Size: a a a

Hosting and so on

2018 December 04

RB

Roman Bogachev in Hosting and so on
Вот и гадай, ты запятую пропустил или нет :D
источник

RB

Roman Bogachev in Hosting and so on
@uragan_zhora тут твою любимую тему начали ))
источник

LY

Largo Youling in Hosting and so on
тесла отправляет данные,ты знал?
источник

и

истребитель сухого in Hosting and so on
Roman Bogachev
@uragan_zhora тут твою любимую тему начали ))
Где? Какую?
источник

RB

Roman Bogachev in Hosting and so on
Крутани пару сообщений выше моего )
источник

LY

Largo Youling in Hosting and so on
все отправляет, все все. интересно что ответит.
источник

и

истребитель сухого in Hosting and so on
++
источник

®

® in Hosting and so on
Благодарю за развернутый ответ, но меня в этом вопросе мало волнует исходящие телеметрии, нежели нацеленные атаки по входящим портам. Порт RDP изменен, отключены удаленное администрирование, магические пакеты, удалены из сети все службы по обнаружению по сети и шарингу файлов и принтеров, отключен телнет сервер и т.д. Ну, короче проведены все мыслимые немыслимые оптимизации по безопасности сервера. Включен Defender в реал тайме, используется Windows Firewall Controll (если кто знаком) и т.д. и т.п.
Теперь поясню, что меня заставило задаться подобными вопросами. Уже как несколько месяцев вижу в логах сервера разного рода атак от хакерских групп после добавления одного домена по просьбе клиента.
Бруты сканируют каждый день по известным портам, такие как netbios, ftp, rdp и т.д. Что интересно, многие даже в поле реферрер и в юзер агенте не скрывают свои намерения и открыто пишут Irani Hackers Antisecurity, GPPHack, AhrefsBot, forensic@evestigator.com.au, nmap и т.п.
Вопрос лишь в том, какие еще остались неизвестные мне лазейки на новой версии 2016?
источник

и

истребитель сухого in Hosting and so on
Ну не знаю
источник

LY

Largo Youling in Hosting and so on
®
Благодарю за развернутый ответ, но меня в этом вопросе мало волнует исходящие телеметрии, нежели нацеленные атаки по входящим портам. Порт RDP изменен, отключены удаленное администрирование, магические пакеты, удалены из сети все службы по обнаружению по сети и шарингу файлов и принтеров, отключен телнет сервер и т.д. Ну, короче проведены все мыслимые немыслимые оптимизации по безопасности сервера. Включен Defender в реал тайме, используется Windows Firewall Controll (если кто знаком) и т.д. и т.п.
Теперь поясню, что меня заставило задаться подобными вопросами. Уже как несколько месяцев вижу в логах сервера разного рода атак от хакерских групп после добавления одного домена по просьбе клиента.
Бруты сканируют каждый день по известным портам, такие как netbios, ftp, rdp и т.д. Что интересно, многие даже в поле реферрер и в юзер агенте не скрывают свои намерения и открыто пишут Irani Hackers Antisecurity, GPPHack, AhrefsBot, forensic@evestigator.com.au, nmap и т.п.
Вопрос лишь в том, какие еще остались неизвестные мне лазейки на новой версии 2016?
просто отключите интернет.
источник

и

истребитель сухого in Hosting and so on
Ты с Богачевым дружишь сильно? Или скидку выбиваешь ?))
источник

и

истребитель сухого in Hosting and so on
А тебе кто показывал?
источник

и

истребитель сухого in Hosting and so on
Его ведрище
источник

RB

Roman Bogachev in Hosting and so on
В одной деревне же работаем ))
источник

и

истребитель сухого in Hosting and so on
Roman Bogachev
В одной деревне же работаем ))
Твоё бмв не говно только в 1 случае
источник

RB

Roman Bogachev in Hosting and so on
истребитель сухого
Твоё бмв не говно только в 1 случае
Когда твои сервера повезёт! :DDDD
источник

RB

Roman Bogachev in Hosting and so on
источник

и

истребитель сухого in Hosting and so on
Roman Bogachev
Когда твои сервера повезёт! :DDDD
Если повезёт мою жопу в аэропорт в пятницу
источник

и

истребитель сухого in Hosting and so on
источник

и

истребитель сухого in Hosting and so on
Чуешь чем пахнет?))
источник