WordPress – bezpieczeństwo

Bez kategorii, Ściąga Admina, Usługi Komentarze (0) »

Fajny  CMS, ale … jak każdy CMS bardzo podatny na włamania, sam core jest rewelacyjny moim zdaniem, ale wtyczki …. nie znasz dnia i godziny gdy komuś się uda włamać. Zwykle nawet tego nie zauważysz, zaczniesz linkować do lewej viagry czy butów nike. Lub oto inny: możesz mieć takie sugestie. Odwiedź best online casino CC-TV z Nederland, których ratings są najbardziej dokładne i użyteczne. Więc przeczytaj moje notatki. Warto przyjrzeć mu się lepiej.

Wszelkie znane mi włamania do  Wordpress ( pomijając włamania systemowe, ftp … itp ) opierają się na manipulacjach katalogu wp-admin.

Najprościej jest ograniczyć dostęp do wp-admin poprzez kontrolę IP:

<Directory "/home/domena/wp-admin">
order allow,deny
allow from x
</Directory>

Problem pojawia się gdy łączymy się z panelem admina z różnych IP… każde IP dodawać? no można …. ale niewygodne.

Zroby inaczej 😉  Prościej … i tak samo bezpiecznie 🙂

<Files wp-login.php>
 AuthName "Admins Only"
 AuthUserFile /etc/apache2/password
 AuthGroupFile /dev/null
 AuthType basic
 require valid-user
</Files>

<Location /wp-admin/>
 AuthName "Admins Only"
 AuthUserFile /etc/apache2/password
 AuthGroupFile /dev/null
 AuthType basic
 require valid-user
</Location>

I wszelkie metody ataku wp-admin maja na drugą zmianę 😉

router Linux – ponad 1M pps

Iptables, Ściąga Admina, Usługi Komentarze (0) »

Przedstawiana konfiguracja może w przypadku lekkim wyłączyć sieć, a ekstremalnym uszkodzić sprzęt.

Opis dla kart sieciowych intel z maszyna  16GB RAM. ( po tuningu starczy 4GB)

 

Pada sieć, pakiety są dropowane … drop na ethx, ruter gubi pakiety … ip_conntrack: table full, dropping packet

Ten problem to kwestia domyślnej konfiguracji linuxa, która nadaje się do hostingu i małych sieci.

Kilka sugestii jak zrobić z linuxa router na każdą skalę, 10G to nie problem! 😛

Bez komentarza …  jeśli się boisz … tych ekstremalnych zmian skontaktuj się:  amon@antynet.pl

/sbin/ifconfig eth0 txqueuelen 2000
/sbin/ifconfig eth1 txqueuelen 2000

ethtool -G eth0 rx 4096 tx 4096
ethtool -G eth1 rx 4096 tx 4096

sysctl -w net.ipv4.tcp_sack=0

#ip_conntrack
echo 17473 > /proc/sys/net/ipv4/netfilter/ip_conntrack_count
echo 20 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close
echo 1200 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_syn_sent
echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout
echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream

#ipv6 off
sysctl -w net.ipv6.conf.all.disable_ipv6=1
sysctl -w net.ipv6.conf.default.disable_ipv6=1

#source route
sysctl -w net.ipv4.conf.lo.accept_source_route=1
sysctl -w net.ipv4.conf.all.accept_source_route=0
sysctl -w net.ipv4.conf.default.accept_source_route=0
sysctl -w net.ipv4.conf.eth0.accept_source_route=0
sysctl -w net.ipv4.conf.eth1.accept_source_route=0

#redirs#zmina.06.04.2017
sysctl -w net.ipv4.conf.eth0.accept_redirects=0
sysctl -w net.ipv4.conf.eth1.accept_redirects=0
sysctl -w net.ipv4.conf.eth0.send_redirects=0
sysctl -w net.ipv4.conf.eth1.send_redirects=0
sysctl -w net.ipv4.conf.default.accept_redirects=0

