Skocz do zawartości

theqkash

Administratorzy
  • Postów

    1 358
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    240

Odpowiedzi opublikowane przez theqkash

  1. 4 minuty temu, itomek napisał(a):

    W każdym badaniu istotna jest metodologia. W tym przypadku po pierwsze nie opierała się ona na jednokrotnym kontakcie, tylko na wielokrotnych połączeniach w różnych godzinach (przez cała dobę). Dodatkowo, daty i godziny prowadzenia badania są podane, więc każdy może sobie zweryfikować, czy w dniu badania firmy, jakie brały w nim udział, doświadczyły problemów technicznych.

     

    Jeśli wykonywane jest wiele równoczesnych połączeń do firm które zwykle odbierają po 1-2 połączenia naraz i tak mają wyskalowaną ilość pracowników na infolinii, to logicznym jest, że zrealizowanie większej ilości nie będzie możliwe się w krótkim czasie i trzeba nie rozumieć podstaw logiki żeby tego nie pojąć.

  2. 24 minuty temu, itomek napisał(a):

    1% np. 20% zdecyduje się na rozmowę telefoniczną, czas oczekiwania na infolinii może wynieść nawet owe 10 minut

     

    Dziwne że do takich wniosków nie doszliście podczas "testów infolinii" gdzie testowaliście często mniejsze firmy i tłumaczyliście to tym, że Wy macie najlepszą infolinię, bo możecie obsłużyć największy ruch na niej, bo jest "najszybciej odbierane".

    • Lubię 1
  3. Cóż, mi się nie zdarzyło nie dostać odpowiedzi na cokolwiek poza nazwą. W każdym razie zgłosiłem problem, a to co z tym zrobicie to już Wasza wola.

     

    Klienci z maszyn z takimi DNSami też zgłaszają tylko i wyłącznie problemy z korespondencją z/do Was (a mogliby też zgłaszać z home, cyberfolks czy innych dużych firm).

  4. Z wewnątrz OVH wygląda to tak:

     

    root@s2:~# dig nazwa.pl @213.186.33.99 +short
    root@s2:~# dig home.pl @213.186.33.99 +short
    212.85.96.183
    root@s2:~# dig cyberfolks.pl @213.186.33.99 +short
    185.243.55.51
    root@s2:~# dig aftermarket.pl @213.186.33.99 +short
    185.253.212.10
    root@s2:~# dig seohost.pl @213.186.33.99 +short
    188.210.221.51
    root@s2:~# dig lh.pl @213.186.33.99 +short
    185.135.88.173
    root@s2:~# dig kei.pl @213.186.33.99 +short
    185.243.54.172
    root@s2:~# dig zenbox.pl @213.186.33.99 +short
    2.57.136.172
    root@s2:~# dig dhosting.pl @213.186.33.99 +short
    195.88.50.50

     

    Raz na X razy nazwa.pl też odpowiada.

  5. Nie odpowiada na bardzo wiele nazw domen ulokowanych u Was, nie spotkałem się z problemem dla jakichkolwiek innych domen.

     

    PS. Wiem że korzystanie z takich serwerów DNS nie jest najlepszym co można robić, ale jednak sporo osób będzie miało problem. 

  6. Nie wiem czego to konkretnie wina, ale kilka serwerów DNS (między innymi DNSy OVH) nie chcą dziś odpowiadać na zapytania o rekordy domen skierowanych do nazwa.pl. Rekordy domen innych operatorów spływają bez problemu.

     

    Cytat

    root@s2:~# dig nazwa.pl @213.186.33.99 +short

    root@s2:~# dig home.pl @213.186.33.99 +short
    212.85.96.183
     

     

    Powoduje to, że nie da się wymieniać korespondencją z klientami nazwa.pl. Czyżby problem z Anycast?

  7. .dev to fajna i ciekawa domena dla developerów właśnie i można powiedzieć, że zyskuje na rozpoznawalności. Nadal jednak część operatorów/usługodawców blokuje  nTLD ponieważ często zwłaszcza z uwagi na cenę były wykorzystywane do spamu i innych niemiłych i przykrych czynności. 

  8. Teraz, commodus napisał(a):

    to jaka wtedy była ta "sztuczka" w tym home? 

