Skocz do zawartości

Spoofy

Donatorzy
  • Postów

    199
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    40

Ostatnia wygrana Spoofy w dniu 19 Września

Użytkownicy przyznają Spoofy punkty reputacji!

3 obserwujących

Informacie firmowe

  • Firma/marka
    TwojaPomoc.IT
  • Funkcja w firmie
    Magician

Ostatnie wizyty

3548 wyświetleń profilu

Osiągnięcia Spoofy

Stały gość

Stały gość (8/14)

  • Reakcyjny Unikat
  • Dyskutant
  • Gwiazdor Unikat
  • Pierwszy post
  • Rozmówca

Najnowsze odznaki

169

Reputacja

  1. Spoofy

    Opinie o nazwa.pl

    Oczywiście wsparcie != sponsoring. Dobrze, że "dookreśliłeś" formę "wsparcia". Cóż, pewne rzeczy, takie jak chociażby opinia o danej marce czy projekcie, nie tylko w moim przekonaniu są bezcenne i raczej nie da się zmierzyć ich wartości pieniądzem
  2. Spoofy

    Opinie o nazwa.pl

    Cóż, czepiając się słów, to jest to nie prawda. Sądzę że wiele Polskich "firm hostingowych" mocno wsparło i dalej wspiera działalność Let's Encrypt, przede wszystkim poprzez wprowadzenie (dużo wcześniej niż nazwa.pl) ich obsługi, czy poprzez promowanie rozwiązania, poprzez np. listowanie argumentów przemawiających za zastosowaniem takiego rozwiązania, porównując z płatnymi certyfikatami, a dokładając swoją cegiełkę do 2 bilionów wygenerowanych już certyfikatów od LET
  3. Brawo i o to chodzi! Toż to ultimate security! Jeszcze wymieniłbym się z Panią kluczami i rozmawiał szyfrem. Swoją drogą, czasem wydaje mi się, niczym w Orwell'owskim świecie, że te wszystkie Panie wyuczone w słusznie zapomnianych czasach, niezależnie od placówki - czy to bank, poczta czy PKP - wszystkie wyglądają i zachowują się tak samo i to jest moja teoria, że coś w tym jest.... Wybacz, lecz mam nieodparte wrażenie że "urlop" spędzasz w "zamkniętym" środowisku. Jeżeli nie, nie jesteś trollem i piszesz to na serio, to polecałbym udać się do specjalisty w tym zakresie, gdyż to co piszesz ma niezbyt wiele sensu. Jeżeli chciałbyś zasięgnąć wiedzy lub zadać jakieś pytanie, zapraszam do działu Bezpieczeństwo, meanwhile nie odchodźmy już więcej od tematu
  4. Ech... E nie jest tak źle @ryniuch ... są jeszcze domeny ".su" i tam dopiero dużo hakierów, nawet w klarnetcie się ogłasza, zatem coś na rzeczy jest... Ależ z tym "wielkim ogniowym murem chińskim" , to mi przypomina klasyczne: echo "-= Ultimate triple firewall breaker=-" && emacs | sendmail Jeszcze gdybyś @ryniuchzapytał jakiegoś w miarę poważanego NGO, o ilość wniosków na podsłuchy, czym są jaskółki i jak wyglądają ciekawe przetargi od włochów, to prawdopodobnie zaoferowałbyś hosting w localhost a transfer na zasadzie "przekazu myśli" - "Ty myślisz że ja hostuję Twoją stronę, a ja myślę że ją otwieram" - innowacja w byznesach...
  5. 1) Co jest złego w "DNS'ach od OVH"? Czy to, że są anycast i DDoS protected jest czymś ujmującym i świadczącym o czymś złym? 2) Sądzę że wyposażenie, działka i grunt oraz wszystkie asset'y w posiadaniu właściciela są znacznie więcej warte niż marny dług tego typu, także o wypłacalność bym się nie martwił Nie chcę usilnie bronić, ale poza jedną zła opinią i odpowiedzią w tym temacie na opiniach w google, nie widać żeby ten czy inne projekty tego właściciela były w jakikolwiek sposób amatorskie czy oszukańcze - wręcz przeciwnie, opinie wskazują na dobry kontakt i dobre relacje, przede wszystkim z lokalnymi klientami, więc zamiast oceniać książkę po okładce to polecam samemu przetestować lub dokonać pełnego research'u.
