На данный момент поддержка CSS3 в разных браузерах реализована по-разному, поэтому придётся для каждого задавать свой стиль.
В Opera – это чистый CSS3; стили с приставкой -webkit – для браузеров, использующих движок Webkit, таких как Chrome или Safari; с приставкой -moz – для браузеров с движком Mozilla’s Gecko: Firefox, Camino, Flock и SeaMonkey. В IE тоже можно сделать тень, но она будеть выглядеть совсем не так, как CCS3 тень в других браузерах. Поддержку CSS3 в IE пока только обещают в 9 версии.
Читать далее »
В этой части будут описаны:
- 1. Атаки извне
- 1.1. Apache — http.conf + mod_security
- 1.2. PHP — php.ini + отключение опасных функций
- 2. Атаки изнутри
- 2.1. Ограничения ресурсов — /etc/login.conf + /etc/sysctl.conf
- 2.2. Логи (logcheck)
Читать далее »
Тэги:
Apache,
blowfish,
conf,
crontab,
icmp,
inetd,
logcheck,
mod_security,
php,
sysctl,
VDS,
атаки,
безопасность,
защита,
ограничения,
сервер
Модификация настроек ОС для повышения внешней и внутренней безопасности.
Меняем алгоритм шифрования
Заменим алгоритм шифрования паролей с md5 на еще более надежный Blowfish.
Делаем исправления в файле /etc/login.conf в секции default:
// заменяем алгоритм шифрования на Blowfish
:passwd_format=blf:\
// устанавливаем период устаревания паролей
:passwordtime=52d:\
// предупреждаем о том, что пароли должны содержать разные символы
:mixpasswordcase=true:\
// задаем минимальную длину пароля
:minpasswordlen=9:\
Теперь обновляем базу (login.conf.db):
cap_mkdb /etc/login.conf
Проверим, получилось ли у нас. Cмотрим содержимое /etc/master.passwd. Если зашифрованный пароль теперь начинается с «$2», все ОК. Осталось сделать так, чтобы пароли новых пользователей шифровались алгоритмом Blowfish.
Редактируем файл /etc/auth.conf:
crypt_default=blf
Читать далее »
Тэги:
blowfish,
conf,
cron,
freebsd,
httpd,
inetd,
ipfw,
log,
sshd,
VDS,
безопасность,
защита,
логи,
правила,
сервер,
службы,
файрвол,
шифрование
Список файлов, удалив которые можно освободить немного места на VDS под FreeBSD: