Стянуто из ленты в Инстаграм

#хоккейэтозызнь. #хкневский против #хкфорвард: сломались опять. #одинпять 😕#сынокмолоток, правда, вторую игру на 100% отстоял. #малозаточётко
Стянуто из ленты в Инстаграм

#хоккейэтозызнь. #хкневский против #хкфорвард: сломались опять. #одинпять 😕#сынокмолоток, правда, вторую игру на 100% отстоял. #малозаточётко
Стянуто из ленты в Инстаграм

#лиричное #колпинское…#25марта, сегодня, маме могло бы исполнится всего-то 61…
Стянуто из ленты в Инстаграм

#авотещё #пропятницу и #лёгкийтроллинг от гипермаркета Лента. #крымнаш #новыйсвет
Стянуто из ленты в Инстаграм

#сынокмолоток поспал, #бигпаппа #отпапы смолотил и укатил на вечерний #хоккейэтозызнь. #классикпаппа, говорит, маловато. #нуженбиг!..
Стянуто из ленты в Инстаграм
Зашел в панель, а у меня там полторы тысячи комментов на модерацию – #спамернедремлет! 🙂
Хотел было плагины для массового удаления комментариев из WordPress поизучать, поставить, запустить, но решил обойтись простым MySQL запросом:
DELETE FROM wp_comments WHERE comment_approved =0
Дешево и сердито! 🙂
При апруве комментариев их атрибут “comment_approved” меняется на “1”, поэтому они остались невредимыми.
А вот новые удалились ВСЕ ПОЛНОСТЬЮ! Следи за этим: если в комментариях может быть что-то ценное, то такой радикальный способ не подойдёт.
Валидация пройдена, единый EV-сертификат для целой пачки доменов выпущен StartSSL.
Как его прилепить к сайту-то?
В результате на диске образовался ZIP-файл с пачкой crt-файлов с набором буковок под всякие сервера (Apache, Nginx, IIS, Other). Я работал с архивом для Apache – взял оттуда файлик ИМЯДОМЕНА.crt. У меня это получился passcovery.com.crtИ тут я, в лучших традициях склеротика, подзавис – а где у меня приватный ключ для этого сертификата-то?..
Решение нашлось в смутных воспоминаниях прошлых лет и составленных на их основе запросах к гуглю… 🙂
Может быть оно не оптимально и вообще через *опу, но вот как есть. :))

Не работал у моего Пацифика кондей. Ездил я по разным сервисам. Диагнозы различались кардинально. Правильный поставили на Салова, 44 – помер датчик обморожения. Правда, лечение предложили не совсем верное и не самое простое – давайте разберём полмашины и махнём его.
Жаба шепнула – читай мануалы, Дениса. И я устремился…
Делов оказалось минут на 30.
Итак, рассказ в картинках, как “поменять” датчик обморожения на Chrysler Pacifica. 😉
https://www.instagram.com/p/BD54SNVqxUR/
Отдельное спасибо тестю, кто сделал мне такой полезный подарок на день рождения – презентовал два замечательных термистора на 10кОм!
😀
Ущербный Reddit’а удалил мой комментарий какому-то ученику. Полагаю из-за ссылок на наш мегакрутой софт для взлома паролей. Ну и дурак!.. 😉
Там пользователь problemboy99 спрашивает, как ему взломать пароль к Excel 2016. Если он это сделает, то получит полный зачёт. Типа лёгкие деньги!
Ему начинают лить в уши всякий бред – напиши VBA макрос, открой файл в OpenOffice и подобную чушь…
Народ, ау! Файл закрыт паролем! Это просто злая шутка учителя. Зачёт через пару тысяч лет. Смешно.
Дело в том, что взломать пароль Excel 2016 не представляя его структуру невозможно(*). Трюков, типа гарантированной расшифровки Excel 97-2003, для Excel 2007-2016 не существует. Только полный перебор вариантов. А раз мы ничего не знаем про структуру паролей, то придётся перебирать все-все варианты (два набора букв, цифры, спецсимволы). И вот уже пароли длиной всего 7 символов будут перебираться несколько тысяч лет:
Медленно? А быстрее не будет! Поверьте-проверьте: наш софт вылизан до идеала в плане оптимизации скорости работы. Скорость можно повысить масштабированием: добавлением в систему быстрых GPU, но это уже другие деньги. Не маленькие и не лёгкие. 🙂
Рейтинг GPU, если кому-то интересно.
Только с предварительной подготовкой и хотя бы примерным представлением/предположением о том, чего искать. Лучше бы хоть что-то знать о структуре пароля, но на худой конец придётся делать какие-то предположения для выстраивания атаки на пароль.
Поскольку прямой перебор вариантов не эффективен, остаются на выбор два варианта:
В общем простого зачёта парню не видать, но из моего ответа он об этом не узнает. Ущербный Reddit потёр мой комментарий. 🙂
PS: конечно же всегда есть ненулевая вероятность, что пароль устанавливал наивный идиот и он придумал отличный пароль – 12345 🙂
Как уже писал, входящие ордера у меня идут на псевдо-email. Exim отправляет поток в скрипт и передаёт письмо дальше на реально существующий email.
Получается, что данные и в базу автоматом заносятся, и письмо я получаю о приходе ордера.
И вот оно “поломалось”…
То есть с моей стороны всё работало, как надо, а вот отправителю от сервера приходил привет вида:
SUBJ: Mail delivery failed: returning message to sender
BODY:
A message that you sent could not be delivered to one or more of its
recipients. This is a permanent error. The following address(es) failed:
pipe to |/var/www/scrpts/gvmmny.php
generated by ordr@email.com
The following text was generated during the delivery attempt:
------ pipe to |/var/www/scrpts/gvmmny.php
generated by ordr@email.com ------
PHP Warning: Module 'geoip' already loaded in Unknown on line 0
Works! OrderID: 63838534
blah-blah-blah
Сразу как-то не дошло, в чём проблема. Пришлось интернеты ихние читать…
Суть в том, что скрипт и вся его обвязка не должны ничего генерировать в поток. А у меня получалось, что и скрипт (в тестовых целях) чего-то своё писал, и варнинг от PHP прилетал.
Решение:
И всё снова стало хорошо: и база пополняется, и я письма получаю, и отправитель отлупов от моего сервера не видит.