- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Отличная штука по описанию, но пока вы не поставите ее на коммерческий поток, не облагородите интерфейс, не облегчите инсталляцию до максимума, не исправите все возможные баги очень мало желающих будет покупать эту софтину. Например, я отношусь к тем пользователям, которые не готовы пользоваться альфа и бета-версиями продуктов.
А если ворвутся террористы с базуками, до датацентр разнесут... alex_nsk конкретно очертил области применения софтины. И я с ним полностью согласен - у меня такие же данные о распространенности атак разного уровня.
да нет у вас данных никаких, простите за прямоту и если кого задел... у нас в стате сидит под 20 активных ботнетов постоянно и самые жгуны те которые POST-ами досят, они же могут син под 200-250kpps и более делать.. до 1к ботов это говеные сетки на BlackEnergy, который реально фильтруются одной строчкой в pf.conf или тупым regexp-ом... таких сеток пратиктически нет уже... льют обычно с 2-3к и более, т.к. со всем остальным админы на 100% могут бороться сами... но если с этих 400 ботов включат syn/ack или icmp, то 100 мегабит могут засрать на все 100%... по полмегабита синов с бота и начнутся раскоряки с полингом, как правило.
интересно за отзыв, но не знаю когда будет очередная атака, в течении какого времени хотели бы отзыв? можно своими силами попробовать, но не уверен...
В ввиду специфики софта - мы не ожидаем что и заявки будут "вчера" и что отзыв "завтра".
Отзыв можно сделать в несколько этапов ☝
Если желаете установить - обращайтесь в личку.
Отличная штука по описанию, но пока вы не поставите ее на коммерческий поток, не облагородите интерфейс, не облегчите инсталляцию до максимума, не исправите все возможные баги очень мало желающих будет покупать эту софтину. Например, я отношусь к тем пользователям, которые не готовы пользоваться альфа и бета-версиями продуктов.
Мы не навязываем :) Если будет спрос - будет доработана, пока идет изучение.
Насчет альфы-беты, это скорее "гамма", т.к. реально работает уже на многих серверах.
Мы сами были вынуждены разработать это решение ввиду отсутствия приемлемых аналогов. А интерфейс вполне "благороден", скоро вложим скрины. Инсталяцию до максимума облегчить сложно, т.к. защита в типовых конфигурациях ОС нереальна. (по кр. мере найденными нами способами).
Напишите пожалуйста эту строчку.
Кстати, кто в курсе, как с такими задачами справляються штатные средства snort и portsentry?
Есть ли смысл крутить их для подобных задач?
Эту строку уже писал, воспользуйтесь поиском - ключевое слово iptables
Ваши 8к запросов - для большинства запредельные цифры. К тому же это наверняка "статика", т.к. интерпретируемыми скриптами держать 8к в секунду на _одном_ сервере нереально.
Нет, это не статика а вполне себе скрипты. То что для Вас - ненереально, у меня - работает :)
Если накинуть 10k - будут разрывы с БД, но серверу особо плохо нестанет.
Большинство атак - это небольшие сетки. И эти небольшие сетки представляют большие проблемы для многих. А 10к ботов и 100к+ потоков программно уже не выдержать, тут и канал то не выдержит. Мы об этом упомянули сразу - нужны аппаратные средства, а это уже совсем другой порядок затрат.
Отследить и забанить небольшие сетки можно обычным анализатором запросов вебсервера. Затем скормить все ipset и забыть про них.
Эту строку уже писал, воспользуйтесь поиском - ключевое слово iptables
Вообще говоря, firewall такие объемы правил переваривает с трудом и тормозами.
Ну а вообще - когда админ устанет в реальном времени писать эту строчку для сотен и тысяч адресов - то можно будет снова подумать об автоматизации процесса. 🚬
Отследить и забанить небольшие сетки можно обычным анализатором запросов вебсервера. Затем скормить все ipset и забыть про них.
Может Вы просто не сталкивались с подобными атаками либо не цените время своего админа, как и время простоя сервера пока вы их отследите?
"Задолбаешься" их отслеживать. Адреса ботов меняются.
да нет у вас данных никаких, простите за прямоту и если кого задел...
Для диссертации - нет. Для распальцовок на форуме - тоже. Для принятия практических решений - вполне достаточно.