Как защитить контент от хостера?

1 2345 6
Mik Foxi
На сайте с 02.03.2011
Offline
1076
#21

Так все просто ведь. Ставите сервер дома, железная дверь, сигнализация, и все, никто скрипты не стырит...

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
D3
На сайте с 07.01.2011
Offline
33
#22
foxi:
Так все просто ведь. Ставите сервер дома, железная дверь, сигнализация, и все, никто скрипты не стырит...

хостеры они такие, приедут на дом, отключат сигнализацию, сломают дверь и стырят скрипты - нельзя им доверять :)

Автор, зря вы паритесь, хостеры - это последние кому нужны ваши гениальные скрипты. Ни скрипты, ни контент не имеют сами по себе никакой ценности, даже если это все исходники гугла.

H
На сайте с 03.02.2010
Offline
115
#23
Pavel.Odintsov:
Ога, а как вводить-то, вводить-то пароль для ос как, с KVM каждый раз ? :)

Обычный ssh, зашёл, залогинелся, дал команду создать ram диск, ввёл пароль, вышел... Никаких проблем :)

"Тролль: Прочитал, обосрал, в бан. Прочитал, обосрал, в бан. Романтика." (с)
D3
На сайте с 07.01.2011
Offline
33
#24
hacccker:
Обычный ssh, зашёл, залогинелся, дал команду создать ram диск, ввёл пароль, вышел... Никаких проблем :)

как бы намекают на то, что вводить пароль некуда будет. у truecrypt свой загрузчик, он запускается ДО загрузки ос, поэтому никаких ssh не ждите

H
На сайте с 03.02.2010
Offline
115
#25
dimas333:
как бы намекают на то, что вводить пароль некуда будет. у truecrypt свой загрузчик, он запускается ДО загрузки ос, поэтому никаких ssh не ждите

Смотря как его настроить, никто не запрещает не использовать функционал загрузчика, а просто монтировать том в ручную по ssh.

[Удален]
#26

Если речь идет о том чтоб защитить свой контент или какую-либо разработку от школохостера который может "для себя" использовать ваш контент - то лучше сразу от такого уйти к конторе посерьезней.

Серьезной конторке будет всеравно что у вас висит там на сервере (кроме запрещенного естественно)...

Сам задавался подобной темой когда занимался разработкой.

В итоге, как и оказалась, говношколохостер утянул что мог (или в чем смог разобраться) к себе на сайт и использовал мою разработку у себя на хомпаге.

I2
На сайте с 18.10.2011
Offline
34
#27
Qest:
Вопрос в том что теоритически Вася сисадмин может скачать исходный код сайта/игры/портала/чегоугодно на создание которого разработчики убили кучу времени и сил и продать под видом своего проекта или выложить в сеть, а истинный владелец или разработчик ничего не сможет с этим сделать или даже доказать что код принадлежит ему а не Васе.

Чтобы быть уверенным - ставьте машину у себя под боком. Других вариантов нет.

Даже шифрованные образы виртуальных машин или выделенного сервера вам прийдётся открыть. Ездить в ДЦ не будете по каждому ребуту? А значит войдёте через KVM over IP. А раз так - хостер сможет перехватить что вы там нажимали. Сделав дамп вашей машины сможет развернуть у себя клон и открыть ваши обожаемые исходные тексты. Уверенным можно быть только при физическом доступе к своему серверу и со своей клавиатурой и прятаться в шкаф потому что в ДЦ кругом камеры - пароль увидят. :)

Но правильно пишут, вам хватит простого шифрования, криптоконтейнер внутри системы. Не оборонные же вы заказы исполняете. Чтобы вас "захотели" из сотен и тысяч серверов стоящих у хостера вас должны заказать. А за десять тыс долларов нормальный хостер не будет мараться.

Так что ответ на ваш вопрос: найдите нормального хостера и поставьте truecrypt и там храните свои секреты.

response
На сайте с 01.12.2004
Offline
324
#28
hacccker:
темболее не выключая сервер

такого требования и вовсе нет. "проблемы у магистрального провайдера, через час решим", и все.

в любом случае, на машине после работы декриптора будет торчать ось, а любая ось дает возможность для проникновения. в отличие от удаленного пользователя, у хостера тут есть некоторые очевидные преимущества.

Однопоточный парсер ключевых слов Магадан (http://magadanparser.ru) (со свистелками) Многопоточный парсер ключевых слов Солнечный (http://sunnyparser.ru) (без свистелок)
Andreyka
На сайте с 19.02.2005
Offline
822
#29

А потом какой-то кульхацкер найдет дыру в вашем суперсайте, зальет туда шелл и через него скачает весь сайт с базой.

Не стоит плодить сущности без необходимости
H
На сайте с 03.02.2010
Offline
115
#30
response:
такого требования и вовсе нет. "проблемы у магистрального провайдера, через час решим", и все.

в любом случае, на машине после работы декриптора будет торчать ось, а любая ось дает возможность для проникновения. в отличие от удаленного пользователя, у хостера тут есть некоторые очевидные преимущества.

Вы тоже хотите попробовать рассказать мне как снять дамп памяти "приатачившись" к шине? 🍿

Если выключить компьютер под видом "через час всё решим" — удалится RAM диск, останется только зашифрованный образ трукрипта, который при длинном пароле можно расшифровывать 100500 лет. Если его не выключать, остается только ssh просящий пароль.

---------- Добавлено 26.03.2012 в 07:44 ----------

Andreyka:
А потом какой-то кульхацкер найдет дыру в вашем суперсайте, зальет туда шелл и через него скачает весь сайт с базой.

+1 это более реальный вариант получить данные, чем присоединятся к шине памяти на ходу :))

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий