Проверка доступности сайта

January 14th, 2014 § 0 comments § permalink

Проблемы с хостингом бывают даже тогда, когда вы об этом ничего не знаете. А я не люблю не знать о таких вещах, так как тут речь идет о том, что сайты не доступны и тем пользователям, которые с удовольствием заходят на сайт.

А чего не сделаешь ради любимых пользователей, которые приносят тебе хлеб с маслом и икрой. И есть люди, которые за копейки готовы предоставить прекрасный сервис. Обращаю внимание — за копейки. Потому что если в месяц к вам не смогут попасть 10 посетителей, которые были готовы купить, а прибыль с них была бы ну к примеру 50 000 рублей, то посчитаете сами на пинг админе сколько вы потратите на проверку.

Тут вы можете просто бесплатно проверить сайт.

Тут вы можете взять и зарегистрироваться прямо сейчас.

А тут… тут вы можете попасть на первую страницу сервиса и почитать о нем подробнее.

Я сам не любитель платить за что-то, особенно в Интернет. Но за безопасность и доступность я плачу честно заработанные деньги, чего и вам желаю. И из этих немаловажных параметров складывается успех вашего предприятия и лояльность посетителей (клиентов), которые принесут вам золотые горы и обеспеченную старость.

Пользуйтесь, мне не жалко!

Статистика LiveInternet в WordPress

January 3rd, 2013 § 0 comments § permalink

Поискал, но не наешл виджета, который отображал бы статистику по сайту LiveInternet на Консоле (Dashboard) в системе управления WordPress.

Написал свой небольшой плагин, который это делает. Причем статистика отображается без ввода паролей от счетчика. Единственное условие — необходимо чтобы логин сайта в LiveInternet совпадал с названием сайта.

Для установки необходимо положить файл в папку /wp-content/plugins/

Качайте и пользуйтесь на здоровье.

Если захотите отблагодарить деньгами, то я Вам сообщю номер кошелька WebMoney или номер карты, куда можно перевести столько денег, на сколько Вы оцениваете данную возможность для вашего сайта.

СКАЧАТЬ

 

За 45 дней 15 001 рубль превращается в 24 859 рубля, а меньше чем за год в 335 221 рубль.

November 30th, 2012 § 0 comments § permalink

Была свободная сумма и решил вложиться. Очень интересная стратегия и куча вариантов пополнения и вывода.

Владельцы компании на рынке уже с 2008 года.

Вот уже получил первые выплаты.

Сейчас вкладываю 15 001 рубль. Рекомендую.

 

Такие заработки, ничего не делая, я получаю в компании Traders-Company. Делюсь с вами, т.к. мне не жалко хорошим продуктом поделиться с хорошими людьми.

 

Напишите как у вас в этом направлении успехи?

 

UPD. Жаль, что тема быстро сгорела и уже не работает.

Введение в Client Certificate – сертификаты пользователей для аутентификации и авторизации – Часть 2.

May 10th, 2012 § 0 comments § permalink

В предыдущей вводной статье о пользовательских сертификатах я собрал всю необходимую информацию для последующего понимания. Только не рассказал о HASH. Без этого нет смысла продолжать рассказ о сертификатах, поскольку цифровая подпись, удостоверяющая автора сообщения, основывается именно на данной технологии.

HASH – это определенная строка (набор цифр или символов), которая получается из исходного сообщения. Сразу скажу, что HASH строка не обратима, а это значит что получив HASH строку  из сообщения нет возможности понять из какого сообщения она была сделана, только при повторном создании HASH строки и сравнении двух получившихся результатов можно вычислить методом перебора какое было исходное сообщение. В ряде случаев это очень даже необходимо, когда речь идет о защите информации.

Есть и ложка дегтя – HASH строка сообщения не является уникальной. Это значит что существуют два (и более) разных исходных сообщения, которые при одинаковом преобразовании дают одинаковую HASH строку. Это плохо, хотя бы с той точки зрения, что можно передать другое сообщение, которое при проверке будет давать положительный результат, а на самом деле будет ложью.

Но, поскольку при передаче осмысленных сообщений вероятность подделки с необходимым ложным осмысленным содержанием практически невозможна, то этим часто пренебрегают.

Для формирования HASH строки, как правило пользуются 2-мя алгоритмами:

  1. MD5 – более сложный алгоритм получения HASH строки сообщения,
  2. SHA1 – более простой алгоритм получения HASH строки сообщения.

