Перейти до

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы


Рекомендованные сообщения

 

 

Он сказал, что они уже готовят решение СНБО.

 

вангую принятие решения о запрете анонимайзеров и этих ваших торов с впнами -- в точности как в раше :)

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 528
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Pit - чистый контрацептив, все у него школоло. контрацептив, а ну подскажи: тебе слово давали? или ты с колен встал только что?   слепое контрацептивное быдло вождь - где у меня написано что ты вожд

Сегодня Uber пополнился большим количеством премиум машин с водителями, начинающими свой рассказ с фразы "а раньше я был IT директором в одной крупной конторе"...

Спец операция, чтоб внедрить драконовские законы Как раз голосование на этой неделе за спец. Оборудование .

Posted Images

Михаил Шмелев, директор по вопросам технологической политики Центрально-Европейской группы стран Microsoft:

"По моему мнению, это — не вирус-вымогатель, вымогательство денег — это прикрытие. Представьте, сколько денег нужно было вложить в такую атаку: это не $100 000 и даже не $500 000. И при этом он вымогает какие-то $300… Возможно, позднее будет эффект, который будет много больше, возможно, еще не все произошло"

Відредаговано ttttt
Ссылка на сообщение
Поделиться на других сайтах

Михаил Шмелев, директор по вопросам технологической политики Центрально-Европейской группы стран Microsoft:

"По моему мнению, это — не вирус-вымогатель, вымогательство денег — это прикрытие. Представьте, сколько денег нужно было вложить в такую атаку: это не $100 000 и даже не $500 000. И при этом он вымогает какие-то $300… Возможно, позднее будет эффект, который будет много больше, возможно, еще не все произошло"

kluch_jjoriki_virus_petua.jpg

Ссылка на сообщение
Поделиться на других сайтах

тут кроме шуток и обсасывания реально кто то что то сделал?

 

у меня получилось:

 

восстановил через active file recover - 1с не завелась, архивы ее восстановлись с внутренними ошибками, а всякий мусор и дос файлы востановило все.

 

что делать или как восстановить 1с базы не знаю.

 

Может кто нашел способ?

Ссылка на сообщение
Поделиться на других сайтах

как уважаемая публика прокомментирует это " 

 

Серверы обновлений M.E.Doc оказались на ФСБшном хостинге WNet, — блогер

29.06.2017 14:58 

Решил поковыряться в сетевой структуре сервиса M.E.Doc, через который был заряжен вирус #Petya, поразивший значительную часть компаний в Украине.

 

Для начала посмотрел какие IP-адреса стоят за сервисом обновлений upd.me-doc.com.ua. Оказалось что такую большой банк инсталлированных приложений обслуживает только один хост:

;; ANSWER SECTION:

upd.me-doc.com.ua. 59 IN A 92.60.184.55

;; QUESTION SECTION:

;upd.me-doc.com.ua. IN ANY

; <<>> DiG 9.8.2rc1-RedHat-9.8.2–0.62.rc1.el6_9.2 <<>> -t any upd.me-doc.com.ua

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39676

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 10

$dig -t any upd.me-doc.com.ua

Ой, что это? Для обновления сотен тысяч копий инсталляций Медка используется всего один хост — 92.60.184.55. Я конечно понимаю, что за одним хостом может стоять целый парк серверов. Но есть еще один важный момент — TTL записи равен всего 60 секунд ( на скрине видно 59 сек, потому что 1 сек заняло получение ответа от dns-сервера). Такой маленький TTL будет провоцировать огромное количество запросов на dns-сервера, потому что он практически не кэшируется — срок жизни в памяти кэширующего dns-сервера будет составлять всего 30 сек.

;; AUTHORITY SECTION:
com.ua. 66991 IN NS ho1.ns.com.ua.
com.ua. 66991 IN NS nix.ns.ua.
com.ua. 66991 IN NS ba1.ns.ua.
com.ua. 66991 IN NS k.ns.com.ua.
com.ua. 66991 IN NS sns-pb.isc.org.

Вітекающий обощенный вопрос: зачем такому критичному сервису использовать такие очень критичные для стабильности показатели — всего 1 хост и с таким коротким временем достоверности 30 сек (половина от TTL 60 сек)?

В мире Интернета не принято критически важные сервисы вешать на один хост. Например, для обслуживания dns-записей должно быть не менее 2х хостов, и желательно физическое расстояние между ними — не менее 200 км.

