<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы brute force - Rascal&#039;s... home?</title>
	<atom:link href="https://rascal.su/blog/tag/brute-force/feed/" rel="self" type="application/rss+xml" />
	<link>https://rascal.su/blog/tag/brute-force/</link>
	<description>web log</description>
	<lastBuildDate>Sun, 28 Aug 2016 14:10:20 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>

<image>
	<url>https://rascal.su/uploads/2016/08/cropped-tux1-300x237-32x32.png</url>
	<title>Архивы brute force - Rascal&#039;s... home?</title>
	<link>https://rascal.su/blog/tag/brute-force/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Блокируем потенциально опасные ip-адреса. Версия 2.0</title>
		<link>https://rascal.su/blog/2014/01/02/openbl-org/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Thu, 02 Jan 2014 10:53:41 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[block]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[dirty hosts]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1978</guid>

					<description><![CDATA[<p>Паранойя для системного администратора является нормальным явлением. Все потенциальные риски рано или поздно срабатывают, последний взлом сайта OpenSSL является тому хорошим подтверждением и, наверное, первым официальным взломом виртуальной машины через уязвимость гипервизора. Я уже описывал вариант блокирования потенциально опасных ip-адресов, сегодня я хочу предложить еще один вариант, с использованием провайдера списка потенциально опасных ip-адресов OpenBL.org. [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2014/01/02/openbl-org/">Блокируем потенциально опасные ip-адреса. Версия 2.0</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Web Application Firewall и защита от DoS для веб-сервера Apache</title>
		<link>https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Wed, 06 Mar 2013 16:16:48 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[ipset]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[modsecurity-crs]]></category>
		<category><![CDATA[mod_evasive]]></category>
		<category><![CDATA[mod_security]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[slow http]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1376</guid>

					<description><![CDATA[<p>По данным Netcraft на момент написания этой записи Apache все еще остается самым популярным веб-сервером и обслуживает 54% всех сайтов интернета. В этой записи я хочу рассказать о двух модулях для веб-сервера Apache, которые позволяют немного повысить безопасность обслуживаемых им сайтов. В качестве примера будем использовать Ubuntu Linux 12.04 Precise Pangolin. ModSecurity О модуле mod_security [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/">Web Application Firewall и защита от DoS для веб-сервера Apache</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Fail2ban: защита от подбора паролей и DoS-атак</title>
		<link>https://rascal.su/blog/2010/09/05/fail2ban-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-%d0%bf%d0%be%d0%b4%d0%b1%d0%be%d1%80%d0%b0-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d0%b5%d0%b9-%d0%b8-dos-%d0%b0%d1%82%d0%b0%d0%ba/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sun, 05 Sep 2010 13:51:53 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=205</guid>

					<description><![CDATA[<p>Если у вас есть сервер с белым ip-адресом и открытым портом ssh/ftp &#8212; вам доставляют беспокойство боты перебирающее пароли по словарю. Увы, уже давно это суровая реальность. Один из путей избавится от ботов &#8212; изменить порт на не стандартный, но это не очень удобно и не всегда уместно. Fail2ban &#8212; утилита которая управляет правилами фаервола [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2010/09/05/fail2ban-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-%d0%bf%d0%be%d0%b4%d0%b1%d0%be%d1%80%d0%b0-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d0%b5%d0%b9-%d0%b8-dos-%d0%b0%d1%82%d0%b0%d0%ba/">Fail2ban: защита от подбора паролей и DoS-атак</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
