Zabronione działania na serwerach wirtualnych AlexHost: Pełna polityka i wyjaśnienie techniczne
Zrozumienie, co jest zabronione na wirtualnym serwerze prywatnym, to nie tylko kwestia czytania drobnego druku — bezpośrednio decyduje o tym, czy Twoja infrastruktura pozostanie online, czy reputacja Twojego IP pozostanie czysta i czy Twoje konto uniknie natychmiastowego wypowiedzenia. AlexHost egzekwuje ścisłą politykę dopuszczalnego użytkowania (AUP) na wszystkich planach VPS Hosting, aby chronić wspólną infrastrukturę sieciową, utrzymać reputację IP w całej podsieci i zapewnić zgodność z prawem międzynarodowym.
Niniejszy dokument zawiera szczegółowy opis każdej zakazanej kategorii, techniczne uzasadnienie każdego ograniczenia, stosowane mechanizmy egzekwowania oraz rzeczywiste konsekwencje naruszeń — w tym scenariusze, które są często błędnie rozumiane, takie jak rozróżnienie między celowym nadużyciem a przejętym serwerem.
Dlaczego polityki dopuszczalnego użytkowania istnieją we wspólnej infrastrukturze
VPS, mimo że jest logicznie izolowany poprzez wirtualizację na poziomie hiperwizora, nadal współdzieli fizyczne łącza sieciowe, bloki adresów IP, a czasem I/O pamięci masowej z sąsiednimi instancjami na tym samym węźle hosta. Gdy jeden najemca angażuje się w nadużycia — celowe lub wynikające z włamania — skutki wykraczają poza jego własną instancję.
Uszkodzenie reputacji IP jest najbardziej natychmiastową i technicznie szkodliwą konsekwencją. Jeśli pojedynczy IP w podsieci /24 zostanie umieszczony na liście SpamHaus, Spamcop lub Spamhaus Block List (SBL), dostarczalność dla każdego innego serwera w tym zakresie ulega pogorszeniu. Wyszukiwania odwrotnego DNS kończą się niepowodzeniem, wychodzące połączenia SMTP są odrzucane, a legalne firmy działające na sąsiednich IP ponoszą szkody uboczne, których nie spowodowały.
Dlatego egzekwowanie nie jest opcjonalne i dlatego progi działania są celowo niskie.
Kategorie zabronionych działań: szczegółowy opis techniczny
Spam e-mailowy — wychodzący i przychodzący
Celowy spam e-mailowy w dowolnym kierunku jest surowo zabroniony. Obejmuje to:
- Masowe kampanie niezamówionej poczty komercyjnej (UCE) wysyłane przez przekaźnik SMTP
- Konfiguracje otwartego przekaźnika umożliwiające stronom trzecim kierowanie spamu przez Twój serwer
- Zasilanie pułapek spamowych lub celowe przyjmowanie spamu w celu zatrucia filtrów
- Operacje spamu typu snowshoe rozproszone na wielu IP
- Przejęte skrypty list mailingowych wykorzystywane do wysyłania masowej niezamówionej poczty
Wyjątek dotyczący włamania: Jeśli Twój serwer został naruszony i złośliwy aktor zainstalował skrypt spamowy (częsty krok po eksploatacji), AlexHost będzie z Tobą współpracować w celu usunięcia problemu zamiast natychmiastowego zamknięcia konta — pod warunkiem, że odpowiesz niezwłocznie i wykażesz aktywne działania naprawcze. Ten wyjątek nie obowiązuje bezterminowo. Dalsze nadużycia po powiadomieniu, niezależnie od deklarowanego statusu włamania, skutkują zawieszeniem usługi.
Uwaga techniczna: Nowoczesne systemy wykrywania spamu, takie jak SpamAssassin, demony polityki Postfix i ograniczniki szybkości wychodzących wiadomości, mogą wykryć nieprawidłowy wolumen SMTP w ciągu kilku minut. Jeśli Twój serwer nagle wyśle 10 000 wiadomości na godzinę, spowoduje to automatyczne blokady na poziomie sieci, zanim człowiek przejrzy sprawę.
