- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
можем предложить разные варианты для параноиков. но, понятное дело, только на физических серверах.
ENELIS, вот такая ситуация: сбой питания. Вы не знаете, был ли это на самом деле сбой или нет, но сервер не был доступен, скажем минут десять и в саппорте уверяют, что был сбой. Каким образом вы определите, что система скопрометирована?
Тем временем успели загрузиться через pxe, примаунтить рутовый диск в read-only, стащить ключи sshd, чтобы организовать простой MITM с логированием всего, что вы вводите. Т.е. вся система вообще никак не модифицирована.
Т.е. вся система вообще никак не модифицирована.
В IPMI всё фиксируется.
И не обязательно на сервер заходить через шелл, введите пароль через ipmi.
kpv, при чем тут IPMI фиксирует? Тот же самый способ и против IPMI подойдет, раз есть физический доступ к серверу. Хотя я помню IPMI даже пароли хранит в открытом виде и использовать его в целях безопасности как-то совсем несерьезно, он не для этого придуман.
ТС - всем плевать на ваши вопросы )) вы пкупаете или продаете? деньги есть?
если поболтать пришли -идите в курилку, тут рынок, не загораживайте товар, проходите,мужчина.
по делу- с какой целью интересуетесь и какй ваш бюджет на сохранность вашей информации ?
Кстати у меня на dedic.ru была статья про защиту дедика от слива инфы
Ссылку не дам, потому что тс пофиг
Может мне дадите? Интересно почитать.
Да просто закриптуйте раздел и ваша инфа практически в полной безопасности. Даже при копировании раздела надо будет AES ключ подбирать. А это уже возиться надо будет прилично.
Из моей 9ти летней практики - практически всегда данные уходят через дырки в самом движке. Здесь уже и бункер со отрядом охраны не помогут. :)
netzoner, ключ ловится MITM атакой, выше даже написал как, нет в этом никакой безопасности.
ENELIS, вот такая ситуация: сбой питания. Вы не знаете, был ли это на самом деле сбой или нет, но сервер не был доступен, скажем минут десять и в саппорте уверяют, что был сбой. Каким образом вы определите, что система скопрометирована?
Тем временем успели загрузиться через pxe, примаунтить рутовый диск в read-only, стащить ключи sshd, чтобы организовать простой MITM с логированием всего, что вы вводите. Т.е. вся система вообще никак не модифицирована.
Вы верите суппорту? Система УЖЕ скомпрометирована.
Принцип работы на недопущении подобного.
То есть любой сбой = компроментации.
Как я уже сказал confidentiality distrust.
ENELIS, короче, не может быть сервера на ЧУЖОЙ площадке с какой-либо гарантией защиты информации, разговор получается ни о чем. Фактически у ЧУЖОЙ площадки всегда есть физический доступ ко всем ключам и паролям, необходимым для конструирования любой, даже самой сложной, MITM атаки, а доступ к этим ключам как раз и дает возможность обойти все виды защит от MITM.
А то, что вы говорите, типа сменять сервер и площадку при сбое - звучит абсурдно. Так вам нужно вводить ваш пароль для монтирования зашифрованного раздела, доверяя только одной компании, а при смене площадки вам нужно каждый раз доверять новой компании, тем самым только еще больше увеличивая риск.