2012年8月

PHP 5.4.6 and PHP 5.3.16 发布

PHP开发团队宣布即时提供的PHP5.4.6和PHP5.3.16。这些版本修复超过20个错误。鼓励所有PHP用户升级到PHP5.4.6,或至少5.3.16。

下载页面:http://www.php.net/downloads.php

Debian 7默认桌面将为XFCE

 

原文

An anonymous reader writes
"The default desktop within Debian 7.0 'Wheezy' has changed from GNOME to Xfce. GNOME, KDE, and LXDE will continue to be available, but the decision was made to default to Xfce. The reported reasoning comes down to size constraints in fitting GNOME on a single CD."

 

一位不愿透露姓名的读者写道
Debian 7.0 “Wheezy”的默认桌面从GNOME换成了XFCE,GNOME、KDE和LXDE则作为可选的桌面环境,XFCE则是默认的桌面。Debian作出这一决定的理由据称是GNOME容量太大,放不进一张CD。

 

XFCE简介:

Xfce是一个轻量级的Linux或类Unix的桌面系统,Xfce这个词的发音为X-f-c-e(即四个字母一个一个的读)。
关于Xfce的设计目的, 它的创始人Olivier Fourdan描述为: “快速加载并用来执行程序,且占用系统资源少" 。

Xfce的应用

Xfce是使用率仅次于KDE与Gnome的Linux桌面系统。随着Xfce的不断发展,现在使用Xfce作桌面的系统已经越来越多了,一些大型的发行版如Debian 与Fedora Core将其作为可选择桌面,而且Xubuntu GNU/Linux、SAM Linux Desktop以及国内的lucky8k-veket都将Xfce作默认的桌面。
Xfce作是一个Linux桌面,同时为程序设计者提供开发框架。除了Xfce桌面本身,还有第三方的程序使用Xfce的程序库,如文件管理器 - Thunar,文字编辑器 - Mousepad,多媒体播放程序 - xfmedia 与终端机模拟器 - Xfce4 Terminal。

Xfce的历史

“Xfce”工程起源于1996年,"Xfce" 的名字最初是代表的是"XForms Common Environment",这是因为起初开发使用XForms作为工具包。 但是之后Xfce被重写了两次并且放弃了使用XForms工具包。这个名字虽然仍被保留下来,但是它的全名英文缩写不再是 "XFCE",而变成了"Xfce"。

Xfce的结构

Xfce建基在GTK+ 2.x之上。它使用Xfwm作为窗口管理器。早期版本的Xfce有点像商业的桌面环境CDE,不过在新版本中已经有较大分别了。
Xfce是个完全的自由软件。Xfce的每个独立组件按BSD许可证、GNU通用公共许可证或GNU库通用公共许可证之一进行发布。 坚守标准是Xfce 4的一个主要设计目标,特别是 上定义的那些标准。这使得Xfce 4可以和为其它桌面环境编写的程序进行无缝的互操作,只要这些桌面环境遵循了这些规范(标准)。

nginx 转换rewrite规则

重定向到主站

共享站点的管理员,习惯于只在Apache下使用.htaccess文件配置所有信息,通常会将下面规则

RewriteCond %{HTTP_HOST} nginx.org
RewriteRule (.*) http://www.nginx.org$1
翻译成这样:

server {
listen 80;
server_name www.nginx.org nginx.org;
if ($http_host = nginx.org) {
rewrite (.*) http://www.nginx.org$1;
}
...
}
这种做法是错的,复杂而且低效。正确的方式是为nginx.org定义一个单独的服务器:

server {
listen 80;
server_name nginx.org;
return 301 http://www.nginx.org$request_uri;
}

server {
listen 80;
server_name www.nginx.org;
...
}
在0.9.1版本(含)以前,可以这样实现重定向:
rewrite ^ http://www.nginx.org$request_uri?;
再举一个例子,处理一个和刚才相反的逻辑:既不是来自nginx.com,又不是来自www.nginx.com:

