Αρχείο για 13 Δεκεμβρίου 2011

How to redirect Blogger Beta to WordPress

Posted: 13 Δεκεμβρίου 2011 in Βοηθήματα
Ετικέτες: ,

If you are like me and have decided to move your blog from blogspot.com to wordpress.com (the shared WordPress hosting site), you are asking yourself three questions:

  1. How to redirect visitors to the old blog automatically to the new pages.
  2. How to transfer the PageRank of your old blog to the new one.
  3. How to prevent being penalized by Google for duplicate content.

Is it possible ? Read on.

First of all, let me give credit where credit is due – there are some instructions already published

  • Tom Sherman has a nice manual for moving from the old Blogger to self-hosted WordPress.
  • TechCounter similar to the one above but contains erroneous information about preserving PageRank.
  • Webbleyou is a tutorial for migrating from Blogger Beta, but I find it unnecessarily complicated.

Bottomline: None of those tutorials work for moving to the shared hosting on WordPress.com!


  1. Redirect your visitors using JavaScript and meta tag redirects. Read below.
  2. Bad news, this is not possible. Tom Sherman correctly states

    This would require a 301 Permanent Redirect and access to the server, not provided by Blogger.

  3. To avoid penalties to your Google Page Rank for duplicate content, have Google remove the old blog from its cache and instruct the crawler to ignore the old site from now on. Read below below.

Set up redirects

I’m assuming that at this point you have imported your posts to the new blog at WordPress.com (if not, go to “Manage/Import”, select the obvious choice and do what you’re said).

Log into your Blogger account and click your way through the awkward navigation menu until you are at the “Template/Edit HTML” page. To redirect visitors from the main page, insert the following between the <head> and</head> tags:

1 <meta content='6;url=http://yournewblog.wordpress.com/' http-equiv='refresh'/>

“6″ stands for six seconds. This is the redirection timeout. Replace the url with your own.

The tricky part comes now. We want to redirect users from individual post pages to the corresponding post pages on the new blog. To that end, we need a piece of JavaScript spiced with Blogger proprietary tags. Insert the following right after “<b:section class='main' id='main' showaddelement='no'>” in the template:

01 <b:widget id='Redirector' locked='true' title='Blog Posts' type='Blog'>
02 <b:includable id='main'>
03 <b:if cond='data:blog.pageType == "item"'>
04 <b:loop values='data:posts' var='post'>
05 <script type='text/javascript'>
06 var new_page='yournewblog.wordpress.com/';
07 var permalink = '<data:post.url/>';
08 var timestamp = '<data:post.timestamp/>';
09 timestamp = timestamp.split('/');timestamp = timestamp[2]+'/'+timestamp[0]+'/'+timestamp[1];
10 new_page = permalink.replace(/youroldblog\.blogspot\.com\/2007\/[0-9]{2}/,new_page+timestamp);
11 new_page = new_page.replace(/\.html$/,'');
12 document.location.href = new_page;
13 </script>
14 </b:loop>
15 </b:if></b:includable></b:widget>

Don’t forget to enter your new blog’s URL at var new_page = .

Important note! For this script to work, all your posts should have been imported to WordPress.com using their Manage/Import function. The creation dates of all posts must match, because they are part of the permalinks.

Remove duplicate content

Insert the following between the <head> and </head> tags:

1 <meta name="ROBOTS" content="NOINDEX, NOFOLLOW"/>

This line should instruct search engines to remove your old blog from their cache. The old content will cease to be as long as they are concerned. Therefore they are not going to penalize your new blog for duplicate content.

Optionally, display a message

This is not required, but a good idea anyway. Let your readers know you have moved on and that they are about to be redirected. Right after the <body> tag, insert this:

1 <div style='position: absolute; top: 30px; left: 30px; border: solid 2px #333; color: #000; background-color: yellow; padding: 5px; width: 400px; z-index: 5; font-family: Verdana, Geneva, Arial, Helvetica, sans-serif; font-size: large;'>
2 <p><strong>My blog has moved!</strong></p>
3 <p>You should be automatically redirected in 6 seconds.  If not, visit<br/> <ahref='http://yournewblog.wordpress.com/'> <strong>http://yournewblog.wordpress.com</strong></a> <br/> and update your bookmarks.</p>
4 </div>

Well, now we are all set.

-INSTALL Chrome Remote Desktop

Chrome Remote Desktop BETA is the first installment on a capability allowing users to remotely access another computer through the Chrome browser or a Chromebook.

The goal of this beta release is to demonstrate the core Chrome Remoting technology and get feedback from users. This version enables users to share with or get access to another computer by providing a one-time authentication code. Access is given only to the specific person the user identifies for one time only, and the sharing session is fully secured. One potential use of this version is the remote IT helpdesk case. The helpdesk can use the Chrome Remote Desktop BETA to help another user, while conversely a user can receive help by setting up a sharing session without leaving their desk. Additional use cases such as being able to access your own computer remotely are coming soon.

Chrome Remote Desktop BETA is fully cross-platform, so you can connect any two computers that have a Chrome browser, including Windows, Linux, Mac and Chromebooks.  

For help or troubleshooting for the application please click here: http://www.google.com/support/forum/p/Chrome/thread?tid=52730a7194bef976&hl=en

Stay tuned for future updates!
Το πρόσθετο λέγεται Facebook Disconnect, διαθεσιμο όπως ειπαμε, για Chrome/ium browsers και φυσικά ανεξαρτήτως λειτουργικού συστήματος.
Η εγκατάσταση του, δεν διαφέρει από αυτή ενός συνηθισμένου add-on και σύμφωνα με τον δημιουργό του, αποτρέπει και άλλες σελίδες κοινωνικής δικτύωσης, εκτός του Facebook.
INSTALL Facebook Disconnect
-Nα έχετε κατά νου πως το Facebook (μα και η Google), ανά χρονικά διαστήματα “μπανάρουν” αυτά τα πρόσθετα και αυτός είναι ο λόγος που κάθε τόσο, αυτά ξαναγράφονται η αναβαθμίζονται η ακόμα-ακόμα βγαίνουν νέα.
Ακομα είναι γνωστή και η τακτική τους να αλλάζουν ονομασίες σε cookies, ωστε αυτά να μη μπορούν να συλλαμβάνονται αμέσως από αυτά τα πρόσθετα.
Βέβαια ο τελικός σκοπός τους είναι ακομα και η live παρακολούθηση μας (απο την webcam) η και το ίδιο μας το desktop με τα προσωπικά μας αρχεία που έχουμε αποθηκευμένα στους δίσκους μας και είναι παραπάνω από βέβαιο πως επεξεργάζονται, ωστε να τελειοποιήσουν τις μεθόδους γι’ αυτό.
Σε καμία περίπτωση δεν θελουμε να σας πανικοβαλλουμε, ούτε σας λέμε να μην χρησιμοποιείτε αυτές τις σελίδες. Σκοπός μας είναι να ενημερώσουμε τους ανυποψίαστους για το τι πραγματικά συμβαίνει και συνεχώς να προτείνουμε τρόπους, ωστε να διαφυλάσσουμε το θεμελιώδες δικαίωμα της ατομικής ελευθερίας που δυστυχώς, όπως όλοι βιώνουμε γίνονται από παντού προσπάθειες, ωστε αυτό να πάψει να υπάρχει.

Εδώ έχουμε μια περίπτωση που δίνει έναν πολύ σαφή λόγο τη διαφορά του Firefox με άλλους ιδιόκτητους browsers. Ένα πρόσθετο πoυ δε νομιζω να δούμε ποτέ στο ChromeStore και πιθανολογώ και σε άλλους κλειστούς browsers.
Μιλάμε για το Priv3, ένα add-on για τον Firefox τ’ οποίο προστατεύει την ιδιωτικοτητα σας από τα αδιάκριτα μάτια των ιστοσελίδων κοινωνικής δικτύωσης.
-Ένα στοιχείο που δεν γνωριζουν οι περισσότεροι χρήστες είναι πως σε αυτές τις social ιστοσελίδες δεν γίνεται γνωστό, ότι κοινοποιούμε. Όχι μόνο αυτό.
Βλέπετε τόσο το Facebook, το Twitter, το GooglePus και άλλοι έχουν καθιερώσει το κουμπακι Like, +1, κλπ.
Αυτά λοιπόν τα σκριπτακια (στην ουσία), έχουν τη δυνατοτητα να συλλέγουν τα στοιχεία μας για όλες τις δικτυακές μας περιπλανήσεις.
Πιο απλά για όλες τις σελίδες που επισκεπτόμαστε και έχουν τ’ αντίστοιχα κουμπάκια.
-Οι καιροί είναι πονηροί, οι κυβερνήσεις σε παγκόσμιο επίπεδο θέλουν να φιμώσουν την δικτυακή ελευθερία, ποτέ δε ξέρεις (πια) τι κατασταλτικός νόμος θα έχει βγει το επόμενο πρωί που θα σηκωθείς, μια παραπάνω προστασία της ιδιωτικοτητας μας δεν βλάπτει καθόλου.
Αυτή ακριβώς τη δουλειά αναλαμβάνει να κάνει το πρόσθετο Priv3, τ’ οποίο μπλοκάρει στο να δουν αυτά τα σκριπτακια τις επισκέψεις μας στο web.
-Και για να προλάβουμε την ερώτηση: Ναι, μπορούν να δουν τις επισκέψεις σας, ακομα και μη πατώντας στο σχετικό κουμπακι (Like, Follow, +1).
Από την άλλη όπως βλέπετε τα σχετικά με την ιδιωτικοτητα οι μεγάλες αυτός ιστοσελίδες το γράφουν στα παλαιά τους υποδήματα. Και όλα καλά να μείνουν σε στοχευμενες διαφημίσεις. Τι θα συμβεί άραγε αν έστω για ελάχιστα δευτερόλεπτα το κάθε Facebook η Google η MS η οιοσδήποτε, αποφασίσει να χρησιμοποιήσει με άλλο (οποιοδήποτε) τρόπο αυτά τα δεδομένα?
Σίγουρα το σενάριο μιας τέτοιας εκδοχής αποτελεί προιόν ταινίας (και -δυστυχώς- όχι επιστημονικής φαντασίας).
INSTALL PRIV3 (Firefox add-on)
Ένα κλασσικό πρόσθετο είναι τ’ οποίο μετά την εγκατάσταση του θα σας ζητησει να κάνετε επανεκκίνηση τον browser σας, ωστε να λειτουργήσει.
H ιστοσελίδα του Priv3 Firefox Extension.