Złośliwe oprogramowanie, exploity, botnety i złośliwe przekierowania
Hosting lub dystrybucja któregokolwiek z poniższych jest bezwyjątkowo zabroniona:
- Ładunki złośliwego oprogramowania: Droppery ransomware, trojany, keyloggery, narzędzia zdalnego dostępu (RAT)
- Zestawy exploitów: Frameworki exploitów oparte na przeglądarce (historycznie: Angler, RIG, Magnitude)
- Infrastruktura dowodzenia i kontroli (C2) botnetów: Boty oparte na IRC, panele HTTP C2, koordynacja botów peer-to-peer
- Skrypty drive-by download: Injektory JavaScript, które po cichu przesyłają złośliwe oprogramowanie do odwiedzających witrynę
- Złośliwe przekierowania: Przekierowania na poziomie .htaccess lub DNS kierujące użytkowników do domen phishingowych lub serwujących złośliwe oprogramowanie
Działania te są monitorowane przez kanały informacji o zagrożeniach, w tym VirusTotal, abuse.ch, Emerging Threats i komercyjne platformy SIEM. Gdy IP serwera pojawi się w tych kanałach, zostaje umieszczony na czarnych listach w bazach danych dostawców oprogramowania antywirusowego na całym świecie — proces, którego odwrócenie może zająć miesiące, nawet po usunięciu złośliwej zawartości.
Wyjątek dotyczący włamania ma zastosowanie również tutaj, na tych samych warunkach: natychmiastowe powiadomienie, aktywna współpraca i wymierne kroki naprawcze.
Materiały przedstawiające seksualne wykorzystywanie dzieci (CSAM) i treści o niejednoznacznym wieku
Ta kategoria podlega zasadzie zerowej tolerancji i nie ma żadnych wyjątków — w tym wyjątku dotyczącego włamania. Zabronione treści obejmują:
- Materiały przedstawiające seksualne wykorzystywanie dzieci (CSAM) w dowolnym formacie
- Treści kazirodcze
- Treści zoofilskie
- Wszelkie treści przedstawiające osoby, które wyglądają na poniżej 18 roku życia, niezależnie od deklarowanej weryfikacji wieku
CSAM to nie tylko naruszenie warunków świadczenia usług. Jest to przestępstwo karne na mocy prawa niemal każdej jurysdykcji, w tym dyrektywy UE 2011/93/UE, amerykańskiej ustawy PROTECT Act i mołdawskiego kodeksu karnego (AlexHost działa pod jurysdykcją mołdawską). Zgłoszenia są składane do CyberTipline Narodowego Centrum ds. Zaginionych i Wykorzystywanych Dzieci (NCMEC) oraz właściwych krajowych organów ścigania bez zwłoki.
Zamknięcie konta jest natychmiastowe i trwałe. Zwrot kosztów nie jest wydawany. Skierowanie do organów ścigania jest automatyczne.
Kradzież, oszustwo i przestępczość finansowa
Zabronione działania w tej kategorii obejmują:
- Strony phishingowe podszywające się pod banki, procesory płatności lub agencje rządowe
- Portale do zbierania danych uwierzytelniających
- Infrastruktura do fałszywych faktur lub oszustw związanych z przelewami bankowymi
- Hosting kampanii socjotechnicznych
- Strony rekrutujące słupy pieniężne
Organizacje bezpieczeństwa, w tym krajowe CERT-y, Grupa Robocza ds. Zwalczania Phishingu (APWG) i zespoły ds. oszustw instytucji finansowych, aktywnie monitorują te operacje i składają wnioski o usunięcie bezpośrednio do dostawców hostingu. Czas reakcji mierzony jest w godzinach, nie dniach. Naruszający przepisy są narażeni zarówno na zamknięcie konta, jak i skierowanie do organów ścigania, a logi hostingu są zachowywane jako potencjalne dowody.
Fałszywe strony internetowe i łańcuchy przekierowań
W odróżnieniu od bezpośredniego phishingu, ta kategoria obejmuje:
- Fałszywe sklepy internetowe pobierające płatności bez dostarczania towarów
- Strony podszywające się pod marki (naruszenie znaku towarowego)
- Łańcuchy przekierowań zaprojektowane w celu ukrycia ostatecznego miejsca docelowego przed użytkownikami i skanerami bezpieczeństwa
- Schematy monetyzacji ruchu oparte na zwodniczych przekierowaniach
Operacje te często próbują używać wielu warstw przekierowań — często przez domeny pośredniczące wyglądające na legalne — aby uniknąć wykrycia. Analiza ruchu na poziomie sieci i pasywne monitorowanie DNS mogą identyfikować te wzorce niezależnie od zaciemnienia.
