2008年5月22日星期四

Doodle 4 Google 2008年美国站比赛优胜者揭晓

Doodle 4 Google 2008年美国站比赛优胜者揭晓

在2月份的时候,谷歌宣布将面向全美国的学生 举行Google Logo设计大赛Doodle 4 Google),按照大赛日程,今天,优胜作品终于浮出水面,就是下面这个十分阳光的Logo:

Doodle 4 Google 2008年美国站比赛优胜者揭晓

   这一Logo的作者是加利福尼亚州卡斯特罗谷峡谷中学的Grace Moon(Grace Moon,Canyon Middle School,Castro Valley, California)介绍,这一Logo名为"云霄之上"(Up in the Clouds),描绘了一个在天空中的世界――这个世界清醒整洁、人类和睦相处、待人如待己、每一天都被光明温暖和爱所照耀。

   这一作品将于今天在美国的谷歌首页战士一天,并且还将获得一万美元奖学金、一台笔记本电脑、一件印有自己Logo的T恤、一次 Googleplex游览机会。此外,Grace Moon所在的卡斯特罗谷峡谷中学也会获得由谷歌提供的25000美元补助金,用于建造或改进计算机实验室。

  由于限定为学生参赛,所以都比较富有童趣,感觉和我们小时候的蜡笔画差不多风格。除了这一作品外,我比较中意的参赛Logo还有:
Doodle 4 Google 2008年美国站比赛优胜者揭晓
手指Google

Doodle 4 Google 2008年美国站比赛优胜者揭晓
泼墨Google

Doodle 4 Google 2008年美国站比赛优胜者揭晓
同一个世界,同一个Google

以上三个Logo的名称都是我自己起的,o(∩_∩)o,其实感觉这些优胜作品都不错啊,更多作品,大家可以到Doodle4Google的官方网站查看。

如何向Google申请重新收录


如何向Google申请重新收录

网站管理员们不愿看到的一件事就是自己的网站被Google收录的页面突然变得很少。也就是说,您的网站以前或许有成千上百页被Google收录,但现在 Google的 Site Search 结果突然看不到自己网站的任何一个网页,或者只看到一两页了。有很多原因会导致您的网站在Google的索引中突然变少,具体原因请参见 为什么 Google 会从 Google 索引中删除某些网站?一文。

如果您的网站有作弊行为,或者采取了违反Google 网站管理员质量指南的SEO行为,它极有可能已被Google惩罚。在这种情况下,您需要表现出您的诚意,并向 Google "申请重新收录"。

但是,如果是为了去除"Google恶意软件警告"的话,请参考 通过站长工具重新评估恶意软件站 一文。

作为网站管理员,在开始申请之前,您要首先弄清楚的是问题出在哪里。有关详情,请参阅 网站管理员指南, 同时也可以参考 再谈《谷歌站长指南》。


一般来讲,您的网站可能出现了以下情况之一:

1. 您的网站有作弊行为,违反了网站管理员指南 。对有些作弊行为,我们会就具体问题发电子邮件给网站管理员;如果您使用网站管理员工具 ,有关作弊行为的通知信息会显示在您帐户的信息中心。

2. 您雇佣的优化公司(SEO) 为您网站实施的某些优化可能违反了网站管理员指南。

3. 您刚刚买下这个域名,它以前可能有作弊行为,影响了您现在的网站在Google搜索结果中的表现。

无论到底出现了什么问题,您一定要花时间弄清楚问题所在,并且把那些违反规定的内容去掉,这样才能开始申请重新收录。如果您还没有使用谷歌网站管 理员工具,您要首先注册我们的 Gmail 或者任何 Google 产品的账户,并验证您的网站。如果您已经开始使用我们的网站管理员工具的话,接下来的步骤就十分简单了,以下将为您简要介绍各个步骤:(请注意:这是目前 唯一可以申请重新收录的途径。)

登陆到 网站管理员工具-控制台


2. 在右侧的工具下面,你会看到申请重新收录的链接。


3. 点击该链接,并按照步骤填写


在这里如果您提供了详细的情况,将会对您网站的重新收录十分有帮助,因为它显示了您的诚意。

做到这些之后,请点击请求重新审核,我们就会看到您的申请了,接下来我们会按步骤进行审核。需要注意的是,在提交申请之前请一定要认真检查您的网 站。因为提交申请意味着您已经承诺不再作弊,如果我们在这之后仍然发现您的网站上有作弊行为,Google 将无法再给您第二次机会重新收录。

提交申请成功之后,您会收到我们的确认消息。不过很抱歉,我们目前还不能对申请进行个别回复。

认识Linux操作系统下三大便利开源防火墙

认识Linux操作系统下三大便利开源防火墙


对所有的Linux系统和网络管理员来说,一个最基本的技巧是知道如何从头开始编写一个强健 的iptables防火墙,并且知道如何修改它,使其适应多种不同的情况。然而,在现实世界中,这看起来似乎少之又少。对iptables的学习并非是一 个简单的过程,不过笔者在这里向您推荐外网上如下资料,这样使用起来你就得心应手了。