#IPV4
sysctl -w net.ipv4.tcp_no_metrics_save=1
sysctl -w net.ipv4.tcp_moderate_rcvbuf=1
sysctl -w net.core.netdev_max_backlog=30000

sysctl -w net.ipv4.tcp_timestamps=1
sysctl -w net.ipv4.tcp_sack=1

#IPV4 MEM
sysctl -w net.ipv4.tcp_rmem=”4096 65536 33554432″
sysctl -w net.ipv4.tcp_wmem=”4096 65536 33554432″
sysctl -w net.ipv4.tcp_mem=”4096 65536 33554432″
sysctl -w net.core.rmem_max=”33554432″
sysctl -w net.core.wmem_max=”33554432″
sysctl -w net.core.rmem_default=”33554432″
sysctl -w net.core.wmem_default=”33554432″
sysctl -w net.core.optmem_max=”33554432″
echo 1 > /proc/sys/net/ipv4/tcp_moderate_rcvbuf
echo 0 > /proc/sys/net/ipv4/conf/eth1/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/eth0/rp_filter
#IPV4 ARP
sysctl -w net.ipv4.conf.all.arp_ignore=1
sysctl -w net.ipv4.conf.all.rp_filter=0
sysctl -w net.ipv4.conf.default.rp_filter=0

sysctl -w net/ipv4/conf/default/arp_ignore=1
sysctl -w net/ipv4/conf/default/arp_announce=1

sysctl -w net/ipv4/conf/eth0/arp_ignore=1
sysctl -w net/ipv4/conf/eth0/arp_announce=1
sysctl -w net/ipv4/conf/eth1/arp_ignore=1
sysctl -w net/ipv4/conf/eth1/arp_announce=1

sysctl -w net.ipv4.conf.eth0.rp_filter=0
sysctl -w net.ipv4.conf.default.forwarding=1

To są konfiguracje  systemu, potem mądry Firewall .

Naprowadzenie … state ESTABLISHED  pomaga 😀

 

pozdrawiam

jr

Kumaty admin załapie ,  resztę proszę o kontakt.

 

ps.

Ponad 7GB na jednym routerku obsługuję. 😉

 

 

Spam – kopia spamu do administratora

Ściąga Admina Komentarze (0) »

Spam jaki jest każdy wie.

Podczas wszelakich testów konfiguracyjnych warto na jakiś czas sprawić aby każda przesyłka, którą nasz system oznaczył jako SPAM została przekazana ( kopia ) do administratora.

W przypadku sieve, starczy w globalnej konfiguracji dodać wpis:

require [„envelope”, „fileinto”, „subaddress”, „copy”];

if header :contains „X-Spam-Flag” „YES” {
redirect :copy „admin@domena.pl”;
}

Wycięcie tor , malware itp

Ściąga Admina 2 komentarze »

Jak wyciąć niepożądany ruch już w tablicy routingu, zamiast obciążać firewall/filtry treści/itp

 

Co robi ten zabieg? a no blokuje masę syfu … czytanie skryptu wytłumaczy 😛

 

PATH="/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin"

rm /tmp/ipki
/usr/bin/wget -q http://www.sshbl.org/lists/base_all.txt  -O /tmp/ipki


rm /tmp/ipki2
/usr/bin/wget -q http://admin.szpital.zabrze.pl/devnulroute  -O /tmp/ipki2

rm /tmp/ipki3
/usr/bin/wget -q https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt  -O /tmp/ipki3

rm /tmp/ipki4
/usr/bin/wget -q https://feodotracker.abuse.ch/blocklist/?download=ipblocklist  -O /tmp/ipki4




adresy=`route -n | grep \!H | awk '{print $1}'`
for x in $adresy
do
route del -host $x reject
done



adresy=`cat /tmp/ipki | grep [0-9] | grep -v "#"`
for x in $adresy
do
route add -host $x reject
done


adresy=`cat /tmp/ipki2 | grep [0-9] | grep -v "#"`
for x in $adresy
do
route add -host $x reject
done

adresy=`cat /tmp/ipki3 | grep [0-9] | grep -v "#"`
for x in $adresy
do
route add -host $x reject
done

adresy=`cat /tmp/ipki4 | grep [0-9] | grep -v "#"`
for x in $adresy
do
route add -host $x reject
done

 

 

Redirect bez mod_security – PHP

Ściąga Admina Komentarze (0) »
if ($_SERVER[‚HTTP_HOST’] == ‚poczta.debacom.pl’ ||
$_SERVER[‚HTTP_HOST’] == ‚mail.debacom.pl’) {
<——>header(„Location: http://debacom.pl/mail/”);
}

Czasem redirecta łatwiej wykonać w PHP jak innymi metodami,

oto prosty przykład.

