log.074 Couldflare how to protect upstream backend from DNS spoofing access direct IP against DDOS

Поделиться
HTML-код
  • Опубликовано: 5 ноя 2024

Комментарии • 41

  • @Trucker_Adi
    @Trucker_Adi 3 месяца назад +55

    Wrzuć poprzednią wersję filmu na jakieś torrenty 😊

    • @niebonie666
      @niebonie666 3 месяца назад +2

      Lub CDA, ba nawet może ustawić automatyczny upload żeby pobierało z YT.

  • @francys527
    @francys527 3 месяца назад +23

    Cieszę się że obejrzałem odcinek przed usunięciem

    • @radekstanski4268
      @radekstanski4268 3 месяца назад

      Mi zabrakło 5 minut do obejrzenia całości log 073

    • @OussyNecroSec
      @OussyNecroSec 3 месяца назад

      Jaka tematyka była?

    • @francys527
      @francys527 3 месяца назад +3

      @@OussyNecroSec Taka sama jak ta tylko dodatkowo było ukazane nieudolne próby zabezpieczenie się przez cf inpostu i grupadino (w histori dnsów były wpisy z prawdziwym ip serwerów ich, jeszcze przed założeniem cf)

  • @AdiKq
    @AdiKq 3 месяца назад +5

    Kopałem i znalazłem złoto, wspaniały kanał. Wreszcie nauczę się czegoś ciekawego nie jakieś jebane całki i fizyka, zabawa z gó... z przed 40 lat i urządzeniami z napisem "wyprodukowano w ZSRR". Takie rzeczy to powinny być w muzeum, a nie w pracowni, 2 lata studiów....

  • @AdamAdam-qo1of
    @AdamAdam-qo1of 3 месяца назад +12

    Iiiii iDino

  • @bartekklepacki9676
    @bartekklepacki9676 3 месяца назад +4

    Warto było poświęcić czas pracy na oryginalną wersję filmu :D

  • @jan.kowalski
    @jan.kowalski 3 месяца назад +2

    Gdy Ciebie słucham, czuję vibe Boba Rossa! Jeśli zaczniesz mówić o "małych szczęśliwych serwerkach" to padnę!

  • @tobik1773
    @tobik1773 3 месяца назад

    Dobra robota! Oglądam z zaciekawieniem mimo że nie wszystko jest dla mnie jasne

  • @tonyS879
    @tonyS879 3 месяца назад +2

    Dobrze że zdążyłem obejrzeć pierwszą wersję

  • @pro14ab
    @pro14ab 3 месяца назад +4

    Cholera, log 073 to juz lost media?

  • @michazieba5142
    @michazieba5142 3 месяца назад +1

    Mordo, pierwszy raz odpalałem akurat AWS Clodufront, ale to było pierwsze, o czym pomyślałem. Co z tego, że masz super ultra WAFy / CDNy na froncie, jeśli backend jest dalej publicznie dostępny :D
    Akurat w AWS można to fajnie ograć wew. ekosystemu na rolach IAM

    • @patodeweloperka
      @patodeweloperka  3 месяца назад +3

      Super, że o tym pamiętałeś przy okazji wdrażania Amazonowego Cloudfronta. Tymczasem firmy zarabiające miliardy zostawiają upstream serwery bez zmian. Za pokazanie skali problemu w pierwszej wersji filmu dostałem bana.

    • @edemfromeden5432
      @edemfromeden5432 Месяц назад

      A masz możliwość gdzieś wrzucić ten stary filmik ? Chętnie bym obejrzał tylko wstaw poza klałdflarę ok? Dodatkowo mam pytanie czy to nie jest tak że pomimo ograniczenia konfiguracji nginx do CIDRów Klałdflary znając prawdziwe IP Naszego serwera może nadal być DDOSowany ? Przecież te wszystkie forbiddeny też musi obsłużyć.

  • @MaestroDJDaniello
    @MaestroDJDaniello 3 месяца назад +2

    dzisiejszym sponsorem filmiku jest literka i [*]

  • @FFlamaster
    @FFlamaster 3 месяца назад +1

    pytanie do Autora odnośnie usunięcia poprzedniego filmu (nie widziałem go) czy skoro Autor pokazuje coś co zakładam jest publicznie dostępne/widoczne/etc to za co ten ban ?

  • @123adif123
    @123adif123 2 месяца назад

    Jakis poradnik jak od A do Z skonfigurowac CF? procz www i aplikacji ?

  • @FFlamaster
    @FFlamaster 3 месяца назад +1

    Ciekawe że jedna, wspomniana w komentarzach firma na literę "I", nie wprowadzi programu typu Bug Bounty , tylko chce aby pisać bezpośrednio do CEO na fb/linkedin

  • @AdrianuX1985
    @AdrianuX1985 3 месяца назад +6

    8:05..
    Ile uzbierałeś "karnych pindoli" od YT??

  • @szvmi
    @szvmi 3 месяца назад +1

    w polowie ogladania mi wywalilo tamten film xD

  • @przemyslawnieznalski697
    @przemyslawnieznalski697 3 месяца назад

    Za co łapiesz te banny?

  • @k0lo86
    @k0lo86 3 месяца назад +2

    Ciekawe o co się jakiś admin dojebał :)

  • @WiktorWorks
    @WiktorWorks 3 месяца назад

    gdzie kupujesz domeny ?

    • @patodeweloperka
      @patodeweloperka  3 месяца назад

      Polecam porównywarkę tld-list.com/ , Ja używam głównie OVH. Trzeba uważać z takimi Nazwa.pl, AZ.pl, home.pl co niby domena jest za złotówkę, ale umowa na 2 lata, a odnowienie jedyne 150 zł, a transfer podobnie jak chcemy uciec.

  • @LatajacyDywan
    @LatajacyDywan 2 месяца назад

    Co wy pieddolicie o pierwszej wersji filmiku o co z tym chodzi ?

    • @patodeweloperka
      @patodeweloperka  2 месяца назад +1

      Odcinek 73 pokazywał w praktyce jak to wygląda na przykładzie 3 największych firm w Polsce. Czyli mimo, że korzystają z cloudflare, to z łatwością można znaleźć upstream server ukryty za CF, który wciąż akceptuje przychodzący ruch z dowolnego IP w internecie. Takie zabezpieczenie DDoS na papierze jest, a w praktyce nie bardzo i to u firm obracających miliardami złotych rocznie.

  • @wojtalek10_official
    @wojtalek10_official 3 месяца назад

    nagrasz odc jak zrobić atak dos na local host

  • @mazgaj2
    @mazgaj2 3 месяца назад +1

    Ciekawe kto się obsrał, pewnie inpost :D

    • @piker-pl
      @piker-pl 3 месяца назад +1

      Pewnie tak, ta firma słynie z zerowego dystansu do siebie, zaraz grożą pozwami. A co było w tym filmie?

    • @FFlamaster
      @FFlamaster 3 месяца назад

      @@piker-pl ciekawe czemu inpost nie uruchomi oficjalnego Bug Bounty tylko chcą aby pisać do nich bezpośrednio do nich (CEO) na fb/linkedin

  • @MrWidzek
    @MrWidzek 3 месяца назад

    Please udostępnij poprzedni odcinek

  • @AdrianuX1985
    @AdrianuX1985 3 месяца назад

    Druga minuta..

  • @developer217
    @developer217 3 месяца назад

    No hejka

  • @pinlock4331
    @pinlock4331 3 месяца назад +1

    modul mod_cloudflare dyrektywa DenyAllButCloudFlare pozwala ograniczyc dostep do www tylko IP z Cloudflare