- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Время сисадмина - 15 долларов в час. Время затраченное на осмотр сайта - ~1 час. Стоимость Вашего хостинга - максимум 15 долларов. Хотите лучшей работы, платите больше - возьмите managed сервер. В противном случае у не student хостингов Вы другого и не получите, т.к. решения для автоматизированной очистки и защиты хостинга до сих пор нет (да и впринципе быть не может, с учетом того как быстро обновляются боты нынче)
Andreyka, такой вариант подойдёт?
Andreyka, такой вариант подойдёт?
Где здесь запрет _отправки_ для _одного_ пользователя?
differnetlocal,
с аккаунта *@*.ru
Для одного акка выборочно? Ну расскажите как
Честно говоря не знаю, что вызывает недоумение, у iptables есть замечательный модуль owner, который в силах запретить выход трафика с сервера (ессесно только OUTPUT) на любой указанный порт по критериям UID/GID (системным), при этом заворачивая PHP в suPHP мы привязываем функцию mail() в PHP к тому же iptables путем UID, что касается CGI скриптов которые будут выполнять из под nobody/apache/www (во многих случаях), то в общем у меня nobody/apache/www по умолчанию кроме как на локальный SMTP не умеет ходить (все по тому же правилу в iptables), собственно есть еще какая-то методология обхода сих политик? Ну а настройка локального SMTP это уже второй вопрос, есть такое понятие как "письма в час" причем в таких MTA как exim это все есть по умолчанию... В общем препятствий распространению спама с ваших серверов достаточно много, надо только ими пользоваться :)
php как mod, from - фейк
Спам еще может быть через сокеты, но это видно не все знают
Andreyka добавил 06.09.2009 в 14:53
Честно говоря не знаю, что вызывает недоумение, у iptables есть замечательный модуль owner, который в силах запретить выход трафика с сервера (ессесно только OUTPUT) на любой указанный порт по критериям UID/GID (системным), при этом заворачивая PHP в suPHP мы привязываем функцию mail() в PHP к тому же iptables путем UID, что касается CGI скриптов которые будут выполнять из под nobody/apache/www (во многих случаях), то в общем у меня nobody/apache/www по умолчанию кроме как на локальный SMTP не умеет ходить (все по тому же правилу в iptables), собственно есть еще какая-то методология обхода сих политик? Ну а настройка локального SMTP это уже второй вопрос, есть такое понятие как "письма в час" причем в таких MTA как exim это все есть по умолчанию... В общем препятствий распространению спама с ваших серверов достаточно много, надо только ими пользоваться :)
Ну и отлично, шпарит nobody скрипт 100 писем в час
Скрипт в /tmp
Что дальше? Кого отключаем?
php как mod, from - фейк
Спам еще может быть через сокеты, но это видно не все знают
Andreyka добавил 06.09.2009 в 14:53
Ну и отлично, шпарит nobody скрипт 100 писем в час
Скрипт в /tmp
Что дальше? Кого отключаем?
От NOBODY скрипт шпарить не будет при вышеописанных настройках, 100 писем в час видно на MTA это не позволяет сделать миллионную рассылку как планировал скрипт, как минимум, а /tmp обычно noexec,nosuid делается и еще можно с attr поколдовать :))))
У вас SMTP без авторизации? :)
У вас SMTP без авторизации? :)
Если бы SMTP был с авторизацией, половина скриптов отказалась бы работать, так что наверно без.
Вопрос не технический, а административный, вопрос в области ответственности. Хостер отвечает за функционирование сайта, клиент отвечает за функционирование своих скриптов. В любом происшествии кто-то виноват и кто-то должен отвечать.
С технической точки зрения, идущий с аккаунта спам означает, что какие-то скрипты взломаны, а это, в свою очередь, означает что безопасность компьютера под угрозой. shared хостинг плохо изолирует аккаунты, поэтому единственное разумное действие для хостера - полностью приостановить жизнедеятельность аккаунта, не разбираясь что случилось. Аккаунт скомпрометирован, значит его надо остановить.
закрыть 25й порт
И как это сделать для mod_php?