if ($_SERVER[‚HTTP_HOST’] == ‚adres1.pl’ ||

$_SERVER[‚HTTP_HOST’] == ‚adres2.pl’) {

header(„Location: http://poprawnadomena.pl”);

}

hym … te google

Ściąga Admina Komentarze (1) »

Google określiło ta stronę jako spam …
więc jak ktoś tu zawita to będzie cud 😉

pozdrawiam
amon

Sprawdzenie który proces zużywa pasmo na serwerze LINUX

Ściąga Admina Komentarze (0) »

Czasami staramy się określić gdzie ucieka nam łącze ze światem.
Jest dobre narzędzie, które pokazuje który użytkownik i którym procesem obciąża nam łącze.

apt-get install nethogs

mysql – sprawdzanie naprawa optymalizacja – o zadanej godzinie

Ściąga Admina, Usługi Komentarze (1) »

Jeden taki niedobry prosił o napisanie czegoś co o zadanej godzinie zrobi porządki w tabelach mysql.
Zadanie niezwykle trywialne….

1. Tworzymy plik naprawa.sh
touch /root/naprawa.sh
chmod +x /root/naprawa.sh

2. W pliku umieszczamy zaklęcia do uporządkowania tabelek.
##############################
#!/bin/bash

PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin

mysqlcheck --optimize --all-databases -u root --password=TwojeHasloMysql
mysqlcheck --check --all-databases -u root --password=TwojeHasloMysql
mysqlcheck --auto-repair --all-databases -u root --password=TwojeHasloMysql

##################################################

3.Teraz uruchamianie o zadanej godzinie ( 00:15)

uruchamiamy:
crontab -e
i wpisujemy:

15 0 * * * /root/naprawa.sh >/dev/null 2>&1

Zapisujemy.

4. Przynosimy piwo adminowi

mod_security – reguła SecRule tylko dla jednej domeny

Ściąga Admina, Usługi Komentarze (0) »

Czasem zachodzi potrzeba załączenia reguły modsecurity tylko dla jednej domeny.
Z pomocą przychodzi chain 😉

SecRule REQUEST_HEADERS:Host „(^blacksquadron\.net$|\.blacksquadron\.net$)” „log,deny,chain,msg:’spamer znaleziony w rbl bl.spamcop.net'”
SecRule REMOTE_ADDR „@rbl bl.spamcop.net”

No i forum motorowe trochę odetchnęło 😉
Od spammerów oczywiście.

open Proxy – Darmowe Proxy

Ściąga Admina Komentarze (0) »

proxy często się przydaje.

poniżej listing serwerów proxy, które łączyły się z tą stroną i są OPEN.

Test: czw, 1 paź 2015, 11:00:01 CEST
103.10.22.242:3128
108.61.251.50:8080
115.124.65.34:8080
116.112.100.42:3128
117.120.18.132:3128
124.193.21.247:3128
125.39.17.91:3128
177.234.25.178:8080
178.212.41.1:8080
200.109.66.30:3128
203.162.69.22:3128
204.85.12.6:8080
211.218.126.189:3128
211.54.231.52:3128
211.71.30.97:3128
216.82.243.88:3128
217.66.212.138:8080
218.90.174.167:3128
54.207.93.165:3128
59.39.88.190:8080
60.191.179.180:3128
61.174.10.22:8080
62.201.213.82:8080
82.44.143.11:8080
83.222.222.137:8080
92.48.127.95:3128
94.199.122.171:3128
94.23.200.49:3128
94.23.59.45:3128
95.131.110.108:3128

A tutaj proxy mocne, czyli te które z Polski działają szybko 😉

Test: czw, 1 paź 2015, 11:00:01 CEST
178.212.41.1:8080
204.85.12.6:8080
216.82.243.88:3128
62.201.213.82:8080
82.44.143.11:8080
83.222.222.137:8080
94.199.122.171:3128
94.23.200.49:3128
95.131.110.108:3128

