzi nie dostaniesz?
-
Przecież jest pokazywana ta domena. Tylko podepnij ją jakoś normalnie, a nie poprzez ramki, bo inaczej podstrony Ci się w tej domenie nie zaindeksują.
-
Wiem, dlatego napisałem:
-
Może faktycznie się troche zagalopowałem z tymi wszystkimi prawami. Natomiast cytowany przez Ciebie fragment ma się nijak do programów komputerowych, bo ich dotyczą szczególne przepisy (art. 74), które mówią m.in., że:
-
No jak ktoś uruchamia dziwne rzeczy w przeglądarce to sam się prosi o wykrycie
-
JavaScript? Do przekierowań? Gdzie taki głupi przykład znalazłeś?Lepiej napisz jakiś skrypt wysyłający nagłowek Location: albo zastosuj mod_rewrite. Niby gdzie się odchodzi?
-
Chyba, że jest zatrudniony na umowę o pracę. Wtedy wszystkie prawa autorskie przechodzą automatycznie na pracodawcę
-
Już nie ważne, jakoś źle zinterpretowałem Twoją wcześniejszą wypowiedź. E? Chyba sobie żartujesz... Teraz to mnie zupełnie załamałeś. Przecież to są zupełnie inne znaki. p@alix:~$ md5 -s "a" MD5 ("a") = 0cc175b9c0f1b6a831c399e269772661 p@alix:~$ md5 -s "A" MD5 ("A") = 7fc56270e7a70fa81a5935b72eacbe29 Dokładnie tak jak napisał Fiercio. Czyli zamiast: string | hash a | hash(a) b | hash(b) Przetrzymujemy tylko: hash(a) hash(b) Bo na podstawie długości alfabetu jesteśmy w stanie określić na której pozycji znajduje się hash każdego ciągu. E? Albo myślimy o czymś innym, albo coś Ci się pomieszało
-
Jakie nowe? Przeczytaj mój pierwszy post A co z mieszanymi ciągami znaków? Poza tym zdajesz sobie sprawę z tego, że litery są i małe i duże? Jeżeli chcesz to jakoś sensownie podzielić to proponowałbym po hash'u i prefix'ie (czyli np. md5_aaa, md5_aab, itd). Ale generalnie trzymanie kombinacji klucz + wartość w tego typu bazach danych jest bez sensu. Jeżeli dodawałbyś hash'e po koleji (tzn. hash(a), hash(, itd) to na podstawie pozycji hash'a w bazie możesz odtworzyć oryginalny ciąg.