笔者认为所有的管理员都应彻底地理解Iptables,不过,另外一个可选择的方法是运用出色的Linux防火墙生成工具。

Firewall Builder

第一个出场的便是Firewall Builder,这是一个完善的多平台的图形化的防火墙配置和管理工具。它运行在iptables、 ipfilter、 OpenBSD的 PF、思科的PIX之上。通过设计,它将规则设计的细节隐藏起来,而着重于编写策略。不过,不要在你真实的防火墙上运行防火墙生成器,因为它需要X Windows。你需要将其运行在一台工作站上,然后将脚本复制到防火墙上。

Firestarter

第二位是Firestarter,它是一款优秀的图形化的防火墙生成向导,它可以引 导你一步一步地通过构建防火墙的过程。对于与局域网共享唯一公共IP地址的NAT防火墙来说,这是一个不错的选择,并且在防火墙之后,它还有一些公共服 务,或者一个分离的DMZ。它拥有打开或关闭防火墙的一些简易命令,可以查看状态视图和当前的活动。你可以将其运行在一台headless计算机上,并远 程监视之,或者将其用作一个独立的防火墙。

Shorewall

第三位Shorewall是一个流行的防火墙生成器;它比Firestarter更 加复杂和灵活,并且它适合用于更加复杂的网络。Shorewall的学习曲线类似于iptables,不过,其文档资料丰富,并且提供提供不同情况的解决 方法指南,如单一主机防火墙,两接口和三接口防火墙,以及拥有多个公共IP地址的防火墙等等。你可以获得许多关于过滤P2P服务的帮助,如Kazaa速率 限制、QqS(质量服务)、VPN转移归向等内容。

我们向你推荐这三个软件的目的是让你不用花钱购买商业的防火墙软件,后者无论如何不如内置的Linux和Unix包过滤器。用户应该将有限的资金用于购买更高质量的硬件上。


Firefox浏览器安全设置

Firefox浏览器安全设置

1.修改useragent

  FF里输入about:config,添加general.useragent.override

  设置成GoogleBot 1.2 (+http://www.google.com/bot.html)

  你也可以设置成其他的.

  设置成googlebot后访问一些站点受限制,比如yahoo,wiki,gmail.用firefox的插件来切换useragent也可以

  2.安装安全插件

  安装noscirpt和firekeeper

  在NOSCIRPT里面设置 禁止 JAVA/ADOBE FLASH/SILVERLIGHT/其他插件/IFRAME.反正只要是禁止全部打勾。

  选择对受信任站点仍然应用这些限制.

  这些设置不会影响使用

  3.安装TOR和TORBuTTON

  对一些不信任的网站用TOR浏览。但是不要用tor来进email什么的.fbi和天朝都设置了很多sniffable exit node.

  4.取消文件关联

  wma/avi/swf这些默认可以自动打开/播放.这样很危险,一方面别人可以通过这些对象来判断操作系统版本,另外如果暴风影音,windows media player的溢出的话也会影响到ff.

  在文件类型里面把所有文件类型的动作设置成保存到本地磁盘.如果想看flash,就不管flash.

  5.防XSS/CRSF

  有noscirpt和firekeeper了,本来防跨站这些应该做得很好。但是为了以防万一,还得设置一下.

  把隐私的退出FIREFOX时清除我的数据勾上.

  这样每次退出firefox cookie什么的都会被清空.别人发一个url让你点一下什么的,也不会偷到cookie什么的.

  6.防其他的EXP和抓0DAY

  上面的设置已经比较安全了。但是还不够.

  firekeeper可以帮忙.

  下面是firekeeper的一条规则

  alert(body_content:"anih|24 00 00 00|"; body_re:"/^RIFF.*anih\x24\x00\x00\x00.*anih(?!\x24\x00\x00\x00)/s"; msg:"possible MS ANI exploit"; reference:url,http://www.determina.com/security.research/vulnerabilities/ani-header.html; )

  同理我们可以判断任何jpg,gif里面是不是含有特有的文件头.这样来判断是不是真的图片.

  不过真要是图片溢出的话,文件头还有是的.本来<img>也可以禁止的,但是这样禁止的话,就没浏览器的意义了。

  所以我给出的firekeeper 一些关键字是

  unescape

  eval

  0x0A0A0A0A

  0x0d0d0d0d

  0x0c0c0c0c

  payload

  连续5个的 %u*%u*%u*

  连续5个 &#

  等等

  这样不仅能防,运气好的话说不定还能抓到什么0day.



Powered By Blogger