2013年2月26日星期二

博客系统的安全设置技巧

我们经常会碰到个人博客被黑客入侵并挂木马的事情,我以前曾经介绍过“服务器的安全配置技巧总结”,但是没有具体结合某个博客程序讲解,今天,我这里就介绍一下在Z-Blog 1.7的系统以及主机可配置的条件下(托管、租用或者合租主机)的系统安全设置。让黑客的入侵变得不那么容易。

首先Windows 2000或者Windows Server必须格式化为NTFS的格式,格式完成后,设置网站硬盘的安全性。C盘为操作系统盘,D盘放常用软件,E盘网站,格式化完成后立刻设置磁盘权限,C盘默认,D盘的安全设置为Administrator和System完全控制,其他用户删除,E盘放网站,设置Administrator和System完全控制,Everyone读取。

将Z-Blog的文件目录复制过来,此时会自动将所有文件设置为Everyone读取,这时,选择DATA目录设置为Everyone修改、读取和写入。选择UPLOAD、INCLUDE、CACHE、POST目录,设置为Everyone读取写入,选择RSS.XML、ATOM.XML文件也设置为Everyone读取写入。

下一步非常关键,就是在IIS管理界面中,选择目录属性,将上面设置的所有“可写”目录的应用程序执行许可都设置为“无”,如下图所示,这样设置之后,可写的目录就无法运行任何ASP或者其他脚本,其意义在于,即使黑客通过某个漏洞上传到了某个可写目录下一段恶意程序代码,这个恶意程序代码依旧无法执行,这就从根本上杜绝了黑客上传木马的可能性。

博客系统的安全设置小节

最后总结一下安全设置的要点,所有ASP程序应该放在只读目录下,可写的目录均不能放置ASP程序,所有可写的目录均不能有执行许可,DATA目录最好能设置为不能下载。按照我所介绍的这样配置之后,Z-Blog系统的安全性就应该是不错的了。

CnBeta暂时被Google封了

今天使用Google搜索的时候,发现CnBeta的网站内容全部都被加上“该网站可能含有恶意软件,有可能会危害您的电脑。”的字样,点击进去后提示“警告- 访问该网站可能会损害您的计算机”,可以说直接从Google进入CnBeta的可能性几乎没有了。

后来了解到一些情况,好像CnBeta所在的机房有ARP攻击,CnBeta正好中招,于是被Google判定网站挂木马,暂时屏蔽了。

CnBeta暂时被Google封了

遇到这种提示信息后,网站的管理员应该第一时间清除网站内的木马,或者安装ARP防火墙,同时登录“谷歌网站管理员工具”,会在网站管理员工具的“诊断” 标签下看到相关的警告,以及找到帮助您纠正这个问题的信息。如果清除了网站上所有的恶意软件,请访问http://stopbadware.org/home/review 要求复审。一旦复审成功,被标记的网站将不再被标示该警告。

我估计这种情况是机房的ARP欺骗攻击引起的木马,中国总是有很多无耻之徒喜欢搞ARP木马病毒,我自己也遇到过很多次ARP攻击,最后一次被ARP攻击后甚至被百度删除过一次,不过因为发现的处理的比较及时,还没有被Google屏蔽过,之后我安装了奇虎的免费ARP防火墙,之后的ARP攻击就基本被屏蔽了。

使用奇虎的免费ARP防火墙这两个月来,感觉还不错,至少再没有遭到ARP攻击了,因此,托管服务器在电信机房的,请速速安装一下ARP防火墙吧,以免遭到ARP欺骗攻击,如果再被Google判定为“恶意网站”,那样的损失就太大了。

不过奇虎ARP防火墙有个缺点,就是不能以服务的方式运行,而且没有看到日志文件,这点不是很方便,其他都还不错。

微软免费杀毒软件Microsoft Security Essentials

据微软官方网站公告,微软公司28日宣布,其新版杀毒软件Microsoft Security Essentials自明天起可以免费下载。

这是微软提供的免费杀毒软件,可以每天升级,能够抵御最新的病毒、木马等恶意程序。微软表示,这款杀毒软件不会影响用户计算机的运行速度。

微软这次推出的免费杀毒软件,对于目前普遍收费的杀毒软件市场是一大打击,不过短期内这个软件还难以影响主流杀毒软件的市场份额。

除了微软之外,目前市场上还有一些其他厂商提供免费杀毒软件,如360杀毒等。

经过下载试用,Microsoft Security Essentials目前下载需要填写一些客户信息表单,最后下载到的文件进行安装的时候,会联网进行正版验证,如果你的系统不是Windows正版的话,就无法安装这个软件。

访问微软杀毒软件网站: Microsoft Security Essentials

Microsoft Security Essentials

2013年2月25日星期一

Web应用程序的开发步骤

如今已进入了web2.0高速发展的互联网时代,各种互联网的Web应用程序如雨后春笋般出现。那么作为一名Web开发人员,怎样去开发一款优秀的Web应用程序呢?这个问题没有一个简单的答案,甚至那些教育机构都未必能清楚的知道。所以,像大多数在这个领域里的web开发人员一样,我们只是通过去做,去实验才学会了这些。没有人告诉我们如何去做,我们从给自己做点什么东西开始,学会如何开发web应用程序是在这个过程中的一个副产品。这是学习任何语言的一个非常有效的方法。

Web应用程序与网站之间的区别

首先,我要说明,开发一个web应用程序跟开发一个网站是不一样的。虽然在总体上有很大相似之处,但开发它们所需要的时间有巨大的差别。那究竟web应用程序和网站有什么不同呢?通常,维基百科能帮助我们解释这个问题,让我们来看看维基百科是如何定义应用软件的:

应用软件,通常也被称作应用,指的是专门为帮助用户去执行一个或多个相关特定任务而设计的计算机软件。企业软件,会计软件,办公套件,绘图软件,媒体播放器等都属于这种软件。

跟应用软件相对照的是系统软件和中间件,它们管理计算机效能,管理如何跟计算机集成,但通常这些工作并不会直接反映到使用户受益的任务执行上。举个例子,一个不是很恰当的实体类比,应用软件跟系统软件之间的关系就好比一个电灯泡和一个发电厂之间的关系,发电厂(系统软件)只是产生电能,它自己没有任何真正的用途,除非利用一个电灯泡这样的应用工具才能为用户提供服务。

Web应用程序的开发过程

现在特征已经弄清楚了,我们就可以开始定义开发一个web应用程序的整个过程了。当然,这依赖于工程的大小,过程中的某些步骤可能很小,在你的脑海里就能完成这种工作,但把事情整个的了解一下总是有好处的。同时还有一点很重要的你要明白,这篇文章并不会对每个步骤进行深层次的描述。

步骤一:分析

开发一个web应用的第一步是分析你的需求。你此时应该定义出一个尽量周全的你的应用应该提供的功能清单。如果是你为一个客户做这些工作,你需要明白他们想要什么(要确保你们对方都知道对方在说些什么)。从你们的讨论中,你能总结出需求和软件规格。你即使是为自己开发,我也建议你把希望这个web应用能够做的功能写下来。

步骤二:设计

一旦你弄清楚了这个web应用需要做哪些事情,你就可以开始设计了。这个步骤通常会反反复复进行很多次,每一次都把设计细化一些。你第一要做的是画出页面流程图(画在纸上,或使用软件工具,凭各自所好吧。我喜欢用纸,这样我可以做更快速的改变)。页面流程图通常是很抽象的黑白绘画,画出你将要实现的web应用的样子(你可以加一些色彩,但尽量保持简单)。

开发

这个步骤能够让你知道你的应用最终会是个什么样子。跟37signals倡导的相反,我建议使用一些词语描述,适度细化。当我想到一个很好的想法时,或想到事情该如何做时,我会把它标注到纸上(例如,当点击这个按钮时应该使另外一个元素改变或隐藏,我会把这写在流程图上)。

当你对做出的草图满意后,你可以开始制作实体模型了。
实体模型仍然是些图案,但有色彩和细节。最终的实体模型看起来应该像你将要实现的web应用的一个截屏图。如果你为一个客户开发,他会看看这些东西,并给你他的认可。然而,很多人都喜欢跳过这一步(大多数都是非设计人员),他们喜欢直接奔向网页原型。

原型是用HTML开发出来,使用CSS渲染(有时也是有Javascript)。页面布局要做出来,链接能够点,颜色,字体,字体大小要设定好(如果你做了实体模型,这个会很容易)。这一步非常的重要,因为这里所有的东西都能用于你最终的应用中。如果允许的话,在你的原型上做一些可用性测试,从长期的效果来看,这能使你避免大量的失误。

在这个步骤的最后,你基本上就知道了你的web应用是如何组织到一起的了。登录页面有些什么,用户如何从主页转向到各个页面。

步骤三:实现 选择一个框架

现在我们已经知道了要去开发什么东西,那就要把它做出来。这一部分的工作很多,你大部分的时间都要花在这个上面。你第一个要做的决定是如何着手,采用什么样的技术,什么框架。你有很多选择的余地,你需要选出一个适合你的。下面是一个最常用的框架的列表:

  • ASP.NET
  • PHP 上的任何一个流程的框架
  • Python with Django
  • Ruby on Rails

没有一个明确的标准说哪个框架最好。它们都各有不同,每个都有自己的长处。最重要的是你要知道它们任何一个都能让你开发出好用的web应用。

开发

一旦你知道了如何去开发,那就要甩开臂膀开干了。这个开发工作可以看作有很多块,但说到底,这都是标准的编程活动了。在后台,你要创建类,对象,服务,过程,以及持久层来把这些对象保存到数据库中。后台是整个应用的核心,对任何应用来说,它跟普通的编程没有什么区别。接着是前台的开发,你现在编写的代码才是真正给用户使用的操作界面。你把后台的程序和原型界面集成到一起,把系统各部分集成到一起。你还可以把你在开发过程中想到的一些很炫的小功能用JavaScript实现。

再说一次,有很多种途径可以实现后台程序。建议你去读一读跟你选择的框架相关的资料,弄清楚如何实现这一部分的工作。通常,这些知识会跟面向对象编程有关,但有些框架正在慢慢的向领域驱动设计发展。

步骤四:打磨抛光

现在应用程序已经开发出来,各个独立的模块也集成到了一起。你需要通过测试来确保你在步骤一中定义的需求和软件规格是否被实现(这个问题在你开发的整个过程中都要记在脑中)。你要确保那些愚蠢的用户不能通过试图做一些你还没有实现的操作而把你的应用弄坏(参考白盒和黑盒测试)。你同时还要确保你的程序能够在各种浏览器里(希望不是IE6)都能正确的运行。

现在也是你做一些小的调整,改进你的应用程序给人的感觉的时候,让它趋于完美。

步骤五:发布和后续工作

这最后一步(但不是就此完结)是发布你的应用,让用户能够真正使用它(如果这个应用是个公众开发的应用,别忘了做新闻宣传)。如果你愿意,先发布一个Beta版,这样只有一小部分用户能够发现你的应用里的大问题(因为你的程序里肯定会有bug),他们会帮助你改进程序的质量。不要忙着增加功能,要专注于把你目前的程序变的稳固。

当经过了beta阶段,你的程序已经变得十分的稳固,听取用户反馈的意见,自己试用一下自己的应用,你可以开始思考如何使应用变的更好。找出不和谐的地方,消除掉。以后每次的迭代都要经过上面所说的五个步骤,但就像我最初说的,你现在已经有了一个可以运行的应用程序,你很容易直接在心里完成这些步骤,直接奔向在代码里测试你的功能。

恭喜,你已经自豪的成为一个web应用程序的作者了。

英文原文:How to develop web applications

中文翻译:晨露博客 投稿

国外虚拟主机空间的过度销售

出于某些方面的考虑,我很早就购买过一些国外的虚拟主机,最近两年我一直都在续费DreamHost的虚拟主机,现在我很遗憾地发现,我这对这家著名虚拟主机服务商的忍耐力已经快接近极限了。

对于DreamHost所遇到的种种问题,我觉得原因归根结底就是一个,那就是DreamHost非常夸张的过度销售(overselling)策略。购买一个DreamHost的虚拟主机,可以绑定无限多的域名,拥有500GB空间,每月流量5000GB,这么夸张的配置真的只要9.95美元吗,我们真能用得到这么多资源吗?

举个我实际的例子,我的月光博客容量几百兆,每月流量大约450G左右,我就已经无法再使用虚拟主机了,我几乎一直都在使用独立服务器了,因为只有独立服务器才能提供这样的流量和CPU支持。同一台服务器,只有一个人使用和有数百号人使用,两者是完全不同的,虚拟主机所能提供的资源是非常有限的,而DreamHost的这种永远无法兑现的虚拟主机只是在欺诈那些网络初学者而已,虚拟主机不可能提供这么大的空间和流量。实际情况也是这样的,除非你的网站全部使用静态HTML文件,否则,你在达到其流量限制的1%前就已经要被他们要求“升级”了。

现在,我就收到了DreamHost的邮件,他们的邮件说,在最近的九天内,我的用户的CPU使用时间上比这个主机上的平均用户多两倍,他们要求我付更多的钱去购买CPU的使用率,升级到DreamHostPS。

实际上,我只是搭建了几个WordPress博客系统和一个Discuz论坛,为了减少CPU负荷和MySQL使用率,我还特意在WordPress上使用了静态化插件,将大部分文件都静态化了,即便如此,在流量大的时候,我还是发现网站经常出现500错误,无法连接MySQL服务器更是家常便饭,我相信WordPress和Discuz系统本身应该不会有什么问题,况且我还做了大量的优化工作,CPU使用率应该不会很高,可是为什么还是得到这样的结果呢?

