- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Удалив пользователя user, сомневаюсь, что получится себя защитить от взлома.
Защитить себя от взлома можно только устранив "дыру" в безопасности, выяснив пути взлома, а не только устранив последствия. А иначе – да, будут ломать "по шаблону".
Мне вам совет, делайте бэкапы всех сайтов. Сносите ОС, ставьте последнюю доступную и все обновления и закачивайте все сайты заново. Если уж кто-то попал в систему, там уже хрен разберёшь, куда подцепился. Возможно через дыру в каком-то софте создал пользователя. Выяснять дольше времени.
Еще надо ставить fail2ban, логов с миллион попытками попасть через ссш и порт поменять со стандартного.
Порт менять необязательно - оставляете только авторизацию по ключу и настраиваете (в свежей версии !) fail2ban так называемый "прогрессивный" бан (с каждой попытки с одного IP время бана растёт в геометрической прогрессии).
У меня так сейчас:
Порт менять необязательно - оставляете только авторизацию по ключу и настраиваете (в свежей версии !) fail2ban так называемый "прогрессивный" бан (с каждой попытки с одного IP время бана растёт в геометрической прогрессии).
У меня так сейчас:
Какой смысл от fail2ban для защиты ssh в случае аутентификации по ключу? Забивать таблицу нетфильтра айпи адресами бот ферм? Пусть долбятся себе, все равно безуспешно.
Я обычно меняю порт и если слишком параною, то knockd со списком портов для простукивания, прежде чем откроется доступ для конкретного айпи на порт ссш.
Какой смысл от fail2ban для защиты ssh в случае аутентификации по ключу? Забивать таблицу нетфильтра айпи адресами бот ферм? Пусть долбятся себе, все равно безуспешно.
Да, но с этих же IP потом и приложения взламывать пытаются - а так в бане сидят :)