MD5 работает по простому алгоритму, условно состоящий из трех этапов:

  1. исходное сообщение делится на блоки по 512 бит = 64 байта;
  2. после этого от каждого блока вычисляется замысловатая но простая в реализации функция;
  3. после этого все результаты функций собираются вместе в 128-битный хеш.

SHA1 по сути работает по такому же принципу, как и MD5:

  1. сообщение разбивается на блоки – дополняется битом «1», нулями и 64-битным представлением длины сообщения (в отличие от MD5, здесь другой порядок байт 64-битного числа);
  2. далее обрабатывается 512-битный блок;
  3. после обработки все блоки соеднияются и получается 160-битный HASH (5 регистров по 32 бита).

Отличием MD5 от SHA1 является то, что в SHA1 байты регистров нумеруются наоборот.

В сертификатах пользователей HASH применяется для осуществления подписи. Данная подпись позволяет в любой момент (при наличии открытого ключа центра сертификации, который подписал или как говорится правильно – выпустил, данный сертификат) проверить подлинность сертификата. Для этого необходимо выполнить следующие действия:

  1. вычислить HASH открытой части сертификата;
  2. взять зашифрованную подпись сертификата и расшифровать её открытым ключом центра сертификации;
  3. сравнить 2 HASH строки: которую вычислил из открытой части сертификата и ту, которая получилась при расшифровке открытым ключом центра сертификации.

Если данные строки идентичны, то с очень большой долей вероятности можно утверждать, что сертификат подлинный (конечно же, если мы заведомо доверяем центру сертификации, выдавшему данный клинетский сертификат).

Кончено же, тема о Client Certificate намного шире и глубже, чем я описал в этих двух статьях. Но если рассматривать их в качестве ознакомительной информации, для понимания основ и возможного применения, то этой информации вполне достаточно. По крайней мере, я надеюсь, теперь есть понимание в какую сторону надо “копать” – искать информацию для решения ваших задач.

Поскольку у выданного пользователю сертификата есть не только открытая часть, но и закрытая (она должна храниться в максимально надежном месте, никому не передаваться, защищаться от любых намерков на утечку и использоваться только для подтверждения своей подлинности предоставляемого сертификата), то именно эта пара из двух ключей и является основным инструментом для передачи сообщений, с гарантией отсутствия подделки злоумышленниками.

В слуедующей статье я думаю рассказать о HTTPS и Client Certificate, развеяв существующий миф, что HTTPS и Client Certificate связаны друг с дружкой неразрывно. Это миф. Они прекрасно могут существовать порознь. Но об этом в следующей статье.

Введение в Client Certificate – сертификаты пользователей для аутентификации и авторизации – Часть 1.

May 9th, 2012 § 0 comments § permalink

В больших серьезных компаниях, где о безопасности информации думают более широко, чем во многих существующих компаниях, клиентские сертификаты используются для обеспечения корпоративной политики безопасности. Основной задачей клиентского сертификата является:

  1. аутентификация пользователя,
  2. авторизация пользователя,
  3. обеспечение блокировки пользователя при необходимости, например увольнении.

Особенностью клиентского сертификата заключается тот факт, что для одного пользователя их может быть выдано большое количество. В Microsoft Active Directory (AD) сертификаты пользователя привязываются к учетной записи. Тоесть в AD создается пользователь, после этого выдается на него сертфикат, открытая часть которого подписывается в Корпоративном Центре Сертификации (ЦС).

Подписать сертификат необходимо по той причине, чтобы любой мог удостовериться, что данный сертификат выдан именно этим ЦС. Все это возможно благодаря асинхронному шифрованию.

Асинхронное шифрование – это такое шифрование, при котором сообщение шифруется одним ключом, а расшифровать его можно только с помощью второго парного ключа.

Благодаря этому гениальному асинхронному шифрованию и появилась возможность производить 2 действия:

  1. подписывать сообщения, чтобы все могли удостовериться, что данное сообщение написано именно тем субъектом, за кого он себя выдает;
  2. обмениваться сообщениями между субъектами и быть уверенным, что прочитать его сможет только тот, кому оно предназначается.

Конечно же, вышеописанные 2 пункта действуют только при условии, что секретный ключ не был утерян или украден у настоящего владельца.

Секрет асинхронного шифрования заключается в том, что:

  1. есть определенная математическая функция, передав в которую исходное сообщение и определенный ключ, на выходе получим “нечитаемую последовательность символов”;
  2. полученную “нечитаемую последовательность симоволов” можно вернуть в исходное состояние (исходное сообщение), но не при помощи ключа, который использовался для шифрования, а при помощи другого определенного ключа. Тоесть передав в функцию “нечитаемую последовательность символов” и второй ключ на выходе мы получаем исходное сообщение.