  6. Zdjęcia google street view są z 2013stego, także od tego czasu tam sporo mogło się zmienić. Obecność Tauron obok pewno też jest nieprzypadkowa Oglądając na szybko okolicę, sądzę że mogą to być ciekawe nieruchomości i tereny - nie wiem jak z zagospodarowaniem i planem przestrzennym, ale ten Tauron... Fajne te tereny. Jeżeli ktoś ma tam działkę budowlaną / gospodarczą, o ile ma łeb na karku to można dużo podziałać i zapewne autor tematu właśnie tak fajnie podziałał. Wy myślicie że jak "serwerownie" wyglądają? Chcecie porozmawiać o wszystkich komercyjnych, gov'owych i "innych", to może zrobimy top100 (hehe) dla takich DC? Troszkę zdjęć i swoich opinii bym powstawiał i wtedy byśmy porównali Do tego czasu - please, cut the bullshit. Sądzę że niejednokrotnie byście złapali się za głowę w jakich warunkach przetrzymywane są wasze dane, chociaż na przestrzeni ostatnich lat widać rożne "fronty". IMHO takie i inne inicjatywy są tylko godne pochwały. Nie chcę robić research'u pod kątem działalności etc. ale wydaje się być to fajny i legitny projekt. Porządny opis, widać że z przemyślanym resource planem, zaś usługi są przystępne w cenie. Od siebie mogę dodać, że brakuje protokołu S3 pod taki storage - może jakieś minio.io by zrobiło sprawę + publiczny status page. Mało treści po Polsku - jakiś blog, facebook? All in all - wydaje się to być fajny projekt Chętnie wysłucham opinii użytkowników po dłuższym czasie użytkowania, do tego czasu trzymam kciuki @backuy i życzę powodzenia!
  7. Zależy jaki to "shared" W przypadku popularnych paneli typu cPanel czy DirectAdmin, do tego służą (wirtualne) konta Reseller - gdzie wtedy możemy potworzyć różne (systemowe) konta np. per domena. Alternatywnie, można ratować się własnie dyrektywami open_basedir, ale i tak wspólny będzie sessiondir czy tmpdir.
  8. Generalnie nie jest to "separacja" o jaką pytasz, a już tym bardziej niezbyt właściwa Z tego poziomu pierwsze co przychodzi do głowy (poza ewentualnymi parametrami modułów) to htpasswd: https://www.cyberciti.biz/faq/create-update-user-authentication-files/ https://www.web2generators.com/apache-tools/htpasswd-generator . Przypominam, ze to tylko poziom żądania po stronie serwera webowego - za tym mamy takie kwestie jak php, worker i jego uprawnienia, filesystem etc.
  9. Temat złożony i nie da się go opisać w dwóch słowach Struktury bywają różne, tak samo jak rozwiązania dotyczące separacji w in-house'owych/customowych panelach/rozwiązaniach. To jest dyrektywa, dość archaiczna i nie praktykowana, odnosząca się do samego PHP. Separacji najczęściej szukamy na niższym poziomie. Słowa klucze to: chrootking, jailkit, RBAC > AppArmor (np. implementacja mod_apparmor do zmiany hat'ów per vhost dla mpm_prefork #Novell #SLES) , SeLinux etc. Najpopularniejsze rozwiązanie to CloudLinux'owy CageFS. Generalnie separację możemy uzyskiwać na kilku różnych poziomach, a im więcej tym lepiej Separację tego typu w hostingu współdzielonym, głównie stosuje się przede wszystkim per konto hostingowe a nie koniecznie strona - zatem jeżeli na koncie trzymamy np. Joomlę 1.5 i najnowszego WordPressa, to ten WordPress będzie zainfekowany, ale już sklep kolegi na Prestcie z kontem obok nie
