Monitorowanie zapytań w MySQL

Stanąłem przed problemem wyłapania nieoptymalnego zapytania w moim systemie. Ponieważ system gada z bazą niezwykle intensywnie, log zapytań urósł mi w ciągu kilku minut do wielkości trudnej do ogarnięcia. I jak tu znaleźć trefne zapytanie?

Ochrona antyspamowa

W sieci pojawia się coraz więcej działań niecałkiem miłych i sympatycznych. Spam rośnie jak na drożdżach, próby włamań są coraz częstsze. W związku z tym, w sieci pojawiło się nieco pułapek, w języku informatyków zwie się to honeypot, czyli garnców miodu. Ten serwis, jak wiele innych, jest również podłączony do jednej z baz publikujących czarne… Czytaj dalej Ochrona antyspamowa

Synchronizacja kont pocztowych przez mbsync

Każdy wie, jak boli utrata zawartości skrzynki pocztowej. Ups… przepraszam. Każdy, kto ją stracił, wie jak boli. Do tego bywa, że zmieniamy serwer pocztowy i chcielibyśmy przenieść się wraz z zawartością. Właśnie mnie spotkała taka konieczność.

DreamHost – jak zaoszczędzić kilka złotych na PS?

Jeżeli mamy PS – czyli Private Serwer płacimy od każdego megabajta pamięci i megaherca procesora. Jak wiemy ze statystyk, prawie nigdy nie jest tak, że serwer jest obciążony równo przez całą dobę i przez cały tydzień. W moim przypadku mam wyraźne górki w okolicach godzin: 10, 15 i większa górka wieczorna. Przypuszczam, że wieczorna górka… Czytaj dalej DreamHost – jak zaoszczędzić kilka złotych na PS?

Logowanie przez ssh bez podawania hasła

Możemy zamarzyć sobie mapowanie katalogu przez sshd, które będzie odbywać się w czasie startu systemu. Tylko trzeba by jakoś zorganizować wpisywanie hasła, ale nie zawsze człowiek siedzi przy konsoli. Jednym z rozwiązań jest wymiana kluczy publicznych. Uwaga! Nie jest to rozwiązanie idealne, ktoś może nam się włamywać do kolejnych serwerów, z którymi mamy wymienione klucze!

Krótka historia jednego włamania

Artykuł opublikowany pod tytułem „How Hackers Break In… And How They Are Caught” w Scientific American, October 1998, pp. 98-105 CAROLYN P. MEINEL Tłumaczył Andrzej Kadlof Oryginał został opublikowany około 10 lat temu, pozwoliłem sobie go nieco uwspółcześnić, ponieważ techniki opisane w oryginale wyszły już z użycia. Bogdan Mizerski Informacje o autorce CAROLYN P. MEINEL… Czytaj dalej Krótka historia jednego włamania

Obrona przed namiętnymi nieletnimi. Czyli jak nie wpuścić spamera.

Postawiłem sobie serwerek na Ubuntu. Takie przydatne ustrojstwo. Mam dostęp do swoich dokumentów, mogę testować różne programy, udostępniam krewnym i znajomym zdjęcia. Trochę boli, że nie mam stałego IP, ale cóż. Dynamiczne adresy też są dla ludzi – więc skorzystałem. A co? Ciągłe próby włamań są moim utrapieniem. Nie ma dnia, żeby kilku, może kilkudziesięciu… Czytaj dalej Obrona przed namiętnymi nieletnimi. Czyli jak nie wpuścić spamera.