Infrastruktura do cardingu i oszustw związanych z kartami płatniczymi
Carding odnosi się do wykorzystywania skradzionych danych kart płatniczych do dokonywania nieuczciwych zakupów, a szerszy ekosystem wokół niego obejmuje:
- Fora i rynki cardingowe
- Skrypty do walidacji kart (powszechnie zwane „checkerami”)
- Bazy danych dumps i fullz
- Zautomatyzowane boty cardingowe atakujące przepływy kasowe e-commerce
- Hosting skryptów skimmerów (injektory JavaScript w stylu Magecart)
Jest to klasyfikowane jako poważne przestępstwo finansowe na mocy prawa międzynarodowego. Sieci kart płatniczych (Visa, Mastercard) prowadzą własne jednostki ds. inteligencji oszustw, które aktywnie identyfikują i zgłaszają infrastrukturę hostingową. Konsekwencje obejmują natychmiastowe zamknięcie, umieszczenie IP na czarnej liście w systemach bezpieczeństwa sieci finansowych i skierowanie do organów ścigania.
Ataki na rząd i infrastrukturę krytyczną
Hosting narzędzi, usług lub infrastruktury koordynacyjnej dla ataków na organy rządowe, krytyczną infrastrukturę krajową lub jakąkolwiek organizację trzecią jest zabroniony. Obejmuje to:
- Usługi skanowania podatności skierowane na sieci rządowe
- Infrastruktura dostarczania exploitów dla kampanii w stylu APT
- Platformy koordynacji haktywizmu
- Narzędzia do upychania danych uwierzytelniających wstępnie załadowane zestawami danych pracowników rządowych
Wyjątek dotyczący włamania ma zastosowanie w wąskim przypadku, gdy serwer został przejęty i użyty jako punkt obrotu bez wiedzy właściciela — ale wymaga to natychmiastowego zgłoszenia i pełnej współpracy z ewentualnym dochodzeniem.
Działania powodujące umieszczenie IP na czarnej liście
Wszelkie działania powodujące pojawienie się adresu IP AlexHost na głównych listach blokowania reputacji są zabronione. Odpowiednie listy blokowania obejmują:
| Lista blokowania | Główny obszar | Skutki w przypadku umieszczenia na liście |
|---|---|---|
| SpamHaus SBL/XBL/PBL | Źródła spamu, przejęte IP | Odrzucenie SMTP przez głównych dostawców poczty |
| SpamCop | Agregator zgłoszeń spamu | Pogorszenie dostarczalności poczty e-mail |
| StopForumSpam | Spam na forach, nadużycia danych uwierzytelniających | Blokady rejestracji na głównych platformach |
| Blocklist.de | Ataki brute-force, skanery SSH | Blokady zapory sieciowej w uczestniczących sieciach |
| AbuseIPDB | Ogólne zgłaszanie nadużyć | Automatyczne reguły zapory sieciowej w tysiącach sieci |
| Kanały dostawców oprogramowania antywirusowego | Hosting złośliwego oprogramowania, C2 | Ostrzeżenia przeglądarki, blokowanie przez produkty AV |
Usunięcie z tych usług po zdarzeniu umieszczenia na liście jest czasochłonne i nie jest gwarantowane. Niektóre wpisy, szczególnie w SpamHaus, wymagają wykazania działań naprawczych i mogą trwać tygodniami. Koszty operacyjne dla AlexHost i sąsiednich najemców są znaczące, dlatego ta kategoria jest traktowana z taką samą surowością jak bezpośrednie nadużycia.
Ataki DDoS — zarówno przychodzące „testowe”, jak i wychodzące
Jest to jedno z najbardziej technicznie niezrozumianych ograniczeń. Dwa odrębne scenariusze są zabronione:
1. „Testowe” ataki DDoS na własny serwer:
Generowanie ruchu atakującego o dużej objętości skierowanego na własny IP VPS — nawet w celach legalnego testowania obciążenia lub testowania ochrony przed DDoS — powoduje rzeczywiste przeciążenie wspólnego łącza. Infrastruktura sieciowa nie może odróżnić ruchu „testowego” od prawdziwego ataku. Rezultatem są utrata pakietów, skoki opóźnień i pogorszona wydajność dla każdego innego klienta w tym samym segmencie sieci.
