pride

Membro
  • Total de itens

    44
  • Registro em

  • Última visita

Sobre pride

  • Rank
    Assinou uma hospedagem
  • Data de Nascimento

Informações pessoais

  • Nome completo
    H. Pride
  • Sexo
    Masculino
  • Localização
    São Paulo

Últimos Visitantes

1.164 visualizações
  1. Que tipos de site voces hospedam? Do jeito que falam vocês devem tomar ataque adoidado.... Em 14 anos de empresa recebi um único ataque por conta de um site de itens falsificados.
  2. Como é a rede do Datacentec? Estável? E a "limitação" de 33TB de tráfego você já a atingiu alguma vez? Estou com um projeto para clientes e estava de olho nessa Datacentec.
  3. Opa tudo joia?
    Vi que você ajudou um cara com email caindo no spam.

    Será se vc poderia me ajudar também? Obrigado.

    1. Mostrar comentários anteriores  %s mais
    2. andinho

      andinho

      todo email que eu mando está caindo na caixa de spam

    3. pride

      pride

      Você tem skype? Se tiver poderia me add: pridebr@outlook.com

      Algumas informações serão necessárias para resolver esse problema.
       

       

    4. pride

      pride

      Tive que sair correndo mas no começo da noite estarei de volta.
      Mas já achou o "problema" é tudo questão de configuração correta de zona de DNS rs...

      Abraços.

  4. Aqui ao menos no Chrome/Firefox está tudo OK também: http://prntscr.com/e88ayf Não entendi muito bem o problema que está enfrentando.
  5. Bem interessante esse script!
  6. Infelizmente fica difícil ajudar assim :/ Seus clientes ainda estão offline ou você os migrou para um outro servidor? Caso não, migre-os e formate o servidor!!
  7. Querido, conseguiu resolver esse caso? Infelizmente tive que me ausentar nas interações. Enviado de meu SM-N910C usando Tapatalk
  8. Pelo console verifique se o serviço do cPanel está rodando. Faça a troca da senha de root (novamente) e tente acesso. Verifique também o acesso SSH se está normal.
  9. Para te auxiliar nesse trabalho recomendo que instale o Malware Detect https://www.rfxn.com/projects/linux-malware-detect/ Acredito que muitos aqui o utilizam. Após instalá-lo execute maldet -a /home/usuario e aguarde ele realizar o processo. Ele vai poupar um trabalho "manual"....
  10. Exatamente! Em primeira instância refazer essa parte para poder prosseguir com o resto rs.. Após "voltar" o root, suba a interface de rede e manda um /scripts/upcp --force (para atualizar o whm). Eu ainda acho valido tu migrar todos clientes para outro servidor e passar a régua.
  11. Bem, altere o /etc/passwd deixando-o de maneira correta: root:x:0:0:root:/root:/bin/bash Após isso altere a senha de root executando um # passwd root (digite a senha nova 2x) Feito isso execute# chown root. /etc/passwd (aperta enter). Execute ls -l e veja se está correto root - root Você foi ownado, isso é um saco mas "acontece".
  12. Basta você rodar o comando ls -l /etc/passwd
  13. Estou testando esse Engintron a um tempinho sem grandes mudanças. Essas otimizações são fornecidas por eles e/ou feitas por vocês? Existe a possibilidade de compartilhamento dessas otimizações?
  14. Tire esse servidor do ar temporariamente, após isso logue via Single Mode e verifique o /etc/passwd Geralmente esses ataques eles alteram os 2 primeiros usuários, sendo assim verifique que as 2 primeiras linhas estejam: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin Após isso verifique também se o invasor não alterou o usuário/grupo do arquivo passwd. -rw-r--r-- 1 root root 4.3K Jan 20 11:03 /etc/passwd Se estiver diferente de root root dê um chown root. /etc/passwd para voltá-lo ao normal. Lembre-se de procurar por mais coisas alteradas, certeza que usou alguma falha ou do Kernel ou através de script PHP de um cliente seu. O recomendado seria você subir um novo servidor e migrar as contas e/ou formatar esse ai mesmo.
  15. Também o uso, excelente custo x benefício.