Posts by friend_of_root

    Hmm, ich nutze die Speicherkiste regelmäßig bei Serverumzügen mit Clonezilla. Dass diese sehr langsam ist, kann ich nicht bestätigen. Mehrere hundert Mbit/s sind in der Regel drin, einige Stunden dauert eine Wiederherstellung nie.

    Beim normalen kopieren sind fast 2,5 GBit/s auch keine Seltenheit.

    Das klingt gut, eigentlich excellent. Ich weiß nicht, warum sich meine Erfahrung so unterscheidet. Vielleicht gebe ich dem nochmal eine Chance. Danke für das Feedback.

    Die S3 von H kann man momentan nicht empfehlen, da "Best Effort" Angebot und teilweise übelst viele Timeouts zurückgegeben werden, dann lieber ne eigene S3 hosten mit all drum und dran, die Storage Box hab ich noch nie genutzt obwohl ich eine inkl. hab bei meinem Produkt.

    Wenn man von Storagebox herunterladen will ist es sehr langsam, für eine Server Wiederherstellung kann man einige Stunden einplanen. Ansonsten mit dem Snapshot Feature sehr platzsparend.

    Laut Telegram haben sich schon nach nur 5 Minuten (14:05 Uhr) die Leute beschwert, daß alle ausverkauft sein sollen. Ich verstehe auch nicht, warum dies ein "Flash Deal" sein sollen? 1 zu 1 wird dieses Produkt als "normaler" Server mit der selben Vertragsdauer, Speicher, Kosten usw. angeboten ... anstatt die einfach diese Server wieder auffüllen, sorgten die das sich die Leute fühlen als hätten sie einen extrem guten Deal verpasst ?( Der schlechteste "Flash Deal" den ich bis jetzt erlebt habe bei Netcup ^^ Abgesehen davon, werden es bestimmt nur so um die 10 Server gewesen sein, wenn die nach nur 5 Minuten alle ausverkauft waren: Der VPS piko G11s ist auf 1 Stück pro Kunde limitiert.

    auf Telegram kam die Nachricht erst um 14:20 lol

    Aber Vorsicht. Sobald man den Rang eines Profis erreicht hat, ist es verboten, Anfängerfragen zu stellen oder im Forum mit fehlerhaften Antworten aufzufallen. Da kennt das interne Netcup Tribunal dann keine Gnade mehr. Weiterhin hat man sich damit dann automatisch verpflichtet, eine gewisse Anzahl an Servern auf Reserve zu halten. 2 sollten es mindestens sein (Paragraph 4a der Serverhoarder)! ;)

    2 ist ein bisschen wenig. :evil:

    Hatte bot Probleme und wollte eine Domain auslagern auf ein Webhosting, dass ich noch habe.
    Der Server ist jetzt wieder super schnell. Aber es gelingt mir nicht bei einer externen Domain let's encrypt auf dem Webhosting zu erstellen.
    Die Anleitungen sind hier nicht brauchbar. Früher vor der Integration mit dem CCP hat das geklappt.
    Geht das überhaupt noch?

    Nein, ein infiziertes Webhosting kann sich selbst Cronjobs für Plesk anlegen! Das hat ein Forenthread in der Vergangenheit deutlich gezeigt. (Link)


    Sprich: Sicherheitslücke (RCE) z.B. in einer PHP-Anwendung über HTTP ausgenutzt und das das Ding legt sich dann über exec() einen Plesk-Cronjob an. Da kannst Du über SSH/FTP alle Dateien auf dem Webspace löschen und der bösartige Code ist trotzdem weiterhin aktiv. Erst durch Löschen des Cronjobs direkt in Plesk wird man sowas los.

    Sehr interessante Problematik. Wer hätte das gedacht? Wow, wirklich übel wie der Hacker da Plesk austrickst. Danke für den Link.

    Domains, die über einen Netcup Nameserver laufen wären leichter im Abuse Prozess zu automatisieren.
    Beispiel: A-Record umbiegen auf Parkplatz für die jeweilige Domain.

    Webhostingprodukte haben Standardisierung und Trennung zwischen Mail und Web, die ebenfalls Automatisierung erleichtern könnte.
    Beispiel: Nur die Emailadressen sperren, die für Spam benutzt wurden. Nicht das ganze Produkt. Bzw. auch nicht den Maileingang in diesem Zeitraum komplett blockieren.

    Klar, Rootserver sind sicherlich schwieriger zu handhaben.
    Beispiel: Firewall Einträge könnten betreffende Dienste sperren und dem Betreiber Zeit geben das Problem zu beheben. Vielleicht ein 2-stufiger Prozess

    Die Geschwindigkeit der Abwicklung eines solchen Falles ist natürlich ein Hauptthema.
    Wenn der Webmaster sofort verfügbar ist, dann sollte es nicht 10 Nachrichten und 22 Stunden dauern.
    Derartige Fälle vor dem Wochenende würden dann auch mehrere Tage dauern.

