Пара слов о включении сжатия в .htaccess. Заметка, скорее себе на память, и тем кто с подобным вопросом изредка обращается. Но вдруг и здесь кому-то тоже пригодится.
📗 Открыть на сайте
#будничное #gzip
📗 Открыть на сайте
#будничное #gzip
t.me
Активируем сжатие в .htaccess
Включаем сжатие в .htaccess для сайта на сервере с Apache.
@SysadminNotes - авторский канал с заметками сисадмина о Linux и Open Source, администрировании и безопасности серверов и сайтов в сети.
Готовлюсь к очередной закупке рекламы, решил поделиться наработками. 🤓
P. S. Два человека всё ещё не забрали у меня промо-коды от Хакера. Я честно пишу им периодически, но увы, в ответ тишина. Если ребята мне так и не ответят, мы оставшиеся два кода до конца месяца с вами как-нибудь разыграем. Всем хороших, пока ещё летних выходных, друзья.
P. S. Два человека всё ещё не забрали у меня промо-коды от Хакера. Я честно пишу им периодически, но увы, в ответ тишина. Если ребята мне так и не ответят, мы оставшиеся два кода до конца месяца с вами как-нибудь разыграем. Всем хороших, пока ещё летних выходных, друзья.
XSStrike - утилита для проверки ресурсов на наличие XSS. Полезно бывает проверить свои, особенно самописные скрипты на присутствие очевидных проблем в безопасности.
Подробности со скриншотами здесь:
https://goo.gl/HwUjFe
Забрать можно на GitHub:
https://github.com/UltimateHackers/XSStrike
В использовании утилита очень проста - запускаем, вводим URL, выбираем тест, смотрим на результаты.
#будничное #security #xss
Подробности со скриншотами здесь:
https://goo.gl/HwUjFe
Забрать можно на GitHub:
https://github.com/UltimateHackers/XSStrike
В использовании утилита очень проста - запускаем, вводим URL, выбираем тест, смотрим на результаты.
#будничное #security #xss
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
По моему, у каждого админа, который работает с вебом, есть пачка способов быстро проверить сайты\скрипты на наличие проблем. Ещё один быстрый, я бы даже сказал универсальный способ проверки:
Файл mwscan.txt можно пополнить собственными вхождениями.
#будничное #security
wget git.io/mwscan.txt
grep -Erlf mwscan.txt /check/dir/
Файл mwscan.txt можно пополнить собственными вхождениями.
#будничное #security
В копилку ссылок. Неплохой ресурс, на котором можно пройти тесты и проверить свои IT'шные скиллы.
https://skillotron.com/
Но требуется регистрация, да.
#всячина
https://skillotron.com/
Но требуется регистрация, да.
#всячина
Получить HTTP код ответа от определённого домена\сервера можно вот так:
#будничное #curl
$ curl -Lw '%{http_code}' -s -o /dev/null -I https://sysamin.pm/
#будничное #curl
Иногда, при написании скриптов, встаёт необходимость обработать какую-то HTML страницу, убрать из неё лишний код и т. п. Для этого, можно использовать sed, например, так:
Но способ далеко не самый удобный. Гораздо удобнее во многих случаях сделать вот так:
Либо сразу обратиться к сайту:
И получить при этом, только контент, уже очищенный от всего лишнего.
#будничное #sed #lynx
$ sed -e :a -e 's/<[^>]*>//g;/</N;//ba' index.html
Но способ далеко не самый удобный. Гораздо удобнее во многих случаях сделать вот так:
$ lynx --dump index.html
Либо сразу обратиться к сайту:
$ lynx --dump sysadmin.pm
И получить при этом, только контент, уже очищенный от всего лишнего.
#будничное #sed #lynx
Записки админа
Иногда, при написании скриптов, встаёт необходимость обработать какую-то HTML страницу, убрать из неё лишний код и т. п. Для этого, можно использовать sed, например, так: $ sed -e :a -e 's/<[^>]*>//g;/</N;//ba' index.html Но способ далеко не самый удобный.…
А ещё вот так, почти без заморочек можно получить контент из html файла:
#будничное #html2text
$ html2text index.html
#будничное #html2text
Блокировка по useragent'у в Nginx делается так:
#будничное #nginx
if ($http_user_agent ~* (wget|curl|libwww-perl) ) {
return 403;
}
#будничное #nginx
Потребовалось странное - сгенерировать некоторое количество наполненных рандомным текстом файлов. Генерация текста получилось примерно такой:
#будничное #странное
tr -dc a-z1-4 </dev/urandom | tr 1-2 ' \n' | awk 'length==0 || length>50' | tr 3-4 ' ' | sed 's/^ *//' | cat -s | fmt
#будничное #странное
Наглядное сравнение четырёх облачных сервисов - AWS, Azure, IBM и Google Cloud.
