multiple-profiles-in-Firefox

Използване на няколко профила под Firefox

Когато ровенето във интернет се превърне във професия неминуемо човек се сдобива със няколко профила и започва едно чудене тип “със този браузър къде се бях логнал?”. Сега ще ви покажа как да активирате мултипрофилната поддръжка под Firefox и да я използвате във ваша полза.

  1. Излезте от Firefox ако е пуснат, ако не е пуснат пропуснете тази стъпка.
  2. Стартирайте команден ред. Под Windows трябва да се стартира cmd.exe, Linux/BSD/OSX потребителите трябва да отворят един терминал.
  3. Активиране на Firefox Profile Manager. Това е може би най-трудната част. Общо взето трябва да се напише един единствен ред.
    Windows 32 битов

    "C:\Program Files\Mozilla Firefox\firefox.exe" -ProfileManager

    Windows 64 битов

    "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -ProfileManager

    OSX

    /Applications/Firefox.app/Contents/MacOS/firefox-bin -ProfileManager

    Linux

    firefox -ProfileManager
  4. Firefox ще ви покаже заветния екран със списък със няколко профила (в момента е един) и няколко бутона. До сега сте работили във профила “default”. Сега натискате бутона “Create Profile…”
  5. Излиза един нов прозорец който ще ви попита как да се казва новия профил. Напишете име под което ще свързвате новия профил със предназначението му. Ако сте начинаещ не бутайте папките – Firefox сам ще се оправи и няма да омеши профилите.
  6. Натискате бутона “Done”
  7. Et voila! Имате чисто нов профил под който можете да стартирате Firefox.
  8. Сега при всяко стартиране Firefox ще ви попита под кой потребител искате да продължите работата си ако махнете “Don’t Ask at Startup”. Ако го оставите Firefox винаги ще стартира със Default профила и горната гимнастика от точка 3 ще трябва да се изпълнява когато трябва да влезете под другите профили.

Тъй като профилите не се смесват всички пароли, настройки, плъгини, бисквитки, отметки и други такива са индивидуални между профилите. Между профилите не може да се прехвърли нищо от горепосочените неща защото те са индивидуани за всеки един потребител. Единственно Firefox е общ и обновяването му ще обнови Firefox на всички потребители.

Има още един малък трик който ще опиша тук. Тъй като Firefox използва стартирания профил за да се взлезе със друг потребител трябва да се излезе от текущия. Което е малко досадно, ако трябва да се направи нещо малко по-бързо едновременно от двата потребителя. Mozilla са помислили за хитро решение на проблема като Firefox се стартира със опция “-no-remote” примерно като така:

"C:\Program Files\Mozilla Firefox\firefox.exe" -no-remote
"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -no-remote
/Applications/Firefox.app/Contents/MacOS/firefox-bin -no-remote
firefox -no-remote

Използвайте реда който е за операционната система която ползвате както по-горе. Това ще доведе до стартирането на две (или повече!) работещи копия на Firefox във паметта и може да затормози доста компютъра ви в зависимост от дейностите които изпълнявате. Затова е по-удобно да изнесете тази команда някъде като икона за бърз достъп (shortcut). Никога ама абсолютно НИКОГА не стартирайте два пъти браузъра със един и същи профил едновременно! Може сериозно да повредите профила. Отделно трябва и много да се внимава при изтриването на профилите защото процедурата няма лесно възстановяване на данните ако случайно бъде изтрит профил който не е трябвало да се пипа.

Можете също така да стартирате и Firefox със бързо влизане във профил. Тук опцията е “-P <името -на-профила>” и може да се прибави и “-no-remote” за да се влезе във него дори и ако е стартиран вече браузъра под друг профил.

Отняколко месеца използвам тази техника успешно и вече не ми се налага да излизам и да влизам във различните услуги със различни профили. Механизма е проигран успешно и може да ви помогне ако имате повече от един акаунт във социалните мрежи (например 2-3 Facebook), ако правите активна оптимизация на сайтове или просто трябва да използвате акаунти на клиенти или приятели.

Ако искате повече информация можете да я намерите от извора тук, тук или тук

Recover Android with ADB

Настоящето го описвам защото днес се сблъсках със много интересен проблем. Евтин китайски таблет забива на логото на Android и няма измъкване оттам. Във различните форуми споделяха за рестартиране при задържане на Vol+ бутон, на друго място бутона беше Vol-, а имаше и места където искаха и двата бутона да бъдат задържани. На друго място споделяха, че можело безболезнено да се почисти самото потребителско съдържание със помоща на ADB. За щастие намерих оттук ADB за OSX и започнах със експериментите.