     

    Jeśli miałeś domenę xyz.pl i w niej skrzynkę np. [email protected] i chciałeś tą domenę i skrzynkę wymigrować, zmieniałeś jej ustawienia w panelu home w taki sposób aby była ta domena dostępna we wszystkich domenach (w panelu home jest do tego stosowna opcja). Wtedy do skrzynki [email protected] mogłeś się dostać przez login [email protected] gdzie serwer1234567 jest identyfikatorem Twojej usługi hostingowej w panelu.

     

    Problem pojawiał się wtedy, gdy miałeś więcej skrzynek biuro@ w większej ilości domen i migrowałeś je wszystkie naraz, to już były kombinacje alpejskie wówczas żeby to tą metodą ograć. 

  9. 2 minuty temu, commodus napisał(a):

    nie wiem czy Cie dobrze zrozumiałem, ale wystarczy najpierw przenieść pocztę, a później zmieniać delegację domeny.

     

    To nie do końca tak działa, bo w trakcie zmiany delegacji maile mogą trafiać w jedno z dwóch miejsc i każdy cywilizowany operator pozwala na to, aby nawet z nieskierowanej już na DNSy tego operatora domeny zrobić migrację. A każdy cywilizowany admin albo osoba odpowiedzialna za takie migracje robi resync skrzynek na jakiś czas po zmianie delegacji właśnie po to aby nic nie uciekło (o ile oczywiście nie da się zmienić rekordów MX czy TTLi dla poczty) 

    • Lubię 1
  10. Jako trochę ciekawostka/offtopic Niegdyś najgorsze co było to chyba migracje z home.pl jeśli domena tez była wykupiona w home.pl. W momencie zmiany delegacji z automatu przestawała działać poczta w domenach, dosłownie w ciągu minut. Jeśli ktoś nie znał pewnej sztuczki ze zmianą domeny w której sa skrzynki, nie było praktycznie możliwości sensownej migracji po zmianie delegacji. 

     

    Na szczęście chyba to jakoś rozwiązali, a w każdym razie osoby uciekające z home wprost deklarują że nie było z tym problemu.

  11. Zamykam to pośmiewisko, co by autor się dalej nie upokarzał publikując w kółko te same bzdury. Jak pojawi sie refleksja to otworzę do dyskusji. Ale tylko pod warunkiem że w końcu się dowiemy jakie to ważne aspekty są kluczowe w tym wypadku dla bezpieczeństwa klientów bo dotychczas taka informacja nie padła w tym wątku, za to padło mnóstwo wymijających wypowiedzi. Informacja o sensowności certyfikacji względem danych klientów wydaje sie kluczowa jeśli chwalimy sie nią i wynikającym z niej bezpieczeństwem.
     

    Jeśli autor dyskutować nie zamierza to niech tematów nie tworzy. To nie jest folwark nazwa.pl.

    • Lubię 3
  12. Jako audytor nie do końca zgodziłbym się z tym co piszesz, ale to już pominę, bo widzę, że i tak odpowiadasz wybiórczo i tylko na to na co jest Ci wygodnie odpisać. Ciężko sie w taki sposób dyskutuje, więc nie rozumiem dlaczego w ogóle otwierasz takie wątki i zapraszasz do dyskusji podczas gdy chcąc uzyskać prostą informację o co proszę od kilku postów nie potrafisz odpowiedzieć w sposób konkretny, nie pozostawiający wątpliwości, a nawet zarzucasz innym niekompetencję, co jest wręcz po prostu niegrzeczne.

     

    Uzyskanie certyfikatu o którym piszemy w tym wątku nie gwarantuje że do serwerów firmy się nikt nie włamie bo np. nie były aktualizowane od X czasu kluczowe pakiety albo dlatego że pojawił się 0day, albo że w panelu administracyjnym z którego korzystacie może występować backdoor na podstawie którego można uzyskać dostęp do dowolnego konta. Nie gwarantuje też, że w przypadku gdy zajdzie potrzeba skorzystania z procedur przygotowanych w ramach certyfikacji, ktoś z nich skorzysta, a nie postąpi "na pałę". Macie przygotowane procedury i dokumenty które teoretycznie mogą się przydać na wypadek incydentu i powinniście się do nich stosować, a to jak będzie incydent jak się człowiek zachowa to druga para kaloszy.

     

    Zobowiązaliście się także w ramach audytu do tego, że pewne rzeczy macie zrobione, technicznie pewna część z nich nie została najpewniej nawet sprawdzona przez audytora w jakikolwiek inny sposób niż poprzez Wasze zapewnienie. Można sobie tak gadać, ale i tak napiszesz co będziesz chciał, bo niestety nie masz w zwyczaju przyznać się do tego, że trochę się zagalopowałeś, albo że zagalopowaliście się jako firma.

