mnshome.info
marzenia się spełniają



  Статистика логов access apache
06.07.2017 15:26

cat domain.ru-access_log | grep "06/Jul" | awk {'print $1 " " $6 " " $9'} | sort | uniq -c | sort -k1 -rn | head

  SSH по ключу
11.05.2016 16:48

На клиенте (машина, откуда будем коннектится):

    ssh-keygen -t rsa

    ssh-copy-id -i ~/.ssh/id_rsa.pub USER@HOST

Другие полезняшки по SSH: http://help.ubuntu.ru/wiki/ssh

  Количество платежей рапиды с 1-го мая
07.05.2013 10:32

cat pays-error_log | grep 'code=' | awk '{print $14}' | perl -e 'while (<>){print $1."\n" if $_=~/code=(\d+)/}' | sort | uniq -c

8 10168
404 11168
7375 168

cat pays-error_log | grep 'code=' | awk '{print $14}' | perl -e 'while (<>) {print "$1;$2;$3;$4;$5\n" if $_ =~ /pay&account=(\d+)&txn_id=(\d+)&txn_date=(\d+)&sum=([0-9.]+)&code=(\d+)/ }' > 1234.txt

  Шпаргалка для анализов логов nginx на предмет уникальности IP
03.04.2013 16:52

cat beeactiva.alloincognito.ru*.log | awk {'print $1'} | sort | uniq -c | sort -k1 -rn

  Опасная узявимость в GNU grep
26.12.2012 18:46

В утилите GNU grep обнаружена опасная уязвимость, которая проявляется при обработке специально оформленного входного потока и может быть использована для инициирования отказа в обслуживании, а также, возможно, для выполнения произвольного кода. Подвержены выпуски утилиты GNU grep до версии 2.11. В выпуске 2.11, вышедшем в начале марта 2012 года, эта уязвимость была исправлена, однако не было сделано никаких специальных анонсов о том, что ошибка имеет отношение к проблемам с безопасностью.

Проблема связана с переполнением памяти при обработке длинных строк (на архитектуре x86_64 длина опасной строки составляет порядка 2 Гб). Ошибка была случайно обнаружена одним из пользователей Ubuntu, который пытался обрабатывать grep'ом вывод команды "ls -la" на своем хосте. Уязвимости присвоен идентификатор CVE-2012-5667.

Простейший метод проверки наличия уязвимости (проблема присутствует, если после выполнения нижеприведённой команды выводится ошибка сегментирования):

$ perl -e 'print "x"x(2**31)' | grep x > /dev/null

Debian и Ubuntu на данный момент еще не успели выпустить исправления. Однако, отдельные дистрибутивы, поставляющие свежие версии ПО, либо бэкпортирующие ключевые программы, не подвержены данной уязвимости (например, в Fedora 17 используется grep 2.14).

Опасность уязвимости усугубляется тем, что многие администраторы используют утилиту grep для автоматизированной обработки различных данных (в частности, системного лога). Часто такие процессы выполняются с административными привилегиями, что может оказаться фатальным в случае успешной атаки злоумышленника.

Дополнительно, стоит отметить, что в выпуске 2.11 присутствовали еще как минимум два патча которые, возможно, исправляют не менее опасные уязвимости. В настоящее время в отношении них производится проверка.

Оригинал: http://www.opennet.ru/opennews/art.shtml?num=35700

  Статья (талмуд) по GNU Make на русском
18.12.2012 18:47
THUD XYZZY PLUGH FRED WALDO GARPLY
GRAULT CORGE QUUZ QUX BAZ BAR FOO

День памяти перевода часов на летнее время

0
0
0
days
:
0
0
hrs
:
0
0
min
:
0
0
sec

поиск по дате...
поиск по содержимому...
GGCzat 1.00
Tagi
Artefakty
06.05.2016 10:42:36
Создать RESTfull обработчик как модуль
24.06.2017 17:34:47
MNSHOME: Переходить на Centos!
19.08.2015 11:35:42
Переезд разработчиков на тестовый MySQL сервере
28.12.2015 10:44:39
MDScore: Marionette.js
02.06.2015 13:52:56
С Даши за ECB/VTB24
30.10.2017 10:40:53
Создать функционал 2 в 1: mod_perl библиотеку для получения отчета по бэкапам за последние сутки
29.11.2017 10:38:08
Создать простые функции криптования AES256+Blowfish+base64
01.12.2017 10:37:43
SubProject: static-site
Thu, 28 Feb 2019 10:44:39 +0400

Linki zewnętrzne

#OPERA
Czytam
GRY
MnshomeInfo
Monitoring
Photo
Przyjaciele
Serwisy
fla-master

IP

Valid XHTML 1.0 Transitional

Valid CSS!


Copyright © 1998-2017 Serż Minus. All rights reserved


do góry