Първоначално установих, че имам със ADB контрол над устройството докато си цикли на логото на Android. Затова написах следната команда:

adb shell
recovery --wipe_data

Уви тук се натъкнах на следния проблем. Екрана премигваше няколко пъти и горната команда връщаше “segmentation fault” което е друг проблем. За мой късмет имало и по-къса команда wipe. Затова си натраках следния ред:

adb shell wipe data
adb reboot

Във резултат на което устройството успя да се рестартира и почисти всички потребителски настройки. Инсталацията на Android тръгна и устройството беше завърнато към живот. Както можеше и да се очаква всички данни от устройството бяха затрити. Което е както и минус така и плюс.

Ако “случайно” сте под Windows то ADB може да бъде намерено оттук. Разбира се няма как да потвърдя, че е работоспособно. Всъщност цялото ADB може да бъде смъкнато оттук, но е около 400MB и идва със цялата среда за разработка под Android.

twitter-tricks-and-tips

Съвети и трикове за използването на Twitter

Това навярно ще е единственното ръководство за Twitter от което изобщо ще се нуждаете! Twitter е световния лидер във средствата за мигновенна масова комуникация. Определено е най-бързия канал позволяващ на бизнеса да комуникира със клиентите и става все повече популярен като канал за поддръжка на потребителите (Customer Service) където съобщенията може да бъдат обяснени във 140 или по-малко символа. Обаче Twitter е много повече от комуникационна платформа! Тя позволява да се доближите и да комуникирате до лидерите във Вашата индустрия, да научите повече относно конкурентите във Вашата ниша и да видите как е тяхното присъствие във световната мрежа, да се утвърдите като истински авторитет във Вашата област. Във настоящата статия ще ви покажем най-добрите техники за използване на Twitter.twitter-tricks-and-tips

Twitter съвети и трикове:

