Ważne informacje

UWAGA Niniejszy blog powstał z myślą, aby móc podzielić się z wami wiedzą i doświadczeniem, jakie zdobyłem na przestrzeni lat, administrując różnymi serwerami hostingowymi, vps, dedykowanymi oraz jako mój osobisty notatnik. Niestety nie wszyscy internauci szanują takie podejście i za wszelką cenę oraz na wszelkie sposoby próbują to zniszczyć, od masowych wysyłek spamu na formularze zaczynając, poprzez zniszczenie samej strony i serwera na jakim stoi strona kończąc, stąd też niniejsza strona posiada szereg zabezpieczeń, aby temu zapobiec. Niestety żadne zabezpieczenie nie jest w 100% bezproblemowe, także może w szczególnych wypadkach powodować pewne problemy jak np. niemożność dodania komentarza, wysłania formularza kontaktowego itp.

Czytaj dalej

Jak przejść z PostgreSQL 9.4 do PostgreSQL 9.5?

postgresql

W Ubuntu od dłuższego już czasu dostępny jest nowy PostgreSQL 9.5, więc jak bezproblemowo przejść na ten nowy silnik bazy danych jeśli w dalszym ciągu korzystamy z PostgreSQL 9.4? Przed wykonaniem poniższych kroków musimy upewnić się, że nowy silnik tej bazy danych mamy zainstalowany, jeśli nie, to zainstalować. Obydwie wersje PostgreSQL mogą działać od siebie nie zależnie. Następnie jeśli już jesteśmy pewni, że nowy PostgreSQL 9.5 pracuje na naszym serwerze, wydajemy kolejno polecenia

Czytaj dalej

Aktualizacja Ubuntu 16.10 Yakkety Yak

yakkety-yak-ubuntu-16-10

W ostatnich dniach pokazała się nowa wersja Ubuntu 16.10 Yakety Yak. Z nowości możemy wymienić między innymi nowy Kernel 4.8, ClamAV 2.10.1, czy też Spamasssassin 3.41, zmian jest niewiele w stosunku do ostatniego stabilnego wydania Ubuntu 16.04, gdyby jednak ktoś zdecydował się na aktualizację swoich serwerów do tego najnowszego Ubuntu, to spodziewać się może problemów z poprawnym działaniem ClamAV po aktualizacji.

Czytaj dalej

Co to jest RBL i czy warto z niego korzystać?

rbl-spamlist

RBL mówiąc wprost to, lista spamerów zawierająca numery IP lub adresy email z którego idzie spam. Listy prowadzone są albo przez organizacje non profit albo przez komercyjne organizacje, które odpłatnie udostępniają takie listy administratorom serwerów pocztowych. Listy takie aktualizowane są w czasie rzeczywistym co znaczy, że często się zdarza, że zanim spam do nas dotrze już znajduje się na takiej liście i jest odpowiednio punktowany.

Czytaj dalej

Cache w przeglądarce magiczne reguły

cache-przegladarka-magiczna-regola

Posiadając własną stronę internetową często jesteśmy zmuszeni ją zoptymalizować, aby wczytywała się szybciej i aby oszczędzić zasoby serwera. Jednym ze sposobów takiej optymalizacji strony jest jej cachowanie i o ile w takich CMS jak np. Joomla, czy WordPress można zainstalować wtyczkę cachującą jak np. W3 TotalCache, to wyniki często nie są w pełni zadowalające. Ręczne ustawienie reguł dla mod_expires także może nie przynieść nam zamierzonych rezultatów. Co jeszcze więc możemy zrobić?

