Bakus Blog

Just another rzeczywistość…

Home » Articles posted by Bakus (Page 2)

Linux – czyszczenie partycji SWAP i pamięci RAM

Linux. Pamięć zawalona śmieciami i nie chce się wyczyścić? Rzadko, ale jednak się tak zdarza… Dlatego mała pomoc:

By wyczyścić pagecache, dentries i cache inode:
echo 3 > /proc/sys/vm/drop_caches
By wyczyścić wszystkie partycje SWAP
swapoff -a
swapon -a

i po krzyku 🙂

Porządki w repozytorium GIT

Przy instalacji FishEye i importowaniu doń repozytoriów GIT natknąłem się na nie mały problem – zaimportowane do GITa repozytorium miało już dodanych sporo twórców, co powodowało zatrzymanie indeksowania – bo licencja nie pozwalała na więcej osób. Rozwiązanie okazało się być bardzo proste – wystarczy scalić wiele identyfikatorów twórców do jednoznacznych. Banał! Nawet jest do tego ładne graficzne narzędzie w FishEye… tylko, że nie działa 🙁

Do rzeczy – czyli jak połączyć wiele identyfikatorów twórców:
Continue reading

Problem z koszem w Mac OS X Lion

Od dłuższego czasu po instalacji systemu Mac OS X Lion miałem problemy z zachowaniem kosza. By usunąć jakikolwiek plik musiałem za każdym razem podawać hasło. Po dogłębniejszym zbadaniu sprawy okazało się, że folder ~/.Trash posiada złe uprawnienia i złego właściciela. Poniżej rozwiązanie problemu w formie kopiuj-wklej 🙂

Continue reading

Ciekawe połączenie Windows 7 i Zend Server CE i vhost’ów

Problem pojawił się przy próbie uruchomienia vhost’ów na Zend Server CE pod Windows 7 – wprowadzamy sobie zmiany do odpowiednich plików (httpd-vhost.conf), restartujemy Apache i… nic! Nie ma żadnych zmian! Po długich poszukiwaniach okazało się, że pod Windows 7 jeden plik może mieć różną wartość w zależności od uprawnień użytkownika.

Wniosek: edytując pliki konfiguracyjne Zend Server trzeba działać z uprawnieniami admina.

Niebezpiecznikowe szkolenie

Z kategorii fajne/poufne mogę się pochwalić uczestnictwem w bardzo fajnym szkoleniu dot. bezpieczeństwa. Szkolenie prowadzone było przez Piotra Koniecznego z niebezpiecznik.pl.

Wielkie podziękowania należą się tutaj mojemu Tacie, który za to szkolenie zapłacił 😀

Cała przygoda zaczęła się w poniedziałek o godzinie 6 rano, kiedy to się obudziłem. Szybkie ogarnięcie (które okazało się nie być dostatecznie szybkim), w autko i do Krakowa. Jechało się przyjemnie. A4 jest w bardzo dobrym stanie… nie licząc kilku drobnych zwężeń spowodowanych remontami, to całość szła nieźle. Przez zbyt wolne ogarnianie z rana musiałem nieco przycisnąć mojego Renaulcika. Pomimo 15 minut opóźnienia (czas na odpoczynek przy kawie i fajce) udało mi się dotrzeć na czas.

Samo szkolenie rozpoczęło się na poziomie dla mnie nieco za niskim jak uważałem, choć po czasie muszę przyznać, że dobrze usystematyzowało moją wiedzę. Z czasem było coraz trudniej – aż do momentu, gdy nie dałem rady 🙂

Podczas szkolenia Piotr zapoznał nas z wieloma aspektami bezpieczeństwa aplikacji web – nie tylko jak wygląda atakowanie samej aplikacji, ale także środowiska w którym ona działa – czasem jest to łatwiejsze. Odpowiedzią na znalezione luki było wskazanie sposobów zabezpieczania aplikacji/serwerów na dany typ ataku. Warto tu zaznaczyć, że większość szkolenia opierała się na ćwiczeniach praktycznych. Testy penetracyjne jakie przeprowadzaliśmy dały mi wiele do myślenia. Wiem, że nieco kodu trzeba będzie poprawić. Konfiguracja serwerów też nie pozostanie taka sama. Dwa dni szkolenia przerwane były wieczorkiem przy piwie/kawie/soku z rozmowami o różnych aspektach IT – nie koniecznie bezpieczeństwa, choć był to temat przewodni.