2. Wychodzące ataki DDoS na strony trzecie:
Używanie dzierżawionego serwera do uczestniczenia lub organizowania rozproszonych ataków odmowy usługi na dowolny cel jest przestępstwem karnym w większości jurysdykcji (Computer Fraud and Abuse Act w USA, Computer Misuse Act w Wielkiej Brytanii, podobne przepisy w całej UE). Obejmuje to:
- Backendy usług stresser/booter
- Reflektory ataków amplifikacyjnych (DNS, NTP, memcached)
- Dobrowolne uczestnictwo w botnecie
- Narzędzia do ataków na warstwie aplikacji typu low-and-slow (Slowloris, RUDY)
Nadużycie zasobów poza DDoS: Nawet wzorce ruchu nieatakowalnego, które nasycają wspólny kanał lub powodują nadmierne I/O dysku — takie jak źle skonfigurowane operacje wydobywania kryptowalut, źle napisane crawlery lub niekontrolowane zadania tworzenia kopii zapasowych — podlegają tej kategorii egzekwowania.
Mechanizmy egzekwowania i ścieżka eskalacji
Egzekwowanie przez AlexHost przebiega według modelu warstwowego, choć zastosowana warstwa zależy wyłącznie od wagi naruszenia:
Warstwa 1 — Ostrzeżenie i okno naprawcze:
Stosowana do pierwszorazowych naruszeń o niższej wadze, gdzie posiadacz konta wydaje się współpracujący. Wysyłane jest powiadomienie z określonym terminem naprawczym.
Warstwa 2 — Ograniczenie przepustowości ruchu lub blokowanie na poziomie portów:
Stosowana gdy VPS generuje problematyczne wolumeny ruchu wpływające na sąsiednie instancje. Blokowanie wychodzącego portu SMTP 25 jest częstym przykładem. Usługa jest kontynuowana, ale z ograniczeniami.
Warstwa 3 — Natychmiastowe zawieszenie:
Stosowana do poważnych naruszeń (CSAM, aktywny DDoS, aktywna infrastruktura cardingowa) bez uprzedniego ostrzeżenia. Instancja jest zawieszana, dane są zachowywane w trakcie dochodzenia i nie jest wydawany zwrot kosztów.
Warstwa 4 — Trwałe zamknięcie i skierowanie do organów ścigania:
Stosowana do naruszeń kategorii kryminalnej. Konto jest trwale zamykane, odpowiednie logi są zachowywane, a sprawa jest kierowana do właściwych organów.
Ważne: Jeśli Twój VPS generuje problemy dla innych użytkowników — poprzez ruch ataków DDoS, nadmierne nasycenie kanału lub nieprawidłowe obciążenie podsystemu dyskowego — AlexHost zastrzega sobie prawo do ograniczenia zasobów lub natychmiastowego zakończenia usługi bez uprzedniego powiadomienia. W takich przypadkach migracja na Serwer Dedykowany może być zaproponowana jako alternatywa, całkowicie izolując Twoje obciążenie od wspólnej infrastruktury.
Wyjątek dotyczący włamania: co obejmuje i czego nie obejmuje
Kilka zabronionych kategorii zawiera kwalifikator „chyba że Twój serwer został zhakowany”. Nie jest to ogólna klauzula immunitetu. Jest to uznanie, że legalni operatorzy serwerów mogą stać się mimowolnymi uczestnikami nadużyć bez własnej winy — i że karanie ich identycznie jak celowych sprawców nadużyć jest kontraproduktywne.
Wyjątek dotyczący włamania ma zastosowanie gdy:
- Proaktywnie powiadamiasz AlexHost po wykryciu naruszenia
- Podejmujesz natychmiastowe kroki w celu powstrzymania włamania (wyłączenie instancji, unieważnienie danych uwierzytelniających, izolacja dotkniętej usługi)
- W pełni współpracujesz z ewentualnym dochodzeniem
- Nadużycie ustaje w rozsądnym oknie naprawczym
Wyjątek dotyczący włamania NIE ma zastosowania gdy:
- Zostałeś powiadomiony o nadużyciu i nie podjąłeś działań
- „Włamanie” jest używane jako powtarzający się pretekst dla wielokrotnych incydentów
- Naruszenie należy do kategorii zerowej tolerancji (w szczególności CSAM)
- Próbujesz kontynuować działanie przejętej usługi, jednocześnie twierdząc, że prowadzisz działania naprawcze
Praktyczne zalecenia bezpieczeństwa w celu uniknięcia włamania:
- Wyłącz uwierzytelnianie hasłem w SSH; używaj wyłącznie kluczy Ed25519 lub RSA-4096
- Uruchom
fail2banlubsshguard, aby blokować próby brute-force - Utrzymuj całe oprogramowanie — pakiety systemu operacyjnego, aplikacje internetowe, wtyczki CMS — w aktualnej wersji
- Używaj zapory aplikacji internetowych (WAF) przed każdą publicznie dostępną aplikacją internetową
- Monitoruj połączenia wychodzące za pomocą narzędzi takich jak
netstat,sslubauditdw celu wykrycia anomalii - Skonfiguruj reguły zapory sieciowej dla ruchu wychodzącego (
iptableslubnftables), aby ograniczyć nieoczekiwany ruch wychodzący
Jeśli prowadzisz serwer pocztowy, rozważ połączenie swojego VPS Hosting z odpowiednio skonfigurowaną infrastrukturą Email Hosting, która zawiera wbudowane filtrowanie spamu i egzekwowanie DKIM/DMARC/SPF, zmniejszając ryzyko wykorzystania Twojej infrastruktury pocztowej do przekazywania spamu.