     

    Anyway: pisanie , że korzystanie z firm które mają taki certyfikat gwarantuje bezpieczeństwo, jest raczej jedynie pewnego rodzaju gwałtem na znaczeniu słowa "bezpieczeństwo", bo od uzyskania takiego certyfikatu do pełnego bezpieczeństwa gwarantującego spokój od wszystkiego jest dość daleka droga. Jeśli jest inaczej, przedstaw jakieś konkrety albo dowody o co proszę od kilku postów, albo kończymy dyskusję, bo wygląda na to że jest bezowocna.

    • Lubię 3
  13. 2 minuty temu, itomek napisał(a):

    Jesteśmy na branżowym forum

     

    No własnie na takim forum jesteśmy, a nie potrafisz nadal wykazać jaki konkretnie wpływ ma ta certyfikacja na bezpieczeństwo danych użytkowników hostingu, tylko zamiast tego sprzedajesz taką wymijającą gadkę. Może w końcu konkret? Chętnie się dowiemy od kogoś bardziej doświadczonego w jaki sposób moje dane są bezpieczniejsze u Was niż u firmy bez takiego certyfikatu. Co konkretnie w perspektywie hostingu taki certyfikat wnosi do bezpieczeństwa danych na serwerach? 

    • Lubię 1
  14. Teraz, itomek napisał(a):

    Procedura certyfikacji obejmuje dokładnie wszystkie kluczowe aspekty działalności, mające wpływ nie tylko na świadczone usługi hostingowe, ale także na całą organizację.

     

    A coś poza ogólnikami? Ujmujecie to na blogu, że posiadanie takiego certyfikatu daje gwarancję bezpieczeństwa. Chciałbym poznać szczegółowe korzyści jako potencjalny klient. W jaki sposób moje dane będą bardziej bezpieczne u Was niż w innej firmie która nie posiada takiego certyfikatu lub nie realizuje wymogów (jeśli jak to jakich może nie realizować)?

     

    Jeśli nie jesteś w stanie udzielić na to jakiejś konkretnej odpowiedzi to daj znać, nie będę dalej drążył, bo to kolejny post w którym rzucasz tylko ogólne informacje, a wyraźnie nie o to chodzi. Przypominam po raz trzeci, że jesteśmy na forum branżowym i fachowym i oczekujemy tutaj konkretnych informacji a nie marketingowego bełkotu.

    • Lubię 2
  15. 30 minut temu, itomek napisał(a):

     

    Przenosząc to na odpowiedź w kwestii pożarów w centrum danych, certyfikat ISO 27001 to, jak napisaliśmy, zbiór praktyk dotyczących sposobu zarządzania, który w sytuacji zaistnienia problemu pozwala posiadającej go firmie podjąć właściwe działania, które mają na celu eliminację problemu i zapewnienie ciągłości pracy organizacji. Nie jest to tylko pakiet "życzeń", ale potwierdzony przez niezależnego audytora dobrze opracowany plan.

     

    Zatem wniosek (pokątny, bo nie przyznajesz tego wprost), jest taki, że posiadanie tych certyfikacji nie uchroni w żaden sposób przed taką sytuacją, a zatem dane nie są bezpieczne od pożarów i tego typu zdarzeń. Prawda?

     

    30 minut temu, itomek napisał(a):

    Oznacza to, że np. my w nazwa.pl po raz kolejny przeszliśmy z sukcesem niezależny audyt, a jego wynik potwierdził spełnienie przez nas międzynarodowych norm.

     

    Dobrze, więc raz jeszcze zadam to samo pytanie: które konkretnie aspekty przy tej certyfikacji mają wpływ realny wpływ na świadczone przez Was usługi hostingowe? Przypominam natomiast z góry że jesteśmy na forum branżowym ;) 

     

    Uzupełniając: jeśli mówisz tylko o oddzieleniu dostępów do poszczególnych danych w zależności od piastowanego stanowiska w firmie to raczej to jest coś co w większości firm działa niezależnie od posiadanego lub nie posiadanego certyfikatu, dlatego chętnie dowiem się jakie jeszcze inne aspekty Waszym zdaniem mają realny wpływ na bezpieczeństwo danych klientów.  

     

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.