- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Все зависит от того, какая информация. Иногда она стоит того, чтобы стать параноиком =)
А если банальные сайтики, которые можно заново поднять в момент, то конечно не стоит заморачиваться.
тоже верно.
степень пароноидальности решений должна зависеть от ценности хранимой информации.
+ нужно помнить, что практически ЛЮБУЮ систему можно взломать тем или иным способом.
например если вы храните файлик в котором записываете что заняли у тёти Веры из соседнего подъезда 100 рублей - то похититель не получит никакой пользы от похищения его, вы же можете получить выгоду: "тёть Вера, хакеры похитили файл с долгами, поэтому я ничего возвращать не буду, т.к. не знаю сумму которую надо возвращать".
а если хранится "чёрная" бухгалтерия Газпрома,? или база данных на 20 000 клиентов со всеми контактами, с индивидуальными условиями поставки, скидками и прочим...
Доступ к по соседству лежащим сайтам, как правило, осуществляется через уязвимости в коде сайта, а не через взлом непосредственно unix-учетки. Изоляция виртуальных хостов на VPS исключит больший процент потенциальных угроз:
Если PHP работает от пользователя и шелл функции в нём отключены, то достаточно одной стороки:
(другие 2 бесполезны, файлы с правами 0600)
PS> Вообще есть конечно хостеры которые дают больше гарантий - делают несколько бекапов, но тем не менее все они как правило в одном ДЦ, что опять-же не даёт большую гарантию при случае если там например будет взрыв :)
(другие 2 бесполезны, файлы с правами 0600)
Дык если указать open_basedir, то пхп обломится создать что-либо (файл сессии, upload-файл и т.п.) в /tmp (ну или C:\Windows\Temp или как там), поэтому я и показал, что для виртуального хоста создается спец. папка tmp, входящая в поле действия open_basedir. Иногда еще дополнительно нужно ЦМС под это дело подпилить чутка, к примеру, в конфиге Вордпресса добавить
чтобы он юзал эту чрутнутую tmp.
ага. если ломанут рута ноды, то получат доступ.
НО пароль рута на ноду у нас например 28 символов. сколько мильонов лет будут брутить?
и да, с точки безопасности выделенный сервер лучше: у него нет общего рута.
а я вход руту всегда запрещаю.
Понятно, что удобней держать все свои проекты на одном хостинге, но вот безопасно ли это? Если допустим одим сайт хакнут, они могут ломануть и остальные? Или заразить вирусом остальные?
Вопрос того, где размещаются сайты - последний в списке того, что нужно предпринять для безопасности. Как правильно заметил hvosting, случаев взлома сайта через дыру в CMS - от силы несколько процентов. Лучше подумайте где и как Вы хрините пароли на домашней машине.
У нас на хостинге вообще запрещен FTP и разрешен только SFTP - за полтора года ни одного взлома, что говорит о том, откуда берутся взломы :) Так что берите нормальный FTP-клиент и храните пароли в каком-нибудь кипасе, а лучше на бумажке.