timeweb.ru вновь интегрирует мобильный редирект

12
РИА
На сайте с 30.07.2006
Offline
208
#11

99.99999% вина на стороне клиента. Украли пароль с локалной машины от ftp или с почтового ящика, уязвимость в CMS и т.д. И только 0.000001% могли сломать сервер хостера. Знаете почему так? Гораздо проще эксплуатировать известную уязвимость в CMS и сразу на миллионе сайтов, чем ломать один или десять серверов хостера.

Везде, даже во взломе есть экономика.

Все услуги хостинга (http://www.park-web.ru). Москва, Казань, Новосибирск, Чехия. Работаем с юридическими лицами.
kxk
На сайте с 30.01.2005
Offline
990
kxk
#12

emariaru, Если там всего чуть чуть патченное ядро, без доп пароля в /home/ даже с рутом невлезть, покажет что нет прав :)

Ваш DEVOPS
ilux
На сайте с 11.07.2009
Offline
371
#13

Зря вы так. Таймвеб конечно хостинг не самый лучший , но не достоин чтобы его клеймили так бездарно..

🎄 Мой блог и тест пуш партнерок в реальном времени -> https://t.me/seo2007
kxk
На сайте с 30.01.2005
Offline
990
kxk
#14

РИА "Бизнес вектор", Есть смысл ломать хостера, но риски быть пойманным в десять раз выше чем при взломе миллиарда пользовательских сайтов, ибо господа держатели VPN сервисов при должном подходе легко идут на контакт...

LF
На сайте с 13.08.2015
Offline
65
#15
kxk:
РИА "Бизнес вектор", Есть смысл ломать хостера, но риски быть пойманным в десять раз выше чем при взломе миллиарда пользовательских сайтов, ибо господа держатели VPN сервисов при должном подходе легко идут на контакт...

Вы явно преувеличиваете свою важность (ну совсем чуть чуть).

Особенно будет интересно услышать про должный подход, который вы предлагаете применить к держателям TOR exit узлов.

kxk
На сайте с 30.01.2005
Offline
990
kxk
#16

lsw_fan, TOR занимаються другие люди и кому надо найдут мошенника, нет проблем поставить EXIT node в том же OVH и слушать трафик, TOR никому ничего негарантирует.

Помниться даже кто-то доклад писал на тему иллюзия анонимности, есть варианты максимального усложнения поиска цели, но это не для рядовых хакеров/школьников и не имеет отношения к впн/сокс/tor/shell .

И ценники на такие "девайсы" не детские.

P.S. Вспомните как поймали создателя SILK ROAD :)

DT
На сайте с 28.11.2006
Offline
298
#17
Вау! Каких только вангователей не встретишь на сёрчё. И ведь даже не в пятницу.

Сегодня кстати, типа пятница =) Ведь завтра выходной - праздник!

Помнится было несколько лет назад подобное. Когда хостера глобально взломали и залили на все аккаунты похожий файлик.

А владелец аккаунта логи вообще смотрел? Может просто словил вируса, а тот через фтп залили .htaccess с указанным редиректом? Короче проследить от куда файл взялся.

Дешевый CloudLinux хостинг (http://www.provisov.net) много площадок в России, Франции, Украине, Германии, Нидерландах, США, Канаде. SSL-сертификат (https://www.provisov.net/blog/2016/10/26/besplatnyj-ssl-sertifikat-dlya-vsex-vashix-sajtov/) бесплатный и предустановленный для всех доменов
kxk
На сайте с 30.01.2005
Offline
990
kxk
#18

dmitrii_trof, Большинство погорельцев, по нашей статистике с NOD/AVAST с иллюзией защиты, из опыта написания платных архивов (без вирусов) самый простой был по обходу платности архива детектирования AVAST, потом NOD :)Погорельцам можно порекомендовать бесплатный Comodo (кушает много ресурсов, но его эвристику очень сложно обмануть).

LF
На сайте с 13.08.2015
Offline
65
#19
kxk:
lsw_fan, TOR занимаються другие люди и кому надо найдут мошенника, нет проблем поставить EXIT node в том же OVH и слушать трафик, TOR никому ничего негарантирует.

Помниться даже кто-то доклад писал на тему иллюзия анонимности, есть варианты максимального усложнения поиска цели, но это не для рядовых хакеров/школьников и не имеет отношения к впн/сокс/tor/shell .

Каким образом прослушка трафика exit ноды, может повлиять на деанонимизацию?

При должной аккуратности с TLS шифрованием, никакое NSA расшифровать такой трафик не сможет. Так же никто не мешает использовать каскады шифрованных туннелей и TOR.

kxk:

P.S. Вспомните как поймали создателя SILK ROAD :)

Если не ошибаюсь, то на след SILK ROAD вышли благодаря уязвимости в Java, которая отправляла трафик в обход TOR. Да и "создатель" пытался быть публичной личностью.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий