- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
P.S. Для теста, летом создавал три VDS, так они были взломаны путем подбора пароля по ssh. Длина пароля не имела значения.
Очень интересно. А подробнее можно?
Очень интересно. А подробнее можно?
Шаг 1. Прогоняем подсеть хостера на наличие пинга IP.
Шаг 2. Проверяем доступность 22 порта.
Шаг 3. Проверяем root:root, user:user, qwerty, 123456, 111111....
с наличием проксей и виртуалки в ДЦ с игнором абуз на сканирование сетей ...
От подобно застраховаться кстати просто.
- меняем порт SSH
- отключаем авторизацию root по протоколу SSH
- можно ограничить ещё авторизацию с подсетей провайдеров, а для таких параноиков как я - выделенный IP и авторизация только с него.
Я купил VDS сервер. Пользуюсь 1 месяц. И вот все время переживаю что кто-то может зайти на мой сервер и на нем менять ранние данные. Украсть мою учетную записать и много другого.
вам необходимо срочно принять неотложные актуальные меры! (да,.. именно так пишут копиВрайтеры 😂 )
решение: нужно взять бутылочку коньячка или водочки и накатить, после этого все страхи немного поутихнут, а после второго/третьего похода за водочкой - уже пусть боятся те, кто хочет зайти на сервер и поменять данные. совет 100% рабочий, вот сегодня его проверяю еще раз, так сказать пятничная проверка :)
ps: даже выделенный сервер вам ничего не гарантирует... (хотя кому вы и все мы нужны), так что расслабтесь,.. НО ВСЕГДА САМИ ДЕЛАЙТЕ БЕКАПЫ критичных данных и периодически проверяйте их.
---------- Добавлено 08.09.2017 в 23:21 ----------
От подобно застраховаться кстати просто.
- меняем порт SSH
- отключаем авторизацию root по протоколу SSH
- можно ограничить ещё авторизацию с подсетей провайдеров, а для таких параноиков как я - выделенный IP и авторизация только с него.
- авторизацию ssh только по ключу.
все что нужно, просто изначально ответственно подойти к выбору компании
И по каким критериям оценивать? По кол-ву отзывов? По активности рекламы? Не смешите и не говорите глупостей, ничего вы об этой стороне вопроса никогда не узнаете, как бы ответственно к вопросу не подходили ))
Даже если когда-то где-то и всплывёт что-то типа " у меня админы на серваке шарились" (и вы умудритесь это нагуглить), то его просто "закидают тапками" и выставят дураком-параноиком, эти технологии давно отлажены и легкодоступны.
Я видел ни одну компанию, которая "снаружи" выглядит очень солидно по всем признакам, и имя "на слуху" и офисы очень крутые и пр. и пр. А посмотришь внутри (даже более или менее поверхостно, но уже не как клиент) - полный пипец. Как в плане внутренней дисциплины, так и в плане информационной безопасности. И половина камер не работает, и пароли/проходки везде одни и те же, и дают их тем, кому их давать нельзя, но сегодня "лень самому" и/или "в связи с производственной необходимостью" и т.д и т.п. Я сам имел и имею доступ к очень конфиденциальной информации совсем не шуточных компаний (к выбору которых многие относятся очень ответственно), но при этом даже формального договора "о не разглашении" нет и даже там не все и не в полном объёме знают, что именно знаю я и что могу узнать ))
---------- Добавлено 09.09.2017 в 01:47 ----------
авторизацию ssh только по ключу
угу... А ключ - на напрочь засранной домашней машине с пиратской виндой, активированной трояном с рутрекера ))
... И вот все время переживаю ... Есть какой-то способ защити от таких действий?
И вообще есть ли такой шанс что кто-то так делает?
Да все так же переживают. Водка помогает тоже всем.
Представьте, что вчера кто-то вошёл и украл вашу учётную запись. Что от этого изменится? Что вы будете делать завтра? Мир рухнет?
- меняем порт SSH
В этом особо смысла для безопасности нет, ибо обходится очень быстро. Поможет лишь от самых тупых ботов, вместе с тем может быть даже вредно.
Впрочем, многие здесь могут со мной не согласиться, и это нормально)
В этом особо смысла для безопасности нет, ибо обходится очень быстро. Поможет лишь от самых тупых ботов, вместе с тем может быть даже вредно.
Впрочем, многие здесь могут со мной не согласиться, и это нормально)
Вынужден с Вами не согласиться.
Приведу пример:
На этом сервере открыто всего три порта, в списке их нет. Пользователь Root отключен. Fail2ban работает исправно и не только.
Сможете вычислить быстро открытые порты? IP адрес могу скинуть в личку.
Продолжение списка портов. Все не уместилось :) Но даже это еще не все!
Пришлось урезать с 4001 по 19842 все никак не умещается. Все они как бы могут быть открыты, но по факту ....
Вынужден с Вами не согласиться.
Ну, я же сразу сказал, что найдется не мало несогласных, так что все ОК. Вместе с тем я понимаю доводы несогласных, просто они зачастую не перевешивают в моих глазах, при моих задачах. В некоторых, редких случаях я их разделяю тк подход к администрированию все таки выбирается исходя из предназначения сервера.
Сможете вычислить быстро открытые порты? IP адрес могу скинуть в личку.
Нет, ибо я подобными вещами не занимаюсь.