netwind

Рейтинг
419
Регистрация
06.05.2007
LEOnidUKG:
Например с билайна так аж гугл не даёт к себе зайти, а про эту каптчу я уж молчу.

Вы не молчите, а возьмите и проверьте.

Работает она. На современном андроиде без флеша и из Билайна.

LEOnidUKG:
Они фиг забивают и всё.

о, не все же пластиковые окна с высокой конкуренцией продвигают. Есть сайты, на которых люди все равно сядут и отгадают любую капчу. Им больше некуда идти. Так вот : не жалуются они.

Вот вам капча по мотивам знаменитой матан-капчи: http://www.iaaf.org/about-iaaf/contact-us. Нужно опознать спортсмена.

Romka_Kharkov:
В любом случае как вы понимаете, чтение ключа происходит, дело в том, что он не попадает в оболочку прямым образом.... погоняю на неделе подобное решение.

Ну вам что, впервой видеть программы, которые читают любые данные, но лишнего не отдают ? так /usr/bin/passwd посмотрите.

ТС вот лучше бы посмотрел с каких IP раньше суппорты заходили. Всякое же бывает.

Romka_Kharkov:
А поделитесь с нами механизмом при котором ключ доступен для входа но его нельзя прочитать\скопировать? ))

Ну там же ссылка была. Подключение происходит не напрямую, а запуском промежуточной команды. Соединение будет с этого специального сервера устанавливаться.

mardokSP:
Я тестировал и отправлял html код на mail.ru и себе, mail спокойно кидает в спам, а ко мне идет даже не в логах PASSED CLEAN

А что вас удивляет? Вы выбрали заведомо более слабую технологию чем у mail.ru.

Не надо никуда копать. Предел развития достигнут.

Google Plus. Как бы это ни звучало странно. Там есть такая функция.

LEOnidUKG:
Это кто отвечает за релизы? Уволить? Расстрелять?

Сильно преувеличиваете опасность. Разработчики справедливо сосредоточены на безопасности кода сервера, а тут проблема касается поведения клиента , которым, по правде-то, вебмастеры и не пользуются почти никогда. Putty.exe - это вообще другой код.

Инцидент совсем не катастрофический. Обновили и забыли.

GUZU:
Я просто вижу что меня валят письмами о попытки иньекции, вот и хочу понять кто и что добивается и как решить проблему :-)

Может сканируют. Может пытаются применить дырку, которые вообще для другого ПО. Это частое явление. Они же не знают какая у вас CMS и версия.

Вы повторить запросы пробовали ? URL один и тот же или перебор всего происходит ?

Письма, я так понимаю, обеспечивает "защитный" код сайта. А вы смотрите лучше в access.log и логика взломщика будет более понятна. 1 IP у вас есть - посмотрите все что он делал за последние несколько дней.

GUZU:
Что эти "ломальщики" пытаются сделать?

А почему вы решили, что они сами знают что делают ?

riasv,

riasv:
так я скинул логи, когда сервер и упал.

Больше похоже на контролируемую перезагрузку и только за сегодня.

Показывайте логи за целые сутки, например.

юни:
Всё-таки лучше не по org, а по роутам и AS сканировать.

Еще сложнее. Мы же понимаем, что никто этого делать не будет.

Поэтому лучше использовать keykapcha.

Всего: 6293