Σπάσιμο password αρχείων zip σε περιβάλλον linux

Posted: 13 Δεκεμβρίου 2011 in linux

Χρησιμοποιώντας το linux terminal και το πρόγραμμα FCrackZip

Παράδειγμα για περιβάλλον Ubuntu:

1. τρέχουμε την εντολή –
$ sudo apt-get install fcrackzip

και έτσι γίνεται η εγκατάσταση του προγράμματος,

2. τρέχουμε την εντολή για brute force –
$ fcrackzip -v -b -p aaaaaa -u τοόνοματουαρχείου.zip

3. το πρόγραμμα τρέχει και όταν/αν βγάλει άκρη μας ενημερώνει –
PASSWORD FOUND ! ! ! !: pw == τοpasswordτουαρχείου

Το σπάσιμο μπορεί να γίνει και με dictionary mode. Σε αυτή την περίπτωση όμως θα χρειαστεί να έχετε προετοιμάσει και ένα αρχείο λέξεων, ταξινομημένες σε αλφαβητική σειρά.

Οι εντολές του προγράμματος είναι οι εξής:

-h, –help
Prints the version number and (hopefully) some helpful insights.

-v, –verbose
Each -v makes the program more verbose.

-b, –brute-force
Select brute force mode. This tries all possible combinations of the letters you specify.

-D, –dictionary
Select dictionary mode. In this mode, fcrackzip will read passwords from a file, which must contain one password per line and should be alphabetically sorted (e.g. using (1)).

-c, –charset characterset-specification
Select the characters to use in brute-force cracking. Must be one of

a include all lowercase characters [a-z]
A include all uppercase characters [A-Z]
1 include the digits [0-9]
! include [!:$%&/()=?[]+*~#]
: the following characters upto the end of the specification string are included in the character set. This way you can include any character except binary null (at least under unix). For example, a1:$% selects lowercase characters, digits and the dollar and percent signs.

-p, –init-password string
Set initial (starting) password for brute-force searching to string, or use the file with the name string to supply passwords for dictionary searching.

-l, –length min[-max]
Use an initial password of length min, and check all passwords upto passwords of length max (including). You can omit the max parameter.

-u, –use-unzip
Try to decompress the first file by calling unzip with the guessed password. This weeds out false positives when not enough files have been given.

-m, –method name
Use method number «name» instead of the default cracking method. The switch –help will print a list of available methods. Use –benchmark to see which method does perform best on your machine. The name can also be the number of the method to use.

-2, –modulo r/m
Calculate only r/m of the password. Not yet supported.

-B, –benchmark
Make a small benchmark, the output is nearly meaningless.

-V, –validate
Make some basic checks wether the cracker works.