za wiki:
Dyskusja Wikipedii:Open proxy[edytuj]
Na jakiej podstawie wprowadzane jest to prawo? Strona meta, czyli polityka fundacji jest inna. Nie rozumiem, dlaczego polska wersja (zmiana TORa) ma być bardziej restrykcyjna niż oficjalna Fundacji. Czy to jest prawo/zasad?
Ja się nie zgadzam z tą wersją hasła. Będę ją revertował, proszę o uzasadnienie takiego, sprzecznego z meta rozumienia tego prawa(?). Kwiecień 18:56, 23 sie 2005 (CEST)
Radzę popracować nad znajomością języka angielskiego.
Każda Wikipedia samodzielnie ustala własne zasady.
Tej zasady nie da się w żaden logiczny sposób podważyć. Jest stwierdzeniem od dawna panujących na wszystkich wiki zwyczajów. Wandali się blokuje. Użytkownik korzystający z OP może dla potrzeb Wikipedii z niego zrezygnować.
It’s a win-win situation. EOT.
Z poważaniem,
Łukasz „TOR” Garczewski
Dziękuje za „uwagę” o moim angielskim, wolałbym, byś podał mi fragment z en:Wiki, wg której moje tłumaczenie jest błędne, tak jak o to prosiłem.
Ta zasada i ta strona powinna w takim razie zostać skasowana lub poddana dyskusji. Jeśli ma stać się zasadą, to po Twoich zmianach jest po prostu dublem hasła „WANDALIZM”… wandalów niezależnie z jakich kont po prostu się blokuje. Prawda? Jeśli zaś to projekt zasady – należy dać do kategorii „propozycje” i poddać głosowaniu. Obecnie jest to pusty dokument o niczym, który może wywoływać tylko nieporozumienia i niepokój oraz nieprawne bany. Kwiecień 19:24, 23 sie 2005 (CEST)
Strona ma pełnić rolę informacyjną i jest wykorzystywana w opisach powodów zablokowania adresów (vide ostatnie bloki Lzura). Tyle z mojej strony. TOR 19:27, 23 sie 2005 (CEST)
Ponieważ nie jest to oficjalna polityka ani Fundacji, ani wikipedii używanie i twierdzenie, że jest to podstawa dla blokowania użytkowników jest nieuprawnione. Stronę należy skasować. Wandali karać zgodnie wg zasad w haśle: WANDALIZM. Wieczorem wstawię szablon {{ek}}, chyba, że ktoś z dyskutujących zadeklaruje, iż podda to jako zasadę pod głosowanie. Wg mnie nadal jest to zbędne hasło, wystarczą przyjęte zasady do informowania dlaczego kogoś zablokowano. Kwiecień 19:45, 23 sie 2005 (CEST)
Nadal jeszcze czekam na uzasadnienie idei blokowania otwartych serwerów „na zapas” i uzasadnienie źródeł wprowadzenia takich obostrzeń. Przyjmując ten kierunek polityki niedługo być może okaże się, że IP z modemów też trzeba blokować… na wszelki wypadek. Kwiecień 13:59, 24 sie 2005 (CEST)
Takie blokady są wprowadzane właśnie po to aby uniknąć wandalizmów – zapobieganie jest lepsze niż leczenie. Nikt nie sugeruje blokowanie IP modemów, to jest idiotyczny zwrot retoryczny nie mający nic wspólnego z istotą dyskusji ani z całym problemem. Blokownia adresów open proxy jest dobrym zapobiegawczym działaniem które nie powinno mieć żadnego wpływu na znakomita większość Wikipedystów – chyba, że ktoś chce np. obejść nałożony na niego ban. Roo72 ✉ 23:29, 24 sie 2005 (CEST)
„blokowanie ich na zapas jest niezgodne z ideą wikipedii”[edytuj kod]

Proszę o podanie z którą ideą Wikipedii jest zasada blokowania open proxy niezgodna. Roo72 ✉ 00:00, 25 sie 2005 (CEST)
„śmiało edytuj hasła”… nie ważne jakie masz IP, jaki kolor skóry i czy podobasz się kobietom, czy nie… Ograniczenie tej zasady wikipedii wymaga głosowania. Bo blokowanie na zapas Open proxy jest szkodliwe. Poza tym ilość wandalizmów w Polsce z open proxy w porównaniu do Neostrady jest też znikoma. Może wiec zablokujemy też neostradę? Od razu z góry wszystkie dynamiczne IP… Kwiecień 00:08, 25 sie 2005 (CEST)
„śmiało edytuj hasła” odnosi się do osób edytujących w dobrej wierze – znakomita większość osób korzystających z open prozy to osoby z różnych powodów pragnące zachować „anonimowość”, a więc w dobrej wierze nie działających. Daruj sobie te mało śmieszne uwagi o blokowaniu neostrady i tym podobne, to nic nie wnosi do dyskusji. Roo72 ✉ 00:11, 25 sie 2005 (CEST)
moje uzasadnienie[edytuj kod]