目前我在DreamHost上所有系统的总流量通常都不大,最近一段时间才达到每天800M流量,总用的使用空间不到1G,离他们的配置要求相差甚远,竟然使用的CPU就已经超过了他们的许可,我就实在不清楚这个主机上的其他用户到底是怎么使用DreamHost的了,我想,除非我全部使用静态HTML做网站,否则是不会达到他们这种苛刻的要求。

我不知道其他人是怎么使用的虚拟主机的,不过我想我对于动态语言以及数据库的优化已经做了非常多的工作了,别人是怎么使用DreamHost的呢?难道其他用户全部都是网站流量非常小,或者全都是静态页面,也不在乎经常宕机,不在乎速度慢,我真是很困惑。

我现在已经受够了DreamHost,我也不会为他们的overselling继续买单了,我开始寻找下一个国外虚拟主机商了,现在,我宁愿选择那种只支持一个域名,每月限制流量在100GB以下的主机,也不会再选择那种可绑定无穷域名,声称每月提供1000GB以上流量的服务商了,否则,那可能将是另外一场噩梦。

最后提一下,我使用SSH登陆后,用下面的语句查询我使用DreamHost的这台服务器的用户数,得出结果:一共有380个Shell用户和1069个FTP用户。

grep -i /home/ /etc/passwd | grep /bin/.*sh$ | wc -l

grep -i /home/ /etc/passwd | wc -l

2013年2月23日星期六

ASP漏洞全接触-高级篇

看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。

第一节、利用系统表注入SQLServer数据库

SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:

①http://Site/url.asp?id=1;exec master..xp_cmdshell "net user name password /add"--

分号;在SQLServer中表示隔开前后两句语句,--表示后面的语句为注释,所以,这句语句在SQLServer中将被分成两句执行,先是Select出ID=1的记录,然后执行存储过程xp_cmdshell,这个存储过程用于调用系统命令,于是,用net命令新建了用户名为name、密码为password的windows的帐号,接着:

②http://Site/url.asp?id=1;exec master..xp_cmdshell "net localgroup name administrators /add"--

将新建的帐号name加入管理员组,不用两分钟,你已经拿到了系统最高权限!当然,这种方法只适用于用sa连接数据库的情况,否则,是没有权限调用xp_cmdshell的。

③http://Site/url.asp?id=1 ;;and db_name()>0

前面有个类似的例子and user>0,作用是获取连接用户名,db_name()是另一个系统变量,返回的是连接的数据库名。

④http://Site/url.asp?id=1;backup database 数据库名 to disk='c:\inetpub\wwwroot\1.db';--

这是相当狠的一招,从③拿到的数据库名,加上某些IIS出错暴露出的绝对路径,将数据库备份到Web目录下面,再用HTTP把整个数据库就完完整整的下载回来,所有的管理员及用户密码都一览无遗!在不知道绝对路径的时候,还可以备份到网络地址的方法(如\\202.96.xx.xx\Share\1.db),但成功率不高。

⑤http://Site/url.asp?id=1 ;;and (Select Top 1 name from sysobjects where xtype='U' and status>0)>0

前面说过,sysobjects是SQLServer的系统表,存储着所有的表名、视图、约束及其它对象,xtype='U' and status>0,表示用户建立的表名,上面的语句将第一个表名取出,与0比较大小,让报错信息把表名暴露出来。第二、第三个表名怎么获取?还是留给我们聪明的读者思考吧。

⑥http://Site/url.asp?id=1 ;;and (Select Top 1 col_name(object_id(‘表名'),1) from sysobjects)>0

从⑤拿到表名后,用object_id(‘表名')获取表名对应的内部ID,col_name(表名ID,1)代表该表的第1个字段名,将1换成2,3,4...就可以逐个获取所猜解表里面的字段名。

以上6点是我研究SQLServer注入半年多以来的心血结晶,可以看出,对SQLServer的了解程度,直接影响着成功率及猜解速度。在我研究SQLServer注入之后,我在开发方面的水平也得到很大的提高,呵呵,也许安全与开发本来就是相辅相成的吧。

第二节、绕过程序限制继续注入

在入门篇提到,有很多人喜欢用'号测试注入漏洞,所以也有很多人用过滤'号的方法来"防止"注入漏洞,这也许能挡住一些入门者的攻击,但对SQL注入比较熟悉的人,还是可以利用相关的函数,达到绕过程序限制的目的。

在"SQL注入的一般步骤"一节中,我所用的语句,都是经过我优化,让其不包含有单引号的;在"利用系统表注入SQLServer数据库"中,有些语句包含有'号,我们举个例子来看看怎么改造这些语句:

简单的如where xtype='U',字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;如果字符是中文的,比如where name='用户',可以用where name=nchar(29992)+nchar(25143)代替。

第三节、经验小结

1.有些人会过滤Select、Update、Delete这些关键字,但偏偏忘记区分大小写,所以大家可以用selecT这样尝试一下。

2.在猜不到字段名时,不妨看看网站上的登录表单,一般为了方便起见,字段名都与表单的输入框取相同的名字。

3.特别注意:地址栏的+号传入程序后解释为空格,%2B解释为+号,%25解释为%号,具体可以参考URLEncode的相关介绍。

4.用Get方法注入时,IIS会记录你所有的提交字符串,对Post方法做则不记录,所以能用Post的网址尽量不用Get。

5.猜解Access时只能用Ascii逐字解码法,SQLServer也可以用这种方法,只需要两者之间的区别即可,但是如果能用SQLServer的报错信息把值暴露出来,那效率和准确率会有极大的提高。

SQL注入漏洞可谓是"千里之堤,溃于蚁穴",这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数如下:

Function SafeRequest(ParaName,ParaType)
--- 传入参数 ---
ParaName:参数名称-字符型
ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "参数" & ParaName & "必须为数字型!"
Response.end
End if
Else
ParaValue=replace(ParaValue,"","")
End if
SafeRequest=ParaValue
End function

作者:eNet 出处:eNet硅谷动力

今天终于出院了

今天早上办理完了出院手续。

住院八天,总共住院费用四千多,这时我发现有社会医疗保险的好处了,就是自己只用自费四百多元,其余的钱由社保统筹基金支付。

为此我也研究了一下深圳的社会医疗保险制度,发现有了社会医疗保险,每年住院最多可以由社保局承担12万元(深圳2004年平均工资31000×4)。基本上费用个人只需要支付10%即可,特殊药品或检查(比如CT)除外。这样看来,有了社会医疗保险,“一病回到解放前”的住院经历应该会少一些了。目前深圳大概有一百多万人有社保。如果能够全体劳工都能享有社保,那么医疗产品目前面临的种种问题也可以得到部分解决。

附:深圳医疗保险征收及偿付标准

·征收标准

参保人 征收标准 计入个人帐户比例
个人 单位 个人 单位
35周岁以下 35-45周岁以下 45周岁以上(在职)
深户员工

缴费工资×2% 缴费工资×7% 全部 缴费工资×6%×30% 缴费工资×6%×40% 缴费工资×6%×50%
参加综合医疗保险的非深户员工 缴费工资×2% 缴费工资×6.5% 缴费工资×6%×30% 缴费工资×6%×40% 缴费工资×6%×50%
参加住院医疗保险的非深户员工   月平工资×1%      


·偿付标准

一、住院医疗保险

1、住院基本医疗费用由基本医疗保险统筹基金支付90%(退休人员95%);

2、使用特殊医用材料或使用单价在1000元以上的一次性医用材料,以及进行人工器官的安装和置换,由基本医疗保险统筹基金按国产普及型价格支付90%;

3、慢性肾功能衰竭在门诊做透析,器官移植后在门诊用抗排斥药,恶性肿瘤在门诊化疗、放疗、介入治疗或核素治疗的基本医疗费用,由基本医疗保险统筹基金支付90%。

二、综合医疗保险

1、享受住院医疗保险;

2、个人帐户支付门诊基本医疗费用和门诊使用地方补充医疗保险药品目录的药品、诊疗项目的费用;

3、个人帐户用完后,超额部分在市上年度城镇职工平均工资10%以上的门诊基本医疗费用由基本医疗保险统筹基金支付70%,个人自付30%;

4、门诊特殊检查治疗费用由基本医疗保险统筹基金支付80%,个人自付20%;

5、个人帐户积累额达到2个月市上年度城镇职工月平均工资的,超过部分可用于支付自费药,或在定点零售药店购买基本医疗保险药品目录和地方补充医疗保险药品目录范围内的非处方药品。

三、地方补充医疗保险

1、超基本医疗保险统筹基金支付最高限额的基本医疗费用;

2、在住院期间使用地方补充医疗保险药品目录规定的药品和地方补充医疗保险诊疗项目的费用。

以上费用由地方补充医疗保险基金支付85%。

四、生育医疗保险

围产期检查、分娩住院、产后访视、计划生育手术,以上范围的基本医疗费用由生育医疗保险基金全额支付。

五、医疗保险每年度报销最高限额

连续参保时间 最高限额
基本医疗保险 地方补充医疗保险
不满半年 年平工资×0.5 0
满半年不满1年 年平工资×1 5万元
满1年不满2年 年平工资×2 10万元
满2年不满3年 年平工资×3 15万元
满3年以上 年平工资×4 20万元



注:

1、生育医疗保险的参保对象仅限于深圳户籍在职员工;

2、“缴费工资”是指员工月工资总额, 员工月工资总额超过市上年度职工月平均工资300%,按月平均工资的300%缴交, 员工月工资总额低于市上年度职工月平均工资60%,按月平均工资的60%缴交。

3、“月(年)平工资”是指市上年度城镇职工月(年)平均工资

慨叹FreeBSD和SourceForge被封

为了中国软件业的前途和发展,我呼吁中国电信停止封锁以下两个英文的软件专业技术网站:FreeBSD和SourceForge。

FreeBSD是一个自由的,源自AT&T UNIX的操作系统。可以说它是正统的UNIX后代。FreeBSD是一个完整的操作系统,包含了从开发工具到各种各样的应用程序。它由一个软件开发的核心团队来维护,整个原始程序代码会有组织地进行更新,所以程序代码比较有一致性。FreeBSD主要是由它的核心小组来发布。FreeBSD的目标是提供一个坚如磐石的系统。它的技术性能是有目共睹的,十几年的开发使它成为一个“坚如磐石”的网络操作系统,有许许多多的大网站和ISP在运行着FreeBSD,免费和开放的特性使得它成为商业计算和科学研究的极佳平台。

Google、Yahoo、甚至新浪网等大型网站的服务器都大量使用FreeBSD操作系统。可以说,大型网站服务器使用的操作系统基本上不是FreeBSD就是Linux了。

然而令人不解的是,FreeBSD的官方网站 www.freebsd.org 不知何故长期被中国电信封锁,不让国内人访问。其官方网站是英文的,基本上只有非常专业的技术人员(比如高级网管)才会访问,为什么FreeBSD这样的专业网站都会被封呢?我绞尽脑汁也想不出封他的理由,唯一的解释就是:中国电信对Free这个单词的恐惧已经到了歇斯底里的地步了。

FreeBSD

另外一个遭到封杀毒手的专业网站是SourceForge

SourceForge 是全球最大的开放源代码软件开发平台和仓库。它集成了很多开放源代码应用程序,为软件开发提供了整套生命周期服务。SourceForge.net是开放源代码软件的开发者进行开发管理的集中式场所,也是源代码仓库。大量开源项目在此落户(2005年5月已经超过一百万),包括维基百科使用的MediaWiki,但也包含很多休眠和单个用户的项目。

SourceForge虽然也是英文界面的专业网站,但这个庞大的开放源代码软件仓库也长期被中国电信封锁,封锁的原因据说是里面有一个名为FreeNet的代理服务器的源代码软件项目。

我知道,中国的软件业永远也赶不上发达国家,甚至赶不上印度,其中最主要的原因就是有一大批中国人在系统地残害和阻挠中国软件业的发展,他们热衷于购买国外的软件硬件产品(能捞到回扣?),而对民族软件业的发展百般阻挠,这些人是中国永远的耻辱,做为一个软件开发工程师,我们能够做到的就是牢记这段历史,知耻而后勇,中国软件业才会有希望。

ASP的Blog Roll的代码

今天为Z-Blog写了一个Blog Roll的附加程序。

之所以想写这样的程序,因为目前的Z-Blog的友情链接管理很不方便,而且链接里没有RSS订阅地址,而类似WordPress这样成熟的PHP Blog程序都提供这样的功能,而ASP下的相关资源却非常少,所以只好自己写一个了。

Blog链接我当然首选使用opml格式的文件,绝大多数在线RSS阅读器都支持这种格式的文件导入导出,这段代码的功能是从opml格式的文件里提取出链接,目前的Bloglines,GouGou都提供导出opml格式的文件,我比较常用的FireFox Sage也支持,所以我就直接将Sage导出的opml格式做为数据源了。

这段代码我也不是很满意,因为导出的opml文件里并没有真正的URL地址,只有RSS地址,而根据RSS地址反推URL地址,我用的反推算法是取最后一个/号前面的URL地址,对大部分BLOG都是有效的,但总有几个特别的BSP的RSS找不到正确的URL地址,比如新浪和BLOGCN的RSS地址怪异,就算不出URL地址。feedburner的RSS也不行。

没办法,对于少数几个不行的就只好删除了。

这个程序使用起来很简单。将文件复制到INCLUDE目录下,先将原有的link.asp备份一下,然后将导出的opml文件命名为export.opml,也放到INCLUDE目录下。然后执行makelink.asp,即可将export.opml文件生成为link.asp的链接。

生成的Blog Roll的样例请参见月光博客左边的友情链接部分。链接即包含URL地址也包含RSS订阅地址,是一个专用的BLOG友情链接。

此程序也可用于其他的ASP BLOG程序中。

Blog Roll的程序代码请点这里下载

英文技术网站全部解封了?

今天上网,发现前一段时间电信封的几个国外英文技术网站全都可以正常访问了。

包括PHPFreeBSDSourceForge三个重量级的技术网站目前我都可以访问正常,至于FreeBSD以前那夸张的关键字过滤方式也没有了,这令我感到很欣慰。

我们的权利是由我们自己争取来的,如果这些事情我们谁都不说话,那么这些我们本应该拥有的权利会永远失去,所以我们要努力争取,就目前看,我们是正确的,我们争回了自己的权利。

以后,如果大家发现自己有什么合法的网站上不去,那么如果是被封的话,一定要向电信申请解封,写一份申请解除封锁的材料,包含网站地址、IP、用途等等,向当地的电信局提交这份材料,如果属于误封的话,那么积极申请,相信很快会被有关部门解封的。

下面是cnblog的同学总结的网站解封的经验,供参考。

网站被封了怎么办?

一旦网站被封,当然,严格来说,应该是发现某个网站突然无法访问。首先要做的是,了解是否是服务器或服务商方面出了问题;然后求证一下国内其他地方的朋友以及国外的朋友能否访问。如果都不能访问,那么很可能就是网站被封了。

大多数的人到此或许就开始抱怨,然后逐渐不去使用这个网站了。

但是,我所要说的,正是这以后的办法。

首先,向你的ISP询问无法访问网站的原因。最好直接询问骨干网的网络中心(就是直接拥有国际出口的ISP)。例如,教育网的用户可以直接询问中国教育网网络中心。可以参考一下中国互联网络连接带宽图。ISP一般来说都是很热情的,他们会帮你查询这个网站是否被封锁(你有可能需要提供网站的IP地址)。如果证实被封锁,他会告诉你应该写一封申请解除封锁的材料,说明网站的性质和用途。

说到这里,有几点需要注意:

1. 申请解除网站的封锁状态,并不要求你是网站的拥有者或管理人员,只要你发现某个网站被封锁,而他们确实没有什么反动、××内容(这是出于人身安全和守法的原则),任何人都可以申请解除某个网站的封锁。

2. 执行封锁的部门是什么,是不会告诉你的。(因为这是保密的),不外是被告知是公安部门或者安全部门。封锁是由这些部门直接在国际出口的路由上进行的,ISP很可能也不清楚,无权过问,也不可能由他们直接解除封锁。因此封锁的原因也是无从打听的。

你的申请材料交给ISP以后,他们会帮你把材料转交给相关部门处理。按照工作程序,材料递交给相关部门后,将会在3个工作日内解除封锁。

Google地图更新澳洲航拍图

Google观光报道,近日,在澳大利亚日拍摄的悉尼的超高分辨率航拍图像被增添到了Google Maps中。Google在自己的电子邮件中也公布了包括鲨鱼湾沙滩、海滩上的男子、卢纳公园、海军舰艇、船舶的高楼大厦、炮台、圆形码头和一个令人震撼的飞行中的直升机!