Porównanie: celowe nadużycie a przejęty serwer — traktowanie w ramach polityki
| Scenariusz | Celowe nadużycie | Przejęty serwer |
|---|---|---|
| Spam e-mailowy | Natychmiastowe zawieszenie | Ostrzeżenie + okno naprawcze |
| Hosting złośliwego oprogramowania | Natychmiastowe zawieszenie | Ostrzeżenie + okno naprawcze |
| CSAM | Trwałe zamknięcie + organy ścigania | Trwałe zamknięcie + organy ścigania |
| Uczestnictwo w DDoS | Natychmiastowe zawieszenie + możliwe skierowanie prawne | Ostrzeżenie + okno naprawcze |
| Infrastruktura cardingowa | Natychmiastowe zawieszenie + skierowanie prawne | Przegląd indywidualny |
| Umieszczenie IP na czarnej liście | Ograniczenie ruchu + ostrzeżenie | Ostrzeżenie + wsparcie naprawcze |
| Powtarzające się incydenty | Trwałe zamknięcie | Trwałe zamknięcie |
Polityka zwrotów w przypadku naruszeń
Ten punkt wymaga jednoznacznej jasności: żaden zwrot kosztów nie jest wydawany za konta zamknięte z powodu naruszeń AUP, niezależnie od pozostałego okresu usługi. Dotyczy to zarówno przypadków, gdy zamknięcie wynika z celowego nadużycia, jak i z włamania, które nie zostało naprawione w odpowiednim czasie.
Polityka ta istnieje, ponieważ koszty poniesione w wyniku naruszeń AUP — naprawa reputacji IP, czas inżynierów sieci, potencjalna ekspozycja prawna i szkody dla sąsiednich klientów — często przekraczają wartość zamykanej subskrypcji.
Wybór odpowiedniej infrastruktury dla obciążeń wymagających dużych zasobów lub wrażliwych
Jeśli Twój legalny przypadek użycia obejmuje duże wolumeny ruchu wychodzącego, intensywną aktywność sieciową lub obciążenia, które mogą być błędnie zidentyfikowane jako nadużycia przez zautomatyzowane systemy, Serwer Dedykowany zapewnia pełną fizyczną izolację od innych najemców. Nie ma współdzielonego łącza, żadnego wpływu na sąsiednich najemców i większą elastyczność w konfiguracji kontroli bezpieczeństwa na poziomie sieci.
W przypadku obciążeń wymagających obliczeń GPU — w tym wnioskowania uczenia maszynowego, renderowania lub obliczeń naukowych — GPU Hosting zapewnia odpowiedni profil zasobów bez ryzyka wyzwolenia systemów wykrywania nadużyć zaprojektowanych dla ogólnych instancji VPS.
W przypadku standardowych projektów internetowych, gdzie zapotrzebowanie na zasoby jest przewidywalne i umiarkowane, Shared Web Hosting zapewnia opłacalne środowisko z kontrolami nadużyć na poziomie platformy już wdrożonymi, zmniejszając obciążenie administracyjne posiadacza konta.
