Помощник
|
ContactRoot: свяжитесь с нашим админом |
Glueon
|
Сообщение
#1
|
||
|
|
||
|
|||
Glueon
|
Сообщение
#2
|
|
Нами была реализована полуавтоматическая система рассылки почты (opt-in), которая использовалась в инфраструктуре клиента. В последствии от данного решения было решено отказаться, однако данный продукт получился достаточно хорошего качества.
Перечислим что он в себя включает: 1) Настройка серверов под рассылку (по ТоС почтовых систем, прописывание корректных записей). 2) Тестирование доходимости (inbox и spam папки популярных систем) сообщений. 3) Автоматическая проверка доменов и адресов на Black Lists (c автоматическим извещением в icq/jabber/email). 4) Скрипт рассылки. (SMTP, рассылка по расписанию) 5) Настройка сбора почты в единую почтовую программу на удаленном рабочем столе. (windows rdc) 6) Live-time контроллирование рассылки ваших писем. (по запросу) 7) Шаблонизатор текстов писем. Система достаточно гибкая, и наши системные программисты могут добавить/убрать некоторые модули по желанию заказчика. -------------------- |
|
|
Glueon
|
Сообщение
#3
|
|
Один из наших клиентов обратился с задачей в рамках которой необходимо ежемесячно считать 95% статистику по трафику клиентов с целью реализации burstable billing. Такой подход позволяет при анализе утилизации вашего канала различными клиентами исключить редкие пики в скорости и смотреть на более актуальную картину. Задача была реализована на языке Python. Процесс и итоги подробнее изложены в нашем блоге: http://contactroot.com/razrabotka-serverno...dschet-trafika/
Мы занимаемся разработкой приложений под web на постоянной основе. Большой опыт в работе с роутерами/свичами и взаимодействия с хостерами, написания дополнений и API взаимодействия железа и биллинг-панелей. -------------------- |
|
|
Glueon
|
Сообщение
#4
|
|
К нам обратился администратор партнерской программы с просьбой автоматизировать работу службы поддержки. Особенность состояла в том, что большая часть вопросов от клиентов поступала по Jabber/ICQ, и обрабатывалась тремя независимыми специалистами.
Была реализована Helpdesk-система, полностью работающая по протоколу XMPP (Jabber) с возможность подключения иных протоколов (ICQ, MSN, QQ, etc), и интеграция её в уже использующийся веб-сервис поддержки клиентов. Создавалось с повышенными требованиями к надёжности работы - тест API при каждом запуске. Модульная система работающая отдельным процессом, при необходимости возможно создание отдельного веб-интерфейса или расширение функционала. После внедрения данной системы обработка запросов ускорилась на столько, что отпала необходимость в одном сотруднике службы поддержки. Ежемесячные издержки сократились на 500 долларов. Помогли ему - поможем и вам Наши контакты. jabber: slava@contactroot.com skype: contactroot icq: 657324100 aim: glueon@contactroot.com yim: glueon@yahoo.com -------------------- |
|
|
Glueon
|
Сообщение
#5
|
|
В последнее время к нам часто обращаются за помощью в чистке системы после взлома, удаления последствий взлома (шеллов), поиск и ликвидация руткитов.
Под термином "rootkit" понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы. Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе. Нами осуществляется комплексная оценка взломанных серверов, определения источника проблем, ликвидация и перечень рекомендаций к владельцу сервера для невилирования подобных ситуаций в будущем. Стоит признать, что современные методики обнаружения руткитов в системе отстают от технологий вторжения, поэтому в 99% случае после любого серьезного взлома рекомендуется делать переустановку систему и настройку с нуля. -------------------- |
|
|
Burdamister |
26.1.2015, 2:29;
Ответить: Burdamister
Сообщение
#6
|
|
Glueon, Сколько стоит последняя озвученная услуга? 4 сайта на хостинге, все 4 периодически ловят какую-то фигню при которой происходит редирикт с мобильной версии
|
|
|
Glueon
|
Сообщение
#7
|
|
Burdamister, для точной оценки нуно посмотреть ваш сервер, так как цена может зависеть от сложности работ. Я думаю, что в вашем случае стоимость услуги ориентировочно составит 30 долларов.
-------------------- |
|
|
Glueon
|
Сообщение
#8
|
|
Все уже наслышаны о последней уязвимости Ghost. На данный момент все популярные дистрибутивы выпустили заплатки и для решения проблемы достаточно обновить glibc, но если у вас серверов больше чем, скажем, три – делать руками это немного неудобно.
Да, можно написать очередной for цикл с ssh вызовом, устанавливающий необходимые обновления, но почему бы не попробовать использовать то, что пригодится в будущем при решении других, более масштабных задач. В этой ситуации уязвимость – неплохой повод начать потихоньку пользоваться Ansible. Ansible это бесплатное программное решение для удаленного управления конфигурациями. Подробнее вы можете прочитать в очередной статье нашего ведущего администратора - http://contactroot.com/pora-nachat-polzovatsya-ansible/ Напоминаем, что мы всегда осуществляем следующие услуги: - чистку ваших серверов от последствий взлома - перенос серверов и сайтов, восстановление любого контента из бэкапов - устранение причин всевозможных "тормозов", оптимизация ваших серверов и vps - внедрение автоматических решений для экономии вашего времени и для вашего бизнеса - cron, bash-скрипты, вплоть до разработки полноценного ПО. Свяжитесь с нами: jabber: slava@contactroot.com skype: contactroot icq: 657324100 aim: glueon@contactroot.com yim: glueon@yahoo.com -------------------- |
|
|
Glueon
|
Сообщение
#9
|
|
Одна из наших последних работ - решение для организации безопасного удаленного рабочего пространства для сотрудников.
