rustelekom

rustelekom
Рейтинг
544
Регистрация
20.04.2005
Должность
Генеральный директор
Нам 22 года.

девайсов наверное действительно нет или они не там или еще что нибудь:). Запустить с ливсд перейти в chroot и чинить/проверять.

Роман74:
Перенес сервер на другую машину

Как? Rsync? в /etc/fstab смотрели, ось какая?

ssh зло для рядового клиента, потому что при повсеместной безалаберности этих самых клиентов они могут утерять доступ и пришедшие злобные какеры наделают дел с командной строки. Безусловно и ssh можно залимитить, но в большинстве случаев, от него тогда и толку совсем не будет.

Могут просто проверять на уязвимость, ведь обновлять надо не только сам движок, но и плагины и шаблоны для него.

CookieM:
Это скрин срабатывания системы на Гуд-Хост? Интересненько....
Ну так вот же ниша для бизнеса! Зачем меряться SSD и гигагерцами, демпинговать ценами, разводить сервера по разным IP и континентам и проч. - если есть куча безработных специалистов, антивирусы, моды, еще что то что поможет повысить уровень обслуживания клиентов и при этом поднять доходы фирмы? Лично я бы, будучи доволен таким обслуживанием перетащил бы туда кроме своих сайтов еще и не один десяток сайтов клиентов.

Ну вот мы включили всё это давным давно (года два уже используем). Неинтересно это клиентам. И тем более неинтересно им обновлять движки своих сайтов своевременно. Им проще оставить всё как есть и периодически жаловаться на то, что их аккаунты блокируют, потому что на одном из 100500 сайтов которые они напихали в один аккаунт, завелась уязвимость. Заблокируйте мне мол один сайт. А то, что если всё хранится в одном аккаунте - ВСЕ сайты могут быть заражены - им недосуг понять.

Автоматика, увы, не сможет всё отследить, многие вещи определяются только вручную, а это $15 за час у нас. А за такие деньги клиент пойдет и купит ВПС, на котором его трогать как бы не будут. То, что его ВПС без должного наблюдения превратится рано или поздно в помойку, опять же клиента не интересует...

RiDDi:

хакер вошел через дырявый сайт и порутав серв получил ещё 400 сайтов

Вероятность "порутать" сервера очень мала. В большинстве случаев, "рутать" ничего не требуется. Есть ряд техник, которые позволяют хакерам, используя особенности той или иной реализации хостинга, получить доступ со взломанного аккаунта на другие аккаунты на том же сервере. Но и это уже маловероятно.

Чаще всего, повторю уже высказанное ранее мнение - в 90% случаев, тупо просто ломают все уязвимые движки сайтов на сервере. Получить список доменов по айпи адресу, а затем просканировать эти домены на тип и версию используемого движка проблем нет. Использовать уязвимость и закачать кучку шеллов на взломанные аккаунты тоже не проблема. Всё делается автоматическим софтом. Ну а потом остается только найти заказчика на спам, ддос и на прочую противоправную деятельность и вуаля - баблогенератор начал работать.

HP ProLiant DL120 1x Intel Dual-Core G6950 / 4GB DDR3 / 4x500GB SATA2 - подключение к 100 мбит порту, 10 тб трафика - 29€ в месяц. Заказать можно через поддержку на https://euro.rustelekom.net или https://robodesk.biz (лив чат)

klassev:
фига се 😕
вот почитаешь коллег и начинаешь сомневаться в том, что казалась true 😂
Всегда думал, что ispmanager используют далеко не большая часть хостеров...причем ооочень далеко )) и возможность смены версии рнр, так же не заслуга этой панели.
неужели опять ошибаюсь😕

Это заслуга PHP Selector (от CloudLinux). Конечному пользователю никакой разницы, просто пользуется и все:)

Москва 109.95.208.164

Согласно требованиям форума, для получения предложений от хостеров следует явно обозначить это...

Всего: 6308