-
Content Count
128 -
Joined
-
Last visited
-
Days Won
13 -
Feedback
100%
Posts posted by Dimitris
-
-
-
-
-
-
-
-
-
-
-
Καλός ήρθες στην κοινότητα μας
-
Γεια σας
Είμαι ο Δημήτρης και ως διαχειριστής την κοινότητας θα ήθελα να σας καλώς ορίσω στην κοινότητα μας
Η κοινότητα του designhost ξεκίνησε ως μια ιδέα με σκοπό την συλλογή σχετικών πληροφοριών για τον σχεδιασμό ιστοσελίδων, blog, eshop κ.τ.λ και την φιλοξενία σε servers σε ένα και μόνο σημείο.
Αναζητώντας σχετικές πληροφορίες στο διαδίκτυο παρατηρήσαμε ότι αυτοί οι δυο τομείς σχεδιασμός - φιλοξενία είχαν ένα πολύ μικρό μερίδιο (2-3) τμήματα ανάμεσα στην θεματολογία της κάθε κοινότητας και έτσι αποφασίσαμε να δημιουργήσουμε μια κοινότητα στην οποία θα μπορούμε να συλλέγουμε όλες τις πληροφορίες σε ένα σημείο.
Λίγα λόγια για εμένα:
Εγώ εργάζομαι εδώ και 14 χρόνια σε διάφορες εταιρίες και sites/forums/eshops σαν διαχειριστής στους servers τους.
Όλοι οι servers που χρησιμοποιώ είναι Linux και κατά προτίμηση με λειτουργικό Centos και από τεχνολογίες χρησιμοποιώ:
Nginx, MariaDB, PHP Fpm (Multiple Pools), Zend Opcahe, Memcached, csf firewall κ.τ.λ
Και για Cluster περιβάλλον χρησιμοποιώ:
HAproxy, MariaDB Galera Cluster, Gluster FS
Επίσης προσφέρω υπηρεσίες προστασίας από επιθέσεις Ddos.
Με λίγα λόγια είτε κάποιος ξεκινάει σήμερα είτε έχει ήδη δικό του server μπορώ να βοηθήσω να αυξήσει την ταχύτητα και την ασφάλεια στον server και έτσι να μπορεί να προστατέψει την ιστοσελίδα του.
Μεγαλύτερη ταχύτητα και ασφάλεια περισσότεροι και πιο ευχαριστημένοι πελάτες
Θα χαρούμε πολύ να μοιραστούμε διάφορες πληροφορίες μαζί σας.
- 3
-
Ποιος πιστεύετε ότι είναι ο καλύτερος web browser?
-
Γεια σας
Σύντομα θα ξεκινήσουμε την μετάφραση στα Ελληνικά για τα menu και όλες τις λειτουργίες της κοινότητας μας ώστε να είναι λίγο πιο εύκολο για όλους....
Η πρώτη φάση ολοκληρώθηκε και αν έχετε να προτείνεται κάποια αλλαγή/παρατήρηση ή σχόλιο γράψτε εδώ.
Ξέρουμε ότι δεν είναι και η καλύτερη δυνατή αλλά σιγά σιγά θα την βελτιώνουμε
- 1
-
Για να λειτουργήσει το domain μας σε ένα νέο server χρειάζεται την βασική καταχώρηση του A Record:
Πηγαίνουμε στον πίνακα διαχείρισης στην εταιρία που έχουμε αγοράσει το domain μας και βάζουμε στην επιλογή Advanced DNS ή Custom DNS ανάλογα με την εταιρία και βάζουμε ένα A Record στο οποίο δηλώνουμε την ip του server μας.
@ ---> yourdomain.com ---> 123.456.789.000
Κάνουμε save και περιμένουμε λίγα λεπτά να ενεργοποιηθεί (ίσως χρειαστεί και ώρες) με maximum χρόνο ενεργοποίησης τις 48 ώρες.
-
Τι πρέπει να έχουμε ρυθμίσει για να μην πηγαίνουν τα emails μας στον φάκελο με τα ανεπιθύμητα?
- rDNS - (Reverse DNS) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου της εταιρίας που έχουμε αγοράσει τον server μας
- spf - (Sender Policy Framework) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας
- OpenDkim - (Domain Keys Identified Mail) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας
- Dmarc - (Domain-based Message Authentication Reporting and Conformance) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας
Γενικές πηροφορίες:
rDNS:
https://en.wikipedia.org/wiki/Reverse_DNS_lookup
spf:
https://en.wikipedia.org/wiki/Sender_Policy_Framework
OpenDkim:
Dmarc:
- 1
-
Το papaki.gr παρέχει δωρεάν το Let's Encrypt πιστοιποιητικό σε όσους έχουν πακέτο web hosting (εξαιρείται το δωρεάν πακέτο).
papaki.gr
-
πηγή:papaki.gr
-
Η gogetssl προσφέρει πάρα πολλά πιστοποιητικά ασφαλειας σε πολύ καλές τιμές.
