-
Zawartość
430 -
Rejestracja
-
Ostatnio
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez lukaschemp
-
Godne uwagi jest to forum, oprócz tego ciekawym magazynem, a zarazem portalem na temat jest webhosting.pl co do Linux'a to bierzesz handbook'a/manuale i się uczysz, jest też wiele howto z opisami co i jak zrobić.
-
Oczywiście, że można i chyba Adrian "uczy" system treści spamowych.
-
Spróbuj: ln -sf /usr/share/zoneinfo/Europe/Warsaw /etc/localtime
-
Z tego co wiem dalej robi on przekręty także lepiej dokładnie sprawdzić to jeśli ktoś będzie zainteresowany kupnem.
-
To wszystko powinno działać, dla testu napisz sobię jakąś regułę np. redirect na inną stronę i będziesz pewny czy działa, czy nie.
-
Komenda ta pokazuje skompilowane moduły razem z Apache. Jeśli to Debian to powinieneś mieć plik rewrite.load w /etc/apache2/mods-enabled/ a w nim: LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so W innych dystrybucjach analogicznie powinna znaleźć się linijka z LoadModule w konfiguracji Apache.
-
Tak, da się.
-
Wszystkie z tych testowałeś? http://www.debianhelp.co.uk/rsyncweb.htm
-
Maskowanie adresu jest możliwe jedynie z wykorzystaniem ramek (iframe) ta technologia nie jest już wykorzystywana, ale oczywiście można to zrobić. Lepiej jest przenieść stronę na ten hosting lub ustawić domenę na serwerze bajt.internetdsl.pl
-
Konfiguracja poczty - 4 osoby korzystające z tego samego maila
lukaschemp odpisał Isu na temat w Serwery Pocztowe
Jeśli to support to czy nie lepiej wykorzystać jakiś system ticketowy? -
Właśnie przeglądam GoldenLine i natknąłem się na ciekawy post: http://www.goldenline.pl/forum/aby-pomoc-w...68/s/1#16757032 Odpowiedź firmy hostingowej do owej Pani jest dość dziwna i wygląda to mało profesjonalnie. Najbardziej zainteresowała mnie jednak wypowiedź: Witam, włamanie było przez panel DirectAdmin i wiele firm miało podobny problem, w tym takie z pierwszej 30 w Polsce. Było to całkowicie niezależne od nas. Czy bezpieczeństwo serwera oraz aktualizacja nie jest zależne od firmy hostingowej?
-
Dziura chyba jest mało istotna, ale chodzi o samo podejście no i informację o niby 30 największych firmach w Polsce które miały ten sam problem. Jestem ciekaw czy to prawda.
-
Potrzebuję pilnie VPS'a i szukam firmy która ma w ofercie możliwość przetestowania, możecie jakąś polecić która szybko mi takiego udostępni - oprócz hitme.net.pl?
-
Jaka firma ma w ofercie testowego VPS'a?
lukaschemp odpisał lukaschemp na temat w Serwery Dedykowane i VPS
Dzięki, na razie działa mi ten z hitme.net.pl, ale chyba dzisiaj go wyłączą bo to tylko na 24h, z najdmen'em się kontaktowałem to może mi udostępnić go wieczorem na 48h. -
Jaka firma ma w ofercie testowego VPS'a?
lukaschemp odpisał lukaschemp na temat w Serwery Dedykowane i VPS
A może ktoś obecny na forum ma VPS'y, bo pewnie jak napiszę do którejś z firm to dostanę odpowiedź dopiero jutro, a zależy mi na czasie. -
Witam, Poszukuję chętnych na ten kurs Red Hat'a, cena 2200 PLN brutto! Intensywny praktyczny kurs Red Hat Enterprise Linux składający się z wybranych materiałów kursów podstawowych (RH033, RH131, RH253) oraz egzamin RHCE. Więcej szczegółów (co, gdzie, kiedy i przez kogo) podam na maila lukas@seclab.pl Jest to 1/3 ceny normalnego szkolenia! Jedyna okazja! Samo podejście do egzaminu to cena: RHCE 1600 PLN + 22% VAT, a tu jest 5 dni szkolenia + egzamin!
-
Odpalając skrypt jako user postgres w skrypcie nie trzeba podawać loginu ani hasła dlatego podałem taką opcję. @northwest - gdybyś wykonał polecenia tak jak ja Ci podałem, bez zmiany ścieżek to wszystko by działało. Wrzuć sobie skrypt do katalogu domowego postgres'a (grep postgres /etc/passwd) lub nadaj mu odpowiednie prawa.
-
A nadałeś skryptowi odpowiedni chmod? chmod +x /home/pgbackup.sh Zrób su postgres i spróbuj odpalić ten skrypt z ręki, user postgres powinien mieć prawa do wykonania tego skryptu.
-
Skrypt działa, bo testowałem gp przed podaniem. Coś zrobiłeś źle.
-
Dopisz do usera postgres crontab -u postgres -e
-
Jako root: mkdir -p /backup/psql chown root.postgres /backup/psql chmod 775 /backup/psql Skrypt: #!/bin/bash DIR=/backup/psql DATA=`date '+%d-%m-%Y'` [ ! $DIR ] && mkdir -p $DIR || : LIST=$(psql -l | awk '{ print $1}' | grep -vE '^-|^List|^Name|template[0|1]') for d in $LIST do pg_dump $d | gzip -c > $DIR/$d.$DATA.gz done Skrypt dopisz do cron'a user'a postgres. Format zapisu: nazwabazy.27.03.2009.gz
-
1. Komenda ps aux |grep a.exe wyświetli Ci czy jest proces który zawiera w nazwie a.exe, wyświetlenie wszystkich procesów to ps aux 2. Po wyświetleniu procesu bierzesz nr PID i wpisujesz kill -9 PID 3. Tak, oczywiście: #!/bin/bash APP="a.exe" SKRYPT=`mono /home/aplikacje/a.exe` if [ ! `ps aux |grep $APP` ]; then $SKRYPT fi Skrypt dopisujesz do cron'a.
-
DirectAdmin <= 1.33.1 Symlink Permission Bypass Vuln (untested)
lukaschemp dodał temat w Bezpieczeństwo
Osobiście testowałem i na szczęście nie działa, sprawdźcie u siebie. /H\ /T\ |T-HHHHHHH-T| HHHHHHHHHH| HHHHHHHHHH| H-T H-T \T-HHHHH-T/ HHHHHHHHH/ HHHHHHHHH/ H-T H-T H-T H-T H-T H-THHHHHH-T /HHHHH\ H-T H-T H-T H-THHHHHH-T THHHHHT H-T H-T H-T H-T H-T \HHHHH/ H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T /H\ HHHHHHHHH\ HHHHHHHHH\ \H/ \T/ H-T \T/ HHHHHHHHHH| HHHHHHHHHH| DirectAdmin <= 1.33.1 Permission Bypass UID="0" Auther : S4S-T3rr0r!sT Home : http://www.hackteach.org, http://www.h-t.cc msn : l3t@hotmail.com / s4s@n2m3.com ..................................... As known that the DirectAdmin Control Panel is better than Cpanel .. But this is a vuln on it .. 0-day First : Exploiter should execute any command on the host .. use the 'ln' command for make a symbolic link example : In The root path => /home/attackeruser/domains/attackersite.com/public_html/ Execute : ln /etc/shadow After that Go to The Control Panel https://attackersite.com:2222/CMD_FILE_MANAGER/domains/attackersite.com/public_html/shadow Its now should be the same as attackersite.com Permission You can read the shadow and see all server users hashs Also its runs on the other users of server .. ..................................... -
Jaki provider?