kafi
WHT Pro-
Zawartość
3270 -
Rejestracja
-
Ostatnio
-
Wygrane dni
111
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez kafi
-
Ustaw odpowiednią strefę czasową. Do tego nie potrzebujesz ntpdate.
-
Na upartego możesz utworzyć plik cron-5min.php o treści <?php file_get_contents('http://costam.pl/blabla.php'); ?>
-
Wyrzucanie pieniędzy w błoto to oczywiście jest problem. Ale właśnie dlatego jak będę potrzebował sandboxa na hobbystyczne zabawki, to interesować mnie będą właśnie takie oferty, ale jak będę potrzebował postawić witrynę przynoszącą jakieś zyski, to raczej nigdy w życiu nie wezmę tak opisanej usługi. stallman2 alive up 1 days load 1.47 W trakcie awarii było, że stallman2 jest dead. Więc co tu uważasz za zachowanie nie-fair? Dla mnie można takim pojęciem jedynie określić biadolenie tego frustrata, który ma oczekiwania przekraczające wyraźnie opisane! parametry usługi.
-
Jak na aukcji na Allegro masz MALUCHA, to nie oczekuj tego, że sprzedawca ci dołoży do niego bezawaryjne BMW, tylko raczej tego, że dostaniesz MALUCHA. Argumentów nie masz raczej ty. Bo DOSTAJESZ DOKŁADNIE TO ZA CO PŁACISZ, a masz ciągłe pretensje, że usługa działa dokładnie tak, jak jest opisana. To, że rootnode do każdego celu się nie nadaje, to fakt. Ale... czy przypadkiem nie jest to napisane nawet i na ich stronie?
-
Jeśli Apache wstanie po twardym restarcie, to nie masz się czego obawiać
-
W Polsce też. Elektroniczna Legitymacja Studencka, Warszawska Karta Miejska, czy też nawet i systemy warunkowej kontroli dostępu (mówimy o wersji Mifare; nie o Unique). Z krótkim zasięgiem to nie tak do końca dokładnie jest - zależy od konstrukcji anteny urządzenia komunikującego się z kartą. Kilka razy zdarzyło mi się po podejściu do kasownika "skasować" portfel umieszczony w kieszeni kurtki. Tak poza tym ot tak z konta ci Paypassowy terminal nie zabierze nic, bo i tak w polskich realiach oczekuje odpowiedzi od banku, pomija się tylko żądanie PIN. A jeśli któryś punkt zachce sobie wybitnie błyskawiczne płatności bez weryfikacji, to sam bierze na siebie ryzyko zgłoszonych fraudów. PS: Sponsi, a co powiesz o Citi?
-
Chyba nieco źle rozumiesz komunikaty diagnostyczne FileZilli. Za pierwszym razem plik się po prostu utworzył (STOR się wykonał) ale bez żadnych danych, po czym połączenie się przerwało. Klient FTP próbuje wtedy po przerwaniu wznowić plik, ale dostaje informację, że już istnieje w systemie plików taki (o wielkości ZERO), więc pyta, czy oby go nadpisać, czy nie.
-
Poszukaj gdzieś linijek AddModule i LoadModule dotyczących evasive i ręcznie zakomentuj.
-
W takim przypadku trzeba by zdiagnozować, czy pakiety idą trasą w miarę symetryczną, czy też może totalnie inną. Jeśli da się zauważyć wybitną asymetryczność, to czasem takie problemy jak niedosłane pliki czy zrywające połączenia mogą mieć miejsce.
-
Może na ich skrzynki nie dochodzi. Ale z ich skrzynek sporo spamu wychodzi, przez co dosyć często widać ich (nawet i całe klasy adresowe) na listach rbl.
-
Przykładowo Kartą w oddziale BZWBK za jedyne półtora euro. Ewentualnie w oddziale partnerskim za 0,25 euro.
-
TAK. Po coś jest to w sumie przecież napisane. Precyzyjnie ujmując to chyba właśnie po to, aby uświadomić miljonerom, że to nie jest usługa dla nich.
-
Nie musisz się cieszyć. Możesz sobie płakać, możesz iść z donosem do prezydenta. Ale najwłaściwszym będzie uderzenie pięścią we własną łepetynę, że wrodzone skąpstwo nie pozwoliło na wzięcie usługi, której poprawność ktoś GWARANTUJE.