    Abuse ist ein wachsendes Thema, weil Hacks und Scams durch AI immer ausgereifter umgesetzt werden und mit höherer Frequenz eingesetzt werden.
    Dabei muss man im Hinterkopf behalten, es ist nicht immer Fahrlässigkeit und ein gehackter Rootaccount. Sondern oft nur Formularspam.

    Geht halt nur bei Webhosting. Wobei man bei vServern aber ausgehend Port 25 sperren könnte.


    Und wenn die Domain nicht bei netcup liegt bzw. andere NS verwendet? Außerdem kann man auch ohne A-Record noch immer HTTP-Anfragen absetzen ;)


    Bzw. bringt halt auch nichts, wenn dort bereits fremder Code läuft. Selbst beim Webhosting kann dieser z.B. durch Cronjobs von alleine getriggert werden.

    Auf Level 2 Routern im Rechenzentrum könnte einiges gehen.

    >Und wenn die Domain nicht bei netcup liegt bzw. andere NS verwendet? Außerdem kann man auch ohne A-Record noch immer HTTP-Anfragen absetzen ;)
    Deine Einwände sind korrekt.

    >Selbst beim Webhosting kann dieser z.B. durch Cronjobs von alleine getriggert werden.
    Du meinst Zugang zum Webhostingpanel und Cronjobs. Das wäre schon extrem.

    Hier auch noch ein weiterer unabhängiger Fall. Ein Kunde hat gerade sein Mailpasswort irrtümlich in ein Fishing / Identitätsdiebstahl Formular eingetragen.
    Nun wir haben schnell reagiert innerhalb von 10 Minuten und es ist nicht zu Spam gekommen und kein Abuse entstanden.
    Ev. war er aber auch auf Identitätsdiebstahl fokussiert.

    Hätte der Scammer nun aber Spam verschickt würde das gesamte Produkt gesperrt werden.
    Das könnte dann auch ein root Server sein mit 50 Projekten.

    Ich glaube, dass die Lösung ein schnelleres und selektives Sperren wäre:
    Spam vom Mailaccount -> smtp ausschalten (anderes Passwort)
    Spam vom Server direkt -> A Record umbiegen

    >In my case, it was disabled immediately. I didn't even get a chance to access the server.
    Similar with webhosting, you can access via FTP but you cannot access the settings panel for hosting or mail.

    That means you cannot get a database dump, or download/restore a backup from the panel.
    And since you cannot access the website before the 60 minutes service slot you cannot make any adjustment in wordpress with the wp-admin.

    Personally I removed the plugin in question within 32 minutes of first incident message including statement via FTP in the plugin directory. But that did not help - the process to get the service slot was rather fixed.

    Bezüglich Accountfreischaltung:

    Meine Firma besteht schon Jahrzehnte. Firmenauszug und Ausweis gesendet.
    Der Check mit telefonischem Rückruf war schnell erledigt.
    Viele Produkte und Domains, sowie ein weiterer Kundenaccount zur Segmentierung konnten dann ohne weitere Schritte direkt erstellt werden.
    Finde diese Vorgangsweise soweit in Ordnung und hatte ich auch schon bei 3 anderen deutschen Firmen.

    Dann ist es ein Notfall, also ein Fall für den Notfallsupport und nicht für den normalen Support. Dann sollte dir eigentlich ermöglicht werden, auf das Produkt zuzugeifen und das Problem zu beheben, wie auch immer. Sei es den Kunden deaktivieren oder die Mailadresse deaktivieren, das Wordpress stoppen, oder ... (Was bin ich doch heute wieder gehässig, ich schreibe Wordpress, aber könnte natürlich manchmal auch ein anderes CMS sein, wenn auch selten :evil: ). Das sollte dann freilich flott vonstatten gehen.

    Die Vorgangsweise ist, dass man einen Terminwunsch mitteilt für eine 60 minütige Freischaltung. Dieser Terminwunsch muss 2 Stunden vor dem gewünschten Termin geschickt werden, da die Bearbeitungszeit so lange ist.

    Dann wird aufgesperrt, dann wird wieder zugesperrt und man macht nach hoffentlicher Entfernung des Problems eine abschließende Stellungnahme.
    Dann wartet man bis diese bearbeitet wird.

    Siehe auch meinen kommentierten Screenshot, wie das zeitlich aussieht, wenn man immer sofort antwortet.

    Gut das ich das jetzt sehe :ooooo

    Also wenn mir das eine Blockierung einbrockt, wenn meine CMS (nicht Wordpress) tägluch Update Mails per SMTP Auth versendet, dann entstehen bei mir ganz viele Fragezeichen.

    Hmm, nein es geht um Bots die ein Formular von dir innerhalb von 1 Stunde 26.000 mal abschicken.