Każdy może edytować wikipedię. Nikomu nie wolno jej wandalizować.
Każdy wandalizujący jest zgodnie z zasadami blokowany.
Nie ma znaczenia z jakiego IP pisze. Nie ważne, czy ze stałego, proxy, dynamicznego.
Serwery proxy nie służą do zachowywania tylko anonimowości, bowiem także do przyśpieszania transmisji. Zakładanie, że ktoś będzie ich używał w złej wierze jest łamaniem zasad wikipedii „zakładaj dobrą wolę”, m.in. wikietykiety i zasady „każdy ma prawo edytować”.
Karać można za przestępstwo a nie prewencyjnie.
Gdyby wychodzić z założenia, że każda osoba próbująca zachować na wikipedii anonimowość jest przestępcą trzeba byłoby ją „otworzyć” tylko dla osób podpisująch kontrakt i to podpisem elektronicznym. Blokowanie serwerów proxy nie jest obecnie uzasadnione w żadnej mierze bardziej niż blokowanie neostrady.
Wobec powyższego, o ile nie zostanie wskazana zasada lub pomyłka w podanych powodach będę przeciwnikiem prewencyjnego ograniczania dostępu do projektu, wbrew zasadzie „śmiało edytuj”. Kwiecień 00:18, 25 sie 2005 (CEST)
Nie na temat ale prawda.
Nie na temat ale prawda.
Ma – na tym właśnie polega problem.
Nie, to jest profilaktyka. Do banku nie można wchodzić w hełmie motocyklowym (przynajmniej w Australii), nie znaczy to, że każdy motocyklista jest potencjalnym złodziejem który chce obrabować bank.
To nie jest kara ale prewencyjne działanie mające zapobiec wandalizmowi.
Nie każda ale znacząca ich ilość, z bardzo małymi wyjątkami wandalizmy są przeprowadzane przez anonimowych użytkowników, a nie przez tych którzy mają loginy. Zwrot retoryczny porównujący blokowanie neostrady, użyty po raz kolejny, jest bez sensu.
Pomyłki i brak spójności logicznej wykazałem powyżej. Roo72 ✉ 00:28, 25 sie 2005 (CEST)
Co do blokowania proxy i neo, pozwolę sobie rozwinąć: duża część napadających na banki nosi kominiarki i spodnie dżinsowe, ale zakaz wstępu dotyczy tylko kominiarek. Szwedzki 00:32, 25 sie 2005 (CEST)
To co wg Ciebie jest nie na temat. Wg mnie jest na temat. Zacznijmy więc tam, gdzie zaczynamy mówić o tym samym… …wg prezentowanej przez Ciebie logiki należy zapobiegać wandalizmom, przez założenie, że każda osoba pisząca z trudniej identyfikowanego numeru IP jest lub może być wandalem. I należy z góry blokować to IP. Ja się z tym nie zgadzam i podaje przykład neostrady.
Możesz mi porównać liczbę ataków wandalizmu z open proxy i neostrady/modemów? Uważam bowiem, że się mylisz.
Blokowanie na stałe numerów IP jest sprzeczne z zasadami dotyczącymi blokowania numerów w ogóle. Jest to działanie samowolne, polegające na długotrwałym zbanowaniu z projektu „na zapas”. Nie jest poparte faktycznymi danymi co do wandalizmów a w dodatku powinno zostać poddane pod dyskusję ogółu zanim rozpoczęto banowanie na długi czas. Administrator nie ma prawa banować na chybił trafił, na zapas kont w sieci. Wymaga to głosowania społeczności. Kwiecień 00:43, 25 sie 2005 (CEST)
PS. Zakazu kominiarek nigdy nie widziałem… po prostu do osób w nich wchodzących wysyła się „z misją” strażnika. Zakaz wejścia w kominiarce niczego nie zmieni… ktoś może wejść w pończosze albo masce prezydenta Lincolna (tego od wolności 😉 Kwiecień 00:43, 25 sie 2005 (CEST)
Raz jeszcze – to nie jest banowanie, to jest prewencyjne zapobieganie wandalizmowi poprzez blokowanie dostępu do Wikipedii przez źle skonfigurowane serwery. Wikipedia nie jest jedynym projektem internetowym który blokuje dostęp dla serwerów open proxy, to jest szeroko przyjęte działanie, zgodne z ogólnie przyjętymi zasadami Internetu. Roo72 ✉ 01:03, 25 sie 2005 (CEST)
