Дмитрий, Т.е. они со своими доменными именами хостятся на Яндекс площадке для бизнеса?
Я вас правильно понимаю?
Делаю (поспешные) выводы, что площадка для бизнеса у них (у Яндекс) параноидальная (излишне встревоженная), раз от госучреждений не доставляет корреспонденцию своим клиентам даже за деньги. Почтовый хостинг у яндекс платный для юр.лиц.
Как всегда зарубили "архиваторы". Т.е. для архива нужна подпись человека или в крайнем случае согласованная с архивом ЭП. Архив-бухгалтерия, это сторонняя организация от вышестоящей (по секрету от министерства), от того такое нововведение от низов к верхам, в данном случает невозможно.
Так администрирующий систему (админ), в данном случае я, и наделён правом от самой организации управлять этим процессом.
Есть список - выдал по списку. Нет в списке - не выдал. Всё регулируется.
Для меня процесс отображения ЭП непонятен. Т.е. его передачи в web-интерфейс да ещё позиционирование на печатную форму. Вот в чём думаю трудоёмкость всей идеи.
в CSS @media screen and (max-width: XXXpx) - не вариант?
Дублировать элементы как-то глупо.
И элементы лучше спозиционировать, чем скрывать\открывать. (не ломать DOM)
P.S. Если трудности с CCS-позиционированием, то посмотрите в старый-добрый bootstrap, там и свой шаблон\"каркас" думаю найдёте или подобный.
Василий Банников, Да, верно, раньше он тоже был (скорее всего с 2019-го года, а может и ранее).
И лет 10 назад ни кто бы и не пытался бы взломать данную организацию через сетевое оборудование. Но атаки на организации находящиеся в РФ - теперь тренд у всего мира и площадка для тренировок студентов начинающих свою криминальную деятельность.
Пример - положить сеть\сервер - шантажировать сотнями тысяч $.
И да, маршрутизатор вроде как по SSH, telnet и web закрыт из вне, но я не хакер, может ещё какие-то протоколы управления существуют. И да, на нём ни чего по "программной топологии" пробросу портов не менялось.
P.S. Просто поломали до меня работу локального web-сервера и CGI сервиса. Я всё это локально лишь восстановил. Сайт был и ссылка это тоже была. Все могут заходить теперь по ссылке - весь мир. Это как бы так и надо. Но я думал есть технологии как-то вот "скрыть" ip-маршрутизатора с которого и выходит этот CGI.
Т.е. идея в присвоении ip что-то другое, хоть имя.
Допустим хотелось бы:
https://[site-name - или что-то другое]/cgi-bin/cgi-aplication.exe
Василий Банников, Есть сайт на стороне хостинг-провайдера - там один ip.
Есть оборудование с которого в сеть выходит организация через интернет-провайдера с белым-ip (маршрутизатор естественно с NAT).
Ip-сайта это одно (его не трогаем, там лишь сайт), ip-организации - это и есть он по ссылке, т.е. это прямой вход на маршрутизатор (если вход открыт), по web, SSH, telnet (это только которые я знаю подключения, они закрыты). Но я не хакер и много не знаю.
Вы меня более менее успокоили, что из самого CGI не чего не пробить, кроме того, что он выдаёт на web-интерфейс (лишь текст из БД).
Но вот ip-белый организации... Я побаиваюсь того, что слушал закрытый форум по оборудованию "Микротик", там говорилось о многократных взломах этого оборудования (уже не помни по какому протоколу) из вне.
Я переживаю за внутренний контур (за ЛВС).
Веб-интерфейс из вне закрыт. Пока с проекта видно лишь ip, как я и показал в примере.
Но почитывая нечасто статьи про взлом карт метро, через реверсинженеринг, про инкапсуляцию 10-12 команд по управление ПК в "микро ОС" на всяких UNIX и разворачиванию из в микро виртуалках на ПК жертв... То что могут сделать хакеры с ip адресом, я даже и не знаю. А от не знаний у людей возникают всякие страхи.
Раньше повсеместно пользовали RDP в 2000-х, сейчас из-за взломов через RDP, этот протокол почти канул в лету.
И лет 10 назад ни кто бы и не пытался бы взломать такую организацию. Но атаки на организации находящиеся в РФ - теперь тренд у всего мира и площадка для тренировок студентов начинающих свою криминальную деятельность.
Пример - положить сеть\сервер - шантажировать сотнями тысяч $.
GavriKos, CGI - Common Gateway Interface (если память не изменяет старику - раньше в связки с ним, в 2000-х сайты писали, exe-шник крутится, сайт через CGI в тырнет мутится.)
Василий Банников, Устройство физическое в локальной сети - маршрутизатор (на котором NAT и он выходит в мир белым ip-адресом). Но адрес, раньше, не публиковался (вероятно выключили из-за войны с Украиной).
Сейчас я восстановил доступ к сервису и это выглядит так:
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip на сайтах крупных организаций (всякие управления лифтами, метеостанциями раздаются лишь некоторым), а вот взлом камер магазинов или уличных, очень про это часто уж пишут, думаю не брешут.
Вероятно не допоняли. Не локальный ip. А устройство физическое из локальной сети - маршрутизатор (на котором NAT и он выходит в мир белым ip-адресом).
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip, а вот взлом камер магазинов или уличный очень про это пишут, думаю не брешут.
Андрей, Вы повторяете мой предыдущий комментарий.
Вопрос звучит - "Как удалить Google recaptha с проекта".
А уж внедрить с точно смогу.
Внедрять всегда легче, чем "вынедрять".
От министров письма идут о том чтобы вообще запретить программно приём обращений с почтовых адресов из США (****@gmail.com). А тут recaptha какая-то и снова с ней возиться вы предлагаете.
Я ведь тоже не бесконечный. А создавать отдельный аккаунт для гос.организации на Google (США) и передавать его, ради плюгавой recaptcha считаю нецелесообразным.
Есть у "отечественного" Яндеск какая-то альтернатива Recaptca. Да и у меня есть самописная. От того и задачу себе поставил вырезать американскую Recaptca с гос.проекта полностью.
Очень благодарю вас! Но до решения дошёл сам через вот Bcrypt Hash Generator.
Запрос "зашифровать CRYPT(3X) онлайн" вывел на Bcrypt Hash Generator.
Далее уже там увидел схожесть генерируемых хэшов с хэшом от суперадмина.
А далее, как и вы написали.
Александр Макаров, И получается весь многосотентысячный проект можно похоронить?
Доступ к БД есть, в FTP есть, а организация, сотрудники не могут ни как зайти в админку.
Так уж получилось, что тот зам.руководителя ушёл. И работал под учёткой superadmin (это ж надо было догодаться! А может и специально всех пользователей удалил, когда уходил) .
И нет в CMS поля "забыл пароль".
И получается весь многосотентысячный проект можно похоронить?
Доступ к БД есть, в FTP есть, а организация, сотрудники не могут ни как зайти в админку.
Так уж получилось, что тот зам.руководителя ушёл. И работал под учёткой superadmin (это ж надо было догодаться! А может и специально всех пользователей удалил, когда уходил)
Я вас правильно понимаю?
Делаю (поспешные) выводы, что площадка для бизнеса у них (у Яндекс) параноидальная (излишне встревоженная), раз от госучреждений не доставляет корреспонденцию своим клиентам даже за деньги. Почтовый хостинг у яндекс платный для юр.лиц.