Das längste Thema

  • Hat hier über HTTP[S] noch jemand einen claudebot an der Backe, der gefühlt alle AWS-Subnetze nutzt? :/


    Der crawlt seit den Morgenstunden alles mehrfach durch und blieb dazwischen sogar in einer robots.txt Endlosschleife hängen. (Die er aber sowieso nicht beachtet!)


    Ein 403er hält ihn nicht auf, dann soll er halt glücklich werden mit der Firewall…

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    2 Mal editiert, zuletzt von KB19 ()

  • Hätte von euch eigentlich irgendjemand Verwendung für einen VPS 1000 ARM G11 VIE (ANX04) zur kostenlosen Übernahme? :)


    Der hat noch die alte Traffic-Regelung und ist fast zu schade zum Kündigen. Ich benötige ihn in voraussichtlich ca. 3-5 Wochen aber nicht mehr.

    Zitat

    Wenn der durchschnittliche Netzwerkverkehr der letzten 24 Stunden 1000 MBit/s überschreitet, erfolgt eine vorübergehende Drosselung auf 200 MBit/s

    Sollte sich hier niemand melden, eröffne ich noch rechtzeitig einen eigenen Thread im Biete-Forum.


    Siehe: VPS 1000 ARM G11 VIE (ANX04) – mit alter Traffic-Regelung!

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    5 Mal editiert, zuletzt von KB19 ()

  • Hätte von euch eigentlich irgendjemand Verwendung für einen VPS 1000 ARM G11 VIE (ANX04) zur kostenlosen Übernahme? :)


    Der hat noch die alte Traffic-Regelung und ist fast zu schade zum Kündigen. Ich benötige ihn in voraussichtlich ca. 3-5 Wochen aber nicht mehr.

    Sollte sich hier niemand melden, eröffne ich noch rechtzeitig einen eigenen Thread im Biete-Forum.

    aktuell leider nicht.

  • Jetzt neu beim Hoster mit den heißen Rechenzentren:



    Wo R?

  • Sollte man sich Gedanken machen, wenn man beim Frühjahrsputz im CCP ein Produkt findet, das man (seit 2019) völlig vergessen hat? :D


    Das taucht nicht einmal in meinen eigenen internen Listen auf. Ups…

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    2 Mal editiert, zuletzt von KB19 ()

    Haha 3
  • Wie geht das denn? :D


    Ich habe mich mal bei den "Erweiterungen" auf der netcup Webseite umgesehen. Gegenüber von den Netzwerk-Addons gibt es noch eine Service-Level Erweiterung auf Level A+, womit einem Prio-Support zugestanden wird. ;)
    Kostet nur 24,-€ im Jahr. Das habt ihr doch hoffentlich alle?! :S

    "In die Ruhe, liegt die Würze." - Peter Ludolf

  • Wie geht das denn? :D


    Ich habe mich mal bei den "Erweiterungen" auf der netcup Webseite umgesehen. Gegenüber von den Netzwerk-Addons gibt es noch eine Service-Level Erweiterung auf Level A+, womit einem Prio-Support zugestanden wird. ;)
    Kostet nur 24,-€ im Jahr. Das habt ihr doch hoffentlich alle?! :S

    Also ich habe es nur für Webhostings. Da kostet das regulär ca 60,-€ pro Jahr.

  • Also ich habe es nur für Webhostings. Da kostet das regulär ca 60,-€ pro Jahr.

    Achso, bestellt man es da direkt aus dem CCP heraus?
    Ich habe jetzt nur über die reguläre Webseite geschaut.

    Da habe ich nur dieses Produkt gefunden: Root-Server Service Level A+

    Mal eine kurze Frage zu den IPv4 Adressen: Ist es sinnvoller eine Failover-IP zu nutzen, statt einer zusätzl. IP?
    zusätzliche IPs sind ja auch günstiger, da wohl festgelegt auf eine einzelne Zuweisung (später nur kostenpflichtiger Tausch, ähnlich wie bei Inklusivdomains) und bei Failover jederzeit eigenständiger Wechsel möglich.

    "In die Ruhe, liegt die Würze." - Peter Ludolf

  • Achso, bestellt man es da direkt aus dem CCP heraus?
    Ich habe jetzt nur über die reguläre Webseite geschaut.