Ασφάλεια και WordPress

Posted: 13 Δεκεμβρίου 2011 in Ασφάλεια, wordpress
Ετικέτες: ,

1) Αδυναμίες του WordPress
Όπως κάθε «πρόγραμμα» (script εν προκειμένω) στο Internet έτσι και το WordPress αλλά και η κοινότητα που το υποστηρίζει προσπαθεί καθημερινά να καλύπτει τυχόν κενά ασφαλείας που μπορεί να προκύπτουν, για τον λόγο αυτό πρέπει να διατηρούμε πάντα ενημερωμένη την εγκατάστασή μας με τις τελευταίες ενημερώσεις που κυκλοφορούν. Μάλιστα στην περίπτωση του WordPress σε σχέση με άλλα CMS που κυκλοφορούν στο διαδίκτυο η αναβάθμιση είναι απλά …ένα κλίκ, καθώς το ίδιο το WordPress μας ενημερώνει την στιγμή που εισερχόμαστε στο διαχειριστικό του περιβάλλον.

2) Ασφάλεια και δικαιώματα αρχείων (ασφαλίστε το αρχείο ρυθμίσεων της εγκατάστασής σας)

Ένα ακόμη σημαντικό σημείο για την προστασία μας είναι τα δικαιώματα του αρχείου wp-config.php. Συνήθως το αρχείο αυτό έχει δικαιώματα 644 που σημαίνει ότι ένας απλός χρήστης μπορεί να καταφέρει να διαβάσει τα περιεχόμενά του (εφόσον ξέρει πως να βρει την διαδρομή προς αυτό).Για να αποφύγετε τέτοιες περιπτώσεις μια και το wp-config.php είναι ένα απλό αρχείο κειμένου στην ουσία, φρόνιμο θα ήταν να ρυθμίσετε τα δικαιώματα του αρχείου σε 444 ή 750.

Στην περίπτωση αυτή θα πρέπει να έχετε υπ’ όψιν σας ότι αλλαγές στις ρυθμίσεις του Blog σας δεν μπορούν να γίνουν ούτε από εσάς, παρα μόνον εφόσον αλλάξετε προσωρινά τα δικαιώματα του αρχείου σε 644 ή αν αντιμετωπίζετε εκ νέου πρόβλημα σε 750 μέχρι να ολοκληρώσετε τις αλλαγές (ρυθμίσεων) και μετά να επαναφέρετε πάλι τα δικαιώματα σε 444 ή 644.

3) Μην χρησιμοποιείτε τον user admin.

Κατά την εγκατάσταση του WordPress ο πρώτος χρήστης που δημιουργείτε είναι ο λεγόμενος admin. Κάτι τέτοιο είναι γνωστό όχι μόνο σε εσάς αλλά και σε όσους θέλουν να «ξεκλειδώσουν» το Blog σας και να σας δημιουργήσουν πρόβλημα! Όσο δυνατός και αν είναι ένας κωδικός ασφαλείας, πάντα κάποιος θα καταφέρει να τον σπάσει. Η λύση που σας προτείνω λοιπόν είναι να δημιουργήσετε έναν νέο χρήστη στον οποίο θα δώσετε δικαιώματα Διαχειριστή και μετά θα απενεργοποιήσετε τον user admin.

Προσοχή! Αυτό που λέω είναι να απενεργοποιήσετε τον χρήστη admin και ΟΧΙ να τον διαγράψετε. Σε περίπτωση διαγραφής του υπάρχει πιθανότητα να μπορέσει κάποιος να δημιουργήσει τον χρήστη και να έχει δικαιώματα διαχειριστή.

4) Προστατέψτε τους καταλόγους του Blog σας (WP Folders)
Μια καλή τεχνική για να καταφέρετε να αποκρύψετε πληροφορίες που είναι ζωτικής σημασίας για την εύρυθμη λειτουργία του Blog σας είναι η απόκρυψη από τις μηχανές αναζήτησης των φακέλων που φιλοξενείτε ο πυρήνας του Blog σας. Αυτοί οι φάκελοι είναι γνωστοί και εύκολα αναγνωρίσιμοι καθώς στο όνομά τους έχουν το πρόθεμα WP. Η απαγόρευση σε αυτούς, εισόδου των μηχανών γίνεται με έναν πάρα πολύ απλό τρόπο, προσθέτοντας απλά στο αρχείο robot.txt την ακόλουθη εντολή.

Disallow: /wp-*

5) Μην εμφανίζετε την έκδοση του WordPress σας.

Τα νέα στο διαδίκτυο κυκλοφορούν πολύ γρήγορα, έτσι σε περίπτωση που κάποια «τρύπα» ασφαλείας γίνει γνωστή για μια έκδοση (την έκδοση που χρησιμοποιείτε) του WordPress (ισχύει και για κάθε άλλο CMS) τότε …οι επίδοξοι εισβολείς αναζητούν να βρουν αυτή την έκδοση σε σελίδες που βρίσκονται online και να εκμεταλλευτούν το κενό ασφαλείας που έγινε γνωστό.
Για να καταφέρετε λοιπόν να μειώσετε και αυτόν τον κίνδυνο, καλό είναι να μην εμφανίζετε την έκδοση στην οποία στηρίζετε το Blog σας.

