Skocz do zawartości

l3szcz

Użytkownicy
  • Postów

    407
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    38

Treść opublikowana przez l3szcz

  1. l3szcz

    strumień

    FameMMA czy tam inna gala?
  2. No nieźle koszą :) Z drugiej strony się nie dziwię, WHMCS to istny kombajn.
  3. Wina może być po obu stronach. Ze stacka: Wychodzi na to, że albo wina jest po stronie wykonywanej komendy (pusta wartość) albo problem leży po stronie autora aplikacji (źle wykonana komenda).
  4. Czy tylko ja tak mam?
  5. CentOS 8? Umh, nawet zapomniałem, że takie coś pisałem hahaha
  6. l3szcz

    Opinie o nazwa.pl

    Nie sądzisz, że nawet po ludzku patrząc to idiotyczne? Czy tak samo bierzecie od klientów pieniądze za to, że mają niezaktualizowane systemy u siebie na VPSach?
  7. l3szcz

    Dokumentacja sieci

    O, tak, rzeczywiście, też to dobry tool
  8. l3szcz

    Dokumentacja sieci

    Jest takie fajne narzędzie, nazywa się Snipe-IT (https://snipeitapp.com)
  9. FW ich po prostu pewnie nie chwyta, mimo wszystko. Ja bym całą mitygację zrobił przez .htaccess, na przykład blokując konkretny wpis (powiązanie IP + userAgenta), np.: RewriteEngine On RewriteCond %{HTTP_USER_AGENT} ^.*(JakisBot).*$ [NC] RewriteRule .* - [F,L] RewriteCond %{HTTP_USER_AGENT} ^-?$ RewriteRule ^ - [F] (wzięte z https://www.siteground.com/kb/htaccess-block-user-agent/) No i oczywiście adresy IP.
  10. Tak, możliwe, że czasem filtry po prostu nie łapią
  11. Hej, może spodobają Ci się nasze pakiety: https://panel.csdc.pl/cart.php?gid=2 Strona główna hostingu cały czas w budowie.
  12. Niech zgadnę, malware, który jest zahashowany (w index.php etc.)? Nie musiało wyciekać hasło FTP. Atakujący wykorzystał lukę w Wordpress, a bardziej w jakimś z Twoich pluginów / templatce i wrzucił webshella. Nic to nie da, że zmienisz hasła dostępu FTP czy SSH. Oni po prostu atakują całość jak leci przez dziury samego CMS.
  13. A nie lepiej jakiś Microtik Core, który ma obsługę VPN a jest raczej lepszy niż Asusy? Pokaż model routera. Plus - można poprawić, owszem, tylko na to składa się coś więcej niż łączę. Masz też obciążenie maszyny, na której Subiekt stoi a zwłaszcza bazy danych. Tym bardziej, że Subiekt pracuje na MSSQLu, który jest oporny w wielu kwestiach, a zwłaszcza optymalizacji. Nie mówiąc już o samym systemie jakim jest Windows.
  14. xFCE jest możliwe choć miałbym leciutki dylemat czy aby na pewno Choć w sumie xFCE mi poszło na szrocie z Pentium 4 2.0 GHz i 1 GB RAM
  15. Nie mają.
  16. Nie czytałeś bo byś wiedział, że ta przecena nie jest na stałe
  17. A czytales regulamin?
  18. Mam jeszcze jedno IP, które próbowałem wykorzystać. Niestety nieskutecznie, ruch z mobilek zatrzymuje się na VACu
  19. Francja, OVH. Problemy zaczęły się kilka lat temu, podałem wątek kilka wypowiedzi wyżej.
  20. Flood na serwer, DNS, serwer ma blackholing. @#Gremsonkowy# a czy Ty czasem nie świadczysz usług związanych z zabezpieczeniami a @Mesharsky nie był Twoim klientem? Idealnie widzę orientujesz się w jego sytuacji.
  21. W przypadku ataku, którego nie miałem już od dłuższego czasu? Blokada 24/7 dla różnych sieci? No rzeczywiście.
  22. @OVH mam dokładnie to samo, jest coś z mitygacją.
  23. https://serverfault.com/questions/9948/what-is-the-debian-sys-maint-mysql-user-and-more @szogun
  24. W sumie ciekawe, że trolle z @nazwa.pl chcą skłocić Ciebie i home
  25. l3szcz

    Serwer produkcyjny NASK

    https://www.dns.pl/formularze/NASK_EPP_Extension_pl.pdf
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.

Proszę nie wysyłać wiadomości na ten adres e-mail: [email protected]