飞行中的直升机

但是我们也不甘示弱!所以这里我们发布自己认为最好的景点,比如下面这个孩子在荡秋千,地上的影子清晰可见……

孩子在荡秋千

…一个草形成一个怪异的玻璃金字塔后面的草地上有“性+死亡”的文字…

性+死亡

人们在一个漂浮在水面的乒乓球台上打乒乓球。

乒乓球台上打乒乓球

澳大利亚日的活动和其余的Google航拍是不同的,因为他们预先宣布会有飞机飞过,甚至提供了跟踪,使你能知道何时飞机会飞到头顶。

据《悉尼先驱晨报》报道,很多人想趁机好好发布一些免费广告,一家本地公司就花了一万澳元制作了一个巨大品牌标志,有些人甚至在做自己的政治宣传活动。

不过,似乎这一切努力都是徒劳的,因为据报导说,这架飞机后来使用了和计划中不同的飞行航道,而且并没有在计划时间内飞抵,也没有拍摄那么多照片。

在Bondi沙滩,我们发现不少Google卫星下的裸体图片的新作品(可能不久我们可能就要出“卫星下的一百大裸体图片”了)。

裸体照片

经过数小时的搜寻,我们没有找到在这次航拍中发布私人广告的实际例子,当然,下面的除外:

广告

最后需要说明的是:这些图片目前还没有更新到Google Earth上。

翻译:William Long,译文地址:Google地图更新澳洲航拍图,原文:Google观光

2013年2月22日星期五

请小心Picasa和Firefox的下载站

由于一些网络界的害群之马的所谓“成功网赚经验”,已经让本来好好的Firefox推介和Picasa推介价格降低,之后被迫停止了,但是,即使Picasa和Firefox的推介已经没有广告显示,国内那些搞点击欺诈的网站还是会对那些专门优化了的引导站进行“废物利用”——直接让用户下载木马病毒。

如果大家想要下载Picasa和Firefox,那一定要小心,千万不要从第三方网站上面下载,比如用户在Google搜索“picasa3”,排在前面的就是一个欺诈网站,搜索Firefox也一样能发现不少欺诈网站,诱骗用户下载恶意程序。

这些人当初为了欺诈Google进行骗钱,做个那么多针对Picasa和Firefox的垃圾站,现在终于把Google推介搞死了,他们竟然在上面放木马继续坑害用户,Google竟然没有在搜索结果标示恶意网站实在令人诧异。

即使Google未来将其标记了,也还有百度,而百度是国内使用量最大的搜索引擎,有不少低端网民都使用百度,并且根本不会判断哪些是恶意网站,因此希望百度能拿出自己的社会责任感,对于搜索结果中包含木马的网站也像Google那样标识恶意网站,这样才能彻底切断这些木马病毒的流量来源。

目前这些恶意网站的木马病毒做的还比较低级,容易判断,大多数都是用一个不相关的EXE文件名,大小也不对,有经验的网民一眼就可以看出这是赝品,不过如果其再多做一些伪装的话,那样就难以判断了。

建议下载Picasa和Firefox或者其他应用软件,都直接到官方网站或者大型下载网站下载,切勿到一些来历不明的网站下载,搜索引擎有时候也是靠不住的。

腾讯QQ十年活动

11月11日,腾讯QQ迎来了自己的10岁生日。同时举行了腾讯“我的十年”活动,活动自2008年11月11日起至2009年2月28日止,活动内容包括三部分:十年感言、十年故事、十年接龙。评奖分为三期,每期的奖品为:一等奖2名,每人5000元人民币;二等奖10名,每人1000元人民币;三等奖100名,每人100元Q币。

登录我自己的QQ十年地址,可以看到自己QQ的统计信息,我的QQ注册时间是1999年11月01日,QQ年龄是9年,原来我的QQ是在腾信成立不到一年就注册的,我自己都快不记得了。当时是我部门一个同事邀请我注册的,原先我用的是ICQ.而下载,ICQ基本已经没用了。

腾讯QQ十年活动

在好友地理位置上,可以看到自己所有好友所在的省份,我的好友以广东省最多,有40个,其次是北京和江苏。移动鼠标还可以了解各个地方的好友数量。

发表过QQ十年感言的用户,可以点亮十年QQ图标。

Firefox火狐中国版试用

火狐中国版是谋智专为中国用户定制的浏览器,提供全方位浏览体验。经过我的一番安装测试,感觉除了多了个雅黑字体有点用外,其他的基本上没啥用处。

所有新增的功能实际上全是通过插件方式实现的,我觉得还不如提供一个插件包下载,让使用普通Firefox直接安装这些插件方便。火狐魔镜感觉还不如Google工具栏方便,其他的插件也是可有可无,并且Firefox并非安装的插件越多越好,安装越多插件,Firefox启动通常会越慢,没什么用的插件还不如直接卸载。安装完火狐中国版后,我查看基本上有用的插件其实没几个,不过雅黑字体比宋体看上去好看一些。

总之,这个火狐中国版感觉没什么用处,不如原版Firefox好。

以下是火狐中国版官方网站介绍的该软件的新特性:

标签浏览

增加“双击关闭标签”(Close Tab By Double Click)的小功能;通过Tab Improve Lite扩展轻松打开新标签。

方便搜索

可通过主页、右上两个搜索框,以及选取任意页面中的任意关键字并拖拽等多种方式实现搜索功能,不同方式会得到不同的搜索结果,让您对资讯的获取随心所欲。

热键和常用工具

界面工具栏添加Easy Access快速启动图标,截图更方便,同时还可快速启动记事本、计算器和我的电脑等常用Windows应用,更收录了常用热键,便于用户查看,点中后马上执行该操作。

页面样式

通过界面右下角的缩放控制面板(Zoom Panel),让整个页面及文字的缩放轻松自如。同时可通过界面右下角字体按钮,随意选择页面显示字体。

Google推出谷歌手机软件包

据Google黑板报报道,谷歌中国将网页、地图、图片、资讯、财经、字典等手机搜索服务集成为一个“谷歌手机软件包”。在诺基亚智能手机(使用Symbian S60v3操作系统)上安装这个谷歌手机软件之后,用户只需要在待机画面上点击快捷键就可以立即开始使用谷歌搜索了。

除了搜索普通的网页,谷歌还提供了更多专为手机量身定做的搜索服务。用户可以通过谷歌手机软件访问手机地图、图片搜索、新闻资讯、股票动态和在线字典。

谷歌手机软件是免费使用的,但用户使用需要支付运营商流量费用。

点这里下载基于S60的谷歌手机软件。或点这里访问S60手机软件主页

其他系统的手机用户,可以访问谷歌移动产品页面查找更多手机定制的软件和服务。

2008年度全球50个最佳网站

美国《时代》杂志公布了2008年度最佳网站50强,评选的标准为网站的成长和发展前景、内容和可用性以及独特性和创新性等。这些网站或者像GPS设备一样实用,或者可以帮助用户消磨时间。

《时代》公布的2008年度最佳网站50强分为五个类别,分别是建议和事实类、信息和八卦类、便捷工具类、趣味和游戏类、以及爱好和兴趣类。从2003年开始,《时代》每年都会评选出最佳网站50强,从这些网站身上可以看出互联网的变革与发展,同时认清哪些网站能够引领潮流。例如,eBay、亚马逊、YouTube和Digg等热门网站都曾在不同时期入选《时代》的榜单。

2008年度最佳网站50强:

排名 名称 类别 平均分
 
1 Penny Arcade 趣味和游戏 98分
 
2 Petfinder 爱好和兴趣 80分
 
3 GasBuddy 建议和事实 79分
 
4 FreeRice 爱好和兴趣 77分
 
5 ProFootballTalk 信息和八卦 76分
 
6 Kongregate 趣味和游戏 76分
 
7 TinyURL.com 便捷工具 74分
 
8 HypeBeast 爱好和兴趣 73分
 
9 Geni 便捷工具 73分
 
10 Huru 趣味和游戏 73分
 
11 Howcast 建议和事实 72分
 
12 Someecards 趣味和游戏 68分
 
13 Urban Dictionary 便捷工具 68分
 
14 WikiSky 爱好和兴趣 68分
 
15 Apartment Therapy 爱好和兴趣 65分
 
16 COLOURlovers 爱好和兴趣 63分
 
17 Zeer 建议和事实 63分
 
18 Mint 便捷工具 63分
 
19 Picnik 便捷工具 61分
 
20 PopSugar 信息和八卦 60分
 
21 Rate My Professors 信息和八卦 60分
 
22 The Nest 信息和八卦 60分
 
23 TripKick 建议和事实 60分
 
24 Kiva 爱好和兴趣 58分
 
25 Serious Eats 信息和八卦 58分
 
26 Wikitravel 建议和事实 57分
 
27 SearchMe 便捷工具 57分
 
28 Yahoo! Answers 建议和事实 55分
 
29 Lookybook 趣味和游戏 54分
 
30 ffffound.com 趣味和游戏 52分
 
31 Open Source Food 爱好和兴趣 51分
 
32 WebSudoku 趣味和游戏 48分
 
33 Imeem 趣味和游戏 48分
 
34 Cylinder Preservation 趣味和游戏 48分
 
35 AskMen.com 信息和八卦 47分
 
36 Digital Vaults 爱好和兴趣 46分
 
37 MapJack 便捷工具 46分
 
38 CarbonRally 爱好和兴趣 45分
 
39 PsychCentral 建议和事实 45分
 
40 Afrigadget.com 信息和八卦 44分
 
41 ConcreteLoop.com 信息和八卦 41分
 
42 Nymbler 便捷工具 41分
 
43 Health.com 信息和八卦 40分
 
44 NexTag 便捷工具 40分
 
45 Mobaganda.com 便捷工具 38分
 
46 Pixelgirl Presents 便捷工具 37分
 
47 Omiru 建议和事实 36分
 
48 iliketotallyloveit.com 建议和事实 33分
 
49 Gaia Online 趣味和游戏 32分
 
50 Net-a-Porter 爱好和兴趣 23分

2013年2月21日星期四

Dreamhost的MySQL存在限制

在购买DreamHost的时候,虽然上面标明了MySQL数据库是Unlimited(无限制),但是实际使用的时候却是有限制的,DreamHost的DNS稳定性也不太好,使用的时候需要多加注意。

以我的切身体会,我使用WordPress MU在DreamHost搭建一个免费托管博客服务,由于WordPress MU的特性,每新增一个用户都要在数据库中建立十多张表,因此,仅仅两千多个注册用户的WordPress MU就有了两万多张表,虽然使用WP Super Cache可以使得大量访问不需用访问数据库,并没有引起什么性能问题,但是DreamHost却说这个数据库的表太多,会使得他们每天的自动备份数据库出现超时错误,因此他们要求将这个WordPress MU数据库迁移到其他地方。

做为对照,我使用基于ASP+ACCESS建立的另外一个OBLOG博客托管服务,用户数已经达到一万三千多,使用起来却没有任何的问题,这不得不令我对WordPress MU的可用性发生了怀疑,可能这种建立多表的方式存在一些问题,对于MYSQL数据库的管理会不方便,当然,自己独立的MySQL数据库应该会好一些。

另外,我对DreamHost也比较失望,1月15号那天由于他们自己的操作错误,还给自动从包括我在内的大多数用户的信用卡中扣除了一年的费用,引起了一场大规模的乌龙事件,好在16号他们就将238.8美元退回了我的信用卡,这件事后我就将我的信用卡帐号从DreamHost中删除了,免得以后他们再乱扣款。

最后,根据bemike的方法,我SSH登陆后使用下面的语句得到我使用的这台服务器一共有388个SSH用户和1124个FTP用户,一台服务器上放这么多网站,难怪我登陆服务器速度这么慢。

grep -i /home/ /etc/passwd | grep /bin/.*sh$ | wc -l

grep -i /home/ /etc/passwd | wc -l

2013年2月20日星期三

抓虾网可能快要倒闭了

据网易科技报道,网易科技从可靠渠道获悉,国内RSS订阅的代表网站抓虾网已陷入经营危机,目前已有大量核心人员流失,并停止内容升级。

据了解,抓虾网的核心程序人员已出现大量流失,并且网站已停止进行内容升级,仅有少量员工负责简单的技术维护工作。此前,曾有传闻称受金融海啸影响,抓虾网已倒闭,但据网易科技了解,这一传闻并不属实。目前抓虾网内有2至3名员工负责网站的日常运营,同时该网站的两名创始人徐易容与谌振宇仍在公司上班。有接近抓虾网的人士透露,是否关闭网站,主要取决于创始人是否打算放弃。对方称,尽管抓虾网的风险投资商联创策源已对该网站停止投入,但凭借两名联合创始人的资金实力,维持生存应该没有问题。

“可能现在他们要考虑一下未来的发展方向了。重点不是抓虾网是否要关闭,而是他们未来会如何突破,毕竟RSS订阅现在来看还是太小众了,我相信如果他们找到一个好的方向,这次就算失败也是很好的经验。”该人士认为,抓虾网两名创始人徐易容与谌振宇是国内为数不多的优秀创业者,即使进行再创业,仍会被投资者看好,并且通过抓虾网的运营,两人已积累了丰富的创业经验。

目前抓虾的用户其实并不少,可惜在线阅读器实在是缺少商业模式,免费的Google Reader又在大量蚕食这个市场,抓虾和Google Reader的这种直接竞争的确很吃力,现在外部环境也不好,金融危机已经逐渐开始蔓延,一直亏损下去也不是长久之计,不过,如果抓虾目前也有不少忠实用户,就这么放弃也挺可惜的,国内创业能发展到这么多的用户和影响力也很不容易啊,只留少数人员维护也可以坚持一段时间。

RSS阅读时代的没落

伴随着2002年博客概念的兴起,互联网大量新内容不断催生,怎样让用户更有效率阅读变成一个重要话题。RSS作为一种主动推送技术,跟着博客一起走入了主流视野,让用户能够很方便获得喜爱网站的更新,一定程度上缓解了互联网信息过载及阅读效率低下的弊端。

RSS的疯狂追逐在2005年达到了一个高峰,各大媒体网站不甘落后地在自己网站加上RSS订阅功能,Mozilla Firefox、Safari、Opera、IE7等浏览器第一时间加入了RSS阅读功能,就连电子邮件客户端软件Windows Live Mail、Mozilla Thunderbird也提供了RSS订阅功能,各种RSS托管、阅读器更是层出不穷。但是五年后,这些曾经名动一时的RSS产品要么消失要么转型,仅剩的几个也是苟延残喘,没有人再讨论RSS,没有人再讨论社会化阅读,似乎RSS阅读已经变成一个过时的概念。

RSS

国外地位尴尬的FeedBurner

FeedBurner 2004年在美国芝加哥创立,RSS托管服务正是由他们开启,将你的RSS源托管到他们的平台,你将能够知道你的RSS源有多少稳定读者,他们分别点击了你的哪些文章,甚至他们来自于哪些阅读器,这些数据为网站内容的改进提供了重要的数据支持,当然一个微不足道的好处是他能够减少你服务器的压力,因为这一切完全由他们的服务器来搞定。

FeedBurner在2007年5月23日被Google以1亿美元现金收购,之前的付费功能全部免费,结合了Google AdSense推出RSS广告。但是两者的结合并没有带来想象中的巨大成功, 之后FeedBurner就一直不温不火,目前仅仅处于维持阶段。

国内停滞不前的Feedsky

也许称它为中国的FeedBurner更合适,2005年创立的Feedsky也提供了RSS托管功能,由于FeedBurner一直没有推出中文版本并且客房问下不佳,所以Feedsky迅速俘获了一批国内用户的心。用户可以绑定自己的域名,获取订阅数、点击数、阅读器分布等数据。

