- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
массово рутят сервера на vestacp
пруф 1 https://geeklab.net.eu.org/2018/04/08/vestacp-reportedly-hit-with-zeroday-exploit/
пруф 2 https://forum.vestacp.com/viewtopic.php?f=10&t=16556
лично пришлось вылечить уже более 5 серверов. симптомы одни - левый бинарник libudev, gcc.sh в кроне, 100% процесс uptime который ддосит кого-то. Изначально пробивался через необновленный roundcube, потом стал ломить 8083 порт.
будьте бдительны)
Есть обновление с фиксом - https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893
evgeniymx, Из 20 серверов и впс на обслуживании в нашем сервисе с Вестой не 1 не пострадал, может стоит сменить админа:)
Простые пароли + bash разрешения для юзера админ(для удобства, chown -R очень сложно лишний раз сделать) залог ещё не 1 взлома ваших серверов не только с Вестой:)
evgeniymx, Из 20 серверов и впс на обслуживании в нашем сервисе с Вестой не 1 не пострадал
Типичная "ошибка выжившего"
Типичная "ошибка выжившего"
Или роундкуб не поставившего
Pavel A, Дело по-сути в привелигированном юзере admin какому дают bash "для удобства".А, мы недаём:)
Pavel A, Дело по-сути в привелигированном юзере admin какому дают bash "для удобства".А, мы недаём:)
Сам не особо юзаю панель, но если не ошибаюсь, там нельзя вызвать "curl / wget" в планировщике заданий, если у пользователя нету доступа к bash, или этот косяк исправили ? :)
neoks, Можно через sudo, но дырка была не тут, а в АПИ, к какому юзер админ имеет прямое отношение:)
Pavel A, Дело по-сути в привелигированном юзере admin какому дают bash "для удобства".А, мы недаём:)
У меня на всех серверах, в том числе единственном взломанном у admin - nologin. Юзер admin в принципе не используется.
abst, Удивительно:)
Возможно где-то ещё была дырка:)
подтверждаю - сегодня зашел на сервер клиента с веста - admin стоит nologin, а сервер взломан. nologin не поможет