-
Το Let's Encrypt είναι ένα δωρεάν και αυτοματοποιημένο πιστοποιητικό ασφαλειας για τις σελίδες σας.
-
Ποιος πάροχος σύνδεσης στο διαδίκτυο είναι ο καλύτερος?
-
Version 5.6.27
13 Oct 2016
-
Core:
- Fixed bug #73025 (Heap Buffer Overflow in virtual_popen of zend_virtual_cwd.c).
- Fixed bug #73058 (crypt broken when salt is 'too' long).
- Fixed bug #72703 (Out of bounds global memory read in BF_crypt triggered by password_verify).
- Fixed bug #73189 (Memcpy negative size parameter php_resolve_path).
- Fixed bug #73147 (Use After Free in unserialize()).
-
BCmath:
- Fixed bug #73190 (memcpy negative parameter _bc_new_num_ex).
-
DOM:
- Fixed bug #73150 (missing NULL check in dom_document_save_html).
-
Ereg:
- Fixed bug #73284 (heap overflow in php_ereg_replace function).
- Filter:
-
GD:
- Fixed bug #67325 (imagetruecolortopalette: white is duplicated in palette).
- Fixed bug #50194 (imagettftext broken on transparent background w/o alphablending).
- Fixed bug #73003 (Integer Overflow in gdImageWebpCtx of gd_webp.c).
- Fixed bug #53504 (imagettfbbox gives incorrect values for bounding box).
- Fixed bug #73157 (imagegd2() ignores 3rd param if 4 are given).
- Fixed bug #73155 (imagegd2() writes wrong chunk sizes on boundaries).
- Fixed bug #73159 (imagegd2(): unrecognized formats may result in corrupted files).
- Fixed bug #73161 (imagecreatefromgd2() may leak memory).
-
Intl:
- Fixed bug #73218 (add mitigation for ICU int overflow).
-
Imap:
- Fixed bug #73208 (integer overflow in imap_8bit caused heap corruption).
- Mbstring:
-
PCRE:
- Fixed bug #73174 (heap overflow in php_pcre_replace_impl).
-
Opcache:
- Fixed bug #72590 (Opcache restart with kill_all_lockers does not work).
- OpenSSL:
- Session:
-
SimpleXML:
- Fixed bug #73293 (NULL pointer dereference in SimpleXMLElement::asXML()).
-
SPL:
- Fixed bug #73073 (CachingIterator null dereference when convert to string).
- Standard:
-
Stream:
- Fixed bug #73069 (readfile() mangles files larger than 2G).
-
Zip:
- Fixed bug #70752 (Depacking with wrong password leaves 0 length files).
-
Core:
-
Version 7.0.12
13 Oct 2016
-
Core:
- Fixed bug #73025 (Heap Buffer Overflow in virtual_popen of zend_virtual_cwd.c).
- Fixed bug #72703 (Out of bounds global memory read in BF_crypt triggered by password_verify).
- Fixed bug #73058 (crypt broken when salt is 'too' long).
- Fixed bug #69579 (Invalid free in extension trait).
- Fixed bug #73156 (segfault on undefined function).
- Fixed bug #73163 (PHP hangs if error handler throws while accessing undef const in default value).
- Fixed bug #73172 (parse error: Invalid numeric literal).
- Fixed bug #73240 (Write out of bounds at number_format).
- Fixed bug #73147 (Use After Free in PHP7 unserialize()).
- Fixed bug #73189 (Memcpy negative size parameter php_resolve_path).
-
BCmath:
- Fixed bug #73190 (memcpy negative parameter _bc_new_num_ex).
-
COM:
- Fixed bug #73126 (Cannot pass parameter 1 by reference).
-
Date:
- Fixed bug #73091 (Unserializing DateInterval object may lead to __toString invocation).
-
DOM:
- Fixed bug #73150 (missing NULL check in dom_document_save_html).
- Filter:
-
GD:
- Fixed bug #67325 (imagetruecolortopalette: white is duplicated in palette).
- Fixed bug #50194 (imagettftext broken on transparent background w/o alphablending).
- Fixed bug #73003 (Integer Overflow in gdImageWebpCtx of gd_webp.c).
- Fixed bug #53504 (imagettfbbox gives incorrect values for bounding box).
- Fixed bug #73157 (imagegd2() ignores 3rd param if 4 are given).
- Fixed bug #73155 (imagegd2() writes wrong chunk sizes on boundaries).
- Fixed bug #73159 (imagegd2(): unrecognized formats may result in corrupted files).
- Fixed bug #73161 (imagecreatefromgd2() may leak memory).
-
Intl:
- Fixed bug #73218 (add mitigation for ICU int overflow).