2006年10月,RSS处理托管服务商Feedsky获得联创策源五十万美元投资,随后开始尝试话题广告、RSS广告等盈利模式,由于运营策略不清晰,受到大量用户批评。2008年11月,Feedsky被北京腾信互动广告公司全资收购,之后Feedsky就一直陷入停滞状态,没有新业务拓展,并且稳定性也频频遭到挑战。

曾经的最好离线RSS阅读器- FeedDemon

如果你不习惯使用那些网页RSS阅读器,那么我推荐你使用FeedDemon这款客户端阅读器,它是我使用过最好用的离线RSS阅读器。但是这款优秀的RSS阅读器在2005年被Newsgator收购,收购之后软件完全免费并且不断推出功能改进(支持Google Reader同步),但是伴随着RSS概念的衰落,FeedDemon的日子也是越来越不好过。

完全陷入停滞的抓虾

抓虾在05、06年的时候绝对是如雷贯耳,他们提供在线的RSS阅读、管理功能,成为当时国内WEB2.0网站的标杆之一,那个绿色的创意Logo更是让人印象深刻。据传受到资方压力被迫调整方向,最后落得惨淡收场,目前也只是维持功能正常而已。后经由投资方联创策源牵线,2009年被豆瓣收购,而豆瓣手里已经有同类项目九点,这次收购注定了抓虾的杯具命运。

苟延残喘的鲜果

和抓虾一样,鲜果是在线RSS阅读器的后起之秀,产品不可谓不优秀,团队不可谓不执着,但是面对RSS领域衰弱的大趋势却也无可奈何。后期鲜果推出了类微博服务,近期的改版增加了读书频道,弱化阅读器的改变,强化热文以及社会化阅读功能。但是按照鲜果现在的产品看,很难有大的突破。

巨头的全面围剿

在众多RSS相关服务的日渐衰弱同时,巨头的围剿更是让他们雪上加霜。对于巨头们而言,赚不赚钱反倒不是那么重要的问题,只要能够凝聚用户自然有办法赚到钱。

最好的例子是Google Reader,这款Google旗下的在线阅读器毫无疑问是目前最优秀的RSS阅读器,强大的功能和持续的改进让它获得用户的青睐。与此同时,网易旗下的有道、腾讯旗下的邮箱团队也竞相推出RSS阅读功能,有用户、有钱、有人让他们无往不利,也让他们成为这个时代落幕的最好注脚。

RSS输给了谁?

直到现在我仍然坚持认为RSS是伟大的发明,它让读者从被动接受变成主动筛选,推送技术极大提高了阅读效率,减少了阅读的额外时间消耗。但是为什么时隔五年后,没有人再愿意进入这块领域?

最直观的原因是赚不到钱,大多数用户对于RSS订阅服务只是抱着试试看的想法,日积月累下来大家沉淀下来的用户并不多,更何况这部分用户距离消费比较远,数量的累计也很难体现出媒体价值,最后的结果就是没用户没钱,想不死都难。

RSS领域各种服务的衰落,是互联网买好不卖座的典型案例,也是一个难以改变的杯具,RSS阅读时代终将落幕。

来源:XJP投稿,原文链接

实时同步Twitter信息到新浪微博

如何自动将的Twitter信息同步到国内的新浪微博、开心网、人人网等国内SNS网站,我先前曾经介绍过一个同步方法,该方法虽能实现同步功能,但是同步不是实时的,有大约一小时左右的时差,这个时差是由TwitterFeed引起的,同时该方法的设置较为繁琐,需要多次翻墙。

因此,我开始尝试一种新的同步方法,开发了一个定时自动读取并同步Twitter信息的Python程序,以简化同步的流程,并缩短同步时间,做到基本实时同步功能。原先的同步的流程图是: twitter -> appspot -> twitterfeed -> ping.fm -> customurl -> huotu -> 新浪微博,新的同步流程变成了: twitter -> appspot -> huotu -> 新浪微博,步骤大为简化,只需在GAE上设置一个定时执行的计划任务即可。

由于GAE支持Cron Job计划任务,因此,我们的Python程序可以实现每分钟自动调用一次,调用的时候,先从Twitter上抓取用户最新的消息,抓取成功后,将消息同步到嘀咕火兔,然后分发到新浪微博、开心网等,如果设置为每分钟执行的话,同步时差只有一分钟左右的时间,基本实现了实时同步Twitter信息到新浪微博等SNS网站的功能。

该程序Python程序我在GAE上调试并不太顺利,按照官方的说明配置好了cron.yaml文件,但是更新twitter.py之后,Cron Job计划任务还是不起作用,后台也看不到相关的Cron Job任务。

后来经过一番研究,终于解决了GAE中Python的Cron Job计划任务问题,原因很简单,因为我的“Google App Engine SDK for Python”是很久以前安装的,那时候GAE还不支持计划任务,因此无法更新cron.yaml文件,重新下载了一个最新版本的“Google App Engine SDK for Python”安装后,Cron Job计划任务更新就成功了。

不过,新的问题又来了,我发现该应用调用Twitter API的时候,失败率非常高,几乎有一半的情况,调用的时候会提示“Rate limit exceeded. Clients may not make more than 150 requests per hour.”,这让我怀疑GAE的外部IP是不是非常少,还有很多第三方程序在GAE上调用Twitter API,才导致每小时的调用超过150次,否则的话,光我自己的调用绝对不会有这么高的频率,大概是因为Twitter没有将GAE的IP设置为白名单,如果有一天Twitter不限制GAE的IP,那应该就没什么问题了。

安装使用说明:

下载方法,使用TortoiseSVN检出这个SVN地址,然后,编辑app.yaml,修改为自己的appspot应用名,接着,修改twitter.py文件的最后一行,将自己的Twitter用户名,嘀咕火兔用户名和密码分别填入,cron.yaml文件里是计划任务设置,然后就可以按照此文的方法进行发布,执行 appcfg.py update 目录名,使用Gmail帐号和密码,就可以发布了。

发布之后,GAE就可以定时执行twitter.py程序,由于定时执行可以设置最短为1分钟,因此同步速度很快,基本可以实现即时自动同步的效果。

Twitter就是Google杀手

上次看到一篇“Twitter可能是Google杀手”的文章,引起了笔者的兴趣,因为笔者本有Twitter代替Google搜索的可能,于是写了本文,如有不到之处,还请指点。

随着互联网的发展,如社会之发展,消息,工具在分工细化。hao123,百度,人人,新浪微博。以前说信息爆炸,其实是信息未细化,对于非相关的,即时的便是无用的了。也因此过后信息消失后不会引起大的问题。有趣的是美军的数字化师便有此问题,信息收集快速,多维,但不能有效处理,于是不同单位不能获得需要的,即时的数据,信息消失后还会引起大的问题——死亡。马克思说技术首先应用到战争中,这意味问题——在互联网,现实社会中能实际影响了。

SNS,一个有意思的东西。我不想重复解释,只说重点——SNS的未来和应用。SNS聚集了有相同背景或知识的人,但能实际产生效益于他们很少。博客,QQ ,空间等等只是聚集同层面的人,他们只能交流知识,因为这是一个平行的产业链关系网 ,但是一个聚集垂直产业链的关系网能将他们的知识 经验 技能,化为实际行为的产生——SNS的真正意义,实际效益产生之所在。SNS应该的本质,一个比喻:梳子。梳子分群——SNS,梳子排序——人际圈。人际圈较高的成功合作是因为朋友引荐同人群现实,可靠的产业链上下游的人际圈。合作是因为链式反应。实际上SNS的发展方向会是这样,类似社区加居委会,居委会为中心,不同的社区在此以需求自然交集。广告, 信息 ,人际圈便是传播联系,而居委会——公共管理。之所以是公共管理因为信息爆炸,人的现实, 虚拟信息在比特化,隐私 ,小圈子 在打破再组合。

于是SNS的应用,它们本质性地传播相应群体需要,即时的信息。信息查询(搜索)由被动转为主动,平行,垂直的产业链,关系网可以以不同形式,层次地连接,分离。你可以将其看做百度+百度知道+百度百科+百度HI+百度有啊。所以信息的需求将使Twitter就是Google杀手。说到这,未来的互联网底层结构,上层应用也大致清晰了,“内容为王”这个口号要倒霉了。

来源:读者投稿,作者:wj186000。

中国版谷歌地图支持卫星地图

去年我们曾经讨论过谷歌地图和Google Maps的不同点,最重要的一点就是,Google Maps支持卫星地图,而谷歌地图不支持。随着上个月Google Maps的改版,开始支持中国的传统地图的地理交通信息,使得Google Maps的功能已经涵盖了谷歌地图,现在谷歌地图终于也开始支持卫星地图了。

现在访问谷歌地图,“地图”和“地形”之间会多一个“卫星”按钮,点击后就会显示卫星地图了。

根据我的观察,传统地图和卫星地图之间的坐标还是存在较大的误差,在同一个地理位置,根据我使用Google Earth的标尺进行测试,两者坐标实际偏差超过六百米。巨大的数据误差使得这项功能的可用性大打折扣。值得一提的是,搜狗推出卫星地图服务并没有这种坐标误差,实际标注和卫星地图的位置是一致的。

谷歌地图支持卫星地图

Google推出英国街景地图

据BBC报道,世界搜索引擎巨头Google最新推出英国街景360度全方位地图,详细街景尽收眼底。Google街景地图囊括的英国城市共有25个,从北部的阿伯丁(Aberdeen)到南部的南安普敦(Southampton)的街景都一览无余。

除了360度的英国街景地图之外,Google还在同一天推出了荷兰的全方位街景地图。Google方面透露说,为了推出英国的这个版本,该公司动用专门的摄像车,共对22,369英里长的街道做了实景拍摄。用户在登陆Google网站后,只要输入地址和邮编,然后拖动屏幕左上角的一个人形标示去到你想要查看的地点,当地的街道景象就会展现在你眼前。用户还可以通过向上下左右拉动鼠标,来观看当地东南西北的全方位景象。

Google推出英国街景地图

Google方面说,这一地图的推出之所以耗时很长,是因为该公司希望能够在最大程度上保护个人隐私不会因此而受到损害。为了确保私人信息不会外泄,该公司在网站上公布的地图都是公众在街道上可以看到的公共地区的地图,私家地界都不在地图包括的范围内。此外,Google方面还对出现在地图上的公众面部和车牌号码做了模糊处理。

在地图计划推出的初始阶段,英国官方曾担心这种原景360度地图可能会导致个人隐私外泄。但英国信息委员会(ICO)于2008年裁定,对面部和车牌做模糊处理,可以起到保护隐私的作用。

Google街景于2007年5月上线,最初只有美国5座城市的街景照片,此后不断扩充到了数十座美国城市,还包括法国、意大利、澳大利亚、日本、西班牙、新西兰的部分城市。日前开通的英国区是Google街景涉足的第八个国家,同时开通的还有荷兰的三座城市:阿姆斯特丹、鹿特丹和格罗宁根。

这些城市的街道照片是Google的专用拍照车辆于去年夏天遍游英国拍得的。城市包括:伦敦、牛津、剑桥、诺丁汉、德比、谢菲尔德、利兹、曼彻斯特、布拉德福德、斯坎索普、布里斯班、诺维奇、纽卡斯尔、伯明翰、考文垂、利物浦、南安普敦、约克、贝尔法斯特、卡迪夫、斯旺西、格拉斯哥、爱丁堡、邓迪和阿伯丁。

Google发布台湾、葡萄牙、瑞士街景地图

据Google Latlong和ZDNet报道,Google今天发布了台湾、葡萄牙、瑞士的街景地图,这也是Google在首个华人地区上线街景地图。

虽然Google的街景车早先同时在香港、澳门台湾展开街景拍摄工作,但目前却只有在台湾发布了街景地图,而香港澳门还没有发布。

为了加快台湾的街景拍摄速度,Google已经将台湾的街景车从原来的一辆增加到五辆,目前台湾的街景地图包括台北、新店、三重与板桥等地的部份街景地图,稍后会制作出彰化、新竹、花莲、高雄、屏东、台中、台南、台东、桃园与宜兰等地的街景地图。大家现在就可以在街景地图上看看台北101等台湾地区的街景。

Google台湾表示,除了依照台湾的法律规则拍摄道路上的景色,以及采用技术手段模糊街景地图中的可辨识人脸与车牌外,也在街景地图服务网页的左下方提供“报告问题”的隐私回报机制,只要使用者对已发布的街景有任何隐私防护的疑虑,都可通过此功能与Google反馈,Google会有专人负责处理相关事宜。

Google街景地图服务是该公司于2007年推出的一项地图服务,使用者可以透过该工具360度浏览街道实景。截至今日,Google业已于200多个城市提供街景地图服务。在亚洲地区,Google目前仅开放日本东京与台湾台北等地的街景图。

2013年2月19日星期二

我们能用国外主机做点什么?

为什么国外提供的服务器要比国内的idc空间流量都要大得多呢?动不动就是数十G的空间,数百G/月的流量,我总是用不完,说物美价廉一点也不过份啊,美的永远是商品,廉的不变是价格,我每个月能使用的连零头也不够,估计能用完这个流量的达人也不太多吧。这么大的空间,这么多的流量,放着多可惜,虽然价格低廉,可是总归是交了钱,总得想着法子用完才放心,请原谅我的无齿。

看看咱们身处的网络环境,我们总是在一个被东西围起来的环境中,有没有想过,出去看一看呢?难道外面的世界,真如传说中一般的黑暗么?为什么我们不能以一种成熟的心态去看看别人怎么评价我们,去看看别人过什么样的生活,或者,看一些我们想看的东西。有时候,这种想法是一种奢侈,不管在任何地方,任何时间,总是有一只拥有无比魔力的手,在紧紧地拽着我们,对不起,这里你不能进去。oh my god,从小我就被这样管教过,你不能做……,总是盼望自己长大,这样就可以做自己想做的东西,说自己想说的话,可是没有想到,这个家长永远地存在。这个家长为了自己能够永远地担家长,也为了让家长们得到更多的好处,于是他们宣杨,在这个家庭里,只有我才能做家长,别人都不行,那种轮流坐庄的制度不适合我们,我们是受命于天。他们控制着我们的一切,他们害怕我们看到外面的阳光,让我们以为这个世界,只有自己家里最好。

还好,我们有互联网,有无数的精英在奋斗,在为觉醒而奋斗,我们如同黑客帝国中的电池,在被机器控制的地方,你可以感觉到你在享受美食,你可以感觉到你的爱人,但,这一切都是假的,你不是你。我们需要真实的锡安,就算只能吃到粗米,但起码,这里是真实的。我不需要机器替我来选择,我有我自己的头脑,我是一个完整的人,我是一个能分辨是非的人,我需要的只是真实的感觉。

拥有国外主机的人,你可以利用这个主机,来搭建一个探访锡安的电话线,如果你的主机还有SSL的话,比如Godaddy的用户,一般是买SSL来代替独立Ip的,那么你真是太幸运了。有一个叫Phproxy的程序,把它部署到你的服务器上之后,你就可以到达真实的锡安,看到任何你想要的东西,当然,你不能访问视频,更当然,还是有部分网站会导致程序出错无法访问,但是,你可以看到更多东西,好的,坏的,真的,假的,还有让人心神不宁的。

