-
Głośne ataki „na DNS” z udziałem MikroTików: jak działały i jak się uchronić
Co było „głośne” i dlaczego Badacze opisali operację, w której około 13 tysięcy przejętych urządzeń MikroTik działało jako rozproszona baza do nadużyć (m.in. dystrybucji złośliwych wiadomości). To daje atakującym dwie korzyści: rozproszenie źródła ruchu i większą „wiarygodność” (bo ruch wygląda, jakby pochodził z normalnych sieci użytkowników). Równolegle kampanie wykorzystywały fakt, że wiele domen ma źle…
-
Jak stworzyć plik hosts dla HestiaCP, aby domeny wskazywały właściwe adresy IP
Plik hosts pełni rolę lokalnej mapy adresów IP i nazw domenowych w systemie operacyjnym. W przypadku panelu HestiaCP, który zarządza wieloma domenami i serwerami, poprawnie skonfigurowany plik hosts pozwala systemowi rozpoznawać adresy IP przypisane do konkretnych domen bez konieczności korzystania z publicznych serwerów DNS. Dzięki temu panel oraz same serwisy WWW mogą prawidłowo komunikować się…
-
Logowanie ssh do Serwera
Logowanie do serwera za pomocą SSH jest jedną z podstawowych czynności administracyjnych i pozwala na zdalne zarządzanie systemem bez potrzeby fizycznego dostępu do maszyny. SSH, czyli Secure Shell, zapewnia bezpieczne połączenie pomiędzy komputerem użytkownika a serwerem, szyfrując całą transmisję danych. Do nawiązania połączenia potrzebny jest adres IP serwera, nazwa użytkownika oraz hasło lub klucz SSH.…



