pek01
Я тоже не люблю "квасной" патриотизм. Но я также не люблю обобщений. Вот большая часть того, что вы перечислили, к российским хостерам работающим официально не относится. Из известных это, к примеру, тот же Timeweb, Rusonyx, Masterhost, Valuehost, Nic.ru, Reg.ru. Это крупные хостеры стиль работы которых можно обозначить как "толстый корпоратив". Там другие деньги, другое мышление, много бюрократии и т.п. и т.д. ну все понимают о чем я.
Несмотря на все государственные препоны, как-то живут и мелкие хостеры, у которых штат от 1 до хх человек. Вот здесь, частично вы можете встретиться с тем, что вы так хорошо описали. По той простой причине, что это другой класс бизнеса, он не может быть таким же как описанный в предыдущем абзаце. В этом есть минусы, если вы не поладите с руководителем хостера или с его сотрудниками, зато есть и плюсы - достать нужного человека, который может решать проблемы возможно в принципе (у крупных хостеров это просто невозможно) служба поддержка вас "узнает в лицо" и т.п. и т.д. Сравнить можно так: первый абзац - это огромный гипермаркет, второй абзац - это магазинчик "в шаговой доступности". При этом правила торговли (или в данном случае "Закон о связи" + условия лицензии и другие отраслевые законы и нормативы) нужно соблюдать и там и там, но отношения с клиентом совершенно по разному строятся и бизнес модели разные.
Ну и чтобы поставить точку. Есть и третий класс хостеров - это люди и компании, которые действуют в серой зоне. Естественно, что они могут и цены ставить без учета налогов и от клиентов деньги принимать на кошельки частные и посылать если что и на три и более букв. Это что-то вроде "колхозного" рынка. Тут рынок и никто ни перед кем не ответственен. Не нравится - не покупай.
Вот вся проблема в том, что и вы, и все другие потенциальные клиенты не видите этого разделения - у вас вся эта огромная масса предложений смешивается в кучу т.н. "рынок" со всеми вытекающими последствиями. На таком рынке попасть на хорошего человека или компанию - дело случая.---------- Добавлено 29.07.2013 в 16:46 ----------Вот только что пришло письмо о том, что одного клиента похоже взломали:
Dear Sir or Madam
Ebury is a malicious program which affects the Linux operating system.
It is an SSH rootkit with backdoor functionality which is installed by
attackers on compromised systems by either changing the SSH binaries
(ssh, sshd, etc) or, alternatively, the 'libkeyutils' library used by
these binaries.
Once the systems are infected, Ebury steals SSH access data (user names
and passwords) on incoming and outgoing SSH connections and sends these
to the attacker's control server by means of specially prepared
DNS packets. Moreover, the private SSH keys used can also be stolen from
outgoing SSH connections and sent to the attacker.
Ebury also includes a backdoor, via which attackers can obtain full root
access on infected systems at any time. The backdoor connections are not
recorded in a logfile.
The infected systems may also be used by attackers to send large-scale
spam, smuggle in malicious content from websites hosted on web servers
(IFRAMEs with links to Drive-by-Exploits), host DNS servers for spam
and Exploit-URLs or use the system as a platform for other criminal
activity.
CERT-Bund has received a list of IP addresses for systems hosted in Germany
which are infected with Ebury from a reliable source. The affected IP
addresses were identified during the course of an investigation from the
assessment of log data on a control server used by attackers. The compromised
systems have been sending SSH access data and/or SSH keys which have been
spied out in recent weeks to this control server.
We would therefore kindly request that you examine the situation and take
appropriate measures to cleanse the servers.
Ebury uses shared memory segments for communication between processes.
Using the 'ipcs -m' command lists any share memory segments which are present
on a system. If the output includes a large segment (at least 3 Mbytes) with
full access rights (666), this is a clear sign of infection by Ebury.
All access data for SSH keys used on a system since the period of infection
(which, in come cases, might date back several months) as well as SSH keys
for outgoing connections, are to be considered compromised. Further malicious
code has been installed on many of the compromised systems by the attackers
in the meantime. For this reason, instead of performing a time-consuming
cleansing of infected systems, we recommend reinstalling them.
Может кому поможет.
Именно. А то и ядро. Я не помню, что там было точно, но очень рекомендовали проверить все пакеты на контрольные суммы. Но это было давно, год, может быть два года назад.
Ну вот в соседней теме про таймвеб было, чуть раньше - про рег.ру. Что касается антивирусников - ну вот McAffe ломали точно, про других не скажу, специально не интересовался.
Они то были, но ведь письмо попало в раздел жалоб, а там с пнд по птн:) Это ошибка первой линии техподдержки. Таких жалоб бывает немерено, каждый день получаем аналогичного рода (вирусы, трояны) и разобраться в чем причина рядовому сотруднику техподдержки довольно затруднительно. Обычно письмо берется на контроль, производится проверка, все в штатном порядке в порядке очереди и не по самому важному приоритету (это я про рядовые ситуации с заражением сайтов у клиентов благодаря устаревшим версиям скриптов). Компания же указала - через время, после получения МНОГОЧИСЛЕННЫХ жалоб, вопрос был передан ответственному отделу.
кхм, кхм, сравнение немножко неадекватно. нельзя сравнивать госбюджетище и бюджетик рядового хостера. Это как бы другие порядки. Вероятно, как это часто случается, случилось "несчастливое сочетание обстоятельств" которые, как мы знаем, приводят к падениям самолетов, авариям ракет и т.п. и т.д. Но все же замечу, что успех на рынке, т.н. "везение" базируется на определенных процедурах и кто не может обеспечить их выполнение, в конечном счете теряет свои позиции на рынке.