Ответ пока в голове только один — что бы в случай чего быстро закрыть хост и отказать в обслуживании, попросту — быстро смыться и унести ноги.

Ок, идем дальше, а на чьей площадке располагается этот хост для обновления такого критичного приложения, как M.E.Doc:

% Note: this output has been filtered.

% To receive output for a database update, use the “-B” flag.

whois 92.60.184.55

[Querying whois.arin.net]

[Redirected to whois.ripe.net]

[Querying whois.ripe.net]

[whois.ripe.net]

% This is the RIPE Database query service.

% The objects are in RPSL format.

%

% The RIPE Database is subject to Terms and Conditions.

% See 

% Information related to ‘92.60.184.0–92.60.184.255’

% Abuse contact for ‘92.60.184.0–92.60.184.255’ is ‘

inetnum: 92.60.184.0–92.60.184.255

netname: Wnet-Kiev-COLO

descr: Kiev colocation

country: UA

admin-c: WNET2-RIPE

tech-c: WNET2-RIPE

status: ASSIGNED PA

mnt-by: WNET-MNT

created: 2011–01–04T13:40:08Z

last-modified: 2011–01–04T13:40:08Z

source: RIPE

role: W NET NOC

address: Wnet LLC

address: Bohdana Khmelnitskoho 50-b

address: Kyiv, 01030

address: Ukraine

phone: +380 44 5900800

fax-no: +380 44 2892817

abuse-mailbox: 

remarks: troubles: 

remarks: troubles: 

Ба, знакомые все лица — это же WNet, которого недавно трусило СБУ ))) Именно тот WNet, которого поймали на левых интернет-канал в Крым. Ну конечно мы верим что это чисто коммерческий контракт был и ФСБ абсолютно никакого отношения к этому интернет-каналу отношения не имел, а WNet никакого сотрудничества с ФСБ РФ не вел ))).

Ау, WNet — неужели мы давали повод считать себя идиотами?

Интелект-Сервис «крест на пузе» клянется, что никаких апдейтов с вирусами он не выкладывал. Окей, я лично — верю. Потому что им и не надо было выкладывать. За них это сделали админы дата-центра WNet.

Они просто в нужный момент перекинули трафик с одного хоста на другой, подставной. Всего на 2–3 часа. А потом вернули маршруты в изначальное состояние. Могли даже перебрасывать не весь трафик, а только тот, который касался выгрузки файлов с завирусяченным апдейтом. Тогда даже статистика запросов к серверу upd.me-doc.com.ua ничего не выдаст.

Итого: идеальное кибер-преступление.

Никаких следов, никаких взломов, никаких логов, предъявлять — нечего.

Идеально, но кроме одной мелочи. Если сопоставить лог обновления медка с зараженного, но восстановленного компьютера, с логами на серверах обновления медка, то легко будет выявить разницу — на бухгалтерском компьютере будут записи о скачке апдейта с вирусом, а на серверах медка таких обращений не будет. А это будет однозначным подтверждением того, что WNet «вмочил свои рога» в эту атаку по полной.

Напомню, что во второй половине марта Украина уже пережила одну атаку вируса XData. И тогда словацкая компания ESet обвинила в распространении этого вируса M.E.Doc через свои апдейты.

Скорее всего то была пробная попытка использовать их сервис обновлений для распространения вируса. После этого они просто решили «поднакопить силы», что бы ударить массово, в строго определенное время.

http://politolog.net/analytics/servery-obnovlenij-m-e-doc-okazalis-na-fsbshnom-xostinge-wnet-bloger/

Відредаговано yama
Ссылка на сообщение
Поделиться на других сайтах

тут кроме шуток и обсасывания реально кто то что то сделал?

 

у меня получилось:

 

восстановил через active file recover - 1с не завелась, архивы ее восстановлись с внутренними ошибками, а всякий мусор и дос файлы востановило все.

 

что делать или как восстановить 1с базы не знаю.

 

Может кто нашел способ?

Интересно...

Компьютер выключили в начале шифрования или же не успели? 

Все файлы Office в порядке? 

Ссылка на сообщение
Поделиться на других сайтах
1. Низкий TTL ставится для повышения надежности, чтобы в случае падения сервера или датацентра запуститься на резервном и клиенты имели возможность сразу видеть новый IP, а не долбиться в упавший, который закэширован. CDNы, например, делают это полностью автоматически.

