Kwick! wird 2.0

Da ist es nun also. Na ja, noch nicht, aber ab morgen Abend. Lange hats gedauert, vieles wurde wieder über den Haufen geworfen, jetzt ist es scheint es fertig zu sein: Die Relaunch-Redesign-Wiedergeburt von Kwick!. Web2.0ig ist sie geworden, nicht nur unter der Haube.

Die Anfänge wurden schon diskutiert, als ich 2003 noch ganz frisch bei Kwick! war. Grob 4 Jahre hats gedauert, bis sich auch was getan hat 😉 Gut, damals gings eher um ein Redesign, heute haben wir eine komplette Neuentwicklung mit aktuellen Technologien wie AJAX. Und auch an der wurde fast ein Jahr rumgebastelt. Das Ergebnis kann sich aber sehen lassen.

Zeit also, das Ganze ein wenig Revue passieren zu lassen. Die Screenshots dürften für sich sprechen.

kwick2000.serendipityThumb1
Kwick! 2000
kwick2001.serendipityThumb1
Kwick! 2001
kwick2002.serendipityThumb1
Kwick! 2002
kwick2003.serendipityThumb1
Kwick! 2003
kwick2004.serendipityThumb1
Kwick! 2004
kwick2005.serendipityThumb1
Kwick! 2005
kwick1.serendipityThumb1
Kwick! 2007
kwick2.serendipityThumb
Kwick! 2.0

Kwick! läuft übrigens auf rund 90 Servern unter Linux. Webserver sind Apache und lighttpd, als Datenbank wird MySQL verwendet, programmiert wird in PHP. Aktuell sind grob 810000 User bei Kwick!, bei über einer Milliarde PIs im Monat.

Gallery 2 Final

Nach fast 3 Jahren Entwicklungszeit ist die Final von Gallery 2, Codename "Unpossible!" erschienen.

Die neue Version wurde im Vergleich zu Gallery 1 komplett neu geschrieben und modular aufgebaut. Statt in Dateien werden alle Daten jetzt in einer Datenbank (MySQL, PostgreSQL oder Oracle) gespeichert.

Wer exec() gesperrt hat, kann Gallery nun endlich auch benutzen. Neben NetPBM und
ImageMagick kann jetzt nämlich auch die GDlib benutzt werden, die ja in PHP "drin" ist. Im Safe Mode laufen allerdings beide Versionen nicht.

Alle Änderungen stehen im Changelog. Einen Vergleich zwischen beiden Versionen gibts unter http://codex.gallery2.org/index.php/G1-G2_Comparison.

Da die Website von Gallery slashdotted ist, empfiehlt es sich, direkt von Sourceforge downzuloaden.

Via Golem, Symlink, Slashdot.

Remote Exploit in MyGuestbook

Ich mußte gerade selber schmunzeln. Da subscribe ich den RSS-Feed von Secunia, teste, obs geht und sehe meinen Namen.

Mark Kronsbein MyGuestbook "lang" File Inclusion Vulnerability

Ah ja. Ist denen im Sommerloch so langweilig, daß die 5 Jahre alte Müllsoftware nach Löchern durchsuchen müssen? Ich überlege kurz, wann ich das letzte mal an dem Ding rumgemacht hab. Also die "aktuellste" Version ist irgendwann von 2000. Und die hat den Bug meiner Meinung nach nicht, auch wenn Secunia was anderes meint. Trotzdem fühle ich mich irgendwie geehrt 😉

Na ja, egal. Der Kram ist offline, will eh niemand 😉