Это действительно просто (если не вдаваться в подробности как это все происходит на уровне математики).

А теперь самое главное для понимания. В применении к области защиты информации, асинхронное шифрование содержит:

  1. закрытый ключ – хранится у владельца и никогда никому не показывается;
  2. открытый ключ – раздается всем, кому необходимо поддерживать гарантированную связь с обладателем закрытого ключа.

Таких пар ключей очень много, поэтому их хватит на всех, кому они необходимы.

Закрытый ключ – данный ключ применяется:

  1. Чтобы подписывать свои сообщения (распространенное применение на сегодняшний день — электронно-цифровая подпись). Это гарантирует читателю, что данное сообщение было написано именно этим суюъектом. Для проверки необходим второй ключ из пары открытый и закрытый ключ.
  2. Чтобы расшифровывать те сообщения, которые были зашифрованы с помощью открытого ключа. Тоесть, любой, у кого есть открытый ключ из пары открытый и закрытый ключ (а он есть у всех, кому необходим и не является в данной концепции защиты информации объектом защиты от утечки) может зашифровать свое сообщение и никто не соможет прочитать его кроме владельца второго закрытого ключа.

В следующей статье я планирую рассказать о HASH сообщения и для чего он необходим. После этого можно будет перейти непосредственно к сертификатам, поскольку без этой информации понимание работы и предназначения сертификата будет отсутствовать совсем или крайне неполным. Рекомендую вникнуть в эту информацию до того, как перейти к изучению принципа работы сертификатов.

А немного позже напишу пост о http_x_arr_clientcert – переменная, которая применяется в Microsoft IIS при настройке редиректа.

Настройка WiFi на Sony Vaio VGN-FW21ZR под Windows Vista Ultimate x64

May 8th, 2012 § 0 comments § permalink

Все таки на старом блоге была одна полезная запись. Поэтому переношу её в этот блог.

Несколько месяцев назад я приобрел ноутбук Sony Vaio VGN-FW21ZR, на котором стояла операционная система Windows Vista Home. Я не фанат ОС Vista в принципе (на старом ноутбуке IBM установлена Windows XP, которая в принципе удовлетворяет мои потребности, если не вдаваться в полемику о плюсах и минусах операционных систем семейства Windows). Времени никак не хватало на то, чтобы все перенести, да и еще всю ситуацию тормозило то, что на FW21ZR не установить Windows XP со всем драйверами, поскольку на официальном сайте их нет для Windows XP, а только под Windows Vista, причем часть из них только для архитектуры x86 (32 битной Windows Vista). К сожалению, в эту категорию попал и драйвер для устройства, без которого мне сегодня достаточно сложно работать – модуль WiFi.

Конечно же, мне пришла мысль запустить установщик в режиме совместимости, но совместимость была только с Windows XP и ниже, а вот с Windows Vista x86 не было, что меня конечно же очень огорчило.

Я могу себе представить работу, если у меня не работает встроенный card-reader или что-то подобное, но без WiFi не могу, поскольку я везде где только можно настроил себе этот удобный способ доступа в Интернет. Следовательно, у меня не было другого выбора, как все таки добиться работы WiFi на этом ноутбуке, не прибегая к еще одной проскользнувшей мысли в голове: навесить внешний модуль (но, по-моему, это бред даже для извращенцев). Как я уже сказал, стандартный драйвер запускался, но после говорил, что он не поддерживает данный тип операционных систем и предлагал только одну кнопку «Закрыть».

Итак, решение принято: надо биться до победного конца!

Для начала я воспользовался прекрасной программой Everest, которая мне показала какие у меня устройства есть в компьютере и для каких нет драйверов (Windows показывал, что не найдены драйверы для двух устройств). С удовольствием я обнаружил среди этих двух устройств свой WiFi модуль и прочитал его модификацию: WiFi Link 5100 ABG. После этого в поисковике Google ввел наименование модуля и… и не листая далеко нашел сайт, внушающий доверие и оптимизм.

Ссылка, которую я нашел следующая

http://www.radarsync.com/drivers/d180045-intel(r)_wifi_link_5100_abg

Среди некоторого количества различных модификаций я для себя выбрал следующую

http://www.radarsync.com/downloaditem.aspx?locid=776831

и, как показала практика, не ошибся.

