Vermutlich. Erfahrungsgemäss kriegen geschützte Hosts noch mehr Scans ab, vermutlich da die Wahrscheinlichkeit an wertvollen Informationen höher ist.
Dazu müsstest du sie ihre HTTP-Requests durchführen lassen um die Versuche nach zu vollziehen. Von Vuln-Scanning bis versuchtes Cred-Stuffing ist...
Almalinux 9.7 ist recht neu, damit ist auch das Risiko sehr niedrig dass die aktive MariaDB Instanz eine gravierende Sicherheitslücke hat welche vergessen wurde zu patchen. Somit bleiben folgende wahrscheinliche Ursachen:
- nicht abgeschlossene Installation (wurde mysql_secure_installation...
Meines Wissens ist, wie üblich bei Windows Lizenzen, die Verwendung eines Windows11 (egal op Home, Pro, Enterprise, ...) als Printserver für mehrere Benutzer ein Lizenzverstoss. Wenn Lizenzkosten der überragende Faktor sind gibt es auch noch die Möglichkeit über Samba einen Printserver oder...
Anmerkung Vorweg:
Hetzner und Telekon haben/hatten immer wieder Diskussionen über Peering. Grund ist dass Telekom sich sowohl vom Kunden als auch dem Netzwerkpartner bezahlen lassen will und skrupellos vorgeht/vorging (angeblich gewollt unzureichende öffentliche Peering-Kapazitäten am...
Barkrowler folgt in der Regel stur existierenden Links, theoretisch sollten die Links also irgendwo referenziert sein. Natürlich kann jemand einfach auf serversupportforum.de/d4f-ist-der-beste verlinken und der Crawler folgt dem Link stur.
Was ich kurioser finde ist dass dein Webserver auf...
Persönliche Meinung; es reduziert das Grundrauschen und automatisierte Angriffe ohne aktive Scan-Kapabilitäten.
Das ergibt
- genauere "echte" Angriffslogs
- hoffentlich etwas mehr Reaktionszeit bei Zerodays da diese generell auf Masse statt Klasse exploited werden
Hetzner betreibt laut eigenen Aussagen DDoS-Schutz mit Arbor (Peakflows?) kombiniert mit Filterregeln auf deren Juniper-Router:
https://www.hetzner.com/de/unternehmen/ddos-schutz/
Ein solches Verhalten ist meines Erachtens typisch für aktive DDoS-Abwehr, es kann sein dass das System entweder...
Der Zweck von fail2ban ist um gegen langangelegte Attacken (Bruteforce/Credential-stuffing) zu schützen und gleichzeitig Server-Ressourcen zu entlasten. Eine schnelle Reaktion kann erzielt werden, ist aber nicht unbedingt im Konzept von fail2ban.
Hier bewegen wir uns mit den genannten...
Das klingt nach 32bit Applikation auf 64bit OS ohne Compat-Libraries. Das hier sollte die notwendigen 32Bit Libraries nachladen:
yum install glibc-devel.i686 libgcc.i686 libstdc++-devel.i686 libstdc++.i686
Eigentlich off-topic aber hier eventuell relevant; gibt es keine ausreichenden Webhosting-Pakete (Endkunde oder Reseller) welche die Bedürfnisse decken?
Ich schaff(t)e es zwar dank Automatisation und detaillierter Systemdokumentation meine Server binnen Minuten korrekt zu deployen aber sträube...
Vorweg, ich kann und will nicht empfehlen irgendwelche Centos7-Varianten noch zu verwenden. EOL ist EOL und nicht "ja aber ich will/kann nicht".
Übrigens unterstützt Plex zwar noch Centos7, aber nur mit einer zusätzlichen bezahlten Extended-Update Lizenz.
Plesk wird vom Hersteller empfohlen...
Das ist ja mein Punkt, es betrifft schlicht alle SSH Keys. Die entsprechenden SSH Keys sollten alle als geknackt angesehen werden. Hier ging es ja um die Server-Client Authentisierung, dort spielt das Passwort des SSH-Keys keine Rolle da es lediglich einen Schutz gegen data-at-rest Attacken den...
Ich habe keinen direkten Nachweis dass der alte (aber nicht 26 Jahre alte) Debian Openssl Bug aus 2008 öffentlich bekannt exploited wurde.
https://www.hezmatt.org/~mpalmer/blog/2024/04/09/how-i-tripped-over-the-debian-weak-keys-vuln.html
Wohl aber starke Anzeichen dass das gleiche Problem bei...
We use cookies and similar technologies to provide the best experience on our website. You can choose which purposes you consent to. Your choice applies across websites using the same consent framework.