  1. Бъдете интересни
    Ако сте отегчителни, ще изгубвате последователи. Изкарайте на яве Вашата персоналност! Публикувайте необичайни линкове относно Вашата ниша, подходящи истории, цитати и интересни мисли. Накарайте последователите ви да се забавляват, насърчавайте ангажиранноста (engagement) им и разговорите им. Така вие ще се отличите от тълпата.
  2. Бъдете социални
    Не публикувайте само Ваше съдържание. Има твърде много потребители които публикуват само съдържание относно техните мисли, блог постове, събития и съдържание относно тях. Всичко във социалната мрежа се върти относно социализацията, затова разпространявайте съдържанието на другите особенно на по-известните. Това ще ви позволи да бъдете забелязани от тях и от други потребители.
  3. Следвайте лидерите
    Преди да разпространите тяхното съдържание последвайте лидерите. Следвайте потребители които са вече активни във вашата ниша. Това ще ви позволи да научите повече относно Вашите потребители и какви са водещите тенденции във Вашата индустрия. Тогава вие ще можете да изпращате @ споделяния за да грабнете тяхното внимание и да подобрите Вашето представяне.
  4. Следвайте конкурентите
    Twitter е приятелска мрежа където е често срещано конкурентите да се следват един друг (примерно Дневник следва Сега). Не бъдете срамежливи и последвайте Вашите директни конкуренти, бивши партньори.
  5. Обичайте хаштаговете
    Използвайте хаштаговете да се присъедините към водещите разговори и да бъде Вашия бизнес във течение на тях. Гледайте какво останалите Twitter потребители използвате като хаштагове във областта ви и често ги търсете за да видите какво е популярно и какво вече е непопулярно.
  6. Използвайте списъците
    Много хора знаят за списъците във Twitter, но за съжаление потребителите рядко използват тази безценна възможност. Създаването на потребителски списъци позволява лесно да насочите към групите специфични съобщения или техники към тях. Например можете да направите списъци със хората които често Ви цитират (retweet), така Вие можете да предположите, че всичко което публикувате към този списък от потребители ще бъде цитирано. Или ако Ваш продукт може да заинтересува няколко групи различни потребители (например “shared хостинг”, “vps хостинг” и “cloud хостинг”)  Вие можете да категоризирате последователите Ви във различни списъци и да им изпращате специфични линкове и съдържание към тях.
  7. Подробно търсене
    Също както списъците това е недооценен инструмент. Подробното търсене (advanced search) позволява да направите търсене за потребители или клиенти отговарящи на зададени критерии – хештагове, думи, фрази, локация (ако целите някакво местно ниво) и дори повече.
  8. Всемогъщите “Други”
    Ако влезете във подробното търсене, ще забележите поле именовано “Други” (other). Това малко поле е същинска златна мина! То позволява да следите за Вашата конкуренция и да видите където те не отговарят на въпросите напотребителите. Когато търсите относно конкуренцията изберете полето “Въпрос?” (question?) за да видите ако потребители изпращат въпроси на конкуренти и остават без отговори. Тогава можете да отговорите директно на въпросите им от Ваше име.
  9. Мислете за мобилността
    Основна част от от потребителите използват социалната мрежа през своите мобилни устройства. Затова когато пускате връзки към сайтове имайте едно наум къде можете да ги изпратите и дали тези сайтове са съвместими със мобилните устройства.
  10. Публикувайте изображения
    Twitter потребителите обожават изображенията (и изображенията обожават мобилните потребители). Намерете оптимален баланс между съобщения със текст, съобщения със картина и съобщения със текст и картина.
  11. Следете любимите
    Не всеки ще сподели вашите съобщения. Повечето потребители ще ги маркират като “Любими” (favorite) вместо това. Всъщност това не е никак зле! Обикновенно означава, че те ще запазят вашата информация и ще я прочетат/споделят на по-късен етап или просто я харесват. Проследяването на подобни потребители може да се окаже ценна придобивка във Вашите маркетингови усилия. Вие можете да намерите какво потребителите правят, за какво пишат, какви са техните последователи и т.н. Тогава Вие можете да направите маркетингова кампания специално за тях и техните последователи. Отделете ги във отделни списъци базирани на съобщенията които те маркират като любими.
  12. Автоматизирайте
    Използвайте социални инструменти за да автоматизирате времеотнемащите и трудоемки дейности във социалните мрежи. Ще бъде обект на отделна статия по въпроса. Като за начало можете да използвате HootSuite, Buffer за целта. Във последствие ще откриете Followerwonk, TwitterCounter, Klout, Twitonomy и други.
  13. Не пускайте съобщения и бягайте
    Пускането съобщенията е супер, но никога не оставяйте съобщенията към вас без отговори. Това че сте автоматизирали нещо не означава, че трябва да отсъствате от останалата част от комуникацията. Отговарянето на съобщенията и споделянето им е ключово за изграждането на авторство, доверие и взаимоотношение със остананалите потребители или клиенти.
  14. Намерете Вашето време
    Използвайте инструменти като Followerwonk за да определите най-доброто време за публикуване на съобщения. Ако публикувайте съобщенията във неподходящ час цялата тази дейност ще бъде безмислена, защото няма да има кой да го прочете.
  15. Променяйте мястото на връзките
    Не поставяйте винаги връзките на края на Вашите съобщения. Понякога поставянето на връзката по средата или дори във началото на съобщението може да Ви помогне да получите дори по-добра обратна връзка от потребителите. Намерете оптималната среда за линка като направите тестове сред Вашата аудитория.
  16. Не забравяйте Вашия профил
    Създайте фонова снимка на Вашия профил. Всички знаят за възможносттите за избиране на цветова гама и фонове във Twitter профила, но рядко използват предимството да се откроят от тълпата на потребителите със специфична снимка за фон. Повечето хора просто поставят профилна снимка и евентуално фонова профилна снимка. Фоновата снимка на Вашия профил може да бъде допълнена със Ваша снимка, лого, биографични данни, телефон, сайтове и други. Това е голяма възможност която не бива да бъде изпускана.

Мислите, че има трик който сме пропуснали? Не се колебайте да го споделите по-долу във секцията за коментари.

robots.txt wordpress example usage

robots.txt and WordPress

Във предния материал ви показах колко лесно е да се използва WordPress не по предназначение и как да се предпазите от това. Сега ще ви покажа как едно тривиално извикване на robots.txt под WordPress също води до неочаквани резултати, как да му противодействате и още нещо.

