Василий Банников, Устройство физическое в локальной сети - маршрутизатор (на котором NAT и он выходит в мир белым ip-адресом). Но адрес, раньше, не публиковался (вероятно выключили из-за войны с Украиной).
Сейчас я восстановил доступ к сервису и это выглядит так:
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip на сайтах крупных организаций (всякие управления лифтами, метеостанциями раздаются лишь некоторым), а вот взлом камер магазинов или уличных, очень про это часто уж пишут, думаю не брешут.
Вероятно не допоняли. Не локальный ip. А устройство физическое из локальной сети - маршрутизатор (на котором NAT и он выходит в мир белым ip-адресом).
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip, а вот взлом камер магазинов или уличный очень про это пишут, думаю не брешут.
Андрей, Вы повторяете мой предыдущий комментарий.
Вопрос звучит - "Как удалить Google recaptha с проекта".
А уж внедрить с точно смогу.
Внедрять всегда легче, чем "вынедрять".
От министров письма идут о том чтобы вообще запретить программно приём обращений с почтовых адресов из США (****@gmail.com). А тут recaptha какая-то и снова с ней возиться вы предлагаете.
Я ведь тоже не бесконечный. А создавать отдельный аккаунт для гос.организации на Google (США) и передавать его, ради плюгавой recaptcha считаю нецелесообразным.
Есть у "отечественного" Яндеск какая-то альтернатива Recaptca. Да и у меня есть самописная. От того и задачу себе поставил вырезать американскую Recaptca с гос.проекта полностью.
Очень благодарю вас! Но до решения дошёл сам через вот Bcrypt Hash Generator.
Запрос "зашифровать CRYPT(3X) онлайн" вывел на Bcrypt Hash Generator.
Далее уже там увидел схожесть генерируемых хэшов с хэшом от суперадмина.
А далее, как и вы написали.
Александр Макаров, И получается весь многосотентысячный проект можно похоронить?
Доступ к БД есть, в FTP есть, а организация, сотрудники не могут ни как зайти в админку.
Так уж получилось, что тот зам.руководителя ушёл. И работал под учёткой superadmin (это ж надо было догодаться! А может и специально всех пользователей удалил, когда уходил) .
И нет в CMS поля "забыл пароль".
И получается весь многосотентысячный проект можно похоронить?
Доступ к БД есть, в FTP есть, а организация, сотрудники не могут ни как зайти в админку.
Так уж получилось, что тот зам.руководителя ушёл. И работал под учёткой superadmin (это ж надо было догодаться! А может и специально всех пользователей удалил, когда уходил)
Vlad Ivanov, Позже пришла мысль о том, что я не ядро отключал, а потоки. Хоть они и написаны "число процессоров" в msconfig.
Получается, он на 1-ом потоке пытался. На 0,5 ядре.
Владислав Лысков, Как я понимаю пространство имён нужно создавать.
Потом посредства use (модули или модели) подключать. В общем нужно курсы на полгода пройти, чтобы в этом Yii2 разобраться.
Владислав Лысков, Я после PHP понять не могу, как с этими конструкциями работать - "Yii::$app->db->createCommand"
Я их не чувствую. Не понимаю как проходит информация по структуре.
В PHP всё прозрачно - connect -> SQL-запрос -> вывод данных.
alexalexes, Что такое инъекции я знаю, некорректно я выразился. (php+MySQL - сделать это могу, но опасаюсь SQL-инъекций). Был опыт разработки онлайн платформы, меня хакер сразу взломал. Хорошо, хоть серый хакер - даже хотели сотрудничать по защите информации.
API - сегодня есть контора, завтра её нет.
И опять поиски, и опять переписывание своего обрабатывающего API кода.
Если бы я был гением, я бы делал всё своё - как Google или Тындекс.
Сейчас я восстановил доступ к сервису и это выглядит так:
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip на сайтах крупных организаций (всякие управления лифтами, метеостанциями раздаются лишь некоторым), а вот взлом камер магазинов или уличных, очень про это часто уж пишут, думаю не брешут.