Comments 28
Вайбер уже переходит.
Да, целый увлекательный мир, скрытый от простых пользователей…
Месенджерам нужен переход по ссылке, минимум, чтобы показать превью страницы (property=«og:image»).
В таких случаях обычно интересно услышать представителей от разработчика. Дабы не было конспирологических теорий
Боты соцсетей могут ходить на страницу за её превьюшкой и заголовком, дабы красиво в чатике отрисовать.
Заметил подобное поведение ботов после передачи ссылок на Google док с правами «Включить доступ по ссылке».
Всегда появляется: «Неопознанный носорог», «Пингвин» и др.
Всегда появляется: «Неопознанный носорог», «Пингвин» и др.
Эти хакеры на всех сайтах адмику простукивают. Каждый день наблюдаю их в логах. Их даже исследовали.
Про тех, что активно не спалилились, не факт что позже не шарятся по сохраненной истории и не анализируют ее.
И еще, вы когда нибудь поднимали сервера в азии? Проведите исследования кто какие сканирует порты, а про бруты ssh/rdp вообще удивительные истории)
И еще, вы когда нибудь поднимали сервера в азии? Проведите исследования кто какие сканирует порты, а про бруты ssh/rdp вообще удивительные истории)
А чего сразу Азия-то?
Сервер с ssh и паролем root без доменного имени простоял у нас меньше чем полдня, потом начал спам слать
Сервер с ssh и паролем root без доменного имени простоял у нас меньше чем полдня, потом начал спам слать
heartbleed? А какая OS, если не секрет?
Да бросьте вы, зачем так сложно? Тупая атака по словарю. Правда, держать сервер с открытыми для всех портами штатных сервисов (ssh, ftp, и пр) и без какой-либо системы бана, а-ля fail2ban, это уже даже как-то неприлично?
Да, новый сервак на hetzner'е, нигде не светившийся, получает тысячи попыток подбора пароля в час по ssh, если не настроить fail2ban. Так что это must have.
Там было что-то вроде «не забудь сменить пароль на рута...» крикнутое в след. Ага.
Привезли обратно — поставил и fail2ban и руту запретил ssh и пароль криптостойкий и номер порта у ssh сменил
Привезли обратно — поставил и fail2ban и руту запретил ssh и пароль криптостойкий и номер порта у ssh сменил
брутфорса достаточно с таким паролем :)
Debian. Но я думаю это не так уж и важно при использовании логина root с паролем root
Опытные люди первым делом, ещё до подъёма сети, ставят в sshd_config «Permitrootlogin no» и заливают на сервер публичный ключ.
Ну или хотя бы рутовый пароль должен быть сгенерирован командой `pwqgen random=63` (или с другим числом random — кому какое нравится)
Ну или хотя бы рутовый пароль должен быть сгенерирован командой `pwqgen random=63` (или с другим числом random — кому какое нравится)
Многообещающая статья, но аццкий фэйл с OpenGraph в конце. Вы бы статью проапдейтили на эту тему что ли.
Sign up to leave a comment.
Слежение за пустотой, или атаки на несуществующие ресурсы