Предистория на robots.txt

Имало едно време Интернет и едни сайтове които не били индексирани от никого. На няколко младежа им е хрумнало да направят търсачки които да обхождат денонощно интернет-а и да позволява на потребителите да търсят информация върху вече индексираната информация. Както винаги се случва обаче се оказва как някои страници не трябва да бъдат индексирани и през 1994 се е достигнало до консенсус относно начина по който да става това. Именно тогава се е зародила идеята за robots.txt и неговата спецификация. Тук можете да намерите оригиналната версия на документа. Както виждате няма нищо сложно имаме 2 реда User-agent и Disallow, във първия се описва робота а последващите един или няколко реда описват какво да не индексира. Както може да се забележи стандарта е силно повлиян от Unix и може да се използва # за коментар. През далечната 1996-та година обаче все пак са го вкарали като чернова за IETF и тук е оригинала на документа. Единственната разлика е, че този път е прибавен Allow където се описва изрично какво може да се индексира. Принципа си остава, че всичко което не е забранено е разрешено. В наши дни е широкоразпространено използването на robots.txt във всички сайтове. Едно от първите действия при пускането на сайт е да се настрои правилно robots.txt за да бъде сайта правилно обходен от роботите. Както може и да се очаква почти всички системи за съдържание CMS разполагат със поддръжка на този стандарт. WordPress не прави изключение и е robots.txt съвместим.

robots.txt wordpress example usage

Какъв е проблема със robots.txt под WordPress?

WordPress текущо поддържа 2 режима на индексиране управляващи се от Settings -> Reading Settings:

  • Забрана за индексиране на сайта – използва се когато сайта е във режим на разработка, някакви промени или други причини и съответно не трябва да се индексира. Тогава трябва да се укаже “Search Engine Visibility” и да бъде избрано.
  • Разрешаване на индексиране на сайта – използва се когато сайта е във работен режим и индексирането му е разрешено. Във този случай “Search Engine Visibility” не трябва да е избрано.

Единственното което прави тази настройка е да активира във базата данни една опция “blog_public”. Ако е забранено индексирането се връща следния код за robots.txt:

User-agent: *
Disallow: /

и съответно ако е разрешено кода има следния вид:

User-agent: *
Disallow: /wp-admin/
Disallow: /wp-includes/

Горните редове са всичко което ви трябва и се намират във файла wp-includes/functions.php във функцията do_robots. Проблема е, че да се върнат 3 реда се изпълнява сложна комбинация от код – зарежда се целия WordPress като фреймуорк, установява се връзка към базата, правят се няколко запитвания и на финала се връщат 2-3 реда които винаги са едни и същи.

Как можем да подобрим нещата?

Във момента се занимавам по ускоряване на WordPress със създаването на статични файлове и забелязах през административния панел, че виждам всички заявки към robots.txt. Това ме наведе на мисълта, че този файл не съществува реално, а е виртуален и се генерира от системата. Направих проверка и точно така се указа. Във сървъра такъв файл липсва, но през уеб браузър може да го видя. Разбира се всяка заявка към такива виртуални натоварва сървъра и технически е много по-добре да се направи статичен файл robots.txt във основната папка на WordPress и да се сложат вътре следните редове:

User-agent: *
Disallow: /wp-admin/
Disallow: /wp-includes/

Така малко ще ускорим работата на системата като спестим време. При мен условно от около 100 посещения дневно имам приблизително 100 зареждания на файла. Разбира се при вас стойностите може да се различават във зависимост от натовареността на сайта, социалните сигнали и индексирането му.

Има ли минуси при горния подход?

Има три минуса при този подход. Първия е, че повече няма да можем да управляваме файла от интерфейса. Втория е че повече няма да може да се активира това при обновяване на системата или плъгините. Обикновенно докато обновлението тече се забранява достъпа до сайта и когато свърши се разрешава отново. Технически във този период от няколко секунди може да мине бот и няма да индексира правилно страниците. Лично във моя случай това не е толкова фатално защото WordPress връща грешка и търсещата машина така или иначе узнава, че нещо не е наред и ще дойде пак. Третия минус е при използването на допълнителни плъгини за управлението на robots.txt тогава просто повече няма да може да работят.

Може ли да подобрим нещата още повече?

По време на тазгодишната конференция SMXWest имаше отделна секция Meet the Search Engines където за пореден път се изказа мнението, че е добра практика да се разреши на търсещите машини да индексират JS, CSS и други файлове. Още по въпроса можете да намерите SMX West Liveblog. При горния пример за разрешаване това е частично невъзможно, защото самия ядрото на WordPress се намира във горните две папки. Ето защо ако желаете да разрешите на ботовете да индексират целия сайт кода на robots.txt трябва да изглежда ето така:

User-agent: *
Disallow:

Евентуално може да се прибави и още един ред със sitemap съдържащ пълен URL към файла указващ картата на сайта.

