Skocz do zawartości

kafi

WHT Pro
  • Zawartość

    3270
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    111

Posty napisane przez kafi


  1. Bindować to można się na interfejs gniazdem nasłuchującym.

    Ruch wychodzący reguluje polityka routingu systemu operacyjnego i aplikacja jako taka średnio ma wpływ na ten wybór.

     

    Jeśli to linux, to samej aplikacji też ciężko będzie ci przypisać jakieś regułki, ale jeżeli przyjmiesz założenie, że aplikację uruchomisz z uprawnieniami określonego użytkownika - to wtedy odpowiednio pisząc regułkę iptables (tablica nat, łańcuch POSTROUTING, dopasowanie pakietu z użyciem modułu owner, jump target SNAT --to-source) powinno udać ci się coś podobnego zrobić - czyli skierować cały ruch wychodzący danego użytkownika przez określone IP.

    • Upvote 1

  2. może to być moje zdjęcie ? Selfie ? Kopia legitymacji szkolnej ( jeżeli ją posiadam) ?

    Wymaż zdjęcie, wzrost, kolor oczu, termin ważności, pesel i w sumie też podpis, zrób na nim znak wodny w postaci napisu.

    To dostanie pewnie w odpowiedzi informację, że przesłany skan jest nieczytelny i operacja nie może zostać wykonana.

    Co o tym myślicie ?

     

    Powinno to zostać prawnie usystematyzowane. Jakąś ustawą, a nie stanowiskiem Generalnego Inspektora, które tak naprawdę jest jego "widzimisiem" niekoniecznie respektowanym przez inne państwowe organy.

  3. Trzeba patrzeć na kontekst całego zdania, a nie wyrywkowo na trzy wyrazy.

    Wtedy z formy zdaniowej będzie wynikać wyraźnie kto jest przejmowanym, a kto przejmującym.

    Może z małą wstawką będzie jaśniejsze:

    * jednego z lepszych graczy na rynku (czyli firmę) prohost.pl przejął finalnie IQ.pl *

     

    Ale wiem, wszyscy przyzwyczajeni są do braku myślenia i konieczności zaspokajania ich leniwości typową stroną bierną aka firma prohost.pl została przejęta przez IQ.PL.

     

    A co do samego faktu przejęcia - jak widać rynek się konsoliduje i ciężko dzisiaj długotrwale być małym. Czy to hostingiem, czy to np. i sklepikiem osiedlowym. Czy to złe? Zależy. Głównie od tego, czy wraz z przejęciem zmienia się załoga i sposób zarządzania, czy też wszystko poza kapitałem właścicielskim zostaje po staremu.

    • Upvote 3

  4. Ja nie twierdzę, że to wycena tych firm. Ciężko mi sobie nawet wyobrazić, że czy to Hekko, czy to Superhost to upadające bankruty wymagające przejęcia przez inny podmiot aby zachować ciągłość świadczenia usług. Ale zawarcie takiej klauzuli w (wymaganej chyba prawem) notce o czymś musi świadczyć. Bo jakoś jak 1&1 przejmowało home.pl, to nie wiedzieć czemu w komunikatach nie było takiej informacji (a nawet sporo firm hostingowych dostało od UOKiK obowiązkową ankietę na temat tego połączenia).

     

    Swoją drogą - też jestem ciekaw, na ile będą trzymać te marki, a także na ile będą trzymać powiązaną z nimi infrastrukturę.

    Obstawiam, że ofertowo marki zostawią, ale klientów przemigrują na magiczną ogicomową platformę.


  5. Ja chciałbym się dowiedzieć co tam się stało, bo taki przestój to chyba, że musieliby mieć kilkaset TB danych do przepchnięcia gigabitem

     

    może wszystko było np na macierzy IBM (pure shit swoją drogą) ^^

     

    http://hostingnews.pl/wlamanie-na-serwery-adweb/

     

    W wersji tl;dr

     

    Włamanie nastąpiło przez Roota, serwery i backupy zostały całkowicie wyczyszczone. Firma co prawda posiada część backupów z zeszłego roku, ale to bardzo niewiele. Obecnie Adweb za pomocą nowych adminów z Warszawy, stawia cały system na nowo. Poczta co prawda działa ale tylko POP3, ale i tak największym problemem są strony WWW klientów. Po prostu ich nie ma i nie wiadomo obecnie jak odzyskać.


  6. Jeśli do akcji wkroczy policja to sprawdzą wszystkie kamery i wyjdzie, że jesteś nie winny :)

     

    A dlaczego ma wkroczyć? Klient nie zgłosił tego przecież na policji (a nawet, jakby zgłosił, to ta słynna niska szkodliwość społeczna), a autor tematu napisał podanie o dobrowolne odejście za porozumieniem stron - pracodawca nie miał nic przeciwko, i założę się, że wszyscy już dawno "zapomnieli" o jakiejkolwiek kradzieży. Co innego, gdyby autor tematu dostał tą dyscyplinarkę...


  7. Ma wpływ. Jak będzie dużo śmieci, to taka domena zostanie szybko uznana za niebezpieczną przez jakieś mechanizmy safe-browsing - co z automatu skutkuje albo wykluczeniem z wyników wyszukiwania, albo też notkę że strona jest uznana za niebezpieczną.

    A to, że home nie ma. Cóż. Większy gracz ma większe możliwości kontaktu. Mały nie przebije się przez automatyczne systemy 'pomocy' odsyłające automatycznie ustalone formatki.


  8. Olej tunel SSH. Zrób sobie na VPSie koncentrator VPN i ze wszystkich komputerów się łącz do niego.

    Wtedy PC1 będzie miał np. adres IP 10.10.10.11, PC4 10.10.10.14 itp. a do zasobów dostaniesz się bez żadnych udziwnień po prostu wywołując z przeglądarki adres 10.10.10.11.

    Na routerze z Tomato z pewnością uda ci się uruchomić klienta VPN, i wtedy z komputerów PC2 i PC3 także odwołasz się do zasobów plex przez adres 10.10.10.11 bez jakichkolwiek dodatkowych konfiguracji na komputerach.

×