Вот только не cloudflare.com, во первых их адресов в реестре уже дохрена, дак они ещё и хостеру пересылают требование РКН.
Может хостер тоже вставит Ремарку.
От этого никто не застрахован.
Я как сисадмин с вами согласен, как сотрудник компании нет, на то были причины. Относительно передачи пароля в открытом виде или через биллинг с почтой - я против. Все это не имеет отношения к сабжу, иных бэкдоров и троянов нет - потому что в этом нет необходимости.
Это общеизвестная информация относительно ключа поддержки и необходимая мера для поддержки большинства наших пользователей. Если пользователь знает, что такое authorized_keys он почистит, а нет - так возможно ключ стоит оставить?!
Я согласен - это неприятно, я бы даже сказал, да мы накосячили. Этот "баг" оперативно исправили.
Да, ключ устанавливается и это общеизвестная информация. Тут пару лет назад уже был срачик по этому поводу. И я хочу обратить внимание - нет ниодного факта подтверждающего компрометацию ключа.
Тут -> /ru/forum/922618
---------- Добавлено 09.01.2018 в 15:27 ----------
И что тут, видите на скрине рутовые пароли? Наше руководство высококвалификированные инженеры, нет причин для беспокойства.
Для тех у кого, всё же, разыгралась паранойя, рекомендую приобретать виртуализацию kvm, менять известный нам первоначальный рутовый пароль и удалять ssh-ключ техподдержки.
Я предполагаю, что наши диапазоны IP давно известны китайским хакерам, и легко сканируются на уязвимости по CMS и плагинов к ней. Пока я не видел - ниодного обстоятельного доказательства, кроме того что "вдска была у другого хостера и там меня не ломали".
Нет, вы неверно поняли. Аутентификация через сервер авторизации возможна только для сотрудников имеющих необходимый уровень доступа (бухгалтерия подобного доступа не имеют). Сотрудник с подобным доступом может попасть на сервер авторизации только из офиса. VPN имеют только сотрудники высшего уровня доступа и руководство.