Разбира се целите при които аз правя тази кръпка към WordPress относно robots.txt при мен са различни и може да не са подходящи за Вас. Моята цел е да генерирам статично съдържание от WP със цел качване по CDN без да изгубвам контрол върху съдържанието.

Disabling WordPress XML-RPC to be used DDOS attacks

WordPress XML-RPC issues

XML-RPC e протокол ползван от WordPress за комуникация със други компоненти. Освен XML-RPC може да се срещне и като XMLRPC въпреки, че със тирето е правилния начин за изписването му.  XML-RPC протокола позволяващ на WP да си комуникира със други инструменти, сайтове и потребители и се използва за pingback, trackback, достъп от мобилни или десктоп устройства и много други. Повече за WordPress XML-RPC API можете да намерите във WordPress Codex.

Disabling WordPress XML-RPC to be used DDOS attacks
Пример за използването на WordPress XML-RPC върху съществуващ реален сайт от ботове

Какъв е проблема във XML-RPC?

До версия 3.5 протокола е изключен и трябваше да се активира изрично за да се достъпва от външни услуги. От версия 3.5 този програмен интерфейс е активиран и няма възможност за изключването му във базовата версия без използване на плъгин. Както и се очакваше беше въпрос на време да се случи нещо непредвидено и непланирано. На 10 Март Securi обявиха на техния сайт че са забелязали атака на над 162 хиляди WordPress инсталации свързани във botnet мрежа. За съжаление атакуващия е останал във сянка и е използвал метод за усилване на атаката като са използвани напълно реални WordPress сайтове към сайта-жертва. Всичко става със използването на XML-RPC интерфейса като се симулира pingback.ping към жертвата. За да се избегне влиянието на кеширащите плъгини се прибавят случайни параметри към линка, това извиква страницата на жертвата и генерира трафик.

Какво мога да направя за да защитя XML-RPC?

За да се защити сайта участие във подобни атаки може да се използват няколко подхода:

  • изтриване на xmlrpc.php
  • защитаване на xmlrpc.php със парола
  • забрана на pingback метода

Разбира се всички методи си имат плюсове и минуси. Уви изтриването или защитаването на XML-RPC има неблагоприятен ефект – мобилните приложения няма да могат повече да функционират, JetPack също и много други плъгини. Друг недостатък е че при последвщите обновления горния файл пак ще се появи, което прави “защитата” леко безмислена. Затова възможно най-доброто решение е да се забрани pingback метода. За тази цел може да се използват тези плъгини Remove XMLRPC Pingback PingDisable Pingbacks или дори Disable XML-RPC като крайна мярка.

Важно допълнение относно WordPress и останалите

Ако си мислите, че “тази глупост няма как да ми повлияе” уви сте във грешка. ВСЕКИ WordPress може да се използва за нуждите на тази атака. По никакъв начин не може да се установи участието на блога освен ако не се преглеждат ръчно файловете access.log на web server-a. От личен опит – малцина правят тази операция защото е трудоемка и времеемка, отделно изисква доста добри познания по web, WordPress и дори и unix. За сметка на това всички пасиви са за сметка на участника – трупа се паразитен трафикк, генерира процесорно време и се правят обръщения към базата. Проблема е дори малко по-голям, защото XML-RPC не може да се кешира и обясненията “ама аз имам кеширащ плъгин” и този път не минават. Интересно ми е какво ли ще направят този път хостинг доставчиците. Когато беше wp-login атаката голяма част от тях направо сложиха http password на файловете, а някой дори преименуваха файловете при което поддръжката им беше на тръни няколко дена от недоволни клиенти. Този път обаче подобни действия няма да може да се изпълнят защото проблема е вътре във самия WordPress и не може да се реши без плъгин.

