- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Несколько дополнений к комментариям rustelekom выше.
1. Все статью на firstvds.ru прочитали? Почему вы решили, что проблемы только у Firstvds? Статьи на зарубежных сайтах и на opennet - не показатель всемирного масштаба проблемы?
2. В той же статье есть описание того, как работает ключ поддержки. Еще раз - ssh по ключу доступен только из внутренний сети офиса. Даже не датацентра, офиса. По вашей логике, можно предположить два варианта:
- у нас злоумышленники во внутренней сети и, поверьте, мы бы уже об этом знали;
- мы сами злоумышленники, которые заливают майнеры клиентам и потом их останавливают - абсурд, по-моему.
3. Как верно тут уже замечали, все обвинения (угнали базу, проникли в корпоративную сеть) строятся на том, что: "мой сосед говорит, что он видел в даркнете...". Это действительно что-то доказывает?
4. Еще раз обращу внимание на статью. В ней указаны некоторые кейсы, которые уже были разобраны. Здесь говорили, что кроме lighthttpd и php ничего не стоит, а что, разве в php и lighthttpd, или phpmyadmin - дыр нет? Php-cgi Query String Parameter Code Execution, о которой тоже говорится на opennet?.
А Вам таки указывать пальцем нужно:
1. Вот с этим согласен.
2. Цитата для вас:
Нет, вы неверно поняли. Аутентификация через сервер авторизации возможна только для сотрудников имеющих необходимый уровень доступа (бухгалтерия подобного доступа не имеют). Сотрудник с подобным доступом может попасть на сервер авторизации только из офиса. VPN имеют только сотрудники высшего уровня доступа и руководство.
Я на 99% уверен что "крыс" у Вас в офисе нет
и что вы не злоумышленики тоже около 99% верю
а вот на счет ПО у сотрудников у которых доступ к Вашему офису удаленно есть увы доверии стремится к 0.
3. Не знаю, у соседа не спрашивал, а вот по ссылке my.firstvds.ru/manimg/userdata/firstline/index.html переходил и чудо, это не фейк и там реально были ФИО, электронные адреса и ID ваших клиентов.
4. Есть, голая версия ОС многолетней давности и без php - решето, тут тоже согласен.
На тарифе OpenVZ тоже имели проблемы с майнингом, со спамом через почтовый сервер, так же залили кучу дряни в разные директории. Сайты без движков на инклюдах.
Допускаю что нашли уязвимость в какой-то из форм на сайте и залили бэкдор. Но как они до соседних пользователей добрались если open_basedir была настроена на директорию пользователя?
Избавились только после переезда на тариф KVM:
- запретили доступ на сервер всем странам, оставили только несколько нужных
- закрыли панель по ip
- изменили порт ssh, настроили авторизацию только по ключу, авторизацию по паролю выключили
- запретили загрузку файлов на сервер (file_uploads = Off) т.к. сайты ее не используют
По логам смотрю хацкеры больше не сканируют.
Пока настраивал ключи для ssh, заметил в /root/.ssh/authorized_keys левый ключ, подозреваю что это для саппорта. Будет ли правильным его удалить?
Staid, т.е. вас поломали (возможно) через них и вы все равно у этого хостера?
2) Если вы все сами настроили, то я думаю, вы знаете что с этим бэкдором делать.
Но как они до соседних пользователей добрались если open_basedir была настроена на директорию пользователя?
open_basedir только для php скриптов, но это не поможет от скриптов на другом языке!
---------- Добавлено 31.01.2018 в 00:42 ----------
Staid, т.е. вас поломали через них и вы все равно у этого хостера?
А с чего Вы взяли, что взлом произошёл через хостера?
Staid, т.е. вас поломали через них и вы все равно у этого хостера?
Мы у них сайты держим лет 8, это первый инцидент.
P.S. Удалил ключ для саппорта на всякий случай)
А с чего Вы взяли, что взлом произошёл через хостера?
🤣 хотите еще на 13 страницах об этом поговорить?
хотите еще на 13 страницах об этом поговорить?
Кстати я допускаю это, но в теме так и не нашел этому подтверждения. У нас были заражены сайты даже на html.
Кстати я допускаю это, но в теме так и не нашел этому подтверждения. У нас были заражены сайты даже на html.
Каждый видит то, что хочет 🍿
🤣 хотите еще на 13 страницах об этом поговорить?
О том, что использовали уязвимости в ПО на VDS клиента и его скриптах?
Так такое есть у многих хостеров!
У нас бывают клиенты на выделенных серверах, которые используют ПО 5-8 летней давности через которое их постоянно ломают и они попадают в блэк листы спамхаус и ни какими убеждениями их не уговорить обновить тот же nginx c версии 0,8 до последней, в итоге после нескольких взломов и отказов в обновлении со стороны клиента для закрытии дыры от взлома, а так же после нескольких жалоб от spamhaus, отказ в обслуживании.
P.S. Только не стоит говорить, что в случае выделенных серверов тоже хостер виноват, т.к. сервер он сдаёт клиенту в аренду.
foxi, не подскажете как запретить любые файлы загружать на сервер если стоит Centos в связке с nginx+apache?
Стандартные методы безопасности закончились, но скорее всего этого недостаточно.