Помогают ли хостинги в защите клиентских сайтов?

CookieM
На сайте с 15.09.2013
Offline
65
#41

Да, дело не в виноватых. Виноват и владелец сайтов, вовремя не обноввший движек и прозводитель CMS и кто -нибудь еще. Дело в том кто поможет клиенту, исправно платящему за предоставляемую услугу, устранить последствия и предотвратить новые вторжения.

Кто скажет, что у вас вот тут вот сидит шелл, мы его заблокировали своими средствами, а вы удалите эти файлы. Или лезут с такого то IP по фтп, или прямо через админку хостинга. Поменяйте такие то пароли....

RiDDi
На сайте с 06.06.2010
Offline
256
#42

Den73, лол,

а ты как узнаешь, что порутали, когда на нём надпись соответствующая появляется? ))

а о "критических уязвимостях"? из официальных релисов и форумов? вон в этом году вышли патчи на дыры, эксплойты которых ещё в 13 можно было в паблике отыскать

о коакой "мгновенно" ты говоришь?

фишка в том, что вломами серверов занимаются не школота всякая, а более-менее профи т.к. уровень нужен солидный

и их поймать на этом - почти нереально

можно косвенно судить об их деятельности как раз по "взломам клиентских сайтов"

и, судя по "каждую неделю", вы ещё как причем ))

просто этого не знаете или не хотите знать

Вебмастер отдыхает на бережках морей. Заработок в интернете - дело техники.
CookieM
На сайте с 15.09.2013
Offline
65
#43
Den73:
а вот случае взлома клиентских сайтов всплывают почти каждую неделю т.к сайтов много.
в 99.9% случаев хостинг не причем.

Кстати да, не хватает только рекламного слогана - приходите ко мне на хостинг, сайтов будет еще больше, поэтому у меня вам будет очень хорошо, а я буду "непричем" :-)

Den73
На сайте с 26.06.2010
Offline
523
#44
RiDDi:
Den73, лол,
а ты как узнаешь, что порутали, когда на нём надпись соответствующая появляется? ))

у кого прямые руки тот узнает, можно логировать все что делает root и уведомлять администратора если он делает то что не должен делать.

мониторинг сетевой активности сразу покажет аномальную активность.

RiDDi:

а о "критических уязвимостях"? из официальных релисов и форумов?
фишка в том, что вломами серверов занимаются более-менее профи
и их поймать на этом - почти нереально

да

https://lists.debian.org/debian-security-announce/

http://www.opennet.ru/mp/security/

поймать не реально если они ничего делать не будут ну или админ неграмотный

RiDDi:

можно косвенно судить об их деятельности как раз по "взломам клиентских сайтов"
и, судя по "каждую неделю" вы ещё как причем ))
просто этого не знаете или не хотите знать

каждую неделю просто из за количества сайтов на серверах

больше половины клиентов соглашается на платный аудит, лидируют проблемы

скачали модуль/шаблон с шеллами

не обновляли cms и дополнения

сайт имел проблемы до переезда на хостинг

RiDDi

по вашему 90% пользователей линукса которые своевременно обновляются имеют какие то проблемы?

вы не думаете то что такие масштабы стали бы давно известны общественности?

О
На сайте с 04.08.2009
Offline
145
#45

CookieM, Вы арендуете у хостера РЕСУРСЫ. За своим кодом на сайтах, за фиксом уязвимостей клиент следит сам. Не нужно перекладывать свои обязанности на хостера, зачастую оглашается в оферте что-то вроде: "за создание чрезмерной нагрузки, повлекшей нестабильную работу сервера и сайтов, размещающихся на сервере, хостер вправе заблокировать аккаунт нарушителя". Ни один уважающий себя хостер при стоимости тарифного плана 150 рублей в месяц не будет смотреть за кодом. Про то, что Вы говорите, правильнее называть системное администрирование, но никак не штатная техническая поддержка хостера, которая отвечает на обращения клиентов только по базовым вопросам: подбор тарифного плана, подключение модулей php, доступность сервера и т.п. Не отрицаю, что есть хостеры, которые будут смотреть за сайтами, но эта услуга будет стоить от 1000 руб., так же такие компании как inferno.name (не принимайте за рекламу, написал из памяти) предоставляют услуги виртуального выделенного сервера с администрированием, точно могу сказать, что помогают с установкой требуемых сервисов, насчет чистки сайтов не уверен.