Rozmowy dały mi równie dużo co samo szkolenie – obcowanie z ludźmi, którzy przewyższają mnie poziomem wiedzy jest dla mnie bardzo inspirujące. Podnosi mi poprzeczkę do której dążę, zwiększa pułap myśli i motywuje do dalszej pracy. Brakowało mi tego przez niemal cały okres obecnego etatu… Jeszcze raz dziękuję Tato! 🙂

Oczekuję teraz na kontynuację szkolenia – dla osób po pierwszym etapie, który już mam za sobą 😀

Ślimacza sieć

Ostatnie przygody z firmą Internet Union (prędkość połączenia z siecią to 10M, brak możliwości podłączenia się do serwera VPN w routerze) doprowadziły do bardzo ciekawego odkrycia…


Wiedziałem, że WiFi może mieć wpływ, ale nie przypuszczałem, że aż taki. Nie wspominając o tym jak bardzo router przycina wydajność. Dla zainteresowanych – router to Draytek Vigor 2910G.

Nie wiem jeszcze o co może chodzić z VPNem, ale wiem już, że nie ma możliwości łączenia się, gdy włączone jest szyfrowanie… czyli zamiast VPN jest proxy… Może na szkoleniu z Niebezpiecznika będzie chwila by to omówić ze specjalistami 🙂

Na szybko o Flash Player Gala

Zainstalowałem właśnie na moim maczku najnowszą wersję Adobe Flash Player – Gala z dodanym wsparciem dla sprzętowej akceleracji odtwarzania wideo. Dla testu uruchomiłem Monitor aktywności przed zainstalowaniem aktualizacji. Jakież było moje zdziwienie, gdy okazało się, że odtwarzanie filmu w HD na Youtube pożera bez krępacji 75% mocy CPU (z 200 dostępnych). Nic-to pomyślałem – zainstalujemy – zobaczymy. Po szybkiej i bezproblemowej instalacji uruchomiłem ponownie Safari i uruchomiłem dokładnie tą samą animację. Szok! 85%! Gdzie to lepsze działanie?

Downgrade iPhone OS 4.0b2 do iPhone OS 3.1.3

Zainstalowałem iPhone OS 4.0 beta 1 o czym ostatnio pisałem. Sprawiał nieco problemów. Gdy dostałem od Apple mail o pojawieniu się wersji beta 2 przystąpiłem do natychmiastowej instalacji. Okazało się, że wersja beta 2 ma jeszcze więcej problemów niż poprzednia! Pojawiły się dodatkowo dość specyficzne zachowania. Doskonała będzie sytuacja jaka spotkała mnie wczoraj wieczorem – uruchomiłem program SoundHound, odszukałem utwór jakiego szukałem i zablokowałem telefon bez zamykania wspomnianego programu. Po minucie telefon zaczął piszczeć przeraźliwie wysokim, głośnym dźwiękiem. Nie reagował na żadne przyciski. Na szczęście po minucie siłowania się z przyciskami telefon zlitował się nade mną i się odwiesił. Dodatkową upierdliwością jaką mi sprawiało ów oprogramowanie była aplikacja Wiadomości. Tu problem polegał na tym, iż po wysłaniu wiadomości SMS, czy MMS program nie pozwalał na przejście gdziekolwiek. Telefon zachowywał się jak by wyłączał obsługę „dotykania”. Decyzja o downgrade była kwestią chwili wolnego czasu. Jak się okazało nie jest to jednak takie proste…
Continue reading