Znów twierdzisz, że jest to powszechne działanie. Nie jest to prawda. Większość projektów i stron w sieci pozwala na korzystanie z nich do czasu ataku z dowolnego IP. Taka jest idea wolnego internetu. Jednak, jeśli to ma być prewencyjne działanie, to należy na stronie powitania napisać po prostu, że osoby piszące z open proxy nie mają prawa edytować wikipedii. Trzeba też zmienić hasło „każdy ma prawo edystować oprócz osób, które korzystają z serwerów proxy (świadomie lub nie)”. Ponieważ wiele osób w Polsce korzysta z proxy nawet nie zdając sobie z tego sprawy (w mojej sieci np. był taki wirtualny serwer o którym ja nawet nie wiedziałem). Kwiecień 15:51, 25 sie 2005 (CEST)
Z tego co widzę to nie rozumiesz albo mylisz pojęcia „proxy server” i „open proxy server”, może poczytaj więcej na ten temat aby wiedzieć o czym piszesz. Roo72 ✉ 16:43, 25 sie 2005 (CEST)
Dziękuje, nie mylę. Jednak niedojrzałość polskiej informatyki powoduje, że część osób, by dostać się elektronicznie do USA musi korzystać z różnych rozwiązań, by przyśpieszyć transmisję.
Czekam za to na odpowiedź, jak się ma ta zasada do zaproponowanej zmiany hasła na stronie głównej… nie można ludzi narażać na to, że pisząc w dobrej wierze będą banowani. Kwiecień 16:47, 25 sie 2005 (CEST)
Czyli jednak nie rozumiesz – „proxy serwer” to część życia, „open proxy” to specjalnie ale przez niewiedzę źle skonfigurowany serwer założony po to aby umożliwić dostęp do stron do których dany użytkownik nie miałby inaczej dojścia (np. ustawiony firewall w pracy, albo blokada adresu IP w Wikipedii). Dla mnie EOT. Roo72 ✉ 23:11, 25 sie 2005 (CEST)
Z pełną premedytacją unikasz odpowiedzi na drugie pytanie, które brzmi: „czy należy zmienić też zapis na stronie głównej?”.
W sprawie pierwszej: jak Ci już wyjaśniłem, fakt używania serwera nie oznacza, że ktoś jest wandalem. Może nie mieć pieniędzy by płacić za ruch na oficjalnym serwerze i korzysta z udostępnionego nieodpłatnie. Serwery otwarte nie zawsze są źle skonfigurowane. Czasem wręcz są udostępniane oficjalnie po to, aby umożliwić innym z nich korzystanie. Jest to związane z ideą wolności słowa na świecie i w internecie. Wolnością, która nie zawsze jest prawem oczywistym. Kwiecień 23:52, 25 sie 2005 (CEST)
Nonsens – no może z wyjątkiem Chin. Otwarte są właśnie po to, aby umożliwić i pomów w łamaniu prawa – czyli obejściu takich czy innych zabezpieczeń. Twoje „drugie pytanie” jest zupełnie tendencyjne. to jest pusty zwrot retoryczny.. Odpowiem na nie innym pytaniem – czy powinno dopuszczać się do ruchu drogowego pojazdy których stan techniczny jest zły i czy powinny tymi pojazdami jeździc osoby które nie mają prawa jazdy, no bo przecież nie można komuś zabierać prawa do „wolności poruszania się”? Jak już napisałem, dla mnie EOT – bijesz pianę w rację źle zrozumiałej „wolności” i nieznajomości kwestii technicznych. Roo72 ✉ 00:10, 26 sie 2005 (CEST)
Twoja odpowiedź, to czysta erystyka. Zakładasz (parafrazując), że każdy użytkownik open proxy to wandal, przestępca. Nie masz żadnych podstaw do tego typu ugólnień. Wychodząc z fałszywej przesłanki dowodzisz, dalej, że nie należą mu się przez to żadne prawa na wikipedii, bo jeśli nawet nie jest wandalem, to z pewnością jest wandalem. Dalej, twierdzisz, że wandali należy z góry banować – nawet jeśli nic nie napisali. Nawet, jeśli nawet nie pomyśleli, że mogliby napisać. Co więcej, nawet nie warto osób ostrzec o tym, że nie wolno im nic napisać… bo jak już napiszą to się ich zabanuje na podstawie ogólnego prawa, które jest sprzeczne z ideą wiki i zasadami banowania… Kwiecień 00:17, 26 sie 2005 (CEST)