https://www.slideshare.net/rightscale/compare-cloud-services-aws-vs-azure-vs-google-vs-ibm
Здесь о них же (без IBM), но уже конкретно о хранилищах:
https://www.slideshare.net/rightscale/aws-vs-azure-vs-google-cloud-storage-deep-dive
#cloud
https://www.slideshare.net/rightscale/compare-cloud-services-aws-vs-azure-vs-google-vs-ibm
Здесь о них же (без IBM), но уже конкретно о хранилищах:
https://www.slideshare.net/rightscale/aws-vs-azure-vs-google-cloud-storage-deep-dive
#cloud
www.slideshare.net
Compare Cloud Services: AWS vs Azure vs Google vs IBM
Most enterprises are leveraging multiple clouds, but it can be difficult to understand which services are available in each cloud and how they compare. If you …
Calderon_P_Nmap_Network_Exploration.pdf
10.5 MB
Nmap: Network Exploration and Security Auditing Cookbook
Ребята из @safelinux чата подкидывают годноты от Packt. Разбирайте. И к чату присоединяйтесь, да. Там у нас уютненько. 🤓
#книга #nmap
Ребята из @safelinux чата подкидывают годноты от Packt. Разбирайте. И к чату присоединяйтесь, да. Там у нас уютненько. 🤓
#книга #nmap
Не так давно писал и вот опять - в XEN очередная пачка уязвимостей, среди них и такие, которые позволяют выйти за пределы гостевой VM и повысить свои привилегии. Подробности и патчи как всегда здесь:
https://xenbits.xen.org/xsa/
Не забудьте проверить и применить обновления у себя.
#security #xen
https://xenbits.xen.org/xsa/
Не забудьте проверить и применить обновления у себя.
#security #xen
Заметка о том, как можно увеличить производительность работы с кешем, закинув его в память сервера, а не оставив на диске.
📗 Открыть на сайте
#будничное #nginx #wordpress
📗 Открыть на сайте
#будничное #nginx #wordpress
t.me
Переносим кеш в память
Работа с файлами, которые хранятся в памяти, будет выполняться куда быстрее, чем с файлами, которые расположены на жёстком диске. Для того, что бы перенести данные системы кеширования с диска в память, необходимо сделать следующее…
Записки админа
Если кто-то пользуется расширением Web Developer для Chrome, обязательно обновитесь до актуальной версии. Версия 0.4.9 была скомпрометирована и как минимум показывает в браузере нежелательную рекламу.
И ведь он не один такой оказался. Ещё несколько дополнений были аналогичным образом скомпрометированы. Суммарное количество аудитории, которую теоретически могли бы охватить злоумышленники, составляет не многим меньше 5млн человек.
Подробности на английском: https://goo.gl/ynWMKy
Чуть меньше подробностей, но на русском: https://goo.gl/axuAeE
Друзья, будьте внимательны к просьбам ввести и передать свои данные куда-то.
#security
Подробности на английском: https://goo.gl/ynWMKy
Чуть меньше подробностей, но на русском: https://goo.gl/axuAeE
Друзья, будьте внимательны к просьбам ввести и передать свои данные куда-то.
#security
Хороший пошаговый мануал по сборке минималистичного дистрибутива. Для тех, кому страшновато углубляться в LFS, но попробовать, всё же, хочется.
http://www.buildyourownlinux.com
#kernel
http://www.buildyourownlinux.com
#kernel
Не совсем сисадминское, но полезное, в копилку.
coolors.co/app - переходим и попадаем в генаратор приятных глазу цветовых схем. Очень удобная штука, как по мне.
#всячина
coolors.co/app - переходим и попадаем в генаратор приятных глазу цветовых схем. Очень удобная штука, как по мне.
#всячина
И сразу короткая заметка о сканере, который использует API vulners.com и проверяет сервер на наличие проблем.
📗 Открыть на сайте
#будничное #security
📗 Открыть на сайте
#будничное #security
Записки сисадмина
Vulners Scanner
Vulners Scanner — сканер для поиска уязвимостей на сервере, который использует API ресурса vulners.com. Скрипт собирает информацию об установленных в системе пакетах, и сообщает администратору о наличии уязвимостей в них. Для использования доступны два скрипта…