Arquivo da categoria: Dicas

Criando url amigavel com .htaccess

Ola hoje eu vou mostrar como criar URL amigável / URL Virtual usando o MODULO REWRITER. Leia o resto deste post

Como exibir imagens aleatórias utilizando PHP!

Montando o cenário primeiro: Em sua aplicação ou site você deseja fazer com que sejam exibidas imagens aleatórias em cada vez que o usuário acessar a página. Existem diversas maneiras de se realizar isso, utilizando-se de várias lógicas e linguagens. Leia o resto deste post

PHP E MYSQL e ajax

Neste pequeno tutorial iremos construir uma busca por cada dígito do teclado, com PHP, MYSql e uma pequena ajudinha do AJAX.

Temos uma página que terá o formulário para a busca e outra que irá receber o dígito e realizar a busca listando os dados encontrados. Leia o resto deste post

CRIANDO FORMULARIO HTML COM Javascript & PHP

Ola hoje eu navengando em um site ingles encontrei uma class para criação de formulario usando php  e javascript dai resolvi compartilhar com todos, para que sirva de base para outras class como esta…

Leia o resto deste post

Como somar datas com PHP

Hoje vou ensinar como somar datas utilizando PHP. É bem simples usando a função strtotime.

Veja:

Leia o resto deste post

Criar Thumbs De Imagens Com PHP

Nesta matéria veremos como gerar miniaturas de imagens (thumb) para uma galeria de fotos, apresentação de produtos ou qualquer outra aplicação, estando a imagem em boa resolução. Leia o resto deste post

TRABALHANDO COM IFRAME NO PHP

ola estou iniciando uma serie de tutorial  sobre php. Hoje vamos ver como fazendo uma frame com o GET para abrir qualquer site. dentro do iframe Leia o resto deste post

O bicho está pegando no SQL Injection

Parece que os crackers e hackers redescobriram uma utilidade para o SQL Injection, e logo após o caso da invasão ao site do MySQL o pessoal que utiliza o MS SQL também está enfrentando problemas.

Ainda não existe uma certeza se o problema de segurança se concentra no CMS ou no próprio banco de dados, mas é fato que milhares de servidores rodando o MS SQL Server versões 2003 e 2005 estão passando por problemas de infecções via SQL Injection.

Um script está varrendo esses servidores em busca de post e está se replicando atraves de de SQL Injection e quando o usuário acessa o site ou post contaminado haverá uma tentativa de golpe (bem antigo) para o download de um antivírus falso, se o usuário possuir um bom antivirus e mante-lo atualizado estará seguro.

Mas o principal fator de preocupação é que o usuário pouco pode fazer, pois não tem como saber que o site está contaminado até a tentativa de infecção, por sorte não se trata de nada mais refinado, tenho a impressão que isso é no fundo um teste de conceito e que coisas piores e bem mais elaboradas irão aparecer em breve.

E também o fato de que existem tantos servidores executando versões antigas de softwares e para piorar não possuem uma política de atualização consistente e ficam expostos a este tipo de ataque, pois se o MS SQL alvo do ataque estivesse com as atualizações em ordem o problema não ocorreria.

 

FONTE: http://www.viamais.net/blog/?p=2732

Parece que os crackers e hackers redescobriram uma utilidade para o SQL Injection, e logo após o caso da invasão ao site do MySQL o pessoal que utiliza o MS SQL também está enfrentando problemas.Ainda não existe uma certeza se o problema de segurança se concentra no CMS ou no próprio banco de dados, mas é fato que milhares de servidores rodando o MS SQL Server versões 2003 e 2005 estão passando por problemas de infecções via SQL Injection.

Um script está varrendo esses servidores em busca de post e está se replicando atraves de de SQL Injection e quando o usuário acessa o site ou post contaminado haverá uma tentativa de golpe (bem antigo) para o download de um antivírus falso, se o usuário possuir um bom antivirus e mante-lo atualizado estará seguro.

Mas o principal fator de preocupação é que o usuário pouco pode fazer, pois não tem como saber que o site está contaminado até a tentativa de infecção, por sorte não se trata de nada mais refinado, tenho a impressão que isso é no fundo um teste de conceito e que coisas piores e bem mais elaboradas irão aparecer em breve.

E também o fato de que existem tantos servidores executando versões antigas de softwares e para piorar não possuem uma política de atualização consistente e ficam expostos a este tipo de ataque, pois se o MS SQL alvo do ataque estivesse com as atualizações em ordem o problema não ocorreria.

Base64 simples

Ola é cada vez mais comum encontrar forma para criptografar os dados transmitidos como senha, ou qualquer dados hoje vou falar sobre o Base64_encode e Base64_decode? Existe varias outras mais creio que esta é uma das melhores e meio que personalizavel atraves de classs?

Como funciona?

RE: Simples como o proprio nomes ja dizem um CODIFICA e outro DECODIFICA?

Exemplo simples:

ENCODE
<?php
$str = 'Diego Bezerra';
echo base64_encode($str);
?>
vai retornar:
RGllZ28gQmV6ZXJyYQ==
DECODE
<?php
$str = ‘RGllZ28gQmV6ZXJyYQ==’;
echo base64_decode($str);
?>
Diego Bezerra
é simples e para usar em formularios e banco de dados é a mesmo coisa? O Mesmo Padrão

Cinco Bons Hábitos de Programação em PHP

Porque eu recomendaria esses abito para uma facil manutenção, usuar partes dos codigos em varios projetos, não se perder dentro do seu proprio codigo entre outros. Leia o resto deste post

google cods – pesquisa de codigos?

ola hoje eu vou falar sobre uma otima ferramentas para pesquisa de codigos (recomendado para quando vc não sabe de algo na sua area de programação).  Unico que vi ate agora do estilo,  chamado googlecods.com http://www.google.com/codesearch?hl=pt-BR vamos ao exemplos de como funciona esse magnifica ferramenta.

veja e confira afinal é GOOGLE

Porque escolher php??? Parte 1

Ola aqui neste artigo vou mostrar porque  escolher PHP ao invés ASP.NET os os exemplos mais básicos para qualquer um enteder. Este artigo é mais para iniciantes que ainda não sabe qual programar.  Lembre-se não estou dizendo que que o ASP.NET é RUIM poise esse é meu próximo sonho de consumo rsrs vou aprender ele assim que puder.
Leia o resto deste post