Так что опасения, что я остался с 64-битной системой управления, но без WiFi были зря. Единственное, что мне не понятно: компания Sony выпускает ноутбук с двумя ядрами, что говорит о том, что он относится к 64-битной архитектуре. Логично было бы предположить, что и заточены все драйверы и программы, которые по умолчанию поставляются с ним или лежат на официальном сайте, должны быть под 64-битную архитектуру. Но мы видим немного иную ситуацию. Допустим, что для удешевления продукта, он поставляется (так было в моем случае) с Windows Vista Home x86. Естественно, что под неё должны быть драйверы от Sony под 32-битную систему – это есть. Ура. Здесь логика работает. Но логика перестает работать, когда осознаешь, что компьютер-то на самом деле 64-битный, а поставив на него, как казалось бы, «родную» операционную систему 64-бит, то тем, что предоставляет Sony, не ограничишься для полноценной работы всех устройств. Парадокс? Думаю, что поспорить сложно. Да и в технической поддержке мне честно заявили:

«К сожалению, Sony не поддерживает Windows Vista 64-bit на модели VGN-FW21ZR. Вы можете попробовать установить драйвера от другой VGN-FW модели [адрес на другую модель]. Но это делается на Ваш страх и риск, т.к. нами это не поддерживается.»

Действительно, заплатить больше 50 тысяч рублей за то, чтобы потом экспериментировать «на свой страх и риск» с драйверами. Sony, конечно же, отличная компания международного уровня, но политику они избирают не всегда правильную. Надеюсь, что следующий ноутбук будет Apple.

P.S. Устанавливал на 64 бита под висту Apache 2.2 + PHP 5.x + MySQL 5.x – могу сказать, что убил 2 дня, чтобы у меня заработала база данных (из-за чего она все таки заработала я не могу сказать, так как не понял), по непонятным причинам не хотел цепляться модуль работы с MySQL в PHP. Я распихал 2 файла (php_mysql.dll и libmysql.dll) в папки Windows, PHP, System32, PHP/ext. После этого через несколько перезагрузок компьютера MySQL заработала.

Есть подозрения, что система безопасности Vista Ultimate не давала подцепиться этому модулю по непонятным причинам, но после того как такой файл был обнаружен в папке Windows или System32 она стала доверять ему. Это только теория, может быть и не так было на самом деле, но после 12 часов медитации над этой связкой другого ничего в голову не приходит.

Как без неё… без первой записи-то…

May 8th, 2012 § 0 comments § permalink

Привет.

Конечно же первая вступительная запись должна быть  всенепременно именно такой. Здесь должно содержаться много информации предыстории почему этот блог создан, описание планов и т.д и т.п.

Но я много писать не буду.

Здесь раньше был блог. Я его удалил. Во-первых, он был не интересный и в первую очередь мне. По этой причине я мало в него что-то писал и очень редко. Порой перерыв между записями мог достигать полгода. Ну и что это такой за интересный блог, в который так редко пишут? Правильно — никакой. Во-вторых, он не был направленным. Обо всем понемногу. Ну и зачем это кому-то надо? Мне точно не надо. И еще можно найти массу причин, по которым ему не было смысла тут существовать.  А еще у него был дизайн темный, грустный и тревожный. Бррр…

Я все удалил. И начал с чистого белого листа. В прямом и переносном смыслах. С чистого листа потому что все заново, а еще с чистого листа, потому что дизайн этого нового блога я сделал максимально белым. Помоему так лучше всего читать нужную информацию.

И так. Что тут будет. А тут будет моя шпаргалка. Да да. Я программирую и создаю сайты. Часто ищешь-ищешь, потом найдешь какую-то информацию по какому-то решению ,а еще, как правило, собираешь целое решение по крупицам в Интернете. Сделаешь 1 раз. Потом надо повторить через какое-то время, а уже все забыл. По этой причине я решил все необходимое в виде готовых решений складировать здесь. Все что случается в профессиональной деятельности и что я сочту необходимым для записи планирую доходчивым языком выкладывать здесь. Не обещаю часто это делать, но постараюсь чтобы это была максимально ценная, емкая и нужная, а также эксклюзивная информация.

А начну я пожалуй с сертификатов пользователей, это та тема,  с которой я работаю уже на протяжении порядка 3-х последних месяцев решая достаточно узкую, но имеющую большое будущее, задачу. Аутентификация и авторизация на сайте с помощью сертификатов, включая работу с мобильными устройствами (в этом и заключается самое интересное — как решить эту задачу).

Удачи нам — мне в ведении блога, а вам в чтении и поиске необходимой информации.