 

2. Wnet к ФСБ никакого отношения не имеет, к ним только повымогать приходили.

 

3. На скомпрометированных серверах принято логи за собой чистить или вообще ходить через альтернативный TCP стэк в ядре, который нигде логи даже не оставляет, иначе спалят.

 

В общем какой-то идиот-порохобот писал это.

Ссылка на сообщение
Поделиться на других сайтах

 

что делать или как восстановить 1с базы

Из бэкапов. Которых, судя по посту - нет.

Угу, если файлы побились, то о них можно забыть.
Ссылка на сообщение
Поделиться на других сайтах

Мне иногда кажется, что ФСБ не надо ничего делать в Украине. Тут есть свое СБУ, которое всю работу делает (точнее, выдумывает) за них, списывая на них все собственные пройобы. Как в том анекдоте - Ну милая, ты такая умная, ну придумай что-нибудь. :)

Ссылка на сообщение
Поделиться на других сайтах

 

как уважаемая публика прокомментирует это " 

 

Серверы обновлений M.E.Doc оказались на ФСБшном хостинге WNet, — блогер

29.06.2017 14:58 

 

Решил поковыряться в сетевой структуре сервиса M.E.Doc, через который был заряжен вирус #Petya, поразивший значительную часть компаний в Украине.

 

Для начала посмотрел какие IP-адреса стоят за сервисом обновлений upd.me-doc.com.ua. Оказалось что такую большой банк инсталлированных приложений обслуживает только один хост:

;; ANSWER SECTION:

upd.me-doc.com.ua. 59 IN A 92.60.184.55

;; QUESTION SECTION:

;upd.me-doc.com.ua. IN ANY

; <<>> DiG 9.8.2rc1-RedHat-9.8.2–0.62.rc1.el6_9.2 <<>> -t any upd.me-doc.com.ua

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39676

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 10

$dig -t any upd.me-doc.com.ua

Ой, что это? Для обновления сотен тысяч копий инсталляций Медка используется всего один хост — 92.60.184.55. Я конечно понимаю, что за одним хостом может стоять целый парк серверов. Но есть еще один важный момент — TTL записи равен всего 60 секунд ( на скрине видно 59 сек, потому что 1 сек заняло получение ответа от dns-сервера). Такой маленький TTL будет провоцировать огромное количество запросов на dns-сервера, потому что он практически не кэшируется — срок жизни в памяти кэширующего dns-сервера будет составлять всего 30 сек.

;; AUTHORITY SECTION:

com.ua. 66991 IN NS ho1.ns.com.ua.

com.ua. 66991 IN NS nix.ns.ua.

com.ua. 66991 IN NS ba1.ns.ua.

com.ua. 66991 IN NS k.ns.com.ua.

com.ua. 66991 IN NS sns-pb.isc.org.

Вітекающий обощенный вопрос: зачем такому критичному сервису использовать такие очень критичные для стабильности показатели — всего 1 хост и с таким коротким временем достоверности 30 сек (половина от TTL 60 сек)?

В мире Интернета не принято критически важные сервисы вешать на один хост. Например, для обслуживания dns-записей должно быть не менее 2х хостов, и желательно физическое расстояние между ними — не менее 200 км.

Ответ пока в голове только один — что бы в случай чего быстро закрыть хост и отказать в обслуживании, попросту — быстро смыться и унести ноги.

Ок, идем дальше, а на чьей площадке располагается этот хост для обновления такого критичного приложения, как M.E.Doc:

% Note: this output has been filtered.

% To receive output for a database update, use the “-B” flag.

whois 92.60.184.55

[Querying whois.arin.net]

[Redirected to whois.ripe.net]

[Querying whois.ripe.net]

[whois.ripe.net]

% This is the RIPE Database query service.

% The objects are in RPSL format.

%

% The RIPE Database is subject to Terms and Conditions.

