Just include this in your theme / template for the WP-pages :
<?php comments_template(); ?>
If you’re not happy with the default then just edit the file comment.php
Just include this in your theme / template for the WP-pages :
<?php comments_template(); ?>
If you’re not happy with the default then just edit the file comment.php
Worpress allows you to print parent menu’s with different child-menus. Implementation is easy, just add this to your themes.
In the file that creates the header of your page, normally header.php, add this code:
<?php $args = array(
'title_li' => '',
'sort_column'=>'menu_order',
'depth' => 1
);
wp_list_pages($args);
?>
Then in the file that creates your child menu (normally this should be sidebar.php) add this code:
<?php
if($post->post_parent) {
$children = wp_list_pages("title_li=&child_of=".$post->post_parent."&echo=0");
}
else {
$children = wp_list_pages("title_li=&child_of=".$post->ID."&echo=0");
}
if ($children) { ?>
<ul>
<?php echo $children; ?>
</ul>
<?php } ?>
The selected menus are li.current_page_parent and li.current_page_item so you should adjust their style in your stylesheet.
Een bericht op de RIPE mailinglist dns-wg leert ons dat vanaf 1 November 2007 er een nieuw IPv4 adres, 199.7.83.42, is voor L.ROOT-SERVERS.NET. Het oude adres, 198.32.64.12, zal nog een zes maanden actief blijven om de overgang mogelijk te maken.
Iedereen die dns-servers onder zijn controle heeft past best z’n hints files aan. Vanaf één november zijn de nieuwe hints files beschikbaar vanop
ftp://rs.internic.net/domain/db.cache
ftp://rs.internic.net/domain/named.cache
ftp://rs.internic.net/domain/named.root
ftp://ftp.internic.net/domain/db.cache
ftp://ftp.internic.net/domain/named.cache
ftp://ftp.internic.net/domain/named.root
Wie graag in het Brugse Ommeland wil gaan fietsen mag op 16 september zeker niet vergeten om te gaan Kroenkelen.
Er zijn een zeven-tal fietsroutes (varierend in afstand tussen 25 en 100 km) die gebruik maken van het fietsnetwerk rond Brugge. Het fietsnetwerk rond Brugge bestaat uit “knooppunten” waar je telkens je richting kan bepalen. Je bent niet verplicht om een “volledige ronde” te rijden … met wat planning kan men steeds ‘n volledig nieuwe streek ontdekken.
Iedereen die zijn deelnemerskaart volkrijgt met stempels krijgt op’t einde een plantje … ‘t is beter dan niets niet?
Op Dimva 2007 een heel interessante lezing gevolgd van Bojan Zdrnja. Hij vertelde op’n heel simpele manier hoe hij aan de hand van de queries op DNS-servers het gedrag van botnets (en malware in het algemeen onderzocht).
… later meer …
Powered by ScribeFire.
From Wednesday 11 July until Friday 14 July I’ll attend Dimva 2007, the Fourth GI International Conference on Detection of Intrusions & Malware, and Vulnerability Assessment in Luzern.
If someone wants to hang out during this conference then feel free to drop me a note. Outside the conference hours I’ll probably be paying for beers at an Irish pub.
Op de blog van Neil Carpenter, een medewerker van Microsoft van het PSS Security Support Team, valt er een interessant artikel te lezen over een ARP Cache Poisoning Incident.
De auteur beschrijft een situatie waarbij bij welke web-request een iframe werd ingevuld. Na hun onderzoek kwamen ze er op uit dat de invoegingen gebeurden via’n gehackte machine die zich via ARP packets als de nieuwe default gateway bekend maakte.
De worm Worm.Delf.fs is één van de nieuwe wormen die gebruikt maakt van deze techniek.
Een nieuwe hoax vertelde over de laatste versie van het hacker magazine Phrack . De nieuwe editie zou te vinden zijn op Phrack.ru. Let op de “.ru” ….
Op het archief van Full-Disclosure staan nog enkele van de “nieuwe” artikels :
A tutorial by Peter Hansteen on PF.
A recently detected flaw in the Microsoft DNS (Domain Name Services) Server’s RPC (Remote Procedure Call) management server might allow a remote attacker to execute arbitrary code.
The folks at MSRC updated their data and indicated that when a Windows DNS server is not properly protected (firewalling, ip-filtering) it can be exploited by sending malicious packets to the RPC ports (tcp/135, tcp/445, tcp/>1024).
The Metasploit framework already has a plugin to test vulnerable servers.
By continuing to use the site, you agree to the use of cookies. more information
An HTTP cookie, is a small piece of text sent from a website and stored in your web browser. Cookies are a reliable mechanism for websites to remember your preferences and improve your browsing experience.
If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.