Для этого был выделен один сервер, на котором: 1. Был поднят RAID10 для того, чтобы обезопаситься от утраты диска, но и не потеряв в производительности. 2. Организован encrypted root - т.е. полное шифрование диска. Данная возможность имеется, например, и в штатном инсталяторе Debian, однако, это решение требует наличия KVM для ввода пароля после перезагрузки. KVM стоит денег, также очень сложно ввести длинный пароль, нередко происходят ошибочные многократные нажатия клавиш и узнается это постфактум, так как вводимого пароля не видно. Мы же используем для разблокировки зашифрованного диска небольшой SSH-сервер. После перезагрузки с помощью ключа клиент подключается к серверу по SSH, вводит одну команду с указанием пароля от диска, после диск "открывается", и система продолжает грузится дальше, после чего на стандартном порту SSH становится доступен SSH-сервер уже самой системы. 3. Для организации непосредственно рабочих мест использована виртуализация Xen. С помощью него из образов были подняты VPS сервера с установленной на них Windows. 4. Установлен и настроен OpenVPN сервер. Используется он для организации доступа к Windows VPS-серверам, что повышает безопасность в связи с дополнительным слоем шифрования, а также повышает ваш контроль - аккаунты OpenVPN можно с легкостью отключать если возникают какие-либо подозрения. Т.е. необходимо скачать приложение OpenVPN GUI, загрузить по выданной нами ссылке набор конфигурационных файлов для OpenVPN, распаковать это в определенную папку и подключиться к серверу. После чего по специальным IP из каких-либо внутренних подсетей, например, 192.168.0.0/24 будут автоматически доступны ваши Windows VPS. Также учитывая, что L2TP клиенты уже идут вместе с операционной системой можно заменить OpenVPN на него. Тогда для настройки необходимо добавить L2TP подключение и ввести логин с паролем и IP. 5. Для общения сотрудников настроен Jabber-сервер, который тоже доступен только через OpenVPN и не виден снаружи. Позволяет безопасно обмениваться сотрудникам сообщениями, включая jabber клиента, как непосредственно на Windows VPS-ках, так и локальном компьютере, на котором включен OpenVPN. 6. Для совместной работы с файлами на сервер устанавливается owncloud. Доступа к которому извне нет - только через OpenVPN/L2TP, что также снижает риск кражи данных. -------------------- |
|
|
Glueon
|
Сообщение
#10
|
|
За последние недели появилось множество уязвимостей в популярных продуктах, публикуем некоторые из них в нашем сегодняшнем обзоре.
1) Множество проблем с плагинами Wordpress. - Уязвимость в плагине WordPress CrossSlide jQuery, решения данной проблемы нет и разработка его прекращена - http://packetstormsecurity.com/files/13031...-Scripting.html - SQL-инъекция в WordPress Survey and Poll Plugin, требуется обновить версию плагина с официального сайта - http://packetstormsecurity.com/files/13038...-Injection.html - SQL-инъекция в WP SlimStat, необходимо обновление с сайта поддержки - http://blog.sucuri.net/2015/02/security-ad...-and-lower.html - Обход ограничений безопасности в WordPress FancyBox, проблема не решена на текущий момент, и мы рекомендуем не использовать данный подукт до выхода полноценного апдейта. Подробности - http://blog.sucuri.net/2015/02/zero-day-in...ess-plugin.html 2) Обход ограничений безопасности в Node.js. Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Уязвимость существует из-за наличия встроенной уязвимой версии OpenSSL. Подробности не разглашаются. Требуется выполнить обновление - http://blog.nodejs.org/2015/01/26/node-v0-10-36-stable/ 3) SQL-инъекция в WHMCS Admin Credit Routines. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за ошибки в WHMCS. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Подробности о проблеме и варианты решения - http://blog.whmcs.com/security.php?t=83303 4) Множественные уязвимости в BIND. Уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и обойти ограничения безопасности. Целых семь уязвимостей выявлено в данном программном продукте. Для их устранения выполните обновления с сайта производителя - http://permalink.gmane.org/gmane.network.d...nd.announce/528 5) Обход ограничений безопасности в Squid. Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Уязвимость существует из-за ошибки при обработке digest-аутентификации. Удаленный пользователь может обойти ограничения безопасности. Подробности - http://bugs.squid-cache.org/show_bug.cgi?id=4066 Рекомендуем всем регулярно обновлять софт и следить за новостями из мира ИБ. Мы проводим консультации по вопросам безопасности серверов, помогаем с автоматизацией обновлений софта на серверах и разрабатываем специализированные решения. Свяжитесь с нами: jabber: slava@contactroot.com skype: contactroot icq: 657324100 aim: glueon@contactroot.com yim: glueon@yahoo.com -------------------- |
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последний ответ | |
---|---|---|---|---|---|
2000 сайтов под вечные ссылки в статьях с нашим написанием | 186 | inkon | 86809 | 25.11.2019, 16:19 автор: vetalstranger |
|
ContactRoot: свяжитесь с нашим админом | 21 | Glueon | 6562 | 28.2.2018, 20:41 автор: Glueon |
|
Ищу работу Аплоадером или Админом паблика VK Ищу работу Аплоадером или Админом паблика VK |
2 | angel737 | 2521 | 18.10.2013, 22:13 автор: angel737 |
|
Ищу работу админом на сервер | 1 | vova_b | 2179 | 26.9.2013, 13:25 автор: Juliya30 |
|
Нужен логотип по нашим фото | 4 | taoren | 3163 | 21.8.2011, 12:53 автор: spleef |
Текстовая версия | Сейчас: 20.4.2024, 3:05 |