中国文化的博大与精深在于,一个字可以有很多种意义,而在这个富有创造性的平台上,再加上我们富有创造性的人们,我们可以给一个字赋予太多太多的含义,如某位委员说,我们应该把3Q、槑之类的字禁掉,上帝啊,请原谅这位朋友的无知,因为他自己也不知道在做什么,他们是这个世界上最厉害的骗子,因为最厉害的骗子是把自己也骗了,有一种骗子,他相信他自己没有骗人,他被自己以及自己的团队给忽悠了,他认为自己是天使下凡来拯救黎民苍生,只可惜脑袋先着地了。他也太小看我们的智慧了,我们有太多太多的创造力,任何一个字,我们都可以赋予它新的含义,文字只是我们宣泄的一个载体,我们需要一种抗议,只是这种抗议是无声的,就像新浪会采用“评论15939条,显示123条”这种方式来表达默默的愤慨。

我不知道是谁创造了佛跳墙这道菜,这个名字真是太有意思了,佛急了,也会跳墙的,何况你我?有主机的佛们,还在等待什么,需要看到真实的世界么?欢迎来到真实的世界。

有一种鸟儿是永远也关不住的,因为它的每片羽翼上都沾满了自由的光辉。

作者:conis,原文地址。版权声明:本文授转月光博客刊登,其他非授权网站媒体转载,需要添加作者网站地址http://iove.net,否则视为侵权。

两个重要而又容易被忽视的角色

我敢打赌,在中国,一半以上甚至更多的,以网站为主营业务的或者把网站很看重的公司,没有Web前端工程师和产品工程师这两个职位,甚至有些有点规模的公司也可能没有这个职位,当然,这不能包括像alibaba,sina,163这样的公司,只是指中小型公司而言。如果你们公司有,请给我留言告诉我你们公司的规模和相关的信息。

做得好一点的公司,一般是项目经理/部门主管+投资方(项目管理中的投资方,实际上就是老板,反正就是决定你要做什么并给你钱的人)来承担产品工程师的角色,由美工来承担Web前端工程师的角色,特别是Web前端工程师,是最容易被忽略的角色。

企业想挤出利润,无非两个方面,一个是开源,另一个是节流。而这两个角色,恰恰可以用开源节流来比喻,产品工程师可以设计出更好的产品,这就是开源,Web前端开发工程师可以精简网页代码,提高用户访问速度,减小企业带宽上的支出,甚至可以减小服务器上的支出,这不是节流是什么?相比有些企业,以靠克扣员工工资来实现节流,这个节流要节省得多。

产品工程师

很多公司的流程基本上是这样的,由需求部门(一个或者多个,如果公司小,可能就是老板等几个人)提出需求,提交到项目经理或者IT部门主管,然后 IT部门主管根据需求进行开发,这中间可能要判断是做还是不做,判断的依据主要是开发难不难,麻烦不麻烦,很少去考虑合不合理。各位,看到什么问题没有,很多IT的部门主管,他只是一个管理者+项目经理的组合,或者干脆就是一个项目经理。需求部门交给我的需求,我按照要求按时按质做完就OK了。但时,需求部门往往是不懂互联网的,这种情况很多公司大量存在,对于一些老板本身就是做互联网的,或者较大的公司,这种情况会比较少。

问题就来了,一个不懂互联网的人,根据自己的喜好或者自己的判断来提出一些需求,有些需求可能很无理,有些时候可能是自己的喜好,有些时候可能是违背互联网的基本准则的。而技术部门往往是只要没有技术难度就开发吧,反正我就按你要求做了,这个中间,没有一个懂互联网的人来把关。注意,懂互联网的人,不是懂技术的人,懂技术的人很多都是不懂互联网的。比如说我曾经见过有公司的老板要在网站的两边加一副对联,结果别人说像灵堂一样,也曾经有公司的老板要把网站做得像电视一样(不是视频网站,就是一个非常酷的过场动画这样子,想法是好的,可惜不适合大型网站,不利于访问也不利于SEO)。

这个时候一定要有一个产品工程师或者产品组来承担这个中间人,注意,还没有到美工的层面,他需要根据需求方的需求,再加上自己对互联网的了解,来设计这个产品。他要考虑到浏览器、带宽、用户习惯等等内容,以确定如何布置页面中的内容,确定功能之间的关联。在这个时候,如果产品工程师不懂技术,可以邀请Web前端工程师和项目经理/部门主管参与,因为某些地方为了用户体验可能要使用到一些技术,需要由这些人来确定是否要行。

Web前端工程师

相对于产品工程师,这个职位显得很加缺乏,因为产品工程师很多时候可以由项目经理或者部门主管兼任,但Web前端工程师这个职位,是很多公司都不重视的职位,很多公司是这样的,Html和CSS由美工负责,而Javascript由程序员负责。但问题是,很多美工对Html/CSS只能实现,至于规范也速度很少考虑,而程序员对Javascript就更加了,从我接触过的程序员中,绝大多数人觉得Javascript是一个比较简单的语言,没什么前途,看不起这种语言,也认为Javascript只能实现一些交互而已。

所以实际上,很多企业是用两个懂一点点的人,来做这个重要的工作。如果让我来选择,我愿意放弃一个,甚至两个程序员,来换一个Web前端工程师。为什么要这么做?我认为,一个网站两个非常重要的地方,就是他的交互性与速度。很多程序员喜欢划分前台与后台,他们都认为前台不重要,只要后台功能完成了,前台不是很简单的事么!不!不是这样的,前台比后台重要,为什么这么说?你想想,一个用户是通过什么接触到你的网站的,是前台,是Web页面,而不是后台冷冰冰的程序。你有再强大的功能,如果用户操作起来很复杂,那么用户也会抛弃你的,除非用户别无选择,比如说工信部的备案,但问题是,现在互联网同质化越来越厉害,抄袭也变得风行,你真的有这么高的技术壁垒让其它公司没有办法做到和你一样的产品么?

注意,不要钻牛角尖,我并非说后台完全不重要,你要非说就算你前台再好,我后台一个死循环出不来,那不是也没戏,这是抬杠!除了大型网站和逻辑错误,现在多数网站并不存在后台影响速度的问题,或者说影响不是那么明显。前台所带来的问题,要比后台带的问题多得多,也容易解决得多,往往是可以花少量的代价来解决大问题的,可是往往很多企业愿意去花钱买带宽买服务器租CDN以提高速度,却不愿意请一个Web前端工程师来解决这个问题。同时,请注意,就算你服务器再快你的带宽再高,用户的带宽是不变的,如果你超出了用户带宽的阀值,你所做的一切将都是豪无意义的。

程序员往往可以实现Javascript的功能,但是由于Javascript的特殊性,他们很难以最优化的方式来开发Javascript代码,就可能就造成他们去网上Copy一段Javascript,然后只要实现效果即可,大量重复的甚至是有Bug的代码被应用到网站中,这些代码将会影响到用户的执行效率,降低用户体验。在HTML方面,这也是程序员的弱项,他们也觉得这个东西太简单,实现起来很容易,但是HTML和Javascript都是入门易深入难的东西,如何合理地组织Html+CSS,让浏览器更快更有效率地执行,这个也是需要很多年的经验的。

在用户体验方面,大公司可能用UE/UI等部门,而小公司的话,一定要有Web前端工程师,美工只是设计页面,很难照顾到用户体验这个层面,当然不排除有些美工已经有这样的水平。实际上用户体验也和产品设计一样,都属于开源的一部分,因为如果用户体验好就能带来更多的用户,不是开源是什么。

最后,我想分析一下造成这两个职位被忽视的原因,产品工程师一职,往往被项目经理或者部门主管+投资人代替了,一般来说,做到主管级的人对行业多多少少算比较了解,所以这个职位的缺失可能不会带来大问题,但也有时候会因为这个职位的缺失而导致项目失败的安例发生,这就要求主管同时也要有产品工程师的能力。

Web产端工程师是最容易被忽略也是最不好招聘的职位,究其原因,是因为部门主管往往是做技术出身的,而技术人员常常会轻视或者忽视前台的工作,也正是这个原因,造成了Web前端工程的工作比较低,所以很多人不愿意去做这个职位,我就常常看到新人如果让ta学习Html/CSS /Javascript,ta就会问你,什么时候我才可以真正编程啊,这样就形成了一个恶性循环,企业不重视,工资上不去,程序员也就不愿意学习了。然后,这个职位可以给公司省下非常高的费用,可以节省数个程序员,减少带宽及服务器。不信?试试看吧!

来源:涂雅投稿,原文网址,转载请保留此链接,否则视为侵权。

2013年2月18日星期一

黑客啊黑客

虽然前一阵服务器被人攻击,但是我也得到了很多经验教训。配置服务器为hisecweb模板后,可以抵抗一般规模的DDOS攻击了。服务器CPU通常只有5%的使用率。但是被攻击时候会增高到30%上下。

对于所谓的黑客,我目前对其很厌恶。我的服务器安全性可以说是很不错了,几乎所有的漏洞和缺陷都打了补丁,目前最大的入侵威胁是程序代码上的一些不规范(特别是第三方的程序代码)可能导致的漏洞,因此安全的措施是尽量少地使用一些公用的公开源代码的程序,不得不使用的话,应该将管理模块和页面模块分离。

当然,即使配置了安全的服务器,也还是有人通过DDOS来攻击人,这就令人很气愤。软件防火墙只能防止小规模的DDOS,但是对于大规模的分布式DDOS,只能花钱去购买硬件防火墙才能处理的了。因此,那些做硬件防火墙和路由器的应该最希望别人被分布式DDOS了。

中国目前的法律还不是很严格,特别是执法队伍的电脑网络水平极低,绝大多数甚至根本不懂电脑,对于最简单的黑客技术都没有有效的分析诊断和惩处手段,更不要说DDOS这种攻击手段的网络犯罪了,因此中国也就成为黑客的“天堂”。我的一个亲身经历是,某个“安全公司”为了让我司购买其天价防火墙产品未果后,故意将我司主页黑掉,并换成色情图片,我司向本地公安局报案后,公安局根本就不受理这种案件,让我们去找和他们合作的公司进行分析,也就正是那家“安全公司”。如果我国也象美国那样,以严厉的手段打击一批著名的黑客,那么黑客攻击也不至于象目前这样嚣张了,至少那些只懂一些三角猫功夫的“黑客”就不敢随便使用别人的攻击软件去乱搞了。

eWebEditor编辑器的安全漏洞

今天帮一个朋友清除了Z-Blog里的一个系统漏洞。

早上,ilmay发邮件给我,说他博客进不去,要我帮忙,我去看了下,发现页面文件里被加入了iframe恶意木马病毒,应该是被黑了,可能是利用了系统里的某个漏洞。因为他用的是Z-Blog Plus,和我用的自己修改的Z-Blog有点类似,因此我对这个漏洞也比较感兴趣。

经过对IIS日志文件的分析,我发现原因是eWebEditor编辑器有重大漏洞。Z-Blog Plus提供了eWebEditor编辑器,却没有说明如何正确使用,并且不做任何修改而直接使用的话,简直就是一场灾难。

首先的一个漏洞是eWebEditor提供了后台登录,默认用户名和密码可以登录进去。

其次,eWebEditor目录下的Upload.asp文件,有一个极为幼稚的错误,即对于文件过滤只是通过sAllowExt=Replace(UCase(sAllowExt), "ASP", "")来禁止上传asp文件,那么为什么不同时过滤asa、cer等文件呢?而且怎么可以用这种有问题的语句进行过滤呢?事实上,黑客正是利用这个漏洞上传了一个后缀为asa的木马文件。

解决这个问题的方法是,先用admin登录到后台,修改密码,然后删除admin_login.asp文件,如果不需要上传的话,最好连upload.asp也一起删除掉。另外我看了看eWebEditor的代码,感觉写的比较乱,可能还会有其他漏洞,不建议使用这个编辑器。

对于Z-Blog的安全,我觉得,应该尽量少地增加一些编辑器或其他插件,关闭用户注册功能,关闭附加编辑器的上传功能,不要使用一些有安全漏洞的编辑器,这样才可以保证系统的安全性。

另外要少在页面里添加外部的script代码,特别是统计代码。我就曾经为了统计浏览数而增加了一个名叫武林榜(50bang)的统计代码,曾经发现偶尔会出现病毒,也有用户举报,以前总以为是不是武林榜服务器被黑客攻击,后来才知道原来武林榜和周鸿袆、庞升东等搞过9991这样声名狼藉的木马病毒的人有着密切的关系,因此我以最快的速度将武林榜的代码从我所有网页里删除,防止其再去害人。

在当今之中国,网民是命中注定要被那些做网站的老流氓们强奸,即使高手也会防不胜防。

服务器的ARP欺骗攻击的防范

这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击。

静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置。

首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入命令arp -a 网关的IP地址,就可以找到,其中Physical Address里就是网关MAC地址,显示类似00-07-e9-0a-77-93,其类型Type通常为动态dynamic。我们的目的是要将其设置为静态static。

接着, 使用arp -d命令删除目前的arp列表,再使用arp -s 网关IP地址 网关MAC地址,将其设置为静态static。

这时候,系统的ARP就会变成静态了,但是如果服务器重新启动,这些设置就消失了,因此,编辑一个BAT文件,内容为以上的arp -s的内容,将其加到“启动”菜单中,然后修改Windows注册表使得Windows可以自动登录,这样每次启动都会自动设置静态的ARP了。

如果感觉操作起来麻烦,或者使用上面的方法依旧无法阻止ARP攻击,那么可以使用第二种方法,使用专门的ARP防火墙软件来阻止别人的ARP攻击。目前主要的ARP防火墙产品有免费的奇虎360antiarp,其他大多都是收费的ARP防火墙,根据我的使用感受,有一个叫antiarp的商用软件功能还是比较丰富的,软件价格是每台服务器199元。在服务器上安装这个软件之后,除了可以自动预防ARP攻击之外,还可以使用这个ARP防火墙软件查找出ARP攻击者的IP地址。知道了攻击者的IP地址后,大家就可以将其截图后发给IDC机房,要求机房关闭那台ARP服务器,通常情况下机房会关闭病毒服务器,如果机房不关闭服务器,那就去公安局报案,指控电信机房散布病毒。

对于那些托管服务器却不做好安全设定的人,我劝他们先学好计算机知识后再托管服务器,否则以后肯定会吃大亏。对于那些主动在服务器上使用arp病毒工具的人,我鄙视他们,祝他们好自为之。

附录:ARP相关背景知识(来自欣向ARP工具)

ARP欺骗原理:

在局域网中,通信前必须通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)。ARP协议对网络安全具有重要的意义,但是当初ARP方式的设计没有考虑到过多的安全问题,给ARP留下很多的隐患,ARP欺骗就是其中一个例子。而ARP欺骗攻击就是利用该协议漏洞,通过伪造MAC地址实现ARP欺骗的攻击技术。

在同一局域网内的电脑都是通过MAC地址进行通讯的。方法为,PC和另一台设备通讯,PC会先寻找对方的IP地址,然后在通过ARP表(ARP表里面有所以可以通讯IP和IP所对应的MAC地址)调出相应的MAC地址。通过MAC地址与对方通讯。也就是说在内网中各设备互相寻找和用来通讯的地址是MAC地址,而不是IP地址。

