А проги бесплатные?
Надо разбираться. Насчёт бана - сперва на несколько часов, при злоупотреблениях - больше.
Я не зря несколькими сообщениями выше говорил про эксгумацию :)
http://cp2lite.com/dl/cp2litepr-20140608-fe61498297cf.rar - сама программа
http://cp2lite.com/dl/urls.txt.zip - тестовый список ссылок к ней
http://cp2lite.com/getlicensepr.php - бесплатная лицензия к ней
http://cp2lite.com/dl/cp2lite_results.rar - на всякий случай результат теста, выполненного 15 минут назад
Программа поддерживает работу с http-прокси, понимающими метод CONNECT и с socks4/socks5-прокси.
Без прокси айпишка будет забанена в течение 50-70 секунд во всех датацентрах гугла. Если доменов несколько десятков-сотен (может быть тысяч), то этого хватит. 1М доменов этой программой можно проверить только с прокси. Если есть выделенный сервер с windows с хорошими каналами в интернет, то я могу предложить CP2LitePR, который проверит 2-3-4 миллиона за ~60 секунд до бана айпишки сервера (временного).
Сейчас запущены 3 копии программы на сервере, каждая проверила уже по ~15М доменов через публичные прокси. Всё, как уже выше сказали, работает, как часы.
Если есть желание разобраться с ситуацией - скиньте, для начала, полную статистику текстом (не скриншотом, без логов). Если желания разбираться нет, то приведите, хотя бы, конкретные аргументы насчёт "кривости", иначе это всё выглядит мягко говоря "непрофессионально".
А 1М доменов на ПР можно проверить вообще секунд за 20-30, если эксгумировать этот софт: http://youtu.be/U6nLR6JVviY
Смотря какие SSD:)
EX4 вместе с двумя SSD OCZ-VERTEX3 120 GB в зеркальном рейде, freebsd (ufs) , на дисках кэш nginx, базы mysql + еще немного данных, за 2013 год более 150 миллионов хитов, более 1.6 тб траффика, с дисками всё в порядке:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE 1 Raw_Read_Error_Rate 0x000f 090 090 050 Pre-fail Always - 0/197446955 5 Retired_Block_Count 0x0033 100 100 003 Pre-fail Always - 0 9 Power_On_Hours_and_Msec 0x0032 077 077 000 Old_age Always - 20718h+22m+38.160s 12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 1 171 Program_Fail_Count 0x0032 000 000 000 Old_age Always - 0 172 Erase_Fail_Count 0x0032 000 000 000 Old_age Always - 0 174 Unexpect_Power_Loss_Ct 0x0030 000 000 000 Old_age Offline - 3 177 Wear_Range_Delta 0x0000 000 000 000 Old_age Offline - 5 181 Program_Fail_Count 0x0032 000 000 000 Old_age Always - 0 182 Erase_Fail_Count 0x0032 000 000 000 Old_age Always - 0 187 Reported_Uncorrect 0x0032 100 100 000 Old_age Always - 0 194 Temperature_Celsius 0x0022 128 129 000 Old_age Always - 128 (0 127 0 129 0) 195 ECC_Uncorr_Error_Count 0x001c 120 120 000 Old_age Offline - 0/197446955 196 Reallocated_Event_Count 0x0033 100 100 003 Pre-fail Always - 0 201 Unc_Soft_Read_Err_Rate 0x001c 120 120 000 Old_age Offline - 0/197446955 204 Soft_ECC_Correct_Rate 0x001c 120 120 000 Old_age Offline - 0/197446955 230 Life_Curve_Status 0x0013 100 100 000 Pre-fail Always - 100 231 SSD_Life_Left 0x0013 097 097 010 Pre-fail Always - 0 233 SandForce_Internal 0x0000 000 000 000 Old_age Offline - 42344 234 SandForce_Internal 0x0032 000 000 000 Old_age Always - 63401 241 Lifetime_Writes_GiB 0x0032 000 000 000 Old_age Always - 63401 242 Lifetime_Reads_GiB 0x0032 000 000 000 Old_age Always - 48225
https://www.google.ru/search?q=mozilla+access+filetype:log
Гугл, например, банит /64, чем немного усложняет жизнь.
Можно. Со скриптами почти всё можно :)
К сожалению, очень тяжело проверить этот параметр у почти 900 миллионов адресов. Разве что делать проверку не у всех доменов, а только у тех, которые проверяют пользователи. Прям в онлайне.
Добрый день, у меня к Вам, как к большому специалисту по джумле, пара вопросов по поводу уязвимостей в джумле и дополнениях к ней в "магазинах", которые Вы продаете. Спрашиваю, так как лично ставил ваши магазины и интересовался вопросами безопасности и обновления:
1) Предупреждаете ли Вы покупателей, что в продаваемой сборке, которая основана на старых компонентах и не обновляется, содержится большое количество не закрытых уязвимостей?
Это уязвимости только в самом ядре:
http://developer.joomla.org/security/563-20130801-core-unauthorised-uploads.html
http://developer.joomla.org/security/85-20130406-core-dos-vulnerability.html
http://developer.joomla.org/security/81-20130403-core-xss-vulnerability.html
http://developer.joomla.org/security/86-20130407-core-xss-vulnerability.html
http://developer.joomla.org/security/80-20130405-core-xss-vulnerability.html
http://developer.joomla.org/security/82-20130402-core-information-disclosure.html
http://developer.joomla.org/security/544-20121102-core-clickjacking.html
Как минимум эта уязвимость (я лично проверил на вашей сборке, SQL-инжекты в базу данных вполне себе работают) содержится в VirtueMart, но думаю, есть и еще:
http://www.exploit-db.com/exploits/27879/
Про уязвимости в сторонних плагинах вообще молчу, сами только недавно тут в топике говорили про дырку.
2) Ну и вопрос к Вам, как к специалисту, занимающемуся джумлой уже не первый год - насколько серьёзны эти и другие уязвимости? Можно ли покупателям не переживать на этот счёт? Достаточно ли сменить пароль администратора на более сложный, как Вы рекомендуете?