Lista kontrolna kluczowych wniosków technicznych
Przed wdrożeniem jakiegokolwiek obciążenia na VPS AlexHost sprawdź następujące kwestie:
- SSH zabezpieczony: Uwierzytelnianie hasłem wyłączone, tylko uwierzytelnianie oparte na kluczach, rozważony niestandardowy port
- Zapora sieciowa skonfigurowana: Zarówno łańcuchy przychodzące (
INPUT), jak i wychodzące (OUTPUT) zdefiniowane wiptables/nftables - Serwer pocztowy (jeśli dotyczy): Rekordy SPF, DKIM i DMARC opublikowane; ograniczenie szybkości wychodzących wiadomości włączone; test otwartego przekaźnika zaliczony
- Oprogramowanie zaktualizowane: Pakiety systemu operacyjnego, frameworki internetowe, wtyczki CMS — wszystkie aktualne
- Monitorowanie aktywne: Monitorowanie połączeń wychodzących, alerty o nieudanych logowaniach, wykrywanie anomalii I/O dysku
- Kopie zapasowe izolowane: Zadania tworzenia kopii zapasowych zaplanowane poza godzinami szczytu z ograniczeniem szybkości, aby uniknąć nasycenia I/O
- Treść zweryfikowana: Wszystkie hostowane treści sprawdzone pod kątem kategorii AUP przed uruchomieniem
- Plan reagowania na incydenty: Wiedz, jak szybko wyłączyć instancję w przypadku wykrycia włamania
- Kontakt do obsługi zapisany: Kontakt do wsparcia AlexHost zapisany i dostępny niezależnie od samego serwera
Często zadawane pytania
Co się stanie, jeśli mój VPS zostanie zhakowany i zacznie wysyłać spam, zanim to zauważę?
AlexHost rozróżnia celowe nadużycia od włamania na serwer. Jeśli zostaniesz powiadomiony o spamie pochodzącym z Twojej instancji, odpowiedz natychmiast, wyłącz dotkniętą usługę i otwórz zgłoszenie do pomocy technicznej ze szczegółami dotyczącymi Twoich kroków naprawczych. Zostanie przyznane rozsądne okno naprawcze. Brak odpowiedzi lub powtarzające się incydenty skutkują zawieszeniem niezależnie od deklarowanego statusu włamania.
Czy mogę prowadzić laboratorium testów penetracyjnych lub środowisko badań bezpieczeństwa na VPS?
Badania bezpieczeństwa są dozwolone pod warunkiem, że wszystkie testy są ograniczone do infrastruktury, którą posiadasz lub do której masz wyraźne pisemne upoważnienie do testowania. Skanowanie, sondowanie lub atakowanie jakiegokolwiek IP strony trzeciej — nawet w ramach „kontrolowanego” ćwiczenia — narusza AUP. W przypadku środowisk testowych o dużym wolumenie zdecydowanie zalecany jest Serwer Dedykowany, aby uniknąć jakiegokolwiek wpływu na wspólną infrastrukturę sieciową.
Czy otrzymam ostrzeżenie przed zawieszeniem konta za naruszenie?
Zależy to od kategorii naruszenia. Pierwszorazowe incydenty o niższej wadze zazwyczaj otrzymują ostrzeżenie z terminem naprawczym. Poważne naruszenia — aktywne uczestnictwo w DDoS, CSAM, infrastruktura cardingowa — skutkują natychmiastowym zawieszeniem bez uprzedniego ostrzeżenia. Waga naruszenia, a nie historia konta, określa poziom odpowiedzi.
Dlaczego „testowanie” ataku DDoS na własny serwer jest zabronione?
Ponieważ fizyczna infrastruktura sieciowa jest współdzielona. Ruch o dużej objętości skierowany na IP Twojego VPS przechodzi przez te same łącza, z których korzystają inni klienci na tym samym węźle hosta i segmencie sieci. Sieć nie może odróżnić ruchu testowego od prawdziwego ataku. Przeciążenie, utrata pakietów i opóźnienia spowodowane Twoim „testem” są rzeczywiste i dotykają prawdziwych klientów.
Jaki jest najszybszy sposób na usunięcie mojego IP z czarnej listy po włamaniu?
Najpierw całkowicie wyeliminuj źródło nadużycia — usuń złośliwe skrypty, zmień wszystkie dane uwierzytelniające, załataj wykorzystaną podatność i sprawdź za pomocą monitorowania ruchu wychodzącego, że nadużycie ustało. Następnie prześlij wnioski o usunięcie bezpośrednio do każdej listy blokowania (SpamHaus, SpamCop, AbuseIPDB mają portale internetowe do usuwania z list). Jednocześnie powiadom wsparcie AlexHost z dowodami działań naprawczych. Niektóre listy blokowania automatycznie usuwają wpisy po cichym okresie; inne wymagają ręcznego przeglądu. Wpisy SpamHaus SBL w szczególności wymagają wykazania działań naprawczych i mogą trwać kilka dni.