-
Czy dobrze ci w tym kompie chodzi zegar systemowy? Nie za szybko/za wolno?
-
Technicznie do wykonania jest jak najbardziej (bo co szkodzi usunąć kartę sieciową z wirtualnej maszyny i łączyć się do niej przez konsolę nazywaną często jako "awaryjną"?). Więc jeśli klient sobie życzy, to co to za problem mu takowego wygenerować ? PS: Napisz, co tam zamierzasz testować. Bo do prostej zabawy z *nixami to i 64MB starczało
-
Można. W pliku httpd.conf / apache2.conf (zależnie jakiej dystybucji używasz) Redirect /favicon.ico http://www.google.pl/favicon.ico Na koniec restart Apacza i w sumie zrobione. Oczywiście w access logu będziesz miał informacje o GET, ale tego nie przeskoczysz.
-
NoLimit to tam występuje jako promocja nakładkowa, a to, co pokazałeś, to wygląda na bazowe (czyt. niepromocyjne) pakiety.
-
Z backtrace powinieneś móc wywnioskować, na poziomie którego sterownika może pojawiać się BSOD. Spróbuj wyłączyć na tej płycie głównej zintegrowane dźwiękówkę, sieciówkę i kontroler USB.
-
Ano takie to ograniczenie cpanelu jest, że główna domena to ~/public_html/ i raczej z tym nic nie poradzisz. Jedyne, co można, to zmienić domenę główną na jakąś dummy, a tą starą wg terminologii cpanelu podpiąć (nie podparkować) pod to, co tam chcesz.
-
Nie wróż z fusów, tylko zanalizuj core-dumpy generowane przez Dr.Watsona. http://www.computer-juice.com/forums/pl/f48/debugging-bsods-windbg-beginners-part-1-getting-all-bits-18677/
-
To nie jest wg mnie uwłaczające. Ale taki to świat, że niektórzy pójdą po zakupy do Piotra i Pawła, pomimo, że obok stoi wielka Biedronki. Niektórzy pójdą na kawę do kawiarni, inni wezmą ją w termosie i wypiją na ławeczce - znacząco zaoszczędzą. Po prostu dla niektórych ważniejsza od tych "kilku groszy" jest atmosfera / swój mały snobizm. PS: No i czasami właśnie o to chodzi
-
Po co klient ma przepłacać idąc do kawiarni, skoro może wziąć sobie termos z kawą, usiąść na ławeczce w parku i z plastikowego kubełka wygulgotać sobie porcję. Przecież znacząco na tym zaoszczędzi :]
-
No ale w CZYJEJ pamięci jest ta konfiguracja zapisywana? Procesu iptables? Przecież go (procesu iptables) w przestrzeni procesowej NIE MA. Powtórzę się - windowsowego regedita też nazwiesz firewallem, bo da się nim włączyć klasyfikator zawartości IE? Polecenie route też (bo pozwala wyciąć kogoś przez nullrouting)? Weźmy dla przykładu takiego fail2bana, którego już można uznać mianem firewalla. Jest on DAEMONEM. Analizuje sobie jakieś tam snapshoty systemu (w jego przypadku logi). Podejmuje na ich podstawie decyzje - że ten delikwent jest niepożądany. Wdraża mechanizmy, aby go zablokować. Czy to przez użycie iptables, czy to przez nullrouting, czy to przez dłubanie w /proc/ Jak go wyrzucimy z przestrzeni procesów i usuniemy binarkę, to wykrywać intruzów przestaje. Nie widać różnicy? Jest przyjęte, bo ktoś tak kiedyś to w uproszczeniu nazwał, i młotki to powtarzają. Jak i wiele innych ciekawych teorii. Chociażby pretensje, że ktoś chciał 10mb, dostał 10 milibitów, a mu się wydawało, że to przecież 10 megabajtów...
-
Tu nie chodzi o to, żeby wykonywać to sprzętowo. Ale o to, że binarka modyfikująca ustawienia kernela to nie jest firewall. Dla ostatecznego efektu: wykonaj sobie iptables dodające reject dest-portu 80. Potem wykonaj rm /sbin/iptables Jak to jest, że nadal nie można się połączyć z portem 80, skoro owego programu-firewalla nie ma na dysku, w pamięci pod ps aux też nie jest widoczny ?