% See 

% Information related to ‘92.60.184.0–92.60.184.255’

% Abuse contact for ‘92.60.184.0–92.60.184.255’ is ‘

inetnum: 92.60.184.0–92.60.184.255

netname: Wnet-Kiev-COLO

descr: Kiev colocation

country: UA

admin-c: WNET2-RIPE

tech-c: WNET2-RIPE

status: ASSIGNED PA

mnt-by: WNET-MNT

created: 2011–01–04T13:40:08Z

last-modified: 2011–01–04T13:40:08Z

source: RIPE

role: W NET NOC

address: Wnet LLC

address: Bohdana Khmelnitskoho 50-b

address: Kyiv, 01030

address: Ukraine

phone: +380 44 5900800

fax-no: +380 44 2892817

abuse-mailbox: 

remarks: troubles: 

remarks: troubles: 

Ба, знакомые все лица — это же WNet, которого недавно трусило СБУ ))) Именно тот WNet, которого поймали на левых интернет-канал в Крым. Ну конечно мы верим что это чисто коммерческий контракт был и ФСБ абсолютно никакого отношения к этому интернет-каналу отношения не имел, а WNet никакого сотрудничества с ФСБ РФ не вел ))).

Ау, WNet — неужели мы давали повод считать себя идиотами?

Интелект-Сервис «крест на пузе» клянется, что никаких апдейтов с вирусами он не выкладывал. Окей, я лично — верю. Потому что им и не надо было выкладывать. За них это сделали админы дата-центра WNet.

Они просто в нужный момент перекинули трафик с одного хоста на другой, подставной. Всего на 2–3 часа. А потом вернули маршруты в изначальное состояние. Могли даже перебрасывать не весь трафик, а только тот, который касался выгрузки файлов с завирусяченным апдейтом. Тогда даже статистика запросов к серверу upd.me-doc.com.ua ничего не выдаст.

Итого: идеальное кибер-преступление.

Никаких следов, никаких взломов, никаких логов, предъявлять — нечего.

Идеально, но кроме одной мелочи. Если сопоставить лог обновления медка с зараженного, но восстановленного компьютера, с логами на серверах обновления медка, то легко будет выявить разницу — на бухгалтерском компьютере будут записи о скачке апдейта с вирусом, а на серверах медка таких обращений не будет. А это будет однозначным подтверждением того, что WNet «вмочил свои рога» в эту атаку по полной.

Напомню, что во второй половине марта Украина уже пережила одну атаку вируса XData. И тогда словацкая компания ESet обвинила в распространении этого вируса M.E.Doc через свои апдейты.

Скорее всего то была пробная попытка использовать их сервис обновлений для распространения вируса. После этого они просто решили «поднакопить силы», что бы ударить массово, в строго определенное время.

http://politolog.net/analytics/servery-obnovlenij-m-e-doc-okazalis-na-fsbshnom-xostinge-wnet-bloger/

 

Вопрос в другом.

Какой дебил разместил сервер обновления на хостинге?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

Ссылка на сообщение
Поделиться на других сайтах

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!  :D

Тот же Приват24 на Амазоне хостится. Школота рулит. 

Ссылка на сообщение
Поделиться на других сайтах

Мне иногда кажется, что ФСБ не надо ничего делать в Украине. Тут есть свое СБУ, которое всю работу делает (точнее, выдумывает) за них, списывая на них все собственные пройобы. Как в том анекдоте - Ну милая, ты такая умная, ну придумай что-нибудь. :)

 

СБУ встановила причетність спецслужб РФ до атаки вірусу-вимагача Petya.A

 

Кібератака, що відбулась 27 червня 2017 року на державні установи, об’єкти, фінансового, енергетичного транспортного сектору, а також приватні підприємства за допомогою шкідливого програмного продукту «Petya.A» мала на меті цілеспрямовану дестабілізацію суспільно-політичної ситуації в країні. За оцінкою Служби безпеки України, зараження було сплановане та здійснено заздалегідь. Воно відбувалось у декілька етапів та стартувало напередодні національного державного свята. Кібератака справляє враження звичайного вірусу типу ransomeware (програмне забезпечення для вимагання грошей), створеного для збагачення зловмисників. Насправді ж вірус є прикриттям масштабної атаки, спрямованої на Україну. Про це свідчить відсутність реального механізму заволодіння коштами, примітивність якого лише підтверджує думку про те, що збагачення не було метою атаки. Слід відмітити оригінальність та специфічність масштабного вектора зараження, пов’язаного з використанням прикладного бухгалтерського програмного забезпечення. За даними джерел СБУ за останні роки він зустрічався лише раз під час кібератаки з боку Північної Кореї. Таким чином, основним призначенням вірусу було знищення важливих даних та порушення роботи державних і приватних установ України для поширення панічних настроїв серед населення. Наявні дані, у тому числі отримані у рамках взаємодії з міжнародними антивірусними компаніями, дають підстави вважати, що до атак причетні ті ж самі хакерські угрупування, що у грудні 2016 року атакували фінансову систему, об’єкти транспорту та енергетики України з використанням ШПЗ «TeleBots» та «Blackenergy». Це свідчить про причетність до цієї атаки спецслужб РФ. Служба безпеки України у взаємодії з Національною поліцією, Держспецзв’язку, партнерськими правоохоронними органами, міжнародними антивірусними компаніями та провідними виробниками телекомунікаційного і програмного забезпечення продовжує здійснювати заходи, спрямовані на локалізацію наслідків кібератаки.