    Da habe ich nur dieses Produkt gefunden: Root-Server Service Level A+

    Mal eine kurze Frage zu den IPv4 Adressen: Ist es sinnvoller eine Failover-IP zu nutzen, statt einer zusätzl. IP?
    zusätzliche IPs sind ja auch günstiger, da wohl festgelegt auf eine einzelne Zuweisung (später nur kostenpflichtiger Tausch, ähnlich wie bei Inklusivdomains) und bei Failover jederzeit eigenständiger Wechsel möglich.

    Also ich hab meins bei einer Aktion gebucht, da hat es - für Webhostings - dann nur 1,50€ pro Monat gekostet. Ob es was bringt? Keine Ahnung, die paar Mal wo ich den Support gebraucht habe ging eh immer alles relativ zügig.


    Wegen der IP, ja, eine Failover IP macht m.E. schon Sinn. Zum einen um die Verfügbarkeit von Diensten/Websites zu erhöhen und zum anderen aus den Gründen, die du genannt hast. Außerdem ist es für Mailserver sicher praktisch. Wenn man sich mühsam eine gute Reputation für die IP erarbeitet hat, muss man beim Wechsel des Servers nicht wieder eine neue IP aufbauen sondern kann die "gute" IP auf den neuen Server übernehmen und nahtlos weitermachen.

  • Leider fehlt mir aktuell die Zeit mich mit der (vernünftigen) Installation eines Jitsi-Servers zu befassen, dennoch benötige ich für einen Abend nächsten Monat ein vernünftiges Video-Konferenz-Tool. Wisst ihr, ob es Anbieter gibt bei denen ich für einen fairen Preis z.B. einen Raum für 4 Stunden etc. buchen kann? Gerne auch Alternativen.

    Edit: Also, ich weiß, dass es solche Anbieter gibt - das ist mir klar. Die Frage ist eher, ob ihr einen zuverlässigen Anbieter empfehlen könnt ;)

    ich weiss, bin etwas spät, und ich weiss auch nicht, was dies hier kann und was für Limitation existieren, aber online ist es noch:
    https://freejitsi01.netcup.net

  • Spannend: https://tukaani.org/xz-backdoor/

    Deswegen bin ich u. a. ein Fan von Port-Knocking für ausgewählte Ports wie den für SSH ...

    So sehr ich eine zusätzliche Schutzbarriere für SSH unterstütze (mache ich in der Regel selbst z.B. mittels VPN oder fwknopd), wirklich sicherer würde ich mich im Fall rund um XZ dann auch nicht fühlen.


    Wir wissen noch nicht genau, was durch diese Backdoor alles abgefangen wird. Im besten Fall wirklich "nur" Loginversuche mittels RSA (!) Keyfile, um bestimmten Angreifern ohne korrekten Key die Türe zu öffnen. Im schlimmsten Fall passiert bei jedem Login vielleicht noch viel mehr im Hintergrund, dann wäre es ziemlich egal, ob sich ein berechtigter User einloggt, oder ein unberechtigter Dritter es versucht. Ich bin gespannt, was die Analyse in den nächsten Wochen ergibt. Denn der Entdecker hat sehr gute Arbeit geleistet, aber er ist (wie er selbst anmerkt) kein Experte auf diesem Gebiet.


    Vielleicht war das alles auch noch gar nicht die finale Ausbaustufe. Wenn die neueren Versionen erst einmal genug Verbreitung gefunden hätten, wäre die ultimative Backdoor in Form von neueren "Testdateien" vielleicht erst in 3-9 Monaten in einem Commit gelandet. Alleine die Tatsache, wie dieser Code in mehrere Teile und Stellen gepackt und versteckt wurde, ist aus technischer Sicht durchaus bewundernswert.


    Ich bin jedenfalls froh, dass die Angreifer offenbar zu faul oder unfähig waren, die CPU-Auslastung nicht unnötig in die Höhe zu treiben. Und dass das einer Person aufgefallen ist, bevor das Zeug noch mehr verbreitet wurde. Der Schaden ist jetzt schon enorm, aber er hätte noch deutlich größer sein können.

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    Gefällt mir 3