Стоит упомянуть, что Apple предоставляет хорошую библиотеку (MKDistanceFormatter, представленную в iOS 7) для автоматического представления CLLocationDistance в качестве соответствующей строки для локали и языка данного пользователя.
Он делает небольшое нечеткое округление (например, 300 футов -> 350 футов -> 400 футов), но хорошо конвертирует между единицами (например, футами -> милями, когда это необходимо). Если вам не требуются действительно точные значения, этот класс идеально подходит для возврата приблизительных оценок расстояний в две строки кода.
MKDistanceFormatter *distanceFormatter = [[MKDistanceFormatter alloc] init];
[distanceFormatter setUnitStyle:MKDistanceFormatterUnitStyleAbbreviated]; // Optional
NSString *formattedDistance = [distanceFormatter stringFromDistance:100];
NSLog(@"%@",formattedDistance); // Prints "350 ft"
Если это не ваш первый общедоступный веб-сайт, все веб-сайты, над которыми вы работали, подверглись атаке примерно через 3 минуты после того, как стали доступны, независимо от того, знали вы об этом или нет.
Пара вещей, которые вы знали. можно начать делать следующие действия:
Начать блокировку IP-адресов, с которых исходят атаки. Это не всегда возможно, поскольку IP-адреса часто меняются, а некоторые типы атак могут работать с поддельными адресами.
Установите систему обнаружения вторжений (IDS) и начните мониторинг всего.
Убедитесь, что ваши брандмауэры работают правильно, и отслеживайте векторы атак. Убедитесь, что все, что они делают, хорошо защищено.
Если вы уже защищены от SQL-инъекций, значит, у вас есть основная атака. Следующей самой большой угрозой (на мой взгляд) будет межсайтовый скриптинг (XSS), поскольку он позволит злоумышленнику заставить другого пользователя сделать что-то злонамеренное, что затруднит отслеживание этой активности.
Вы также должны знать о Cross -Site Request Forgeries (CSRF), поскольку это то, что многие люди, кажется, упускают много раз.
Я бы взглянул на Топ-10 уязвимостей веб-безопасности OWASP и убедился, что вы защищаете от все 10 как можно лучше. Любой из них может серьезно открыть себя для злоумышленников, если вы не будете осторожны.
Этот ответ исходит из другого ответа, на который я отвечал о взломе IIS:
Надеюсь, у вас есть файлы журнала IIS. включился и, надеюсь, хакер не стер их. По умолчанию они находится здесь: c: \ winnt \ system32 \ LogFiles \ W3SVC1 и обычно будет назван в честь дата.
Тогда, вероятно, будет полезно вычислить как использовать парсер журнала (из Microsoft), который является бесплатным. Тогда используйте это руководство , чтобы помочь вам с криминалистически просматривая ваши лог-файлы. У вас есть брандмауэр, потому что он системные журналы могут оказаться полезными.
Еще один достойный инструмент, который поможет вам найти проблемы с внедрением sql должны исчезнуть здесь и загрузите HP Scrawlr.
Если у вас есть еще вопросы по Что вы нашли, вернитесь и спросите.
Это много источников или всего несколько IP-адресов? У нас было несколько IP-адресов, которые занимались теневыми вещами, и мы использовали IIS для их блокировки. Если это скоординированная атака из нескольких источников, это не поможет.