- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем вчера сделал выплаты у себя в приватной вап пп. Сегодня выяснилось, что выплаты никому не прошли, после выяснения обстоятельств оказалось, что все кошельки пользователей в БД заменены на подставные, причем все разные, но на одном WMID. Как только - так сразу заблокировал его, но деньги уже так и так не вернуть. Подставили меня конечноже жестоко...
Данные человека, кто взломал:
Ник на серче и на всех остальных форумах: ItOstapBender
ICQ: 203597
ICQ: 3833968
Откуда знаю, что это он: Однажды заметил, что все пользователи в таблице у себя были рефералами одного человека, чего быть не могло, потому что ПП приватная, по WMID вышел на него, поговоил в аське, он не сказал как взломал, все обошлос без последствий, типа он хотел мои деньги своровать, и бедным раздать, как-то так. В общем все пароли сменил, проверил коды, все ок, успокоился.
Теперь вопрос в том, как защитить себя от таких взломов? Сижу я под линукс, не думаю, что мог как-то подловить вирусы, скорее всего это был инджект в БД, хотя в коде все экранировано от него, в общем я не крутой кодер, но страшно за свои проекты, как быть, как обезопаситься?
;9086945']типа он хотел мои деньги своровать, и бедным раздать
как мило 😂
А ник то у злоумышленника какой подходящий ))
Еще на сервере куча всяки джумл, вордпрессов, кучи сайтов на разных движках, мможно ли через них залить шелл и получить доступ к ФТП сервера или даже шелл? Если да, то вот все и ясно становится.
То есть, что бы этого избежать, надо выносить каждый из проектов на отдельных сервер?
;9087032']Еще на сервере куча всяки джумл, вордпрессов, кучи сайтов на разных движках, мможно ли через них залить шелл и получить доступ к ФТП сервера или даже шелл? Если да, то вот все и ясно становится.
Элементарно можно. Если железка настроена так, что можно прыгать по папкам выше уровня. А такое возможно, как минимум, если скрипт партнерки и сайты на "всяких жумлах и вордпресах" пашут от имени одного и того же пользователя.
ClockWorkOrange добавил 17.06.2011 в 18:17
;9087065']То есть, что бы этого избежать, надо выносить каждый из проектов на отдельных сервер?
на отдельного пользователя, для начала.
Прежде чем непонятно от чего защищаться, лучше бы нашли дыру, через которую вас поимели. Заказали бы для начала аудит сервера, а далее по результатам возможно и аудит кода.
не обязательно, но матчасть это явный выход.
иначе дабы не заразить программы все бы покупали под каждую софтину новый комп=)
Я уже занимаюсь этим, копаем логи...
;9087065']То есть, что бы этого избежать, надо выносить каждый из проектов на отдельных сервер?
Это будет идеальное решение...
Элементарно можно. Если железка настроена так, что можно прыгать по папкам выше уровня. А такое возможно, как минимум, если скрипт партнерки и сайты на "всяких жумлах и вордпресах" пашут от имени одного и того же пользователя.
Это уже предел тупости админа...