网内的任何一台机器都可以轻松的发送ARP广播,来宣称自己的IP和自己的MAC.这样收到的机器都会在自己的ARP表格中建立一个他的ARP项,记录他的IP和MAC地址。如果这个广播是错误的其他机器也会接受。有了这个方法欺骗者只需要做一个软件,就可以在局域网内进行ARP欺骗攻击了。

ARP的发现:

ARP的通病就是掉线,在掉线的基础上可以通过以下几种方式判别,1.一般情况下不需要处理1分钟之内就可以回复正常上网。因为ARP欺骗是由时限,过了期限就会自动的回复正常。而且现在大多数路由器都会在很短时间内不停广播自己的正确ARP,使受骗的机器回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2.打开被骗机器的DOS界面,输入ARP -A命令会看到相关的ARP表,通过看到的网关的MAC地址可以去判别是否出现ARP欺骗,但是由于时限性,这个工作必须在机器回复正常之前完成。如果出现欺骗问题,ARP表里面会出现错误的网关MAC地址,和真实的网关MAC一对黑白立分。

十个常用破解网络密码的方法

个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。

1、暴力穷举

密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。

2、击键记录

如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。

3、屏幕记录

为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。

4、网络钓鱼

“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。

5、Sniffer(嗅探器)

在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniffer,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。

6、Password Reminder

对于本地一些保存的以星号方式密码,可以使用类似Password Reminder这样的工具破解,把Password Reminder中的放大镜拖放到星号上,便可以破解这个密码了。

7、远程控制

使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。

8、不良习惯

有一些公司的员工虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。

9、分析推理

如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。

10、密码心理学

很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握的好,可以非常快速破解获得用户信息。

好了,以上就是我总结了一些网络密码破解的常用方法,如果你也有其他不同的破解方法,请留言告诉我。

2013年2月17日星期日

破解Google Gmail的https新思路

最近,Google针对Gmail被攻击事件,全面默认启用了始终以https访问Gmail的方式了。但是,对于可以动用整个国家力量的黑客来说,从网络通讯数据中(在此不讨论对用户电脑种木马破解https的情况,只讨论在网络通讯数据中破解https的方法)破解https除了暴力破解(暴力破解https即使按照现在的集群计算能力仍旧需要几百至几万年不等)之外真的别无他法了吗?事实并非如此。

我们知道,https的安全性主要是由SSL证书中的公钥和私钥来保证的。浏览器与服务器经过https建立通讯的时候(不考虑SSL代理方式需要用户提交证书的情况,因为我们现在讨论的是浏览器访问网站,和SSL代理无关)会按照以下步骤保证通讯的安全性:

1、浏览器连接服务器,服务器把SSL证书的公钥发送给浏览器

2、浏览器验证此证书中的域是否和访问的域一致(比如用户访问https://mail.google.com/时,浏览器验证服务器发送过来的SSL证书的公钥中的域是否为mail.google.com或*.google.com)并没有过期

3、如果浏览器验证失败,浏览器通知用户证书有问题,让用户选择是否继续

4、如果浏览器验证成功,那么浏览器随机生成一个对称密钥并使用接收到的SSL证书的公钥进行加密并发送给服务器

5、服务器通过SSL证书的私钥对收到的信息进行解密并得到浏览器随机生成的对称密钥

6、最后服务器和浏览器都通过这个对称密钥进行通讯了(为什么不直接使用公钥和私钥进行通讯?因为非对称加密比对称加密效率低)

这个方案看似完美,却无法抵御中间人攻击,攻击者可以按以下步骤实施攻击截取https通讯中的所有数据:

1、攻击者伪造一个Gmail的SSL证书,使其中的域为mail.google.com或*.google.com,并设置合适的证书过期时间

2、攻击者等待访问者的浏览器访问Gmail时,通过DNS劫持或IP伪造(对于有路由器控制权限的黑客来说简直轻而易举)的方法使其访问到攻击者的服务器上

3、攻击者把伪造的SSL证书公钥发送给浏览器

4、浏览器验证SSL证书的域和过期时间都没错,认为访问到的就是Gmail本身,从而把对称密钥发送给黑客服务器

5、黑客服务器把伪造的Gmail网页通过收到的对称密钥加密后发送给浏览器

6、访问者通过浏览器输入Gmail帐户,发送给黑客服务器,黑客服务器通过收到的对称密钥解密后成功获得访问者的Gmail密码

为了抵御这种中间人攻击,SSL证书需要由可信的SSL证书颁发机构颁发,形成一个证书链(比如Gmail的证书链为:最底层为网域mail.google.com,上一层为Thawte SGC CA证书颁发机构,最顶层为很有名的VeriSign证书颁发机构)。那么,浏览器除了需要验证域和有效期外,还要检查证书链中的上级证书公钥是否有效,上级的上级证书公钥是否有效,直至根证书公钥为止。这样就可以有效避免中间人攻击了,因为根证书公钥都是预装在操作系统中的,黑客如果不是暴力破解,无法得到根证书的私钥,如果黑客自己生成一个私钥,浏览器验证根证书公钥的时候发现无法通过操作系统中预装的公钥加密数据后使用这个私钥进行解密,从而判定这个公钥是无效的。这个方案也是现在https通讯通常的方案。

那么,这个现在所有的浏览器正在使用的https通讯方案就无懈可击了吗?答案仍是否定的。我们可以看到,在后一个方案中,https的安全性需要在证书颁发机构公信力的强有力保障前提下才能发挥作用。如果证书颁发机构在没有验证黑客为mail.google.com的持游者的情况下,给黑客颁发了网域为mail.google.com的证书,那么黑客的中间人攻击又可以顺利实施:

1、攻击者从一家不验证mail.google.com持有者的SSL证书颁发机构WoSign那里得到了网域为mail.google.com的证书,此证书的证书链为:最底层为网域mail.google.com,上一层证书颁发机构为WoSign,顶层证书颁发机构为VeriSign

2/3、第二、第三个步骤同上一个方案的中间人攻击的第二、第三个步骤

4、浏览器验证SSL证书的域和过期时间都没错,继续验证证书链:

4.1、最底层的网域mail.google.com证书公钥不在操作系统中,无法验证其访问到的就是Gmail本身,继续验证上一层证书颁发机构

4.2、上一层证书颁发机构WoSign的公钥也不在操作系统中,仍旧无法验证其有效性,继续验证上一层证书颁发机构

4.3、浏览器看到顶层证书颁发机构VeriSign的公钥在操作系统中,认为证书链有效,从而把对称密钥发送给黑客服务器

5/6、第五、第六个步骤同上一个方案的中间人攻击的第五、第六个步骤。黑客成功获得访问者的Gmail密码

然而,不验证域名持有者就颁发证书的情况在国外几乎不会发生,但是在国内就不一定了。针对破解目标,国内证书颁发机构WoSign(在此只是举例国内比较有名的证书颁发机构WoSign,并不代表WoSign今后一定会这么做)很有可能为了上级要求颁发了证书给非域名持有者的黑客,从而使得破解目标的Gmail密码被黑客截取。

那么,国内的破解目标是不是使用https的Gmail也无法保证安全了呢?欢迎与我进行探讨。

来源:读者lehui99投稿,投稿人Email为:lehui99@gmail.com,Google Wave为:lehui99@googlewave.com。

2013年2月16日星期六

博客2009年度数据统计和排行

  2009年就要过去了,我的这个Blog也马上就要进入新的一年。在过去的2009年中,根据我的统计,我发布了400篇文章(比去年少47篇,平均每天1.1篇),一年中得到了19,815篇评论,全年文章浏览数为3,268,427次,至今为止总浏览数为34,702,275(据Z-Blog自带的统计,只统计文章点击数)。

下面是根据点击统计得出的每月热门文章和热门评论文章和热门点击文章。

去年月度热门文章是:

2009年1月

2009年2月

2009年3月

2009年4月

2009年5月

2009年6月

2009年7月

2009年8月

2009年9月

2009年10月

2009年11月

2009年12月

去年十大热评文章是:

去年十大热门文章是:

本博客统计是由我写的“Z-Blog年度博客统计插件”统计而得,Z-Blog用户可以使用,WordPress用户可以使用我写的另一个插件“WordPress年度博客统计插件

2013年2月14日星期四

使用Yahoo Pipes进行RSS Feed合烧

我以前是使用FeedBurner Networks进行RSS Feed合烧的,方法很简单,将我常用的几个Feed都邀请加入FeedBurner Networks后,使用一个Networks的RSS进行输出Feed,就可以达到合烧Feed功能,在FeedBurner没被Google收购前,这个功能用起来的确很不错。

Google是在2007年5月收购FeedBurner,但FeedBurner和Google的整合却花了近两年时间,前期用户切换经常莫名其妙出错,最近才解决好。但是我实在不知道如何表达Google整合FeedBurner的感觉,Feed地址来回几次不停变换,从原来的feeds.feedburner.com变换为feedproxy.google.com,然后又变换为feeds2.feedburner.com,显示了FeedBurner的管理人员缺乏良好的规划设计意识,思维混乱。几个月前,FeedBurner帐号终于全面整合进入了Google帐号,但从FeedBurner账户切换到Google账户后,我会发现原先建立的FeedBurner Network全都不见了,并且无法切换回原先的FeedBurner账户,这不只是我一个人的现象,很多FeedBurner用户几个月前就在Groups上反馈了Network消失这一现象,但直到现在也没有修复。

我已经等了不知道多长时间,但是FeedBurner Networks的功能依旧无效,我只好放弃了这个曾经使用过的令人怀念的合烧功能,而使用第三方工具进行合烧。开始我尝试了FeedSky Network进行合烧,发现这个功能其实早就不再更新Feed了,只好作罢。最终我选择了较为稳定的Yahoo Pipes进行合烧Feed。

进入Yahoo Pipes后,新建一个Pipes,然后点“Sources”-“Fetch Feed”,点几次“+URL”,添加多个RSS Feed,然后将这个“Fetch Feed”拖到Pipe Output,就完成了多个RSS Feed的合烧工作,输出的RSS Feed可以再使用FeedBurner烧一次,以简化输出地址。目前我将自己写的多个中文博客都通过Yahoo Pipes合烧到了一个Feed地址

总而言之,被Google收购的FeedBurner在这两年来的表现是不好的,有些方面甚至不如收购前的FeedBurner,各种BUG和问题的修复时间过长,很多重要功能(如FeedBurner Network)的错误至今都没有修复,对于一个曾经深受人们喜爱的Feed服务,现在竟然发展到这种地步,实在令人痛心疾首。

奥巴马承认没用过Twitter

美国总统奥巴马拥有一个超过260万跟随者的Twitter帐号,显然,他应该没有时间自己在上面更新,大部分应该是他的团队为了选举而使用Twitter对外宣传而已,现在他已经当上了美国总统,那么他是否曾经使用过类似Twitter的工具呢?

答案在今天中午揭晓了,奥巴马今天中午在上海与中国青年的对话中的问答环节里,在回答一个关于在中国使用Twitter的问题时,奥巴马是这样说的:“我从来没有使用过Twitter,但我是新技术的倡导者并不支持网络审查。”

奥巴马总统对互联网的重视是无庸置疑的,他自己在大选中就是互联网和社会化媒体(如Twitter)的受益者。他的竞选团队创建了一个社交网络来增进奥巴马在网络的影响力,充分利用Twitter、Facebook、YouTube等社会化新媒体,充分塑造了奥巴马Web2.0一代的形象,拉得不少选票,善于学习的奥巴马则通过自己在网络的营销为自己鲜明地树立起清新、年轻、锐意进取的候选人形象,拉近了选民与自己的距离,更具亲和力和竞争力。

不过,令人意外的是,奥巴马从来没有用过Twitter,然而毫无疑问,大多数人宁愿相信,当我们在奥巴马的Twitter看到的一条更新,那应该是他亲自发送的。

奥巴马相关的回答参见这里

奥巴马Twitter

更新:CCTV新闻频道也曾在电视上以Twitter的来源来抨击奥巴马

奥巴马Twitter

Twitter获选2009年最热门单词

Twitter在全球范围(中国除外)享受了风光的一年,不仅成功吸引了全球的注意和数千万新会员,现在,“Twitter”一词甚至获选为2009年全球最具代表性的英文单词。

据国外媒体报道,全球语言监测机构(Global Language Monitor,以下简称“GLM”)周一公布的数据显示,微型博客“Twitter”成为2009年最热门的英文单词。

GLM主要根据语言在全球范围内的使用情况,评出了2009年最热门英文词汇。结果,“Twitter”战胜诸多流行词汇而高居榜首。

这与微软给出的统计结果基本一致,据微软日前公布的2009年10大热门搜索关键词显示,已故流行巨星迈克尔·杰克逊(Michael Jackson)高居榜首,而“Twitter”排名第二。

GLM数据还显示,“Obama”(奥巴马,美国总统)排名第二,“H1N1”(猪流感)位居第三,“stimulus”(美国经济刺激计划)排名第四,“vampire”(吸血鬼)第五,“2.0”第六。

来源:中国新闻网

Twitter的OAuth更新

Twitter给用户发来邮件,说了两件事:1、所有第三方应用都将使用OAuth验证,2、未来几周内将启用t.co短网址服务。对于我们来说,这两个消息都是糟糕的坏消息。

对于OAuth验证,虽然可以自己搭建API解决,但使用成本比原先更大了,至于t.co短网址服务,如果所有Twitter链接都被这个地址缩短,一旦t.co无法访问,则Twitter上的全部分享链接都将打不开,当年的bit.ly无法访问的时候有多痛苦啊。

在OAuth验证下,原先使用的Echofon + API Proxy代理就无法正常登录Twitter,即使密码正确也不让登录,Twitter使用OAuth验证之后,感觉上Twitter的中文用户少了不少,大概是很多人不会设置如何用OAuth的API,目前支持OAuth的API有很多,大部分都托管在Google Code上,我就不多介绍了,个人推荐使用twip这个API proxy,支持PHP环境和OAuth,可以在国外的虚拟主机上安装。遗憾的是,安装的过程中也少不了翻一小下墙。

实际上,在Twitter使用OAuth之后,对用户还是有一些好处,首先用户密码安全性得到一定的保证,其次用户发布的信息中的from可以自定义了,用户可以把自己发布的Twitter信息的from定义为自己的博客等自定义网址,不过无法带来反向链接,因为Twitter早就使用nofollow了。

使用之前,首先要到Twitter Apps的页面申请一个applications,基本上不用审核即可申请到,之后会得到Consumer key和Consumer secret等多个信息。

之后,下载twip,修改oauth_config.php文件,修改Consumer key和Consumer secret值为自己申请的,还可以修改文件为index.php中的内容来修改api的目录,使用默认目录也可以。OAUTH_CALLBACK 参数填写入上传的twip网址,后面加上callback.php即可。

上传完成后,第一次使用的时候,点击Sign in with Twitter按钮,进入Twitter网站,选择允许应用获得信息,网页跳回之后,要求用户输入一个密码,输入用户Twitter密码即可,这时候,Twip就已经设置好了 Oauth,之后在 Echofon 等其他客户端设置就和以前的设置没什么区别,但这时候你发一条信息,会发现from来源不再是Echofon,而是变成了你自己设置的信息,这就表明你的Twitter OAuth已经设置好了。