Reddit shadowban

Reddit е широко разпространена социална мрежа и продължава да расте. За съжаление апетита идва със яденето и спамърите идват със потребителите. Във reddit имат голям опит със борбата им и са изобретили един много хитър начин за преборването им – shadowban. Когато потребител е маркиран като спамър видимо всичко продължава както по старо му за него. Проблема е, че никой не му вижда коментарите, вотовете и публикуваните истории. Разбира се има модератори във различните раздели които могат да ви разрешат индивидуално достъпа до техните раздели. Обаче става досадно да се молиш на различните модератори за достъп. Много по-добре е да се свържеш директно със администраторите на сайта за да бъде решен проблема със акаунта отколкото да се разрешава достъпа до разделите. Сега ще ви покажа как може да се провери това. Преди известно време установих, че акаунта ми има проблем – публикувах неща, но не можеха да се видят от не логнат потребител. За мое съжаление не разбирах, че съм бил изключен от системата. Писах на модераторите във единия раздел и там ми вдигнаха забраната, но във втория раздел ми казаха че имам проблем със самия акаунт и имам shadowban забрана. Сега ще ви покажа когато акаунта има такава забрана какво се вижда:

curl -I http://www.reddit.com/user/peternikolow
HTTP/1.1 404 Not Found
Content-Type: text/html; charset=UTF-8
x-frame-options: SAMEORIGIN
x-content-type-options: nosniff
x-xss-protection: 1; mode=block
Server: ‘; DROP TABLE servertypes; —
Date: Thu, 23 Jan 2014 12:50:56 GMT
Connection: keep-alive
Vary: accept-encoding

Когато потребителя няма shadowban то горното изглежда ето така:

curl -I http://www.reddit.com/user/peternikolow
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Last-Modified: Thu, 23 Jan 2014 20:57:00 GMT
x-frame-options: SAMEORIGIN
x-content-type-options: nosniff
x-xss-protection: 1; mode=block
Server: ‘; DROP TABLE servertypes; —
Cache-Control: private, must-revalidate, max-age=0
Date: Thu, 23 Jan 2014 23:47:36 GMT
Connection: keep-alive
Vary: accept-encoding

След като се установи със сигурност, че акаунта е маркиран пътя към пречистването минава оттук /r/reddit.com и съобщение към администраторите със молба да бъдете отписан от позорния списък. Разбира се не е задължително молбата да ви бъде удовлетворена, всичко зависи от прегрешенията ви. Затова е хубаво да се спазва редикета / reddiquette и правилата на сайта. Специално за оплаквания и мрънкания има отделна секция /r/ShadowBan/ където и блокирани потребители могат да пишат без проблем. Секцията /r/reportthespammers е специално запазена за оплаквания от спамъри.В тази секция модераторите гласуват и потребителя получава shadowban.

Google AdSense ban

Google AdSense ban check

Google AdSense ban
Google AdSense ban

Сега ще ви покажа как можем да проверим дали даден домейн не е изключен от системата за реклами Google AdSense без да кандидатстваме. Разбирате, че това е доста полезно ако планирате да закупите домейн и искате да проверите историята му, без да го закупувате. Досега видях как IsBanned.com и няколко други сайта могат да покажат тази информация и ми е било чудно как я достъпват. Разбира се те няма как да се знаят всички домейни на света както и всички блокирани домейни, това могат само Google да го знаят. Значи все пак има някакъв начин.

Въоръжен с малко доза самоувереност намерих едно извикване към кода за рекламите което на стандартен сайт изглежда така:

http://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-3352121096311701&output=html&h=60&slotname=1063815394&adk=3923217926&w=468&lmt=1387959683&flash=11.9.900&url=http%3A%2F%2Fpeter.nikolow.me%2F&dt=1387966883521&bpp=20&shv=r20131210&cbv=r20131209&saldr=sa&correlator=1387966883579&frm=20&ga_vid=1021565215.1387966884&ga_sid=1387966884&ga_hid=805616736&ga_fc=0&u_tz=120&u_his=3&u_java=0&u_h=800&u_w=1280&u_ah=716&u_aw=1280&u_cd=24&u_nplug=13&u_nmime=91&dff=verdana&dfs=11&adx=537&ady=26&biw=1261&bih=151&oid=3&rs=0&vis=0&fu=0&ifi=1&pfi=0&dtd=148&xpc=PSJmvuzmr8&p=http%3A//peter.nikolow.me

Ако го извикваме през curl горния линк връща някакви реклами, както и 200 OK което е сигурен признак че домейна не е блокиран дори и да няма пуснати реклами в момента на него. Нека сега да проверим един “лош” домейн който е бил наказан. В горния линк редактираме всички обръщения към http://peter.nikolow.me и ги заместваме със http://www.budo-zone.com/. Линка придобива следния вид:

http://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-3352121096311701&output=html&h=60&slotname=1063815394&adk=3923217926&w=468&lmt=1387959683&flash=11.9.900&url=http%3A%2F%2Fwww.budo-zone.com%2F&dt=1387966883521&bpp=20&shv=r20131210&cbv=r20131209&saldr=sa&correlator=1387966883579&frm=20&ga_vid=1021565215.1387966884&ga_sid=1387966884&ga_hid=805616736&ga_fc=0&u_tz=120&u_his=3&u_java=0&u_h=800&u_w=1280&u_ah=716&u_aw=1280&u_cd=24&u_nplug=13&u_nmime=91&dff=verdana&dfs=11&adx=537&ady=26&biw=1261&bih=151&oid=3&rs=0&vis=0&fu=0&ifi=1&pfi=0&dtd=148&xpc=PSJmvuzmr8&p=http%3A//www.budo-zone.com