  10. Z tego co wiem, to produkt jakim jest EuroLinux przede wszystkim skupia się na supportcie dla klientów swoich forków postgresa i innych, prawda? Sam przez moment miałem styczność z tym produktem, lecz niestety nawet sektor publiczny nie chce za bardzo patrzeć przychylniej niż do konkurencji. Jeżeli chcecie "zmienić front" to opinie takie jak powyższa pomogą wam zbadać oczekiwania innego targetu. Prawda jest taka, że AlmaLinux też w głównej mierze jest jako "dostawka" do CloudLinux'a , tak samo jak Fedora zawsze była minefield'em dla RedHata. CloudLinux w świecie hostingowym króluje, właśnie ze względu na produkty nastawione na hosting - przykładowo nie mają forka postgresa ale za to rozwijali swój kernel (obecnie moduł), upychając część technologii Virtuozzo, zmyślnie pakując jako CageFS - i to są własnie te "killer features" których niestety wasz produkt nie posiada, a szkoda. Mógłbym rzucać tutaj porównaniami do rożnych dystrybucji, autorów i podejścia, ale nie o to tutaj chodzi, a bardziej o to, czym chcecie przyciągnąć do otwartej wersji "pożytecznych testerów", hm? Bardzo nam miło Panie @Kamil 'u, że do nas przyszedłeś, lecz poza chęcią reklamy swojego produktu, zdradź nam proszę troszkę więcej planów i szerszą perspektywę odnośnie EuroLinux, względem konkurencji. Czy macie zamiar zaistnieć w hostingowym świecie, testując i wspierając produkty przeznaczone na ten rynek? Czasem łapie mnie nutka patriotyzmu, z nostalgią patrząc na dawne PLD w czasach gdy był "jeszcze Polski" i RH kosztował kilka złotych, albo też fajnego Polskiego Debiana, przeznaczonego na desktopy z bardzo fajnym preinstalowanym setem i konfiguracjami - SparkyLinux. Gdzie w obecnym świecie, poza tym co wymieniłem wyżej, widzicie swój produkt za "jakiś czas"? Może sprowadźmy to do trywialnego pytania: "Dlaczego miałbym zainstalować EuroLinux zamiast *(tu wstaw inną alternatywę oracle/rocky/alma/centos/etc) na następnym, *typowym* (lamp/lemp/front na świat/vps) serwerze ?" Proszę, spróbuj nas zrozumieć i postaraj się nas przekonać - lights up, stage is yours
  11. Nie doczytałem lub brak informacji - zrozumiałem, że instalacja nie została zakończona, ale jak to był już zainstalowany wp po prostu z zewnętrzną db to tak. Jeżeli nie - to "ciekawy przypadek". Edit: W sumie raz jeszcze: "instalacji nie zrobił, baza pusta, a w pliku wp-config zamiast loginu i hasła wpisał "remote" - czyli instalacja zakończona czy nie?
  12. @Kapitan_Bomba w kwestii wp-config oczywiście, ale co z upload'em plików? Nie chcę teraz sprawdzać, ale przy ostatniej ręcznej instalacji wp nie kojarzę niczego, co by pozwalało wgrać plugin czy wykonać upload plików z poziomu setup'u. Przypominam, że w takim przypadku instalację - połączenie z nierozpropagowaną domeną można wykonać np. poprzez edycję pliku hosts .
  13. Ciekawy przypadek. Jeżeli to jest najnowsza wersja czystego WP (nie żaden backup image, bez pluginów etc.) to podziel się proszę zawartością lub analizą access/error.log - ciekawe jakie zapytania konkretnie wykonał atakujący. Wgranie podatnego WP File manager'a jest dość popularne. Czy Twój hosting korzysta z regułek ModSecurity? Takie akcje powinny przynajmniej wyzwolić notice w logach, nie mówiąc już o próbie wgrania podatnej wtyczki czy malware'u przez skan w czasie rzeczywistym. Alternatywnie: https://secure.wphackedhelp.com/blog/wp-content-uploads/ . Zapytałbym - jak długo czekacie z konfiguracją fw, zmiany haseł, portu SSH czy własnie instalacją CMS od momentu uzyskania dostępu, hm?
  14. Zauważyłem że masz "ssl=0" - spróbuj ustawić "ssl=1" co by redirect był https. Dodatkowo, jezeli chcesz kompletnie zablokować możliwość połączeń na port 2222/tcp, najprościej będzie to zrobić za pomocą iptables.
  15. Witaj na szybko odpowiadając - musisz utworzyć revproxy do 2222/tcp - instrukcja: https://help.directadmin.com/item.php?id=84 Edit: zainteresuj się również dyrektywami w pliku "/usr/local/directadmin/conf/directadmin.conf", w szczególności: "ssl_redirect_host".
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.