- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Правильно настроенный хостинг не может привести к массовому дефейсу. Да последствия эксплуатации многих дыр можно минимизировать при правильных настройках сервера.
Никакой правильно настроенный хостинг не спасет если клиенты будут себе на homedir делать 777
🚬
а если vbulletin ?
а если vbulletin ?
А я про него и говорил ;)
- Следить за заплатками и вовремя их ставить
- Не наживать врагов
Враги - это не так важно... есть ряд уязвимостей, о которых знает каждый школьник, и любой хацкер первым делом смотрит на самый примитивные методы
все два пункта только вместе, каждый из них критично важен для другого
Перевод с русского на совсем понятный русский:
Если есть дыры то и враги не нужны !!!
Каждый школьник будет считать своим долгом ломануть
Если есть враги то и заплатки не помогут !!!
Любой хакер вторым делом после примитивных методов смотрит даже на самые изощрённые и рано или поздно добивается своего
разъясните мне как добиться этого*?
чтобы думать, как от этого уберечься?
кто тут хакер? и где они прячутся
Для чего ломают сайты?
Навскидку есть следующий ряд причин:
Некоммерческие:
1.1. Показять себя и попрактиковаться
1.2. Отомстить
Коммерческие:
2.1. Получить информацию из закрытых разделов
2.2. Разместить XSS скрипты для последующего создания бот сетей.
2.3. Опустить конкурента в серпе видоизменив страницы ( к примру, поменяв все русские "o" и "е" на аналогичные с другой кодовой страницей, поменять немного тексты и заголовки)
2.4. Разместить дорвей
2.5. Поставить ссылки на собственные проекты.
2.6. Получить контроль над локальной сетью администратора сайта ( он, зачастую, является и админом компании )
При этом, коммерческие взломы характеризуются высокой латентностью. Т.е. владелец догое время не замечает, что он взломан.
Мне на valuehost суппорт нравится, я там как родной, каждый день почти звоню
мыши плакали, кололись, но продолжали жрать кактус? (с)
Радует меня статистика, особенно список взломанных хостингов.
http://www.securitylab.ru/news/274776.php
Завтра обещают еще и полный список взломанных сайтов опубликовать.
А при чем тут сами хостеры? Как я понял, речь идет не о взломе системе хостеров, а только о клиентских аккаунтах. В таком случае надо заранее вписать туда всех хостеров и не париться.
Дешевый популизм не есть гуд. :-(
Когда один чел нашел в файловом манагере агавы дыру позволяющую получить рута, то его очень акуратно поперли... правда чел тот очень говнистый, и можно даже сказать, что поперли его совсем за другие заслуги... сколько по времени там была эта дыра никто сказать не может, да и огласке такие косяки обычно не предают...
PS. А файловый манагер был доступен всем клиентам...
А разве в Агаве не цепанель используют на виртхостинге?
Как я понял, речь идет не о взломе системе хостеров, а только о клиентских аккаунтах. В таком случае надо заранее вписать туда всех хостеров и не париться.
Насколько я понимаю (поправьте, если не прав), Апач работает как один сервис и апач, как пользователь имеет доступ ко всем директориям с которыми работает. Следовательно, если я на какой-то виртуал заливаю шелл, который в свою очередь работает с правами апача, то я, через этот шелл, получаю полный доступ ко всем директориям, к которым имеет право доступа сам апач.
Следовательно, даже если у Вас супер-мега защищенный сайт, злоумышленник взломав соседа получает файловый доступ ко всей Вашей директории.
Т.е. практически происходит взлом одного из серверов хостера.:(
Мэкс, Не совсем так, у апача есть такой модуль который позволяет разделять права между самим сабой :)
(т.е апачь запускается "из под разных юзеров" и сломав соседа вы сломаете только соседа)