Google推出日本和澳大利亚街景地图

据Google Latlong报道,在先前推出环法自行车街景地图后,Google再次宣布推出日本和澳大利亚街景地图。

Google推出的日本街景地图涵盖主要的城市,包括东京,大阪,京都,神户,几乎遍及全国。

Google推出的澳大利亚街景地图覆盖全境,包括的城市有悉尼,柏斯,和墨尔本以及中间的很多城市。

另外,美国本地的街景城市也扩大了范围,现在在美国有超过30个新城市有了街景地图,包括新奥尔良,巴吞鲁日(洛杉矶),埃尔帕索(得克萨斯州),威奇托(堪萨斯州)等等,大量的街景等待着人们来探索,或许你现在就能从里面找到一些有趣的惊喜呢。

Google推出日本和澳大利亚街景地图

Google推出日本和澳大利亚街景地图

Google Maps导航界面改版

Google Maps的导航界面进行了改版,缩放栏重新进行了设计,保持和Google Earth的界面一致,街景地图的选择更加容易,直接拖动导航界面的小人到地图上即可。

新的界面的优点是更为直观,并且强化了街景地图的导航,不足之处是占用的空间太大,遮挡住了更多的地图,并且我个人觉得不如前一个版本美观。

使用Google Maps API开发的第三方地图应用网站,地图导航界面没有变化,还是原来的样式,不知道将来会不会也替换为新的界面。

下面是新旧两个Google Maps的外观对比。

Google Maps导航界面改版  Google Maps导航界面改版

2013年2月12日星期二

服务器的安全配置技巧总结

昨天的服务器被黑的事件中,我自己也是有一些责任,因为平时懒得对服务器安全进行设置,有些设置其实几分钟就可以设置完成,可就是懒惰,结果万一服务器被恶意破坏,就需要花费更多的时间恢复数据,因此服务器安全设置早期打好基础,危难时期就会减少很多无谓的损失。

下面我就结合自己的经验和教训总结一下服务器安全设置的一些技巧和方法。

一、操作系统的安装

我这里说的操作系统以Windows 2000为例,高版本的Windows也有类似功能。

格式化硬盘时候,必须格式化为NTFS的,绝对不要使用FAT32类型。

C盘为操作系统盘,D盘放常用软件,E盘网站,格式化完成后立刻设置磁盘权限,C盘默认,D盘的安全设置为Administrator和System完全控制,其他用户删除,E盘放网站,如果只有一个网站,就设置Administrator和System完全控制,Everyone读取,如果网站上某段代码必须完成写操作,这时再单独对那个文件所在的文件夹权限进行更改。

系统安装过程中一定本着最小服务原则,无用的服务一概不选择,达到系统的最小安装,在安装IIS的过程中,只安装最基本必要的功能,那些不必要的危险服务千万不要安装,例如:FrontPage 2000服务器扩展,Internet服务管理器(HTML),FTP服务,文档,索引服务等等。

操作系统的安装

二、网络安全配置

网络安全最基本的是端口设置,在“本地连接属性”,点“Internet协议(TCP/IP)”,点“高级”,再点“选项”-“TCP/IP筛选”。仅打开网站服务所需要使用的端口,配置界面如下图。

网络安全配置

进行如下设置后,从你的服务器将不能使用域名解析,因此上网,但是外部的访问是正常的。这个设置主要为了防止一般规模的DDOS攻击。

三、安全模板设置

运行MMC,添加独立管理单元“安全配置与分析”,导入模板basicsv.inf或者securedc.inf,然后点“立刻配置计算机”,系统就会自动配置“帐户策略”、“本地策略”、“系统服务”等信息,一步到位,不过这些配置可能会导致某些软件无法运行或者运行出错。

安全模板设置

四、WEB服务器的设置

以IIS为例,绝对不要使用IIS默认安装的WEB目录,而需要在E盘新建立一个目录。然后在IIS管理器中右击主机->属性->WWW服务 编辑->主目录配置->应用程序映射,只保留asp和asa,其余全部删除。

五、ASP的安全

在IIS系统上,大部分木马都是ASP写的,因此,ASP组件的安全是非常重要的。

ASP木马实际上大部分通过调用Shell.Application、WScript.Shell、WScript.Network、FSO、Adodb.Stream组件来实现其功能,除了FSO之外,其他的大多可以直接禁用。

WScript.Shell组件使用这个命令删除:regsvr32 WSHom.ocx /u

WScript.Network组件使用这个命令删除:regsvr32 wshom.ocx /u

Shell.Application可以使用禁止Guest用户使用shell32.dll来防止调用此组件。使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

禁止guests用户执行cmd.exe的命令是: cacls C:\WINNT\system32\Cmd.exe /e /d guests

FSO组件的禁用比较麻烦,如果网站本身不需要用这个组件,那么就通过RegSrv32 scrrun.dll /u命令来禁用吧。如果网站本身也需要用到FSO,那么请参看这篇文章

另外,使用微软提供的URLScan Tool这个过滤非法URL访问的工具,也可以起到一定防范作用。当然,每天备份也是一个好习惯。

安全上网和写博客的十个技巧

相信个人电脑上网的安全问题困扰着每一个上网用户,安全的写博客防止自己惹上意想不到的麻烦也困扰着博客作者,那么,怎样才能保证我们自身的安全并免受外部攻击呢,这里我以自身的经验讲述十点安全技巧,希望大家能补充并探讨。

1、保证上网的环境是安全可靠的

不要在网吧上网,要在自己家中上网。网吧用电脑很可能是安全的,但我们无法确认这一点,与此相反的是我们可以保证自己家庭的电脑的安全性。

2、匿名写作和注册资料

注册和创建博客时不使用自己的真名,而是使用笔名。不要在博客或者论坛上传自己的照片和真实的身份资料,这点在我的《网络时代如何保护自己的隐私》中有更为详细的解释。

3、使用安全的电子邮件系统

对外联系的信箱,绝对不要使用国内的邮件服务,尽量使用Gmail、Hotmail等国外信箱。

4、安全地发布文章

发布交互信息一定要使用代理服务器。例如使用国内的博客服务发表信息时,要使用“匿名代理服务器”、Tor或者Torpark登录发表。

5、安全的发送电子邮件

保证所有外发的电子邮件都不包含自己的IP地址,例如在WEB界面的Gmail发送邮件,邮件内不会包含IP地址,使用Outlook客户端发送则会包含IP地址。

6、不要使用会泄露自身IP地址的QQ软件

如果非要使用QQ,那么也要在使用SOCKS5代理服务器,通过代理上QQ以便隐藏自己IP地址。

7、删除或者关闭多余的服务和网络协议

我们上网时只要使用TCP/IP协议即可,因此我们可以去掉多余的网络协议,对于电脑的服务也是一样的,比如个人电脑不用打开IIS服务和远程桌面服务。

8、发现异常后立即断开网线

如果发现上网速度突然变慢,并且观察连接状态的“已发送字节”异常,那表示电脑可以被入侵,在进行杀毒处理前请先断开网线。

9、使用防火墙

开启Windows自带的防火墙服务,另外还可以安装一些其他的防火墙系统,例如免费的ARP防火墙

10、定期使用杀毒软件进行检测杀毒

预防本地电脑病毒,可以定期运行杀毒等安全软件检测系统的安全和漏洞,发现病毒及时清除。

智能卡操作系统COS概述

  随着IC卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统。COS的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。

COS概述

COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等)。

首先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。因为COS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于临控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而盲,并发和共享的工作也确实是不需要曲。COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC7816系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一引起扩充。

就目前而言,还没有任何一家公司的COS产品能形成一种工业标准。因此本文将主要结合现有的(指l994年以前)国际标准,重点讲述COS的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。

COS的主要功能是控制智能卡同外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。其中,与外界进行信息交换是COS最基本的要求。在交换过程中,COS所遵循的信息交换协议目前包括两类:异步字符传输的T=0协议以及异步分组传输的T=l协议。这两种信息交换协议的具体内容和实现机制在IS0/IEC78l6-3和IS0/IEC7816-3A3标准中作了规定;而COS所应完成的管理和控制的基中功能则是在 ISO/IEC78l6-4标准中作出规定的。在该国际标准中,还对智能卡的数据结构以及COS的基本命令集作出了较为详细的说明。至于IS0/IEC78l6-l和2,则是对智能卡的物理参数、外形尺寸作了规定,它们与COS的关系不是很密切。

COS的体系

依赖于上一节中所描述的智能卡的硬件环境,可以设计出各种各样的COS。但是,所有的COS都必须能够解决至少三个问题,即:文件操作、鉴别与核实、安全机制。事实上,鉴别与核实和安全机制都属于智能卡的安全体系的范畴之中,所以,智能卡的COS中最重要的两方面就是文件与安全。但再具体地分析一下,则我们实际上可以把从读写设备(即接口设备IFD)发出命令到卡给出响应的一个完整过程划分为四个阶段,也可以说是四个功能模块:传送管理器(TM)、安全管理器(SM)、应用管理器(AM)和文件管理器(FM)。其中,传送管理器用于检查信息是否被正确地传送。这一部分主要和智能卡所采用的通信协议有关;安全管理器主要是对所传送的信息进行安全性的检查或处理,防止非法的窃听或侵入;应用管理器则用于判断所接收的命令执行的可能性;文件管理器通过核实命令的操作权限,最终完成对命令的处理。对于一个具体的COS命令而言,这四个阶段并不一定都是必须具备的,有些阶段可以省略,或者是并人另一阶段中;但一般来说,具备这四个阶段的COS是比较常见的。以下我们将按照这四个阶段对COS进行较为详细的论述。

在这里需要提起注意的是,智能卡中的“文件”概念与我们通常所说的“文件”是有区别的。尽管智能卡中的文件内存储的也是数据单元或记录,但它们都是与智能卡的具体应用直接相关的。一般而言,一个具体的应用必然要对应于智能卡中的一个文件,因此,智能卡中的文件不存在通常所谓的文件共享的情况。而且,这种文件不仅在逻辑广必须是完整的,在物理组织上也都是连续的。此外,智能卡中的文件尽管也可以拥有文件名,但对文件的标识依靠的是与卡中文件—一对应的文件标识符,而不是文件名。因为智能卡中的文件名是允许重复的,它在本质上只是文件的一种助记符,并不能完全代表整个文件。

传送管理(Transmission Manager)

传送管理主要是依据智能卡所使用的信息传输协议,对由读写设备发出的命令进行接收。同时,把对命令的响应按照传输协汉的格式发送出去。由此可见,这一部分主要和智能卡具体使用的通信协议有关,而且,所采用的通信协议越复杂,这一部分实现起来也就越困难、越复杂。

我们在前面提到过目前智能技术卡采用的住处传输协议一般是T=0协议和T=1协议,如果说这两类协议的COS在实现功能上有什么不同的话,主要就是在传送管理器的实现上有不同。不过,无论是采用T=0协议还T=1协议,智能卡在信息交换时使用的都是异步通信模式;而且由于智能卡的数据端口只有一个,此信息交换也只能采用半双工的方式,即在任一时刻,数据端口上最多只能有一方(智能卡或者读写设备)在发送数据。T=0、T=1协议的不同之处在于它们数据传输的单位和格式不一样,T=0协议以单字节的字符为基本单位,T=1协议则以有一定长度的数据块为传输的基本单位。

如果传送管理器认为对命令的接收是正确的,那么,它一般是只将接收到的命令的信息部分传到下一功能模块,即安全管理器,而滤掉诸如起始位、停止位之类的附加信息。相应地,当传送管理器在向读写设备发送应答的时候,则应该对每个传送单位加上信息交换协议中所规定的各种必要的附属信息。

安全体系(Security Structure)

智能卡的安全体系是智能卡COS中一个极为重要的部分,它涉及到卡的鉴别与核实方式的选择,包括COS在对卡中文件进行访问时的权限控制机制,还关系到卡中信息的保密机制。可以认为,智能卡之所以能够迅速地发展并且流行起来.其中一个重要的原因就在于它能够通过COS的安全体系给用户提供一个较高的安全ttributes)和安全机制(SecurityMachinams) 。其中,安全状态是指智能卡在当前所处的一种状态,这种状态是在智能卡进行完复位应答或者是在它处理完某命令之后得到的。事实上,我们完全可以认为智能卡在整个工作过程中始终都是处在这样或是那样的一种状态之中,安全状态通常可以利用智能卡在当前已经满足条件的集合来表示。安全属性实际上是定义了执行某个命令所需要的…些条件,只有智能卡满足了这些条件,该命令才是可以执行的。因此,如果将智能卡当前所处的安全状态与某个操作的安全属性相比较,那么根据比较的结果就可以很容易地判断出一个命令在当前状态下是否是允许执行的,从而达到了安全控制的目的和安全状态与安全属性相联系的是安全机制。安全机制可以认为是安全状态实现转移所采用的转移方法和手段,通常包括:通行字鉴别,密码鉴别,数据鉴别及数据加密。一种安全状态经过上述的这些手段就可以转移到另一种状态,把这种状态与某个安全属性相比较,如果一致的话,就表明能够执行该属性对应的命令,这就是COS安全体系的基本工作原理。

从上面对cos安全体系的工作原理的叙述中,我们可以看到,相对于安全属性和安全状态而言,安全机制的实现是安全体系中极为重要的一个方面。没有安全机制,cos就无法进行任何操作。而从上面对安全机制的介绍中,我们可以看到,coS的安全机制所实现的就是如下三个功能:鉴别与核实,数据加密与解密,文件访问的安全控制。因此,我们将在下面对它们分别进行介绍。其中,关于文件访问的安全控制,由于它与文件管理器的联系十分紧密,因此我们把它放到文件系统中加以讨论。

鉴别与核实:鉴别与核实其实是两个不同的概念,但是由于它们二者在所实现的功能上十分地相似,所以我们同时对它们进行讨论,这样也有利于在比较中掌握这两个概念。

通常所谓的鉴别(Authentication)指的是对智能卡(或者是读写设备)的合法性的验证,即是如何判定一张智能卡(或读写设备)不是伪造的卡(或读写设备)的问题;而核实(verlfy)是指对智能卡的持有者的合法性的验证,也就是如何判定一个持卡人是经过了合法的授权的问题。由此可见,二者实质都是对合法性的一种验证,就其所完成的功能而言是十分类似的。但是,在具体的实现方式上,由于二者所要验证的对象的不同,所采用的手段也就不尽相同了。具体而言,在实现原理上,核实是通过由用户向智能卡出示仅有他本人才知道的通行字,并由智能卡对该通行字的正确性进行判断来达到验证的目的的。在通行字的传送过程中,有时为了保证不被人窃听还可以对要传送的信息进行加密/解密运算,这一过程通常也称为通行字鉴别。

鉴别则是通过智能卡和读写设备双方同时对任意一个相同的随机数进行某种相同的加密运算(目前常用DES算法),然后判断双方运算结果的一致性来达到验证的目的。根据所鉴别的对象的不同,COS又把鉴别分为内部鉴别(Internal Authentlcation)和外部鉴别(EXternal Authentication)两类。这里所说的"内部"、"外部"均以智能卡作为参照点,因此,内部鉴别就是读写设备对智能卡的合法性进行的验证;外部签别就是智能卡对读写设备的合法性进行的验证。

智能卡通过鉴别与核实的方法可以有效地防止伪卡的使用,防止非法用户的入侵,但还无法防止在信息交换过程中可能发生的窃听。因此,在卡与读写设备的通信过程中对重要的数据进行加密就作为反窃听的有效手段提了出来。我们下面仅对加密中的一个重要部件密码在COS中的管理及存储原理加以说明。

