>[оверквотинг удален]
>
>>Хорошо, клиент поймал вирь (кейлоггер) и слил в инет свой логин-пароль.
>>Дальше что? Есть ежедневные логи как и уведомления на е-мейл админу (парсингом
>>текущего залитого лога). Присечь данную проблему - дело нескольких минут, как
>>и сменить юзеру пароль. Что неоднократно и делалось. Список "уплывших" логинов
>>увидим по тому же логу.
>
>В случае с ftp без ftps эти ситуации регулярная банальность, о какой
>безопасности можно говорить?? в случае других же решений, sftp, HTTP(s), webdav,
>случаи регулярного автоматизированного взлома ботами будут невероятны. Хочу заметить, лишь при использовании _простых_ паролей. А пароль порядка 10 символов, разные буквы, регистр и знаки - ботами не ломаем. Тем более с тайм-аутом неудачных попыток с одного ip (это если дальше безопасность прикручивать). Вариант - вообще разрешить доступ к избранным логинам из избранных подсетей. А в обычном режиме, без маразма СБ, такое и не нужно.
>[оверквотинг удален]
>>По-моему, мы не о том говорим. Перечитайте, уважаемая, требования к ПО и
>>предложите свой рабочий вариант.
>
>Я уже предложила. Он не будет подвержен _регулярным_ и _неизбежным_ автоматическим взломам
>со стороны ботнет сети. Защита же файлов от перезаписи, это вторично,
>и chown решает.
>
>Вариант же с ftp доступом безнадежно устарел, и не замечает в корне
>изменившегося окружения: миллионых ботнетов во внешнем мире, и того, что клиенту,
>заливающему файлы, больше нельзя доверять в принципе.
Можно и даже нужно - это заказчик. НО! Аккуратно) Запрещаем ненужные файлы к заливке, ограничиваем команды. Делов-то) Это уже зависит от гибкости ftp сервера. А это уж каждый выбирает то, что ему больше по душе: vsftpd, proftpd или другие.
Да нет у меня автоматических взломов. Попытки стука есть, но взломов нет. Могу дать ip, поломайте)
>
>И вообще, web-файл менеджеров понаписали просто кучу.