Каждая такая фирма предлагает проверить их на наличие подписанного соглашения с правообладателями и предоставляет обычно ссылку на соответствующий документ.
Вы же студия как я понял, предоставляйте услуги изготовления и обновления сайта к примеру. Вы же в любом случае этим занимаетесь, вот и включите размещение сайта, но не разжевывая по пунктам. Если хочется совсем совсем обезопаситься, то можно включить в договора пункт, что сайты размещаются на оборудовании такого то партнера (с лицензией) на основании агентского договора. Продвигать соответственно будете не хостинг в чистом виде а all-in-one -разработка, размещение, продвижение, обновление и т.п.
спросить слабо :)? шифроваться никто не будет, так как если через время выяснится, что хостер говорил о наличии сданного узла связи, а на самом деле его не оказалось, это повод уже и для обвинения в мошенничестве.
"Может", не значит должно. С точки зрения буквы закона, такое использование недопустимо, хотя регулирующие органы пока на это закрывают глаза. Но это до первого стука как обычно.
Что касается запроса:
"Администрирование со стороны хостера" - хорошо бы уточнить, что вкладывается в это понятие. Обычно подразумевается поддержание системного ПО в актуальном состоянии, мониторинг потребления ресурсов, установка дополнительных модулей ПО, решение проблем с контрольной панелью. Так?
"на базе реселлинга с Вами и подписанием договора (путем агентского соглашения видимо): что бы мы могли предлагать своим клиентам сопутствующие услуги с подписанием договора с ними." - я правильно понимаю, что вы хотите предоставлять телематические услуги своим клиентам? Но это не очень сочетается с физическим размещением в другой стране, так как телематическими услугами по сути являются услуги оказываемые на оборудовании размещенном в РФ. Услуги оказываемые на оборудовании находящемся за пределами РФ по закону о связи просто не подлежат лицензированию. Именно на этом основании к примеру не стали выносить предупреждение Skype и лицензировать его хотя Майкрософт и действует в РФ. Если речь идет о хостинге в РФ, то при отсутствии у вас лицензии и узла связи, единственным вариантом был бы агентский договор с провайдером у которого лицензия и узел связи имеется. В случае с зарубежным хостингом такой необходимости нет.
PS. Я бы посоветовал вам все же сервер пусть и недорогой - для хостинг сервера использовать ВПС можно только в том случае если у вас есть четкое понимание что и как будет хоститься на нем. Сэкономить за счет использования ВПС все равно не получится.
Никто не отрицает того, что инцидент неприятный, но вот мифы о "халатности" отечественных хостеров не стоило бы распространять. Майкрософт тоже ломали и не раз. Вот, к примеру http://games.mail.ru/pc/news/2013-03-1/na_sajte_premii_microsoft_proizoshla_utechka_polzovatelskih_dannyh/
Репозитарии Ubuntu, Fedora также ломались в разное время. Сложнее найти того, кого не ломали. Выказывать неуважение к профессионализму всех русскоязычных хостеров, все же не стоит. Многие заявления в этом топике не обоснованы на фактах и носят эмоциональный характер по типу "у нас все плохо, а у них все хорошо". Это не так. Вспомните хотя бы недавние случаи с hetzner.de, ovh.com.
Что касается выводов - они просты. Необходимо регулярно проводить аудит ПО на всех серверах, включая даже редко используемые и поддерживать весь софт в актуальном состоянии, регулярно проверять журналы доступов, подозрительные записи в журналах, менять пароли и/или ключи и т.д. и т.п. Эти очень простые инструкции позволяют предотвратить 99% проблем.
Здравствуйте!
А локация обязательно нужна в Москве или можно ограничиться геолокацией (ай-пи адреса московские, но физически серверы расположены в Германии).
Самое главное - не переносить домен на новый ай-пи адрес, пока полностью не проверены перенесенный сайт. Будет обидно если после переноса домена вы вдруг обнаружите, что часть контента была утеряна или повреждена. Особенное внимание стоит уделить страницам имеющим популярность в ПС.
К чему этот троллинг? На основе чего вы сделали вывод, что надо: "но после того, как проблема решена должны попросить или заставить сменить пароли". У меня, к примеру, нет никаких оснований предполагать, что данные пользователей были затронуты. Поскольку уязвимость не требовала рут привилегий.
Или вот этот пассаж: "Но что они там "устранили"? Странички ошибок заменили?" Откуда вы знаете в чем была проблема и что было предпринято? Почему вы беретесь делать выводы о том, чего не знаете?
А это на основе чего взялось: "И все же верх неадекватности для хостера - не заметить, что у кого-то левого несколько месяцев рут на серверах и это уже настолько запущено, что он сливает трафик с сайтов клиентов." - это все только ваши домыслы. Я, только предположил, ЧТО это может быть, но вовсе не утверждал, что использовалась именно та самая уязвимость и тем более не могу ничего утверждать о длительности и т.п.
И мне еще досталось: " А такие как вы " :) Я всего лишь сказал, что от взлома НИКТО не застрахован. Ваши "выводы" основаны только на ваших же необоснованных предположениях и догадках (я лично, ничего такого не предполагал).
Наверняка, многие могут вас поддержать - у нас любят "потоптаться" не только на могилах, но и на живых людях, но тем не менее все это весьма далеко от реальной ситуации.