Czytaj dalej

Blokujemy TORa

tor-proxy-attack

Dzisiaj przypadkowo wpadła mi w ręce dość przydatna wtyczka do WordPressa TOR Blocker, dzięki której możemy zablokować połączenia do naszej strony z sieci TOR oraz przez tzw. serwery Proxy. Należy się tu jednak kilka słów wyjaśnienia, sieć TOR nie jest siecią, z której korzystają tylko przestępcy i nie powstała ona z tego powodu jak często sugeruje się w mediach ale korzysta z niej wiele uczciwych osób, dla których nie jest obojętna anonimowość w sieci. Dzisiaj wobec wszechobecnego szpiegostwa i inwigilacji jest to usprawiedliwione i coraz więcej osób z niej korzysta. Podobna sytuacja ma się z serwerami Proxy, czy też VPN.

Czytaj dalej

Ispconfig 3.1 beta2 RELEASED !!!

ispconfig3-1-b2

Pokazała się kolejna beta, panelu do zarządzania hostingiem Ispconfig 3.1. Aktualizacja jest wskazana jeśli ktoś korzysta z tej najnowszej wersji oprogramowania. Jak pisze producent, IspCongig 3.1 nie nadaje się jeszcze do zastosowania na maszynach produkcyjnych, a jedynie do testów, to jednak całość działa bardzo dobrze i od pół roku odkąd korzystam z tej najnowszej wersji żadnych problemów z nią nie miałem. Warto mieć jednak na uwadze, że to wersja beta.

Dnia 27.09.2016r. pokazało się stabilne wydanie Ispconfig 3.1, panelu do zarządzania serwerem www, DNS, pocztą, bazami danych itp.

Czytaj dalej

Zabezpieczenie serwera www przed atakami

hosting-firewall

Zdarza się, że administrując stroną internetową, leży ona na zwykłym serwerze hostingowym, gdzie nie mamy dostępu do żadnych logów. Bywa także, że skrypt na jakim oparta jest strona zakodowana jest np. w IonCube. W razie ataku nie mamy praktycznie żadnej możliwości, aby znaleźć jego przyczynę, czy nastąpił on w wyniku źle zabezpieczonego serwera, czy też dziurawego skryptu. Kontakt z hostingodawcą oraz producentem oprogramowania kończy się zazwyczaj stwierdzeniem „z naszej strony jest wszystko w porządku”. Czy można samemu w jakiś sposób przeciwdziałać takim atakom? czy jesteśmy się w stanie przed tym bronić?

Czytaj dalej

Jak zabezpieczyć domeny przez DNSSEC pod Ubuntu/Debian oraz IspConfig3

dnssec-ispconfig3-ubuntu

Przeglądając w internecie różne strony i fora zauważyłem, że co jakiś czas ktoś ma problem z tym, jak zabezpieczyć swoje domeny przez DNSSEC, także dostałem kilka maili w tej sprawie na przestrzeni ostatniego pół roku z zapytaniem, jak to zrobić poprawnie. DNSSEC jest kolejnym elementem, dzięki któremu możemy poprawić bezpieczeństwo na naszym serwerze DNS, i który na pewno warto wdrożyć. DNSSEC pozwala na potwierdzenie autentyczności odpowiedzi serwera DNS, a działa to w ten sposób, że jeśli przeglądarka internetowa wysyła zapytanie do serwera, to wraca on wynik z kluczem uwierzytelniającym, który potwierdza, że dany adres IP jest poprawny. Jeśli ktoś próbuje zmienić tabelę zawartą na serwerze DNS, to odrzuca on wtedy takie zapytanie.

Czytaj dalej

Jak zabezpieczyć serwer VPS (dedykowany) ?

jak-zabezpieczyc-serwer-vps

Artykułów, o tym jak zabezpieczyć serwer VPS lub dedykowany, oparty na linuksie napisano dziesiątki, większość się jednak już trochę zdeaktualizowała. Powstają nowe typy ataków, stare są coraz bardziej wymyślne, a także powstają nowe narzędzia i sposoby do ich obrony. Nie będę tu opisywał, jak skonfigurować poszczególne usługi, bo to znajdziecie w innych artykułach niniejszego bloga, bądź w internecie ale skupie się na samych technikach obrony przed atakami.

Czytaj dalej

Strona 1 z 41234