Pull to refresh
108
0
Кирилл Коншин @dfuse

Principal Software Developer

Send message
Да, меня это всегда бесило… Не люблю временные переменные.
Есть, если расширение Runkit стоит (http://ru2.php.net/manual/ru/function.runkit-function-redefine.php). Модуль редкий, но можно самому пересобрать РНР и выложить как CGI, многие хостеры разрешают.
Да, они как раз этим и занимаются… Собирают всякие мемы и прочее.
Шаред конечно не требование, но большинство клиентов вряд ли разорятся на хотя бы VPS/VDS.
Про яндекс то я в курсе, просто это некая программулина, а не набор скриптов, соответственно на шаред хостинге не факт, что заработает как надо. А вот за вторую ссылку спасибо, почитаю.
Да, саундекс отличная штука. Позволяет не геморроиться со всякими там стеммерами и прочими морфологическими приблудами.

Вообще мне вот интересно, как, допустим, яндекс режет приставки, падежи и т.д., наверняка же где-то есть и эти алгоритмы. Стеммер Портера не предлагать :)
Не проблема :)

javascript: document.getElementById('karmadiv').innerHTML += "Сохранить"; javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Хахаха :))) Да, неправильная инструкция :) Если было 0.00, то нули не помогут ;)

Автор молодец, классно прикололся, для меня, несмотря на стаж в 4-5 лет, JS в адресной строке — дикость :)
О чем и речь… Можно конечно при аплоаде не давать заливать файлы без имени (.htaccess можно интерпретировать как файл без имени но с расширением), можно переименовывать на лету, но все это бред, по сравнению с тем, чтобы просто хорошо отладить саму авторизацию и просто не пустить злоумышленника к святой святых — аплоадилке :)
Они свое дело сделали ))) Сказали, что надо сменить — все, что еще можно :) Каждый раз назойливо напоминать и завести галочку «больше меня этим не беспокоить», но это тоже не убережет, если юзер не понимает, что делает.
Под «челом» я подразумевал заказчика. Не хакера… Хакер, понятное дело, хочет получить шелл :)
Ну вот допустим я беру и блокирую через глобальный .htaccess исполнение скриптов в папке /files/, куда клиенты через аплоадер кидают файты. Я гарантию дать могу, что уже через неделю найдется чел, который захочет туда, без лишних проблем, кинуть кастомный PHP файлик и придется снимать защиту. Или менять .htaccess…

Ключевой момент ЛЮБОЙ безопасности не параноидальное блокирование вообще всего (тоже метод конечно), а найм грамотных специалистов, которые будут систему обслуживать.

Конечно следует заткнуть важные дырки, зазендить конфиг файл, права поставить, разграничить зоны, что где может исполняться… Но все это не спасёт, если админ — светловолосая девочка с паролем «qwerty» :)

Человеческий фактор — самое уязвимое место любой системы, человека можно уговорить, обмануть, что угодно сделать. Девелоперов я не защищаю, но если бы пароль на сайтах был бы не root:root, то автор бы ничего не смог поделать совсем так по-тупому…
12 ...
39

Information

Rating
Does not participate
Location
San Francisco, California, США
Date of birth
Registered
Activity