RewriteCond %{HTTP_HOST} !nginx.com
RewriteCond %{HTTP_HOST} !www.nginx.com
RewriteRule (.*) http://www.nginx.com$1
应该按下面这样分开定义nginx.com、www.nginx.com和其他站点:

server {
listen 80;
server_name nginx.com www.nginx.com;
...
}

server {
listen 80 default_server;
server_name _;
return 301 http://nginx.com$request_uri;
}
在0.9.1版本(含)以前,可以这样实现重定向:
rewrite ^ http://nginx.com$request_uri?;
转化混合规则

典型的混合规则如下:

DocumentRoot /var/www/myapp.com/current/public

RewriteCond %{DOCUMENT_ROOT}/system/maintenance.html -f
RewriteCond %{SCRIPT_FILENAME} !maintenance.html
RewriteRule ^.*$ %{DOCUMENT_ROOT}/system/maintenance.html [L]

RewriteCond %{REQUEST_FILENAME} -f
RewriteRule ^(.*)$ $1 [QSA,L]

RewriteCond %{REQUEST_FILENAME}/index.html -f
RewriteRule ^(.*)$ $1/index.html [QSA,L]

RewriteCond %{REQUEST_FILENAME}.html -f
RewriteRule ^(.*)$ $1/index.html [QSA,L]

RewriteRule ^/(.*)$ balancer://mongrel_cluster%{REQUEST_URI} [P,QSA,L]
转换成nginx配置应该是这样:

location / {
root /var/www/myapp.com/current/public;

try_files /system/maintenance.html
$uri $uri/index.html $uri.html
@mongrel;
}

location @mongrel {
proxy_pass http://mongrel;
}

Dropbox确认被黑:已向用户提供账号保护

2012年08月02日 09:38
来源:凤凰科技 作者:若水

凤凰科技讯 北京时间8月2日消息,据国外科技博客CNET报道,两周前,数百名Dropbox用户开始陆续收到一些来自在线赌博网站的垃圾邮件后,他们感觉有点不对头,似乎发生了什么意外发生。的确发生了意外:Dropbox遭到了黑客侵袭。

云存储服务商Dropbox周三确认,来自第三方站点的黑客获取了部分用户的用户名和密码,侵袭了他们的Dropbox账户。

Dropbox今天在其官方博客中表示,“通过调查我们发现,来自第三方网站的一些黑客盗取了部分Dropbox用户的用户名和密码,签入了少量Dropbox账户。我们已与这些被侵袭的用户进行了联系,并向他们提供帮助以确保其账号安全。Dropbox公司一名员工的账户也遭到黑客侵袭,而其账户内包含了一个内容涉及用户电子邮件地址的项目文件。我们认为黑客通过这名员工账户的非法访问并窃取了这一项目文件,导致了用户收到垃圾邮件。”

这一侵袭事件最初出现在上月初,部分Dropbox用户在该公司网站论坛上抱怨,称自己收到了垃圾邮件,而收到垃圾邮件的电邮地址仅供与Dropbox联系所用。此后向Dropbox反映同一问题的用户不断,共有295名用户在论坛上发布了同样信息。其中大部分用户来自欧洲,以德国、荷兰和英国居多。

获悉该情况后,Dropbox采取措施加大了安全管控,避免发生类似攻击。Dropbox在其官博上表示,对于此前发生的黑客攻击事件,Dropbox正在可采取以下步骤解决:

——双重验证体系。在用户签入账户时,要求用户提供两种身份验证(比如需要你的密码和向用户手机发送的随机码,这一措施将在数周后实施);

——新安全机制。新的自动机制将帮助用验证哪些是可疑活动。在该领域,Dropbox将随时间推移提供更多这方面的安全保障;

——采用新页面。新的页面将对用户账号上的所有活跃登录进行检查。

——更改密码。在某些情况下,Dropbox将要求用户更改密码(比如对于那些使用公共账户登录或者长期没有改变密码的用户)。

Dropbox还建议用户应避免在多个网站上使用同一密码,否则,意味着如果一个站点失去安全保障后,其他所有的账号都将面临危险。

科技博客TechCrunch报道称,Dropbox账号被盗非常可怕,令人回想起今年六月份LinkedIn数百万账号泄露事件。(编译/若水)