@@OussyNecroSec Taka sama jak ta tylko dodatkowo było ukazane nieudolne próby zabezpieczenie się przez cf inpostu i grupadino (w histori dnsów były wpisy z prawdziwym ip serwerów ich, jeszcze przed założeniem cf)
Kopałem i znalazłem złoto, wspaniały kanał. Wreszcie nauczę się czegoś ciekawego nie jakieś jebane całki i fizyka, zabawa z gó... z przed 40 lat i urządzeniami z napisem "wyprodukowano w ZSRR". Takie rzeczy to powinny być w muzeum, a nie w pracowni, 2 lata studiów....
Mordo, pierwszy raz odpalałem akurat AWS Clodufront, ale to było pierwsze, o czym pomyślałem. Co z tego, że masz super ultra WAFy / CDNy na froncie, jeśli backend jest dalej publicznie dostępny :D Akurat w AWS można to fajnie ograć wew. ekosystemu na rolach IAM
Super, że o tym pamiętałeś przy okazji wdrażania Amazonowego Cloudfronta. Tymczasem firmy zarabiające miliardy zostawiają upstream serwery bez zmian. Za pokazanie skali problemu w pierwszej wersji filmu dostałem bana.
A masz możliwość gdzieś wrzucić ten stary filmik ? Chętnie bym obejrzał tylko wstaw poza klałdflarę ok? Dodatkowo mam pytanie czy to nie jest tak że pomimo ograniczenia konfiguracji nginx do CIDRów Klałdflary znając prawdziwe IP Naszego serwera może nadal być DDOSowany ? Przecież te wszystkie forbiddeny też musi obsłużyć.
pytanie do Autora odnośnie usunięcia poprzedniego filmu (nie widziałem go) czy skoro Autor pokazuje coś co zakładam jest publicznie dostępne/widoczne/etc to za co ten ban ?
Ciekawe że jedna, wspomniana w komentarzach firma na literę "I", nie wprowadzi programu typu Bug Bounty , tylko chce aby pisać bezpośrednio do CEO na fb/linkedin
Polecam porównywarkę tld-list.com/ , Ja używam głównie OVH. Trzeba uważać z takimi Nazwa.pl, AZ.pl, home.pl co niby domena jest za złotówkę, ale umowa na 2 lata, a odnowienie jedyne 150 zł, a transfer podobnie jak chcemy uciec.
Odcinek 73 pokazywał w praktyce jak to wygląda na przykładzie 3 największych firm w Polsce. Czyli mimo, że korzystają z cloudflare, to z łatwością można znaleźć upstream server ukryty za CF, który wciąż akceptuje przychodzący ruch z dowolnego IP w internecie. Takie zabezpieczenie DDoS na papierze jest, a w praktyce nie bardzo i to u firm obracających miliardami złotych rocznie.
Wrzuć poprzednią wersję filmu na jakieś torrenty 😊
Lub CDA, ba nawet może ustawić automatyczny upload żeby pobierało z YT.
Cieszę się że obejrzałem odcinek przed usunięciem
Mi zabrakło 5 minut do obejrzenia całości log 073
Jaka tematyka była?
@@OussyNecroSec Taka sama jak ta tylko dodatkowo było ukazane nieudolne próby zabezpieczenie się przez cf inpostu i grupadino (w histori dnsów były wpisy z prawdziwym ip serwerów ich, jeszcze przed założeniem cf)
Kopałem i znalazłem złoto, wspaniały kanał. Wreszcie nauczę się czegoś ciekawego nie jakieś jebane całki i fizyka, zabawa z gó... z przed 40 lat i urządzeniami z napisem "wyprodukowano w ZSRR". Takie rzeczy to powinny być w muzeum, a nie w pracowni, 2 lata studiów....
Iiiii iDino
Warto było poświęcić czas pracy na oryginalną wersję filmu :D
Gdy Ciebie słucham, czuję vibe Boba Rossa! Jeśli zaczniesz mówić o "małych szczęśliwych serwerkach" to padnę!
Dobra robota! Oglądam z zaciekawieniem mimo że nie wszystko jest dla mnie jasne
Dobrze że zdążyłem obejrzeć pierwszą wersję
Ja też
Cholera, log 073 to juz lost media?
Mordo, pierwszy raz odpalałem akurat AWS Clodufront, ale to było pierwsze, o czym pomyślałem. Co z tego, że masz super ultra WAFy / CDNy na froncie, jeśli backend jest dalej publicznie dostępny :D
Akurat w AWS można to fajnie ograć wew. ekosystemu na rolach IAM
Super, że o tym pamiętałeś przy okazji wdrażania Amazonowego Cloudfronta. Tymczasem firmy zarabiające miliardy zostawiają upstream serwery bez zmian. Za pokazanie skali problemu w pierwszej wersji filmu dostałem bana.
A masz możliwość gdzieś wrzucić ten stary filmik ? Chętnie bym obejrzał tylko wstaw poza klałdflarę ok? Dodatkowo mam pytanie czy to nie jest tak że pomimo ograniczenia konfiguracji nginx do CIDRów Klałdflary znając prawdziwe IP Naszego serwera może nadal być DDOSowany ? Przecież te wszystkie forbiddeny też musi obsłużyć.
dzisiejszym sponsorem filmiku jest literka i [*]
pytanie do Autora odnośnie usunięcia poprzedniego filmu (nie widziałem go) czy skoro Autor pokazuje coś co zakładam jest publicznie dostępne/widoczne/etc to za co ten ban ?
Jakis poradnik jak od A do Z skonfigurowac CF? procz www i aplikacji ?
Ciekawe że jedna, wspomniana w komentarzach firma na literę "I", nie wprowadzi programu typu Bug Bounty , tylko chce aby pisać bezpośrednio do CEO na fb/linkedin
8:05..
Ile uzbierałeś "karnych pindoli" od YT??
w polowie ogladania mi wywalilo tamten film xD
Za co łapiesz te banny?
Ciekawe o co się jakiś admin dojebał :)
gdzie kupujesz domeny ?
Polecam porównywarkę tld-list.com/ , Ja używam głównie OVH. Trzeba uważać z takimi Nazwa.pl, AZ.pl, home.pl co niby domena jest za złotówkę, ale umowa na 2 lata, a odnowienie jedyne 150 zł, a transfer podobnie jak chcemy uciec.
Co wy pieddolicie o pierwszej wersji filmiku o co z tym chodzi ?
Odcinek 73 pokazywał w praktyce jak to wygląda na przykładzie 3 największych firm w Polsce. Czyli mimo, że korzystają z cloudflare, to z łatwością można znaleźć upstream server ukryty za CF, który wciąż akceptuje przychodzący ruch z dowolnego IP w internecie. Takie zabezpieczenie DDoS na papierze jest, a w praktyce nie bardzo i to u firm obracających miliardami złotych rocznie.
nagrasz odc jak zrobić atak dos na local host
Ciekawe kto się obsrał, pewnie inpost :D
Pewnie tak, ta firma słynie z zerowego dystansu do siebie, zaraz grożą pozwami. A co było w tym filmie?
@@piker-pl ciekawe czemu inpost nie uruchomi oficjalnego Bug Bounty tylko chcą aby pisać do nich bezpośrednio do nich (CEO) na fb/linkedin
Please udostępnij poprzedni odcinek
Druga minuta..
Dziękuję.
No hejka
modul mod_cloudflare dyrektywa DenyAllButCloudFlare pozwala ograniczyc dostep do www tylko IP z Cloudflare