Надоест Вам играть в сказочника, найдете фрилансера или обратитесь к конторе, специализирующейся на этом деле https://revisium.com/ru/order/#fform - они Вам с удовольствием вылечат ПРИЧИНУ.

Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru
Оринаих
На сайте с 13.04.2008
Offline
147
#46

Я не знаю, что имеется в виду под «помогают», но когда у меня взломали один аккаунт, потом через время второй (вина была на мне — шаблоны были с самописными скриптами, в них дыра и оказалась), техподдержка http://www.ipipe.ru/ восстановила работоспособность всех сайтов за несколько часов, просто по заявке в саппорт. Когда я притащила к ним зараженный сайт — сразу сообщили. Когда попросила для профилактики просканировать аккаунт, без проблем сделали. Все это было бесплатно, с отчетами, логами и рекомендациями.

© TextBroker.ru - копирайтинг на заказ (http://textbroker.ru/?source=search) © TextReporter.ru - наполнение сайтов и соцгрупп (http://textreporter.ru/?source=search) © TextDreamer.ru - слоганы, нейминг (http://textdreamer.ru/?source=search)
EK
На сайте с 22.01.2013
Offline
41
#47
CookieM:
Если будут предложения, соответствующие моим ожиданиям - почему нет?

Если специально не занимаетесь спамом, то можем сработаться. Необходимо посмотреть на Ваши текущие сайты. Под Ваши нужды можем предлодить хостинг пакеты 6х6 или 8х8.

amhost.net - виртуальные и выделенные серверы в Европе, Азии, США и Австралии (http://amhost.net/?cid=8986)
RiDDi
На сайте с 06.06.2010
Offline
256
#48
Den73:
у кого прямые руки тот узнает, можно логировать все что делает root и уведомлять администратора если он делает то что не должен делать.
мониторинг сетевой активности сразу покажет аномальную активность.

у кого руки уж совсем прямые, тот не будет работать на хостера

а на каждый лог есть способ его вырубить

например разного рода переполнения файловой системы когда уже ничего никуда не отправится и не запишется

и множество других

Den73:
поймать не реально если они ничего делать не будут ну или админ неграмотный

а чего им делать?

они всё сделали при первом посещении и дальше только торгуют шеллами и фтп

Den73:
по вашему 90% пользователей линукса которые своевременно обновляются имеют какие то проблемы?
вы не думаете то что такие масштабы стали бы давно известны общественности?

90% пользователей линукса никому не нужны, что бы их атаковать

90% пользователей линукса не имеют висящего наружу апача как двери для входа в систему, а так же получения всей необходимой инфы

к 90% пользователям линукса просто так не придешь под видом клиента и не посмотришь изнутри как там че

и т.д.

Вы просто скорее менеджер и предполагаете, что у Вас всё под контролем.

А я специалист по безопасности и каждый день вижу то, что на самом деле.

И, иногда, без слёз не взглянешь:

Даже если предположить, что Вы или какой-то Ваш администратор супер-пупер профессионал, то всегда найдется помощник или стажер, который накосячит.

Возможно, тут проблема в деньгах, все хотят хостится дешево и сердито и хостеры вынуждены идти на поводу у рынка. Не спорю. Точнее - не знаю.

Но цифры, озвученные мною в самом начале, - это реальность.

Z
На сайте с 06.09.2012
Offline
129
#49

CookieM, то что вы хотите называется WAF (web application firewall) и редко используется хостерами, но существует в виде отдельных сервисов, которые вы сами можете подключать к сайтам. Самые известные из таких сервисов: cloudflare и incapsula.

В то же время хостеры прекрасно знают, что у них будут хоститься дырявые сайты клиентами, которые в этом ничего не понимают, но сами хостеры никаких мер принимать не хотят, даже mod_security никто не поставит.

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
Den73
На сайте с 26.06.2010
Offline
523
#50

RiDDi

цифры приведенные вами не реальны иначе общественность бы знала и об этом говорили.

скомпрометировать сервер хостера (не забывайте то что такой сервер настроен профессионально) куда сложнее чем найти дырявые сайты и залить шеллы по очевидным причинам.

если бы ваши слова были правдой что сейчас бы творится хаус.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий