Ежовый угол

Сеть, Рунет, телеком, Иркутск

Впервые купил retail ПО, вынужденно

Намедни увидел в Альзе Kaspersky Internet Security на 3 компьютера за 349 крон (575 руб) и решил-таки приобрести, надоело искать ключи и переустанавливать триал-версии. К слову, обычно эта лицензия стоит в 6 раз дороже. Так в моих руках оказался первый купленный мной коробочный продукт:

IMG_0190

Меня как ИТ-специалиста подажает по глубины души — почему я вынужден покупать ненужные 200 г картона и бумажек в приложение к 20 символам. Зачем вот все это: Далее »

Очистка ящика GMail от больших писем

Столкнулся сегодня с проблемой — закончилось место на ящике GMail. Да, это было 10 ГБ, но они закончились, т.к. забиты сканами разного рода документов. Найти и удалить самые большие письма оказалось предельно просто благодаря появившемуся в ноябре прошлого года фильтру GMail для поиска по размеру писем.

gmail_delete

Итак, для поиска писем старше 1 года и при этом занимающих более 5 МБ, указываем в строке поиска над списком писем:

size:5mb older_than:1y

И жмем Enter. Соответственно, параметры можно менять на свой вкус — первый указывает размер письма, а второй — его срок хранения.

Как видно по скриншоту, данные фильтры работают и в аккаунтах Google Apps (т.е. GMail на собственном домене). В целом для отправке крупных файлов однозначно рекомендую выкладывать их в Dropbox, а в письмо вставлять ссылку.

Поиск инфицированных iframe на сайте

Довольно часто спрашивают о способе поиска сразу по всему серверу файлов, зараженных iframe или js. Итак, предположим, сегодня сайты на сервере оказались заражены строкой:

Соответственно, будем искать по «private-area.ru». Для поиска следует из папки с конкретным сайтом или всеми сайтами запустить в консоли (SSH):

find . -type f | xargs grep -l 'private-area.ru' 2>/dev/null

В выдаче получаем список зараженных файлов:

/var/www/user1/data/www/site1.com/portfolio.html
/var/www/user1/data/www/site1.com/links.html
/var/www/user1/data/www/site1.com/template.html
/var/www/user1/data/www/site1.com/contact.html
/var/www/user1/data/www/site1.com/home.html
/var/www/user1/data/www/site1.com/about.html
/var/www/user2/data/www/site2.ru/shema.html
/var/www/user3/data/www/site3.ru/index.html
/var/www/user3/data/www/site4.ru/index.html
/var/www/user3/data/www/site5.ru/index.htm
/var/www/user3/data/www/site6.ru/index.html
/var/www/user3/data/www/site7.ru/webstat/awstats.site7.ru.errors404.012013.html
/var/www/user3/data/www/site7.ru/webstat/awstats012013.site7.ru.txt
/var/www/user3/data/www/subsite.site8.ru/index.html
/var/www/user3/data/www/site8.ru/webstat/awstats012013.site8.ru.txt
/var/www/user3/data/www/site8.ru/webstat/awstats.site8.ru.refererpages.012013.html
/var/www/user4/data/www/site9.ru/index.html
/var/www/user5/data/www/site10.ru/index.htm

Теперь вручную очищаем. Есть и автоматизированные решения, но я настоятельно рекомендую удалять все вручную.

UPD Еще вариант:

find . -name '*.js' -exec grep -i 'string to search for' {} \; -print

Реклама

Статистика