- Mbstring:
-
Mysqlnd:
- Fixed bug #72489 (PHP Crashes When Modifying Array Containing MySQLi Result Data).
-
Opcache:
- Fixed bug #72982 (Memory leak in zend_accel_blacklist_update_regexp() function).
- OpenSSL:
- PCRE:
-
PDO_DBlib:
- Fixed bug #72414 (Never quote values as raw binary data).
- Allow \PDO::setAttribute() to set query timeouts.
- Handle SQLDECIMAL/SQLNUMERIC types, which are used by later TDS versions.
- Add common PDO test suite.
- Free error and message strings when cleaning up PDO instances.
- Fixed bug #67130 (\PDOStatement::nextRowset() should succeed when all rows in current rowset haven't been fetched).
- Ignore potentially misleading dberr values.
-
phpdbg:
- Fixed bug #72996 (phpdbg_prompt.c undefined reference to DL_LOAD).
- Fixed next command not stopping when leaving function.
- Session:
-
SimpleXML:
- Fixed bug #73293 (NULL pointer dereference in SimpleXMLElement::asXML()).
- SOAP:
- SPL:
-
SQLite3:
- Updated bundled SQLite3 to 3.14.2.
-
Zip:
- Fixed bug #70752 (Depacking with wrong password leaves 0 length files).
-
Core:
-
Changes with nginx 1.11.5 11 Oct 2016
*) Change: the --with-ipv6 configure option was removed, now IPv6 support is configured automatically.
*) Change: now if there are no available servers in an upstream, nginx will not reset number of failures of all servers as it previously did, but will wait for fail_timeout to expire.
*) Feature: the ngx_stream_ssl_preread_module.
*) Feature: the "server" directive in the "upstream" context supports the "max_conns" parameter.
*) Feature: the --with-compat configure option.
*) Feature: "manager_files", "manager_threshold", and "manager_sleep" parameters of the "proxy_cache_path", "fastcgi_cache_path", "scgi_cache_path", and "uwsgi_cache_path" directives.
*) Bugfix: flags passed by the --with-ld-opt configure option were not used while building perl module.
*) Bugfix: in the "add_after_body" directive when used with the "sub_filter" directive.
*) Bugfix: in the $realip_remote_addr variable.
*) Bugfix: the "dav_access", "proxy_store_access", "fastcgi_store_access", "scgi_store_access", and "uwsgi_store_access" directives ignored permissions specified for user.
*) Bugfix: unix domain listen sockets might not be inherited during binary upgrade on Linux.
*) Bugfix: nginx returned the 400 response on requests with the "-" character in the HTTP method.- 1
-
OpenSSL Security Advisory [26 Sep 2016] ======================================== This security update addresses issues that were caused by patches included in our previous security update, released on 22nd September 2016. Given the Critical severity of one of these flaws we have chosen to release this advisory immediately to prevent upgrades to the affected version, rather than delaying in order to provide our usual public pre-notification. Fix Use After Free for large message sizes (CVE-2016-6309) ========================================================== Severity: Critical This issue only affects OpenSSL 1.1.0a, released on 22nd September 2016. The patch applied to address CVE-2016-6307 resulted in an issue where if a message larger than approx 16k is received then the underlying buffer to store the incoming message is reallocated and moved. Unfortunately a dangling pointer to the old location is left which results in an attempt to write to the previously freed location. This is likely to result in a crash, however it could potentially lead to execution of arbitrary code. OpenSSL 1.1.0 users should upgrade to 1.1.0b This issue was reported to OpenSSL on 23rd September 2016 by Robert Święcki (Google Security Team), and was found using honggfuzz. The fix was developed by Matt Caswell of the OpenSSL development team. Missing CRL sanity check (CVE-2016-7052) ======================================== Severity: Moderate This issue only affects OpenSSL 1.0.2i, released on 22nd September 2016. A bug fix which included a CRL sanity check was added to OpenSSL 1.1.0 but was omitted from OpenSSL 1.0.2i. As a result any attempt to use CRLs in OpenSSL 1.0.2i will crash with a null pointer exception. OpenSSL 1.0.2i users should upgrade to 1.0.2j The issue was reported to OpenSSL on 22nd September 2016 by Bruce Stephens and Thomas Jakobi. The fix was developed by Matt Caswell of the OpenSSL development team. References ========== URL for this Security Advisory: https://www.openssl.org/news/secadv/20160926.txt Note: the online version of the advisory may be updated with additional details over time. For details of OpenSSL severity classifications please see: https://www.openssl.org/policies/secpolicy.html
Digital Ocean Coupon Code 10$
in Προσφορές και εκπτώσεις
Posted · Report reply
Χρησιμοποιώντας τον παρακάτω κωδικό κουπονιού στην Digital Ocean παίρνετε δώρο στον λογαριασμό σας 10$
https://www.digitalocean.com/
Coupon code: DROPLET10