- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Drum4ik, специально для вас, читайте http://clip2net.com/page/m0/4207738
написано по-русски Выделенные сервера. Чтобы понять, что такое удаленное администрирование почитайте здесь http://www.linuxcenter.ru/lib/articles/networking/bind9_dnscache.phtml?style=print
Если бы serverside имел доступ он бы не просил доступы и не прописывался бы в панелях как 127.0.0.1
[21.02.2010 9:42:18] serverside.su sales: как я уже говорил мы ничего не отключали
[21.02.2010 9:42:28] serverside.su sales: войдите на главный ваш сервер под root
[21.02.2010 9:42:49] serverside.su sales: наберите vzlist
[21.02.2010 9:42:56] serverside.su sales: затем vzctl enter 110
[21.02.2010 9:42:59] serverside.su sales: passwd
[21.02.2010 9:43:04] serverside.su sales: и измените свой пароль .
[21.02.2010 11:23:03] serverside.su sales: Михаил, дайте мне доступы root на основной сервер, я изменю Вам пароль для панели
[21.02.2010 11:23:28] serverside.su sales: это делается несколькими командами
Если человек ворует клиентские скрипты, то такой хостинг не может предоставлять услуги хостинга.
fable543, просто ради интереса. А почему тогда же мы об этом ничего не узнали? Случай-то явно нерядовой.
fable543, просто ради интереса. А почему тогда же мы об этом ничего не узнали? Случай-то явно нерядовой.
А по вашему я должен был ходить и орать чтоб все меня услышали.... Я высказал свое мнение по отношению к данной компании.
А по вашему я должен был ходить и орать чтоб все меня услышали.... Я высказал свое мнение по отношению к данной компании.
Если мой хостер украдёт у меня хоть байт и я буду иметь доказательства - то чисто из человеколюбия я об этом сообщу где возможно. Может я и не прав...
Drum4ik, специально для вас, читайте http://clip2net.com/page/m0/4207738
написано по-русски Выделенные сервера. Чтобы понять, что такое удаленное администрирование почитайте здесь http://www.linuxcenter.ru/lib/articles/networking/bind9_dnscache.phtml?style=print
Если бы serverside имел доступ он бы не просил доступы и не прописывался бы в панелях как 127.0.0.1
[21.02.2010 9:42:18] serverside.su sales: как я уже говорил мы ничего не отключали
[21.02.2010 9:42:28] serverside.su sales: войдите на главный ваш сервер под root
[21.02.2010 9:42:49] serverside.su sales: наберите vzlist
[21.02.2010 9:42:56] serverside.su sales: затем vzctl enter 110
[21.02.2010 9:42:59] serverside.su sales: passwd
[21.02.2010 9:43:04] serverside.su sales: и измените свой пароль .
[21.02.2010 11:23:03] serverside.su sales: Михаил, дайте мне доступы root на основной сервер, я изменю Вам пароль для панели
[21.02.2010 11:23:28] serverside.su sales: это делается несколькими командами
Если человек ворует клиентские скрипты, то такой хостинг не может предоставлять услуги хостинга.
Прошу прощения, не так понял.
Но все же, rndc используется для управления демоном named, не совсем понятно как могли украсть скрипты с сервера с его помощью.
Очень скорбно слышать что такое могло произойти сейчас и ранее.
Было бы очень интересно услашать комментарий хостинг-провайдера по данному вопросу.
Если факт подтвердится, то стоит принимать меры.
Сочувствую всем пострадашим.
Я так понимаю что сервер - это vps в vz? Там очень легко шарить просто через /vz и все
rndc - это не шифрование. Это Remore Network Distributed Cracker
а разве rndc это не remote name daemon control? 🍿
cyber2 добавил 25.02.2010 в 06:14
Таким, что скрипты писались несколько лет, а их кто-то скопировал за один час. Может переделать или очень дорого продать. Скрипты очень сложных и дорогих автоматизированных систем с очень сложными CMS. Самописные скрипты, таких нет даже платных, делались по сложным разработкам зарубежных аналогов.
что ж Вы съекономили на ioncub'е? да и вообще если такие меговажные скрипты, что мешало купить выделенный сервер, настроить на нем шифрованную файловую систему и тд?
InterMaster, а Вы случаем не баловались на своем VPS чем то незаконным? В этом случае все выглядит вполне логично - хостер прикрыл акк, Вы решили отомстить подобным способом... 🍿
зы какая то тема слишком эпичная, в стиле "врачи-отравители, убийцы в белых халатах" :)
cyber2 добавил 25.02.2010 в 06:24
не приходило в голову что сайт просто отпарсили ботом продавцы контента? :)
Я так понимаю что сервер - это vps в vz? Там очень легко шарить просто через /vz и все
ну ещё есть просто vzctl enter <VE_ID>
Прикольно почитал на тему named и rndc... сколько разных мнений :)
Добрый день, от лица Serverside.su оставлю несколько комментариев.
1. Мы не занимаемся администрированием клиентских серверов, не знаем root паролей и прочего, сервер разово настраивается и отдается под контроль клиента, все что происходит на нем дальше находится под контролем админов клиента либо самого клиента. С нашей стороны мы гарантируем только безперебойную работу железа и сетей.
2. У нас размещено достаточное количество известных и успешных проектов, в т.ч. известных на весь мир, поэтому смысла заниматься воровством скриптов небыло нет и не будет - мы зарабатаываем без фрода.
3. Named на сервере клиента никогда специально не настраивался на возможность администрировать зоны из вне - те конфиги что он показал ставятся по умолчанию, на лицо полная некомпетентность и откровенный шантаж
4. Что либо украсть через Bind нереально
5. Клиент угрожал расправой в онлайне вымогая 1045 долларов единовременно, судя по всему человек не вменяем, т.к. на доводы о том что мы ничего не воровали и даже не входили на сервер он слушать не стал
6. Сервер действительно был заблокирован в соответствии с нашими правилами (хамство, угрозы), возрат средств осуществлен не будет
Желающим предоставлю логи общения с данным неадекватным индивидумом.
У меня все.