- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Все получилось сделать с помощью админа на этом форуме. Объяснил все по полочкам. Все оказалось гораздо проще, чем тут описали :) Нужно было всего лишь отредактировать файл /etc/ssh/sshd_config и поменять PermitRootLogin without-password на yes
PermitRootLogin without-password на yes
Следующая тема "меня хакнули, что делать?!?!?!"
Следующая тема "меня хакнули, что делать?!?!?!"
или "какие они пи***, заблокировали мне сервер за рассылку спама", хотя я не занимался спамом...
Следующая тема "меня хакнули, что делать?!?!?!"
или "какие они пи***, заблокировали мне сервер за рассылку спама", хотя я не занимался спамом...
Я так работаю (через root) уже больше 10 лет и ни разу ничего не было. Во панику развели :)
Пароли вида: 92HFPpo92h1-@(****^F@G(*FKJh72vr18)@)(@;[/"S}
Я так работаю (через root) уже больше 10 лет и ни разу ничего не было. Во панику развели :)
Пароли вида: 92HFPpo92h1-@(****^F@G(*FKJh72vr18)@)(@;[/"S}
Это не то, что даже бесполезно такой пароль иметь, но еще и вредно. Очень весело такой пароль в VNC вводить где не работает копипаста.
А пароль восьми символьный в разном регистра с спецсимволами вполне надежный
Ну и fail2ban для верности тоже не помешает
Я так работаю (через root) уже больше 10 лет и ни разу ничего не было. Во панику развели :)
Пароли вида: 92HFPpo92h1-@(****^F@G(*FKJh72vr18)@)(@;[/"S}
Вообще говоря, пока мы тут PCI DSS проходили, много общались со всякими безопасниками и в том числе о паролях.
Предложенные вами пароли также плохи, потому что хранятся во всяких кейпассах или используются повторно в разных сервисах.
Про утечки из кейпассов говорить не буду - тут всё понятно.
Задача - формировать сложные и уникальные пароли... Предложили нам решение - найти в интернете или где угодно в оффлайне дурацкий стишок на ~20 строф и придумать правило, по которому из строф и слов формируется парольная фраза.
Парольная фраза - 3-5 слов с разделителем.
Ломать - не переломать.
Пробивается только терморектальным криптоанализом.
А SSH надо закрывать вторым фактором через токенайзеры, ага. (Ключ с паролем не является двухфакторкой, а усиленным одним фактором, если что)
Вообще говоря, пока мы тут PCI DSS проходили, много общались со всякими безопасниками и в том числе о паролях.
Предложенные вами пароли также плохи, потому что хранятся во всяких кейпассах или используются повторно в разных сервисах.
Странные у вас безопасники. В Европе при сертификации этого дсс вообще всем пофиг на пароли, так как доступ сервисам снаружи не возможен :)
Ну и в кейпасе одинаковые пароли никто не хранит, там же по умолчанию новый генерится. Что бы дублировать пароли - это кучу лишних телодвижений сделать надо.
В libssh исправлена уязвимость, позволяющая обойти аутентификацию
"Сервер успешно авторизовал злоумышленника, если тот вместо ожидаемого сервером сообщения SSH2_MSG_USERAUTH_REQUEST отправлял SSH2_MSG_USERAUTH_SUCCESS. Таким образом, злоумышленник мог полностью обойти этап аутентификации." - а вы про пароли :)
http://pcipolicyportal.com/blog/pci-compliance-password-requirements-best-practices-know/
Если доступ к сервисам снаружи невозможен, то зачем эти сервисы нужны? :)
Правильный ответ в том что доступ возможен и контролируется.
Если вы проходили PCI DSS, а не "один парень рассказывал", то знаете что там бумаг с инструкциями over1005000.
Понятно же, что я рассмотрел два разных вектора: или вы храните в кипасе или в голове :)
Если в голове, то будете переиспользовать.
Про libssh - это ещё найти надо где ЭТО используется для ssh-сервера.
Я так работаю (через root) уже больше 10 лет и ни разу ничего не было. Во панику развели :)
Пароли вида: 92HFPpo92h1-@(****^F@G(*FKJh72vr18)@)(@;[/"S}