Aisamiery

Aisamiery
Рейтинг
319
Регистрация
12.04.2015
SeVlad #:
Скажу больше:  не только практически на всех шаредах, но и на большинстве ВПС с любой стандартной панелью (и даже самописными), ПМА будет доступен по ссылкам типа сайт/phpMyAdmin/. Но ограниченным своим тесным мирком фулстакразводилкам, бросающимися "крутыми" терминами, этого не могут знать. Они же выше всех.. "идиотов".

Это все сделано для не специалистов, для  того чтобы мышкой потыкать и что то там заработало. Специалисту это в принципе не нужно, вот незачем от слова совсем, не стандартные панели, ни pma это все для дилетантов, чтоб упростить им  жизнь и потом такие дилетанты считают себя профессионалами, а без панели даже банально сайт запустить не могут.

SeVlad #:
стандартные порты ssh и всё тот же рут без всяких защит от брутфорса и http-флуда

Какие защиты брутфорса, у ssh можно запретить подключаться под рутом  одной строкой, при том она есть в файле по дефолту просто под комментом, а еще можно отключить вход по паролям, но пользователи панелей на VPS этого себе даже вообразить не могут

webinfo #:

И это пишет человек, который считает идиотами всех пользователей шаред-хостингов. 🤣

Как это связано?

Идиотами я считаю тех, кто ставит себе сознательно на продакшен среду phpmyadmin или открывает в мир БД например, но причинно-следственные связи это не для гуманитариев да я знаю, ну и тех кто пользуется руцентором тут уж извините =))

Антоний Казанский #:
в вашем СБ молодцы

СБ - служба безопасности, но видимо чтоб знать эту аббревиатуру, надо наверное поработать в компании, где работает хотя бы больше 100 человек я думаю.

Антоний Казанский #:

Вы тут играючи жонглируете ИТ понятиями и рассказываете о том, как у вас там всё круче, и какие специалисты в вашем СБ молодцы.

Вы серьёзно считаете, что это кого-то убеждает, кому-то исключительно интересно и вносить какую-то пользу?

Я никого не убеждаю, я лишь считаю открытым в мир то, что не должно быть открытым потенциальной уязвимостью, как говориться "раз в год и палка стреляет"

alaev #:

Это уже рассуждения начинаются. В какую квартиру вору сложнее попасть? В хрущевке, в многоэтажке или в частном охраняемом доме?)))

Все же сайты лежат на компах, где сначала запускается ось, потом другой софт. Дыры есть везде. Теоретически могут все взломать.

А я и не говорил, что есть то что сломать невозможно, теоретически конечно можно все взломать, просто вопрос на вашем примере, стоят 2 квартиры, одна с дверью на шпингалете, а другая с сигнализацие, собакой и частной охраной, куда большая часть воров полезет? =))) Я лишь спросил у человека, а именно у специалиста по безопасности, зачем ему открытая в мир база данных, к которой могут получить доступ по сути кто угодно на продовой среде где крутиться боевой сайт на который заходят реальные пользователи-клиенты.

webinfo #:
Без компромиссов - это опломбированный выделенный сервер. Ты точно на таком работаешь?

у нас тут все еще круче, но специалистам безопасности по шаред хостингам у нас не интересно как правило, ведь привычных инструментов для них нет, так как они отделом СБ запрещены, а еще у нас тут работают в основном технари, а не преподаватели русского и литературы, ведь мы не образовательное учреждение =)

Антоний Казанский #:
Плюсую. Десятки шаред хостингов, которые за 15 лет активной практики перебрал, практически на всех работал с БД по служебной ссылке на PhpMyAdmin.

Как будто это достижение =)) Вы серьезно? Чем ваш phpmyadmin на этих хостингах отличается от шела то по сути? Корявый плагин в вашей cms с возможностью выполнить код покажет атакующему (как правило чекеру) ваши доступы в БД и да здравствует шелл! Круто, а преподносите как какое то достижение =))) Я же и говорю, безопасно, когда даже при наличие кредов к БД, атакующий все равно ничего сделать не сможет, разве что не подложит такой же "phpmyadmin", но для этого есть другие инструменты в целом

Антоний Казанский #:

Что за ахинею вы с неутомимым упорством несете в массы? 

Работая программистом и рассуждая о безопасности вы всех остальных сервисных специалистов привязываете к офисным креслам?

Еще один нарисовался, я лишь говорю о том, что за безопасность на шаред хостинге отвечают технические специалисты этого шаред хостинга, а если владелец сайта думает о безопасности своего сайта, то он должен об этом побеспокоится сам, безопасность, не зная как на ваш взгляд, но на мой взгляд это когда к сайту имеет доступ ограниченный круг лиц, и вы весь этот круг контролируете, что невозможно физически на шаред хостинге. А если мы допускаем какие то компромиссы, то надо смириться что о безопасности с торчащим наружу БД или пхпмайадмин можно и не заикаться, потому что как правильно заметили, при утекших кредах, по любым причинам, ваши данные в этой БД будут скомпрометированы и на шареде вы это никак не исправите/закроете. Ход мысли понятен или надо еще разжевать?

alaev #:
Короче, я все понял. Беру для сайтов сервер, поставлю дома, а рядом с ним автоматчика.

Это все от вас зависит, человек заявил что супер безопасник с богатым опытом, но как выяснилось все его миллионы клиентов на шаред хостинге и опыт у него соответствующий, что там нынче доступно для безопасности? .htaccess? php?

webinfo #:
По-русски научись сначала писать, а потом уже ввязывайся в подобные дискуссии.

Ну как обычно закончилась техническая экспертиза, включился преподаватель русского и литературы =))

webinfo #:
А уж кого из них считать идиотами - решай сам.
https://pma.nic.ru/


А кем их считать, реально хостинг от руцентра, серьезно? =)) сейчас что то поменялось (нет не думаю)?

webinfo #:
Спроси это у миллионов пользователей шаред-хостингов. У каждого на то свои причины.

При чем тут безопасность и шаред хостинг? Как вы шаред хостинги защищаете как специалист безопасник? Файл настроек cms через ioncube пропускаете что ли? Что за бред то какой то, в чем опыт у вас безопасности если шаред хостинг это к твоему сайту имеют доступ все сотрудники этого хостинга и любое действие такого сотрудника может привести абсолютно к любым не контролируемым вами последствиям, в том числе и открытию твоего сайта другим клиентам?

Всего: 4110