Για να το πετύχετε αυτό θα πρέπει να προσθέσετε στο αρχείο function.php του στυλ (template – theme ή όπως αλλιώς μπορεί να σας είναι γνωστό) που χρησιμοποιείτε την ακόλουθη γραμμή:

Κώδικας: Επιλογή όλων
<?php remove_action(‘wp_head’, ‘wp_generator’ ); ?>

6) Χρησιμοποιήστε πρόσθετα που αυξάνουν την ασφάλεια

Και όμως υπάρχουν, πρόσθετα (plugins) τα οποία φροντίζουν να κρατήσουν στο μέτρο του δυνατού, έξω από το Blog σας και να αντιμετωπίσουν επιθέσεις σε αυτό τους επίδοξους εισβολείς (hackers). Ένα από αυτά είναι και το WordPress Firewall το οποίο είναι ίσως από τα πλέον απαραίτητα για να έχετε λιγότερους πονοκεφάλους.

7) Αντίγραφα Ασφαλείας

Το σημαντικότερο όλων για να καταφέρετε να διατηρείτε το Blog σας ασφαλές είναι η δημιουργία και διατήρηση εφεδρικών αντιγράφων ασφαλείας. Είναι ένα κομμάτι που όσο και αν το βλέπουμε και το ακούμε παντού δυστυχώς ….είναι πολύ πίσω! Μπορεί ο hoster που μας φιλοξενεί να διατηρεί αντίγραφα ασφαλείας όμως ένα είναι σίγουρο! Τα δικά μας αντίγραφα την στιγμή που κάνουμε κάποιες αλλαγές ή την στιγμή που έχουμε προσθέσει κάποιο κείμενο – άρθρο είναι ότι καλύτερο!

Ο πάροχος φιλοξενίας μας λαμβάνει αντίγραφα με αυτόματο τρόπο (στην PascM.Gr λαμβάνουμε και διατηρούμε αντίγραφα ασφαλείας κάθε μέρα – ενώ διατηρούμε και εβδομαδιαίο και μηνιαίο αντίγραφο) όμως αυτό δεν μας καλύπτει πάντα και απόλυτα!

Η καλύτερη μέθοδος είναι η διατήρηση από εμάς ενός ή και περισσοτέρων set αντιγράφων ασφαλείας για να μπορούμε ανα πάσα στιγμή να έχουμε τον πλήρη έλεγχο στο αντίγραφό μας και την επαναφορά του. Παράλληλα από την στιγμή που ο πάροχος λαμβάνει αντίγραφο ασφαλείας με αυτόματο τρόπο είναι πολύ πιθανό να έχουμε ένα αντίγραφο το οποίο έχει ήδη δεχθεί επίθεση…ή είναι αρκετά παλιό (ανάλογα και πότε θα αντιληφθούμε το πρόβλημα).

8) Προσοχή στους κωδικούς ασφαλείας

Η αλήθεια είναι ότι αρκετές φορές το πρόβλημα βρίσκεται εκεί! Δηλαδή στους εύκολους κωδικούς ή στους μη σωστά αποθηκευμένους. Αρκετοί χρήστες χρησιμοποιούν απλές ημερομηνίες ή λέξεις που είναι πάρα πολύ κοινές για να δημιουργήσουν τον κωδικό ασφαλείας τους και σ’ αυτό κανείς δεν μπορεί να κάνει κάτι για να μας προστατέψει! Πρέπει λοιπόν εμείς οι ίδιοι να διατηρούμε τους κωδικούς ασφαλείας επαρκώς δύσκολους αλλά και σωστά αποθηκευμένους για να μην αντιμετωπίζουμε προβλήματα.

Ένας ακόμη παράγων που επηρεάζει την ασφάλεια των κωδικών μας είναι το καθαρό από ιούς μηχάνημα / υπολογιστής από το οποίο κάνουμε τις όποιες εργασίες στο Blog μας. Δυστυχώς αρκετοί από εμάς δεν φροντίζουν για την ασφάλεια του υπολογιστή τους όσο θα έπρεπε με αποτέλεσμα αρκετές φορές να υπάρχει το φαινόμενο της υποκλοπής των κωδικών πρόσβασης από προγράμματα που έχουν ήδη μολύνει τον υπολογιστή μας όπως π.χ. Keylogers…

Πηγή: http://www.pascm.net/wordpress/wordpress-security/