No ile można.. Nie zakładam, że każdy użytkownik open proxy jest zły, ale znakomita większość tak, blokowanie adresów to nie jest „ban” (bo banuje się za złamanie zasad) ale profilaktyczna blokada, która jest dobrą praktyktyką Internetu – open proxy to plaga która należy zwalczać. Masz na komputerze firewall? A po co, przecież nie każdy użytkowinik Internetu chce się włamać do Twojego komputera. Zapinasz pasy w samochodzie? A po co, przecież nie planujesz mieć wypadku. Masz ubezpieczone mieszkanie? A po co, przecież nie planujesz aby się spaliło albo Cię okradli. Już naprawdę koniec bo ile można pisać, że białe jest białe. Roo72 ✉ 00:28, 26 sie 2005 (CEST)
Dopisane – czy na pierwszej stronie mamy też zmienić na „Witamy w Wikipedii – wolnej encyklopedii, którą każdy może modyfikować (z wyjątkiem osób zabanowanych za złe zachowanie)”? A może USA ma zmienić słowa hymnu „Land of the free (z wyjątkiem tych siedzących w więzieniu)”? Bo przecież to właśnie sugerujesz… Nie wiadomo czy się śmiać czy płakać. Już ostateczny EOT, a Tobie życzę abyś zaczął czytać ze zrozumieniem i wypowiadać się tylko na tematy na których się znasz. Roo72 ✉ 00:32, 26 sie 2005 (CEST)
Nie – sugeruje, żeby na stronie „logowanie” albo po naciśnienciu hasła „edytuj” pojawiało się ostrzeżenie nt. IP… to jest wg mnie jedyny ewentualny kompromis. Osobiście uważam, że karanie karanie kogoś na zapas jest nieracjonalne. Metaforą motoryzacyjną: to jakby karać kogoś, komu ukradziono samochód za to, że złodziej popełnił nim wykroczenie… to tak nt. „odpowiedzialności zbiorowej” i rozumienia PRAWA przez niektóre osoby. Bo w tym przypadku mamy do czynienia z sytuacją, w której zakazuje rozwiązuje się komunikację zbiorową w mieście, bo do któregoś autobusu może wsiąść terrorysta z bombą. Kwiecień 00:38, 26 sie 2005 (CEST)
Zgadam się z Kwietniem, według mnie blokowanie na zapas to troszke za dużo, można postawić strone na której wyślwietlone zostaną wszystkie zmiany takich użytkowników, większość z open proxy i tak prześle XREFERER X_Forward i inne takie, ew. zmuszać osoby z pod open proxy do logowania, wtedy łatwo cofnie się wszystkie zmiany. Co do animowości to są dobre i złe strony, a anonimowość też jest ważna, chyba nie każdy chce aby każda zrobiona zmiana mogła być sprawdzona przez szefa itd… rafikk 16:05, 18 wrz 2005 (CEST)
Wierzenie temu, co prześle serwer proxy to dopiero proszenie się o kłopoty: takie rzeczy się fabrykuje z dziecinną łatwością. A.J. 21:44, 28 gru 2005 (CET)
Open Proxy tak, ale wyróżnione[edytuj kod]

Moim zdaniem Open Proxy nie powinno być zabronione. Ktoś, może niechcieć być powiązany z daną edycją, z przyczyn innych niż wandalizm, np. w przypadku haseł dotyczących służb specjalnych. Tymczasem jego IP wyświetlane jest jawnie… Z drugiej strony użytkownik korzystający z Open Proxy, jest potęcjalnie częściej wandalem, dlatego w Ostatnuch zmianach, jak i historii, takie edycje powinny być wyróżnione, tak samo, jak te wykonane z Neostrady. No, ale to moje zdanie Conr.PL Dyskusja 21:53, 29 lis 2006 (CET)

WordPress - Hosting: Twój hosting - Skórka: N.Design Studio - Spolszczenie: Adam Klimowski.
RSS wpisów RSS komentarzy Zaloguj się