wrkilu 6 Zgłoś post Napisano Sierpień 2, 2013 (edytowany) Cześć, Zastanawiam się nad postawieniem serwera pocztowego na VPS. Robiłbym to pierwszy raz i zastanawia mnie aspekt poufności. Przecież w każdej chwili ich admin może wejść na mój vps (openvz) i popatrzeć sobie w maile.. wykraść jakieś dane, więc czy jest to w ogóle sensowne ? Dzięki za odpowiedzi/pomysły. Edytowano Sierpień 2, 2013 przez wrkilu (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
shad 38 Zgłoś post Napisano Sierpień 2, 2013 Widzisz, tak rozumując musiałbyś nigdzie, nikomu nie ufać.http://img4.demotywatoryfb.pl//uploads/201307/1373029930_nf0akc_600.jpg Udostępnij ten post Link to postu Udostępnij na innych stronach
d.v 1409 Zgłoś post Napisano Sierpień 2, 2013 Bezpieczniejszy mimo wszystko będzie dedyk. Udostępnij ten post Link to postu Udostępnij na innych stronach
Westbam 64 Zgłoś post Napisano Sierpień 2, 2013 Cześć, Zastanawiam się nad postawieniem serwera pocztowego na VPS. Robiłbym to pierwszy raz i zastanawia mnie aspekt poufności. Przecież w każdej chwili ich admin może wejść na mój vps (openvz) i popatrzeć sobie w maile.. wykraść jakieś dane, więc czy jest to w ogóle sensowne ? Dzięki za odpowiedzi/pomysły. robisz jako James Bond? Że twoje dane są tak poufne? Może kup starego peceta i założ sobie na nim skrzynkę - ale znowu wchodzi aspekt złodzieja który włamie sie do domu i sprzątnie blaszaka... hmmm To już nie mam pojęcia... Udostępnij ten post Link to postu Udostępnij na innych stronach
HaPe 242 Zgłoś post Napisano Sierpień 2, 2013 Myślisz, że administracja nie ma, co robić i tylko grzebie w danych użytkowników? Udostępnij ten post Link to postu Udostępnij na innych stronach
Macsch 122 Zgłoś post Napisano Sierpień 2, 2013 Myślisz, że administracja nie ma, co robić i tylko grzebie w danych użytkowników? https://pl.wikipedia.org/wiki/Osobowo%C5%9B%C4%87_paranoiczna Udostępnij ten post Link to postu Udostępnij na innych stronach
krzys21 0 Zgłoś post Napisano Sierpień 2, 2013 Ryzyko zawsze jest. Jedyne rozwiązanie to postawić serwer u siebie w domu. Udostępnij ten post Link to postu Udostępnij na innych stronach
d.v 1409 Zgłoś post Napisano Sierpień 2, 2013 I odpiąć go od wyjścia w 'net. I zamknąć w szafie pancernej. 2 Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Zgłoś post Napisano Sierpień 2, 2013 (edytowany) Edytowano Marzec 26, 2018 przez Gość (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
elcct 159 Zgłoś post Napisano Sierpień 2, 2013 Znam osoby, które wynajmują serwery w OVH i szyfrują dysk twardy, właśnie z tej obawy Baza danych zawsze w wolumenie TrueCryptowym. Nowe Intele mają sprzętowe szyfrowanie, więc to za wiele nie dodaje spadku wydajności Udostępnij ten post Link to postu Udostępnij na innych stronach
kafi 2425 Zgłoś post Napisano Sierpień 2, 2013 Baza danych zawsze w wolumenie TrueCryptowym. Jeżeli mówimy o (jakimkolwiek) VPSie, to jest to totalnie bez sensu. Wystarczy przecież zrobić snapshota zestawu RAM+dysk i się potem bawić. Jeśli przy dedyku - to jak nie mając zdalnego pełnego KVM wpisać hasło do owego truecrypta? Jeśli natomiast szyfrujesz tylko wybrane partycje (w tym przypadku tą z mailami) to co, jak system zrestartuje się (czas A). Musisz się zalogować i wpisać hasło (czas B). A co z mailami, które będą próbowały przyjść między czasem A i B? Buforować je na niezaszyfrowanym wolumenie, czy też (ryzykownie) odrzucać na poziomie sesji SMTP? A jeszcze inną kwestią jest to, że znaczna większość komunikacji MTA-MTA jest nieszyfrowana, ewentualnie szyfrowana standardowym zestawem snakeoil, więc jeśli ktoś będzie chciał się dowiedzieć, co w trawie piszczy, to będzie rejestrował pakiety na routerze brzegowym i tam je podglądał 1 Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Zgłoś post Napisano Sierpień 2, 2013 (edytowany) Edytowano Marzec 26, 2018 przez Gość (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
chmuri 89 Zgłoś post Napisano Sierpień 2, 2013 Najsensowniej jest XENHVM i poprzez konsole VNC wpisywać sobie hasło podczas startu dowolnego systemu. Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Sierpień 2, 2013 Jak masz paranoje przed dostawcą VPSa to rodza wirtualizacji ma trzeciorzędne znaczenie, jak dostawca chce to może dostać wszystkie hasła. Udostępnij ten post Link to postu Udostępnij na innych stronach
tgx 575 Zgłoś post Napisano Sierpień 2, 2013 wejść na mój vps (openvz) i popatrzeć sobie w maile.. wykraść jakieś dane, Szyfruj e-maile oraz wrażliwe dane i po kłopocie Nie chcę Cię straszyć ale co powiesz na operatorów telefonicznych, dzwonisz a tu w słuchawce "rozmowa kontrolowana" Udostępnij ten post Link to postu Udostępnij na innych stronach
Pan Kot 1535 Zgłoś post Napisano Sierpień 2, 2013 Idąc tym tokiem myślenia to nawet wynajmując dedyka można do niego "zajrzeć" i nasłuchiwać pakiety na brzegówce. Musiałbyś wybudować swoją własną pancerną szafę, ustawić swoje własne brzegówki i kable od punktu A do punktu B. Tylko wtedy możesz być pewny, a i w tym wypadku niekoniecznie bo można już sniffować po światłowodach . Udostępnij ten post Link to postu Udostępnij na innych stronach
bermut 18 Zgłoś post Napisano Sierpień 2, 2013 Polecam to co mam w avatarze: Żeby zapobiec podsłuchiwaniu połączeń przez NSA polecam korzystanie z TOR'a. Do tego zablokuj wszystkie porty oprócz portu przychodzącej poczty. Sprawa załatwiona ^^ Udostępnij ten post Link to postu Udostępnij na innych stronach
Miłosz 2311 Zgłoś post Napisano Sierpień 3, 2013 Trzeba sobie dać na wyluzowanie, najlepiej 100 dobrej wódki codziennie przed snem. Od chyba początku lat 90 działa na świecie Echelon i nikomu to nie przeszkadzało, a podsłuchują wszystko jak leci. Nawet jak sobie pierdniesz w domu, to oni o tym wiedzą. Zaczęło przeszkadzać dopiero jak wyszły do wiadomości publicznej nowe projekty typu Prism. Albo trzeba dać sobie na wstrzymanie, zacisnąć zwieracze i się z tym pogodzić. Albo zacząć się leczyć, bo w łeb można dostać. Udostępnij ten post Link to postu Udostępnij na innych stronach