- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Тока не тем, у кого шаред.
Шаред можно (и нужно!) обновлять. Все security updates и bugfix releases ставить нужно всегда.
Другое дело - потенциально деструктивные обновления (php5.2 -> php5.3, mysql5.0 -> mysql5.1) с серьезным пересмотром функционала. С этим сложнее, да. Но багфиксы ставить нужно всегда.
noexec на tmp, не рут для пхп и в чем проблема?
Шаред можно (и нужно!) обновлять. Все security updates и bugfix releases ставить нужно всегда.
Другое дело - потенциально деструктивные обновления (php5.2 -> php5.3, mysql5.0 -> mysql5.1) с серьезным пересмотром функционала. С этим сложнее, да. Но багфиксы ставить нужно всегда.
Но реже и с более дотошным тестированием. Из-за каждого бага не получится гоняться за новым пакетом.
noexec на tmp, не рут для пхп и в чем проблема?
Умные люди так и делают. Но можно exec не только в /tmp сделать.
noexec на tmp, не рут для пхп и в чем проблема?
Проблема в том, что помимо "порутают сервер" есть еще проблемы совместимости, мелкие баги, недописанный функционал. Под все это пишутся воркэраунды, которые потом отваливаются при переезде на новый хостинг\свой сервер, копятся костыли и т.д.
На мой взгляд, держать весь софт и библиотеки в актуальном (last stable release, естественно не бета) состоянии - есть прямая задача хостера. Исключение - если последний стабильный сломан (такое бывает, да) либо меняется мажорная версия (php5.3, mysql5.1, kernel2.7, etc).
p.s. ждем некрофилов с php4 и apache 1.3
ВЫ знаете, посетила меня мысль одна сегодня, вот запостили топик, запостили патчи, запостили обновления, а что мешает злоумышленнику развернуть у себя на "хостинге" phpmyadmin "нужной версии" ?:))) Какова защита в таком случае ?:) Куда патчи накладывать будем?:)
ВЫ знаете, посетила меня мысль одна сегодня, вот запостили топик, запостили патчи, запостили обновления, а что мешает злоумышленнику развернуть у себя на "хостинге" phpmyadmin "нужной версии" ?:))) Какова защита в таком случае ?:) Куда патчи накладывать будем?:)
А не проще ли злоумышленнику у себя на хостинге сразу шелл залить?
Это уязвимость для тех у кого нет доступа к серверу.
А не проще ли злоумышленнику у себя на хостинге сразу шелл залить?
Это уязвимость для тех у кого нет доступа к серверу.
Такс, такс, такс, кто-то в теме писал что могут порутить тачку, я начал копать вчера, но так и не определился возможно это или нет, вы что думаете?
Такс, такс, такс, кто-то в теме писал что могут порутить тачку, я начал копать вчера, но так и не определился возможно это или нет, вы что думаете?
Только если стоят старые ядра, на которые можно применить vmsplice эксплоит. Иными словами, если на системе новое ядро, то бояться за рута не стоит.
Pavel.Odintsov добавил 09.08.2010 в 01:23
ВЫ знаете, посетила меня мысль одна сегодня, вот запостили топик, запостили патчи, запостили обновления, а что мешает злоумышленнику развернуть у себя на "хостинге" phpmyadmin "нужной версии" ?:))) Какова защита в таком случае ?:) Куда патчи накладывать будем?:)
То, что есть иные типы серверов кроме "сервер виртуального хостинга" :) Вот на них это один из немногих путей для заразы :)
Pavel.Odintsov добавил 09.08.2010 в 01:24
На мой взгляд, держать весь софт и библиотеки в актуальном (last stable release, естественно не бета) состоянии - есть прямая задача хостера.
Любите Gentoo? :)
Любите Gentoo? :)
Вообще да. :)
Но я специально уточнил про stable и отсутствие выявленных глюков. Я не предлагаю пихать bleeding edge на хостинг.
Только если стоят старые ядра, на которые можно применить vmsplice эксплоит. Иными словами, если на системе новое ядро, то бояться за рута не стоит.
Тут на сколько я понимаю суть проблемы в другом, используя данную "проблему" в phpmyadmin можно попытаться откомпилить например експлоид какой-то который в последствии применить локально для повышения привилегий. Но сама по себе "проблема" представляет из себя очередную брешь в установленном ПО которого и по мимо phpmyadmin навалом на хостинг серверах, сервера частного пользования - согласен, обновить в этом плане стоит, не то что бы на хостингах не надо, просто кажется что проблема не сильно актуальна, или я ошибаюсь? Другими словами для злоумышленника не составит большого труда поискать сайты на каком-то ИП и подергать их на предмет версий, известных глюков и тому подобное (что бы залить шелл , или выполнить что-то) мне кажется в этом ПО опасность гораздо выше ;) В общем основа всех основ это локальная политика :)