Portál AbcLinuxu, 30. dubna 2025 12:49
Při potulkách po netu jsem narazil na free hosting bez reklam s docela obstojnýma vlastnostma (teda aspoň podle mne) FTP přístup, 1500 MB prostoru atd.
Po zaregistrování jsem obdržel následující parametry:
Doména druhého řádu se tak nějak nádodně mění a nelze si ji snad ani vybrat. mě nabídli comli.com po reloadu za půl hodinky comyr.com a viděl bych to na takovéto jakési pravidlo: com**.com
Zatím mi to přijde jako skvělá volba zadara a hlavně bez reklam. Různé pokročilé webové technologie jako PHP, My SQL apod nejsou nic pro mne takže nemohu posoudit.
Spíš to beru z pohledu statické webové prezentace kterou si uživatel vytvoří "doma na disku" a pak přes FTP nahraje na server.
Malinký problém jsem shledal s výpisem obsahu adresářů což funguje avšak při klepnutí na soubor se jen zobrazí prázdná stránka. Správně to funguje pouze s html, htm, php, jpg, gif, png. Toto vše i bez souboru .htaccess v příslušném adresáři.
Na diskusním fóru webhostingu jsem našel způsob jak docílit zobrazení dialogu pro uložení souboru s příponou txt, ale už ne jak txt soubor zobrazit přímo v prohlížeči což třeba na wz.cz běžně funguje.
Ideální by byl .htaccess s obsahem jež by implicitně povolil všechny soubory a ty se buďto zobrazily v prohlížeči a nebo prohlížeč zobrazil dialog k uložení souboru.
Tiskni
Sdílej:
tak kdyz jsou ty kocky vsechny stejny tak staci jedna fotka ze
site:*.endora.cz
/usr/share/doc/php5/README.Debian.security
the Debian stable security team does not provide security support for certain configurations known to be inherently insecure. Most specifically, the security team will not provide support for flaws in: - vulnerabilities involving register_globals being activated, unless specifically the vulnerability activates this setting when it was configured as deactivated. - vulnerabilities involving any kind of safe_mode or open_basedir violation, as these are security models flawed by design and no longer have upstream support either. - any "works as expected" vulnerabilities, such as "user can cause php to crash by writing a malcious php script", unless such vulnerabilities involve some kind of higher-level DoS or privilege escalation that would not otherwise be available. -- sean finney Tue, 10 Oct 2006 12:42:06 +0200(lehce kráceno)
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.