При извикването му вече получаваме код за грешка: 403 Forbidden. Това е сигурен признак, че домейна е бил блокиран от системата на Google AdSense.

Кода връщан от сървърите може да се провери по няколко начина. Един от най-лесните е да се използва FireBug при Firefox. Ако използвате Safari/Chrome може да се провери при използването на Develop при единия и Developer Tools при другия. Феновете на Opera могат да използват DragonFly за целта. Ако все още ползвате Internet Explorer можете да използвате ieHTTPHeaders или Fiddler. Разбира се това е лесния начин.

Далеч по-елегантния подход е да се използва curl или wget за целта. Няма нужда от научни степени за използването им. При curl трябва да се напише curl -I “URL” (кавичките не са задължителни, но при адреси използващи поне един амперсанд & се стартират фонови процеси във *nix което чупи линка и прави задачата неизползваема). За wget може да се използва следния начин за извикване wget -v “URL” (и тук важи предходния коментар относно амерсандите &).

Разбира се това е само начин за една проста проверка дали домейна е със забрана за показване. Съществуват 2 основни причини за забрана на рекламите – invalid activity и policy reasons. На този адрес Top reasons for account closure можете да проверите какви са разликите между тях. За съжаление и двата типа причини за забрана са заради груби нарушения и не може да се определи кое е по-малкото зло. Ако домейна ви е със забрана за обслужване на реклами поради “policy reasons” можете да поискате преразглеждане на забраната ако попълните заявка на следния адрес: Policy Violation Appeal. Изключително важно е преди попълването на молбата да проверите дали сайта ви отговаря на всички критерии за програмата намиращи се AdSense program policies както и на официалния им блог Inside AdSense. Важно е защото молбата ви ще бъде преразгледана само един единствен път! Всички останали молби ще бъдат директно отказвани със мълчалив отказ. Ако причината за забрана ви е “invalid activity” то можете да се опитате да си вдигнете забраната като попълните тази молба: Invalid Activity appeal.

Facebook embedded post за новаци

Преди минути Facebook обновиха, че вече постовете може да се вкарват в сайтове. По-долу можете да видите пример в реално действие. И ето и как става:

<script>(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/en_US/all.js#xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));</script>
<fb:post href="https://www.facebook.com/MobilioDevelopment/posts/575096699200112">


Защо това е важно? Ако преди трябваше да се покаже отделен и специфичен пост във сайт се използваше добре познатата техника – изрязан screenshot което водеше до неудобство при изтрити, променени или обновени постове. В момента ще можете директно да вмъкнете поста във сайта като всеки клик върху поста ще доведе до съответното действие – харесване, коментар или споделяне.

За момента услугата е активна на определени акаунти, но горния код е универсален и позволява използването му и за такива където услугата все още не е налична. Единственния проблем е, че линка във <fb:post&gr; трябва да се дописва на ръка което е известно неудобство.

Allways use SSH when connecting to remote hosts!

SSH for novices – brief introduction

Allways use SSH when connecting to remote hosts!
Allways use SSH when connecting to remote hosts!
За повечето от интернет потребителите SSH е нещо като наследник на FTP или е известно като “онова с което се качват файловете” което е ГРУБА грешка. Всъщност корените на SSH датират от telnet и неговата липса на всякаква липса на шифриране. ФАКТ е, че първоначално на сигурността не се е гледало сериозно в telnet/rsh/rlogin паролите и изобщо цялата информация тече некриптирана. Млад изследовател се е заел да отстрани тази несправедливост и се е появил SSH като напълно нов протокол създаден да замести изцяло telnet и събратята му. SSH не само замества telnet, но и се превръща в доминиращ протокол в интернет за отдалечен достъп. Към настоящия момент SSH се разработва активно от SSH, но съществуват няколко версии с отворен код като най-известните са OpenSSH и dropbear.