密码管理:目前智能卡中常用的数据加密算法是DES算法。采用DES算法的原因是因为该算法已被证明是一个十分成功的加密算法,而且算法的运算复杂度相对而言也较小,比较适用于智能卡这样运算能力不是很强的情况。 DES算法的密码(或称密钥)长度是64位的。COS把数据加密时要用到的密码组织在一起,以文件的形式储存起来,称为密码文件。最简单的密码文件就是长度为8个字节的记录的集合,其中的每个记录对应着一个DES密码;较为复杂的密码文件的记录中则可能还包含着该记录所对应的密码的各种属性和为了保证每个记录的完整性而附加的校验和信息。其中的记录头部分存储的就是密码的属性信息,例如是可以应用于所有应用文件的密码还是只对应某-应用文件可用的密码;是可以修改的还是只能读取的密码等等。但是,不论是什么样的密码文件,作为一个文件本身,COS都是通过对文件访问的安全控制机制来保证密码文件的安全性的。

当需要进行数据加密运算时,COS就从密码文件中选取密码加入运算。从密码文件中读出密码时,与读取应用数据一样,只要直接给出密码所在的地址就可以了。当然,最简单的产生密码的方法是直接从密码文件中随机读出一个密码作为加密用密码。但是这样的机制可能会多次选中同一密码,从而给窃听者提供破译的机会,安全性不太高。因此,比较好的办法是在随机抽取出一个密码后再对密码本身作一些处理,尽量减少其重复出现的机会。

例如PCOS产品中,采用的办法就是对从密码文件中选出的密码首先进行一次DES加密运算,然后将运算结果作为数据加密的密码使用。其计算公式如下:Key=DES(CTC,K(a))式中,K是从密码文件中随机选取的一个密码;CTC是一个记录智能卡的交易次数的计数器,该计数器每完成一次交易就增一;key就是最后要提供给数据加密运算使用的密码。使用这种方法可以提高智能卡的安全性,但却降低了执行的效率。因此,具体采用什么样的方法来产生密码应当根据智能卡的应用范围及安全性要求的高低而具体决定。

应用管理器(AppIication Manager)

应用管理器的主要任务在于对智能卡接收的命令的可执行性进行判断。关于如何判断一条命令的可执行性,我们已经在安全体系一节中作了说明,所以我们可以认为,应用管理器的实现主要是智能卡应用软件的安全机制的实现问题。而因为智能卡的各个应用都以文件的形式存在,所以应用管理器的本质就是我们将要在下一节加以讨论的文件访问的安全控制问题。正是基于这一点,我们也可以把应用管理器看作是文件管理器的一个部分。

文件管理器(File Manager)

与安全一样,文件也是COS中的一个极为重要的概念。所谓文件,是指关于数据单元或卡中记录的有组织的集合。COS通过给每种应用建立一个对应文件的方法来实现它对各个应用的存储及管理。因此,COS的应用文件中存储的都是与应用程序有关的各种数据或记录。此外,对某些智能卡的COS,可能还包含有对应用文件进行控制的应用控制文件。在CoS中,所有的文件都有一个唯一的文件标识符(Filel Identifier),因此通过文件标识符就可以直接查找所需的文件。此外,每个文件还可以有一个文件名作为助记符,它与文件标识符的不同之处在于它是可以重复的。CoS中的各文件在智能卡的个人化过程中由发行商(Is suer)根据卡的应用而创建,对卡的用户而言通常是不能对文件进行创建或删除的。但是用户可以根据情况对文件内容进行修改,可以对文件中的记录或数据单元进行增加、删除等操作。

(1) 文件系统:COS的文件按照其所处的逻辑层次可以分为三类; 主文件(Master File),专用文件(Dedicated File) 以及基本文件(Elementary File)。其中,主文件对任何COS都是必不可少的,它是包含有文件控制信息及可分配存储区的唯一文件,其作用相当于是CoS文件系统的根文件,处于COS文件系统的最高层;基本文件也是必不可少的一个部分,它是实际用来存储应用的数据单元或记录的文件,处于文件系统的最底层,而专用文件是可选的,它存储的主要是文件的控制信息、文件的位置、大小等数据信息。我们可以用下图的树状结构来形象地描述一个COS的文件系统的基本结构。

当然,对于具体的某个COS产品,很可能由于应用的不同,对文件的实际分类表示会有所不同。但只要仔细地进行分析,都可以归结为上面的三个逻辑层次。例如前面提到过的PCOS产品。它对文件的分类不是按照逻辑层次划分的,而是根据文件的用途进行的。它的文件分为三类: COS文件(COS File)、密码文件(Key File)和钱包文件(Purses File)。其中所谓的COS文件保存有基本的应用数据;密码文件存储的是进行数据加密时要用到的密码;钱包文件的作用有些类似 于我们日常生活中的钱包。由此可见,它的这三类文件本质上又都介于基本文件(EF)类。在PCOS中,专用文件的概念不是很明显,但是事实上,如果大家留心的话,那么从以前的论述中,应该不难发现该产品存储器分区中FAT区内的文件的作用就类似于专用文件;而整张PCOS卡本身的性质实际就是一个主文件。COS文件有四种逻辑结构:透明结构,线性定长结构,线性变长结构,定长循环结构。它们的定义及特点可以参阅ISO/IEC78l 6-4协议中的有关部分,这里不再详述。不过无论采取的是什么样的逻辑结构,COS中的文件在 智能卡的存储器中都是物理上连续存放的。卡中数据的存取方式、记录的编号方法、数据单元的大小等作为文件系统的特征,在智能卡的复位应答过程中由卡给出。

一般而言,在智能卡中最为重要的数据存取方式还是随机存取方式,也就是卡的用户在得到授权后,可以直接地任意访问文件中的某个数据单元或记录。至于COS具体对文件可以进行什么样的操作.我们将在cos的命令系统中进行讨论。

(2) 文件访问安全:对文件访问的安全性控制是cos系统中的一个十分重要的部分,由于目前的国际标准(1S0/IEC78l 6-4)在这方面基本没有作出什么实质性的规定,因此,现有的文件访问的安全控制机制的具体实现方式多种多样。我们在这里准备介绍其中比较有代表性的两种实现方式:鉴别寄存器方式以及状态机方式。其中,采用鉴别寄存器方式的有PCOS、ME2000等产品:采用状态机方式的产品有STARCOS。采用鉴别寄存器方式时,通常是在内存RAM中设置一个8位(或者是16位)长的区域作为鉴别用寄存器。这里的鉴别是指对安全控制密码的鉴别。鉴别用寄存器所反映的是智能卡在当前所处的安全状态。采用这种方式时,智能卡的每个文件的文件头(或者是文件描述器)中通常都存储有该文件能够被访问的条件,一般是包括读、写两个条件,分别用cr、cu表示这就构成了该文件的安全属性。而用户通过向智能卡输入安全密码.就可以改变卡的安全状态,这一过程我们通常称为出示,这就是鉴别寄存器为主的安全机制。把上面的两方面结合起来,就能够对卡中文件的读写权限加以控制了。具体的操作机制我们以PCOS为例加以描述。

首先,PCOS中的鉴别寄存器是8位字长的,这8位字长的各位分别与PCOS存储器中保密字区内的7个安全密码的序号一一对应。寄存器中每一位的初始值都被置为"o"。如果用户向智能卡出示了某一个安全密码,并且被判断为正确的话,系统就在鉴别寄存器的相应位上写入"l"。例如,如果处于保密字区中的第2个安全密码被用户正确出示的话,PCoS就在寄存器的第2位上写"l"。同时,文件描述器中的读、写条件Cr、Cu保存的都是在o和7之间的一个数,它的值对应于该文件进行读(或写)操作时所需要出示的密码在保密字区小的序号。在对某个文件进行读(或写)操作之前,系统首先判断在鉴别寄存器内对应的第Cr(或Cu)位是否己被置为"l" (如果Cr等于O,就表示该文件可以被用户随意读取;对于Cu也是一样),只有当该位为"l"时,才表示读(或写)权限已经得到满足.才能对该文件进行读(或写)操作。这也就是说,如果用户想要对一个件进行操作的话,就必须要首先出示对应于该文件的安全属性为正确的安全密码。系统据此就达到了对文件的访问进行安全控制的目的。与鉴别寄存器方式完全不一样,状态机方式更加明显地表示出安全状态、安全属性以及安全机制的概念以及它们之间的关系(关于状态机的知识不属于本文章的范畴,有兴趣的读者请自行查阅有关资料)。以STARCoS为例,它采用的是一种确定状态机的机制,该机制通过系统内的应用控制文件(Application Control File,ACF)而得以实现。ACF是一个线性变长结构的文件,其rh记录0l包括了该ACP所控制的应用可以允许的所有命令的指令码 (INS);其余的记录分别与记录ol中的指令码一一对应,其中存储的都是对应命令的变体(Varient)记录。所谓变体记录指的是这样的一些记录:记录中存储的是控制信息、初始状态、可能的下一状态以及某些附加的指令信息的组合,利用ACF中的这些变体记录就可以形成状态转移图。在变体记录中,控制信息部分是必不可少的。不同的变体记录主要在两个方面有区别:一是命令所允许的状态不同,二是以CLA字节开始的指令信息部分不相同。这主要是由命令要操作的应用的对象不同而决定的。

利用ACF,COS系统就可以实现对文件访问的安全控制了。当系统接收到一个应用进行操作的一条命令后,首先检验其指令码是否在相应的ACF文件的记录01中。如果不在其中,系统就认为该命令是错误的。在找到了对应的指令码后,系统把命令的其余部分与该命令对应的备变体记录中的指令信息按照该变体记录的控制信息的要求进行比较,如果比较结果一致,那么再查验变体记录中的初始状态信息。若所有这些检测都顺利通过,那么系统就进入对应变体记录中指明的下一状态;否则,继续查找下一个变体记录直到发现相应变体或是查完该命令对应的所有变体记录为止。如果没有找到相应的变体记录,说明该命令是非法的;否则就进入下一步对命令的处理,即由COS调用实际的处理过程执行对命令的处理。并且仅当处理过程正常结束的时候,系统才进入一个新的状态,并开始等待对下一条命令的接收。

摘自《金卡工程》2003年第2期

2013年2月11日星期一

在Windows Server下集成Apache、Tomcat和IIS

我在《Perl、PHP、ASP、JSP技术比较》一文中曾经对四种流行的网站设计语言进行了评测和对比,常言道鱼与熊掌皆我所欲,两者不可兼得,那么有没有一种方法,可以做到鱼与熊掌兼得,同时支持这四种语言的Web服务器呢,今天我就介绍一下基于Windows Server 2003的同时在一个80端口支持这四种语言的方法。

我们的策略是:安装三个Web服务器,Apache负责支持perl和php,IIS负责支持asp,Tomcat负责支持jsp,通过Apache的proxy_module将三个服务器集成到一个80端口。

安装的方法是,先安装IIS、ApacheTomcat,配置Apache使用80端口,Tomcat使用8080端口,IIS使用8081端口。

接着在Apache中修改httpd.conf文件,启用proxy_module和proxy_http_module,修改的内容是:

    LoadModule proxy_module modules/mod_proxy.so
    LoadModule proxy_http_module modules/mod_proxy_http.so

然后在Apache的httpd.conf文件中增加如下几行:

    ProxyPass /php !
    ProxyPass /asp/ http://localhost:8081/
    ProxyPassReverse /asp/ http://localhost:8081/
    ProxyPass /jsp/ http://localhost:8080/
    ProxyPassReverse /jsp/ http://localhost:8080/

然后在<Directory>中设置各个服务所在网站的目录权限,这样php目录即可跑apache,支持php和perl,而asp目录则跑IIS,jsp目录跑Tomcat,全部都可共享80端口,一个端口同时支持Perl、PHP、ASP、JSP四种语言,兼容性很好,性能也不错。

另外,将上述命令放在<VirtualHost>中,可以实现不同的虚拟主机使用不同的Web服务器,同一个端口同样可以跑多个Web Server,这对于那些出售虚拟主机的人来说很有用,如果你想在一台Windows服务器上配置不同的Web服务的话也可以尝试一下。

以上配置在Windows Server 2003、Apache 2.2.6、Tomcat 6.0.16、IIS 6.0的环境下调试通过,运行正常。

2013年2月9日星期六

微软联合金山毒霸推出MSN安全保护中心

读者刘超(博客)投稿称,10月28日,微软 MSN 携手金山毒霸在京达成战略合作并面向 Windows Live Messenger 用户推出双方合力打造的最新安全产品 MSN 保护盾v1.0和 MSN 安全保护中心。这两款产品的推出免费为所有 Windows Live Messenger 用户提供安全可靠的文件传输保障,和全面的计算机安全使用解决方案。

MSN 保护盾V1.0是由微软 MSN 携手金山毒霸共同为中国用户打造的一款免费、高效的 Windows Live Messenger 安全组件,旨在通过金山毒霸的“互联网可信认证”技术,帮助用户进行常规的与 MSN 使用中相关的流行病毒检测和预防,并帮助用户扫描和预防在和好友发送文件的过程中可能包含的计算机病毒。

MSN 安全保护中心是微软 MSN 携手金山毒霸共同为中国互联网用户打造的系统漏洞修复、恶意软件清理和浏览器修复工具的计算机安全使用解决方案网站。这三种系统检查和修复的工具为保护用户的计算机和信息安全撑起了一把安全的大伞。

MSN 保护盾地址: http://im.live.cn/safe

MSN 安全保护中心: http://im.live.cn/safe/center

2013年2月8日星期五

谷歌手机Nexus One发布

今天,Google正式发布首款自有品牌手机Nexus One,该机采用Android 2.1操作系统,裸机的定价为529美元(约合人民币3600元左右)。

首款基于Google Android操作系统的智能手机一样,Google的Nexus One手机由台湾宏达电(HTC)公司制作,从外表看,Nexus One与iPhone颇为相似,同样是触摸屏操作方式。谷歌手机Nexus One的主要功能配置是:Android 2.1版本操作系统,3.7英寸WVGA分辨率AMOLED触控屏,内置了1GHz的高通Snapdragon处理器,500万像素自动聚焦镜头,支持GPS/A-GPS导航、电子罗盘,提供WCDMA/HSDPA网络和拥有Wi-Fi (IEEE 802.11g)无线局域网接入功能,配备3.5毫米耳机接口和提供丰富的娱乐功能。至于其他诸如加速计,光线光和距离感应器、轨迹球多彩LED提示、 USB2.0连接、电子邮件收发,HTML网络浏览以及完整的Google服务功能也是应有尽有。

谷歌手机Nexus One发布

和苹果的iPhone不同的是,Google手机采用的是完全开源的操作系统,这是一个开放系统,对于开发者很友好,并且有利于产品的价格竞争力,我在想,要是深圳能克隆一个山寨版的谷歌手机,采用完全相同的配置,没准价格可能只有几百元呢。

这里有一段Google提供的Nexus One官方宣传视频,制作的非常漂亮,你看过这段视频之后,是不是也想要购买一台Nexus One了?不过可惜的是,目前该手机现在还不在中国销售,但未来有可能会像iPhone一样也在中国销售。

Nexus One官方网站:http://www.google.com/phone/