- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Так тут не только cpanel... DirectAdmin тоже...
Так тут не только cpanel... DirectAdmin тоже...
Это уже последствия. Админы сами рапространили заразу дальше.
Теоретически, кончено.
Кто в силах грамотно технически проконсультировать по данной проблеме? На одном моем сервере возникла данная проблема. ОС Дебиан, никаких панелей нет, вообще нет вебсервера там. Однако зараза пролезла. Не ясно откуда.
ПМ пожалуйста.
Kinekt, сменить пароли и ключи на всех серверах, этот реинстальнуть
Да это понятно.. Вопрос в том, как зараза попала и как защититься.
Нужны какие то превентивные меры.
Kinekt, пароль узнали каким-то образом, что непонятного? это не какая-то 0day уязвимость
http://community.solidshellsecurity.com/topic/27344-0day-linuxcentos-sshd-spam-exploit-%E2%80%94-libkeyutilsso19/
Вот собственно линк. Вроде как 0day это, Михаил.
Да и по этому линку делаю вывод, что дело в 0дей -
http://www.opennet.ru/opennews/art.shtml?num=36155
Доказательств обратного не могу узреть.
http://community.solidshellsecurity....bkeyutilsso19/
Вот собственно линк. Вроде как 0day это, Михаил.
ерунда. там исследуют поведение уже подмененного sshd, естественно, оно будет не совсем стандартным
Доказательств обратного не могу узреть.
писали же, что сломали суппорт cpanel, оттуда пароли. далее уже вторичные пароли/ключи с порученых серверов
http://arstechnica.com/security/2013/02/server-hack-prompts-call-for-cpanel-customers-to-take-immediate-action/
Это не в спанели дело (не только серверы с спанелью были атакованы и не только на Centos) . Скорее сочетаний факторов (пока неизвестных).
время покажет, пока конкретики нету, чего то русскоязычные не особо жалуются.