vitaleg

vitaleg
Рейтинг
35
Регистрация
27.07.2009
iBBi:
Сотрудники поддержки/менеджеры/seoшники - разные люди.

В том то и проблема, затраты неоправданные на всех этих людей, если с заданным объемом работы могут справится два человека.

iBBi:
Зачем Вам это?
наймите себе сотрудника и все или отдать на аутсорсинг

Сотрудники как правило не особо заинтересованны в развитие бизнеса.

У меня была аналогичная ситуация. Полтора года назад нашел хорошего партнера, но всё равно, большая часть работы приходится на меня. Сделал вывод, что идеального партнера не найти. Только если клонировать себя. =)

pavellift:
Мне очень нравится Лаки.нет, прямо возле НСК Олимпийский.

Того же мнения. Хороший дата-центр.

horrors:
Den73, я конечно понимаю, что Вы были шокированы нецензурной бранью клиента... но всё-таки - почему вы подсунули ему не то, что он заказывал? Это в порядке вещей?

Заказ с сюрпризом :)

IT-Host:
В том то и дело, интересуют предложения именно от подобных компаний :) Скажем в ИТЛ доступные цены, но ходят слухи что нет канала RETN, тестовый период помог бы проверить доступность ресурсов на имеющихся.. как то так.

В Lucky.Net есть ретн, можем предоставить оборудование с размещением в лаки. Если интересует сотрудничество, пишите (аська, спайп) или звоните, обсудим в индивидуальном порядке.

Здравствуйте.

Можем предложить VDS-сервера в Украине, г. Киев.

Тарифные планы: http://unixhost.com.ua/vds.php

Переносом займёмся.

masterlan:
Для клиентов VDS опасность есть?

Данные бы сменить не помешало, но доступа к самим нодам злоумышленники не получили.

laursen:
Ужаснулся от полученной рассылки на почту.
Я так понял были получены только доступы к понелям, фтп и прочему, а сайты не затронуты, то есть не слиты?

Понимаю. Вряд ли бы кто-либо успел слить сайты, даже целенаправленно.

neodev:

Сегодня на одном из форумов обнаружил эти данные и дамп биллинга...
Как вы это объясните?

Объясню так:

Да, действительно сегодня был взломан наш основной сервер. К счастью мы отреагировали на это вовремя. Как только закрыли все "дыры" со своей стороны, была сделана рассылка по всем клиентам с уведомление о взломе и просьбой сменить всевозможные данные доступа. Наши сотрудники в данный момент активно работают над усовершенствованием безопасности корпоративного сервера. Конечно об ущербе говорить пока рано, но отсутствию признаков утечки данных с хостинг-серверов можем сказать, что клиентским сайтам ущерба нанесено не было.

Какой же унылый должен быть рут-пароль, что бы из хеша в /etc/shadow его взломали...

Это ж md5, он не декодится, только путём подбора долго и нудно и если повезёт.

Да и к самому /etc/shadow по идее не так просто подобраться, если только недоадмины не правили права на чтение.

Всего: 293