- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Вопрос к Гуру.
Собираюсь рассмотреть переход на виртуальные сервера (брать выделенный сервер, пока нет необходимости).
Но очень беспокоит вопрос защиты и безопасности баз данных моих проектов от "слива", "просмотра" и тп действий со стороны самих администраторов (владельцев) этих самых VDS/VPS
Мне говорят, что преимущество виртуальных серверов в том, что каждый участник имеет индивидуальный root доступ, только к своему сегменту VDS.
Но тут у меня встал вопрос, ведь все VDS стоят все равно на чьем то Сервере, а значит администратор этого сервера, может получить доступ к моей части или все таки нет?
Объясните, пожалуйста.
Да, хостер имеет доступ, в данном случае.
Сейчас очень много предложений дешевых выделенных серверов, поэтому можно не брать VPS.
Вы ничего не можеие пересобрать так как поменяется сигнатура, о чем я писал ранее
Каким образом сигнатура не даст мне пересобрать что-то? Процитирую себя же:
Или я могу просто оключить эту проверку, если она никуда удаленно не отсылается.
Но зачем этим всем заниматься, если можно заказать девайс для слива дампа памяти, воткнуть в машину и слить все ваши пароли и ключи. И если чуть-чуть погулить, то окажется, что и фреймворков для анализа дампа масса, некоторые даже сами находят ключи.
Короче, не сможете вы никогда ничего защитить, если расшифровуете данные в небезопасной среде. Это как бы основы защиты информации. Учите мат часть :)
Как я уже писал ранее - для старта ssh при ребуте ключи каждый раз попадают туда через p2p
Вы не сможете вытащить оттуда ключи для mitm так как они каждый раз новые
Какой смысл дампить память в поисках ключей, после того как они уже не действительны? :)
И по поводу матчасти, вы ничего не забыли, что вам нужно иметь для начала mitm сессии? ;)
Какой смысл дампить память в поисках ключей, после того как они уже не действительны? :)
Чтобы поменять ключ для криптованного раздела, нужно весь раздел расшифровать и перешифровать с новым ключем, это во-первых очень долго, а во-вторых никак не спасет от получения нового ключа из дампа памяти. Поэтому получим дамп, получим образ диска, найдем ключ, примонтируем образ на другой машине с этим ключем и все.
Ладно, не вижу смысла дальше продолжать, вы уже совсем глупости пишите, очевидно, не имея представления о теме.
Изучайте матчасть :)
Вы слишком далеко зашли
Речь шла о ключах для ssh
А про матчасть сами прочитайте для начала ;)