Това което е уникалното е, че благодарение на SSH са се появили цял набор от услуги които работят върху него:
– файловия трансфер за който споменах в началото
– тунелизиране или пренасочване на портове
– проксифирицане на връзката със SOCKS прокси
– изграждане на архиви или огледала със rsync
– пренасочване на X
– и други

Сега ще ви покажа как го използвам в ежедневните си нужди в 2 варианта. Имам една машина намираща се зад по-сложна огнена стена и не мога да я достъпвам отдалечено лесно през GUI. Машината има отворен един единствен порт 22 (SSH) към нея от огнената стена. На същата машина има стартиран vnc server на порт 5900 както и разни други интересни услуги до които обаче нямам никакъв достъп. Затова отварям терминал и пиша заветната команда:
ssh -L 5999:127.0.0.1:5900 -N username@my.server.com
натискам enter, пиша си паролата и ако всичко е наред ще бъде стартирано пренасочването, отварям нов терминал и си влизам във vnc-то по следния начин:
open vnc://localhost:5999
Сега какво правят горните две команди – първата стартира пренасочване от локален порт 5999 към отдалечена машина 127.0.0.1 на порт 5900 (което е порта на vnc). Със -N инструктирам SSH да не стартира команден промпт и само да пренасочи портовете. Когато VNC сесията ми приключва излизам от VNC клиента, връщам се в конзоната където SSH е стартиран и натискам ctrl-c. Разбира се SSH се оплаква по следния начин:
^CKilled by signal 2.
което е сигнал че връзката към отдалечената машина е затворена. Порт 5999 вече не е отворен и пренасочването вече не работи.

Вторият сценарий е малко по-странен. Болшинството от потребителите не знаят, но под SSH е възможно да се стартира локален socks сървър който ще пренасочва всичко към отдалечения сървър. Разбира се не се изисква нещо супер сложно. Напълно достатъчно е да се напишa следната комбинация в терминала:
ssh -D 1080 -N username@my.server.com
натискам enter с което socks проксито е стартирано. След което си стартирам приложението което отчаяно се нуждае от прокси (в дадения случай Firefox), набивам в опциите че имам socks прокси с параметри 127.0.0.1:1080 и готово. Ако се налага порта да бъде отворен мрежово т.е. да бъде наличен и за други машини в локалната мрежа, а не само за локалната машина нейде в параметрите е необходимо да се напише просто едно -g след ssh. Разбира се това е една МНОГО малка част от възможностите на SSH. Например е възможно да се отвори пренасочи порт от сървъра към локалната машина (подобно на -L, но се пише -R), възможно е използването на отдалечена файлова система (SSHFS) и много други.

Може би по-голяма част от вас ще използват SSH под Windows с използването на putty. В момента уви не разполагам със Windows, но скоро ще публикувам как по-горните примери може да се използват и под Windows.

Cheating Blitz comment voting

Наближават избори, а живеем в 2013 година така, че очаквано днешната политагитация се води по форуми, социални мрежи и всякакви сайтове.

Направи ми впечатление как в Blitz.bg понякога оценките за коментарите се развиват за секунди и чуждото мнение се потапя с много на брой отрицателни гласове, а “правилното” се подкрепя.

Седнах и намерих една статия с която да експериментирам за целта – http://www.blitz.bg/article/33765 и един безобиден коментар от нея

Ето и избрания коментар за целта.
Ето и избрания коментар за целта.

След което отваряме конзола и пишем заветния ред:
curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"

Ето и резултата от няколко извиквания на реда:

curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"
<span class=\"ocenka\">Оценка<br />-0 <span>+16</span></span>
curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"
<span class=\"ocenka\">Оценка<br />-0 <span>+17</span></span>
curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"
<span class=\"ocenka\">Оценка<br />-0 <span>+18</span></span>
curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"
<span class=\"ocenka\">Оценка<br />-0 <span>+19</span></span>
curl --data "vote=1&tag=show&id=143698" "http://www.blitz.bg/libs/commentsajax.php?vote=1&tag=show&id=143698"
<span class=\"ocenka\">Оценка<br />-0 <span>+20</span></span>

Изглежда оценките може да се манипулират. Забелязах същото в сайтовете на 24Часа, Дир, Дневник, Капитал и още много други. Но няма да ви помагам със скриптове за тях.
Затова когато видите мнения с много плюсове или минуси имайте едно на ум, че е възможно да са манипулирани.