 

Служба безпеки України

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!  :D

Тот же Приват24 на Амазоне хостится. Школота рулит. 

 

потому петя трахнет всех. и нехер потом тут ныть, что путин все компы залочил.

А вы уверены, что Amazon не ФСБ-ная кантора?

Мужик стирает трусы. - Никому нельзя доверять :( Даже собственной жопе. Хотел пукнуть - а что получилось?!

Відредаговано Pit
Ссылка на сообщение
Поделиться на других сайтах

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!

Ну только цоды или не цоды так же связаны с безопасностью, как и цвет скворечника, который виден из окошка.
Ссылка на сообщение
Поделиться на других сайтах

 

 

 

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!  :D

Тот же Приват24 на Амазоне хостится. Школота рулит. 

 

потому петя трахнет всех. и нехер потом тут ныть, что путин все компы залочил.

 

Чем быстрее трахнет тем быстрее начнут шевелиться и может даже админа на курсы отправят по БАЗОВОЙ ИТ безопасности. В современном мире потеря данных на компьютере вообще не должно вызывать никаких проблем кроме чуть больше работы для админа и может быть небольшого простоя. 

Ссылка на сообщение
Поделиться на других сайтах

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!

Ну только цоды или не цоды так же связаны с безопасностью, как и цвет скворечника, который виден из окошка.

 

Расшифруй.  :blink:

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!  :D

Тот же Приват24 на Амазоне хостится. Школота рулит. 

 

Амазон это в Америке? Выходит ЦРУ контролирует часть банковской системы Украины? :facepalm: :facepalm: :facepalm: :facepalm: :facepalm: :facepalm:

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

 

 

 

Вопрос в другом. Какой дебил разместил сервер обновления на хостинге?

а где его размещать? у себя на балконе с тремя аплинками к домосеткам?

Хостинги для того и сделаны что бы там что то хостить, вот ети товарищи хостят там сервер обновлений

А вот как хостят ето уже другой вопрос

 

У себя размещать, в зоне своей ответственности. Хостинг сделан для нищебродов для размещения сайта визитки. Вы не 150 долларовый админ случайно ?

 

Дядя если ты считаешь что хостинг только для сайтов визиток и  vps, dedicated,collocation для тебя шото чудное то тебе и 150$ много

 

Я именно так и считаю, потому меня вирусы типа пети ваще не волнуют.

Только полный даун отдаст свои данные какому-то Васе на хостинг.

Школоло тупое

 

Дайошь каждому сайту сложнее визитки по паре географически разделенных ЦОДов!  :D

Тот же Приват24 на Амазоне хостится. Школота рулит. 

 

Амазон это в Америке? Выходит ЦРУ контролирует часть банковской системы Украины? :facepalm: :facepalm: :facepalm: :facepalm: :facepalm: :facepalm:

 

У них куча датацентров. 

Сейчас по айпишке приват24 выдает следующее: 

Имя провайдера: Amazon.com Inc.
Сайт провайдера: http://www.amazon.com/
Номер AS провайдера: 16509
Местонахождение: Ирландия, Дублин
Проверяемый хост: ec2-34-249-35-66.eu-west-1.compute.amazonaws.com (34.249.35.66)
Відредаговано tkapluk
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Дмитро
      Скажите может кто то сталкивался, в последнее время от многих абонентов идет большой исходящий трафик. Как правило такое происходит ночью и на всю скорость тарифного плана. Редко днем. Сначала думал торент, но это не от него, у большинства таких абонентов есть телефоны или планшеты эпл. Трафик идет как правило гугловский cdn 172.217.22.176,  173.194.221.128 lm-in-f128.1e100.net (173.194.221.128)
       
       
      Что это может быть и что делать?
       
       
       
       
       
       
       
       



    • Від Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Від BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Від Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.

×
×
  • Створити нове...