<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet href="rss.css" type="text/css"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
<title>LINUXEXPRES - Diskuzní fórum</title>
<link>http://www.linuxexpres.cz/</link>
<description>RSS komentářů ke článkům</description>
<item>
<title>Re: Re: Web OpenSSL byl napaden přes poskytovatele hostingu</title>
<description>
&lt;p&gt;&lt;strong&gt;<![CDATA["Snad všechny webové administrátorské konzole k VPS měly možnost..." => "Snad všechny webové administrátorské konzole k VPS, které jsem kdy viděl, měly možnost..."]]>&lt;/strong&gt;&lt;/p&gt;
</description>
<pubDate>Sat, 4 Jan 2014 23:15:46 +0100</pubDate>
<link>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22247</link>
<guid>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22247</guid>
</item>
<item>
<title>Re: Web OpenSSL byl napaden přes poskytovatele hostingu</title>
<description>
&lt;p&gt;&lt;strong&gt;<![CDATA[Snad všechny webové administrátorské konzole k VPS měly možnost nastavovat rootovská hesla k jednotlivým VPS. Pohodlné pro případě zapomenutí/ztracení, ale také dost nebezpečné. Záškodník si heslo nastaví, otevře si webovou konzoli k VPS a už může pracovat dle libosti. Samozřejmě i bez této možnosti by měl někdy možnost například VPS smazat, ale nedostal by se k datům.
Co se týká přístupu provozovatele, tak při použití běžného nešifrovaného úložiště se samozřejmě technicky k datům dostane (jiná věc je pohled právní, ale o tom teď není řeč). A v podstatě neexistuje žádná stoprocentní metoda, jak mu v tom zabránit, lze to jen ztížit (například šifrováním dat). Pokud je potřeba takovému přístupu bezpodmínečně zamezit, musí se to řešit vlastním železem.]]>&lt;/strong&gt;&lt;/p&gt;
</description>
<pubDate>Sat, 4 Jan 2014 23:14:45 +0100</pubDate>
<link>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22246</link>
<guid>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22246</guid>
</item>
<item>
<title>Web OpenSSL byl napaden přes poskytovatele hostingu</title>
<description>
&lt;p&gt;&lt;strong&gt;<![CDATA[Jak je to vlastně s bezpečností virtuálních strojů (tj. strojů běžících u někoho jiného) z pohledu možnosti přístupu provozovatele hypervizora k datům uživatele?
V textu se odkazuje na článek: http://www.linuxexpres.cz/business/virtual-private-server , který začíná: (Virtual Private Server) hosting, ktorý sa dnes presadzuje ako jedno z veľmi bezpečných riešení pre čokoľvek, čo je na webe. Ak spravujete web, FTP server atď., ste bez obmedzení, pretože na VPS ste administrátorom vy. Iba vy.
Přemýšlím na VPS zprovoznit server OpenVPN a nejsem si jestli by se mi pak provozovatel hypervizora nemohl dostat do mé VPNky.]]>&lt;/strong&gt;&lt;/p&gt;
</description>
<pubDate>Sat, 4 Jan 2014 22:51:19 +0100</pubDate>
<link>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22245</link>
<guid>https://www.linuxexpres.cz/diskuse/diskuze-ke-clankum/web-openssl-byl-napaden-pres#post22245</guid>
</item>
</channel>
</rss>