- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите пожалуйста где в Debian посмотреть Логи копирования файлов с сервера на другой сервер или локальный компьютер?
А как вы копировали их ?
Локальных логов копирования система не ведет
Удаленные - в логе того демона который осуществлял передачу
Я имел в виду, когда даешь доступ к выделенному серверу админу. Как можно проследить:
1. Что он не копирует конфиденциальную информацию
2. Как защитить от копирования папки админом который заходит по root
Что именно защищается - самописная система учета ERP, да и сайты к примеру.
2. Как защитить от копирования папки админом который заходит по root
Никак, на то он и root. Админам доверять надо по определению.
Читайте bash_history, там будет всё написано.
Если же там будет встречаться "rm .bash_history", то тоже можно начинать подозревать :)
Я имел в виду, когда даешь доступ к выделенному серверу админу. Как можно проследить:
1. Что он не копирует конфиденциальную информацию
2. Как защитить от копирования папки админом который заходит по root
Не экономьте на спичках, нанимая нищебродов. Нормальные системные администраторы не занимаются подобной фигней.
Что именно защищается - самописная система учета ERP, да и сайты к примеру.
Если Вам критична защита этих данных - не надо поручать работу с сервером случайному Васе с форума. Наймите кого-то одного, поручите ему постоянное обслуживание сервера.
Технических средств ограничить доступ к данным для суперпользователя - нет. В принципе. Тем более, если он квалифицированнее Вас. Вы можете, например, поместить часть информации на зашифрованный раздел и отмонтировать ее, если даете кому-то доступ. Тем не менее, это никак не защитит Вас от какого-нибудь трояна, посаженого пришлым админом и способного перехватить пароль к разделу при монтировании. Никакими логами Вы это не отследите: логи можно стереть, не вести вообще, подделать...
Все это, конечно, гипотетически - 99.99999% шансов того, что Вы сильно периоцениваете важность своих данных для потенциального злоумышленника. Так что мораль для Вас проста:
1)
Админам доверять надо по определению.
2) Админ должен быть один (или одна организация)
3) Экономить на услугах системного администратора - не надо...
;9656719']Читайте bash_history, там будет всё написано.
Если же там будет встречаться "rm .bash_history", то тоже можно начинать подозревать :)
Абсолютную некомпетентность горе-хацкера? 🍿
Если копирует через ФТП то будет в логах, если же через SCP (SSH CoPy) то либо в .history, либо в .bash_history, либо в .mc/history в зависимости от того, каким шелом пользовался или делал из-под МС.
Если копирует через ФТП то будет в логах, если же через SCP (SSH CoPy) то либо в .history, либо в .bash_history, либо в .mc/history в зависимости от того, каким шелом пользовался или делал из-под МС.
Еще один фантаст... Выбирайте: можно сделать что
1) в .bash_history (в .history, etc) не будет ничего
2) будет запись "Bite my shiny metal ass"...
3) содержимое файла будет произвольным образом меняться после ухода админа.
[еще тридевять вредных или злобных вариантов]
Я имел в виду, когда даешь доступ к выделенному серверу админу. Как можно проследить:
1. Что он не копирует конфиденциальную информацию
2. Как защитить от копирования папки админом который заходит по root
Что именно защищается - самописная система учета ERP, да и сайты к примеру.
Храни данные на шифрованном разделе и отключай его на время работы сисадмина.
Храни данные на шифрованном разделе и отключай его на время работы сисадмина.
Я выше подробно объяснил все проблемы этой "защиты". Чукча - писатель, чукча не читатель?