- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ну вот ддосят по udp по ip. Проблемный сайт соответственно не выявить. Как можно обезопаситься от такого на шаред-хостинге?
Пока у меня из вариантов только:
1. подключить cloudflare api и оно каждому пользователю будет давать свои днс.
2. давать каждому выделенный ип, но это очень жирно.
Правильные ли мысли?
Что используете вы?
Вы сами ответили на свой вопрос.
Приобретайте защиту и пользуйтесь. Дешевый сыр только в мышеловке.
единственный правильный и верный (на долгосрочную перспективу) - брать полноценную защиту для хоста, на котором шаред.
атакующие могут обойти CF защиту (есть методики) и влить bypass атаку на соседний ресурс на той же машине, как вариант. Если интересует защита - в лс.
cloud-shield, Повторюсь CF обходиться очень просто только в случае если жертва не в теме, те новичёк.
единственный правильный и верный (на долгосрочную перспективу) - брать полноценную защиту для хоста, на котором шаред.
атакующие могут обойти CF защиту (есть методики) и влить bypass атаку на соседний ресурс на той же машине, как вариант. Если интересует защита - в лс.
обойти достаточно не просто если все настроено корректно, обойти можно было фейковыми жалобами, сейчас возможно никак.
обойти достаточно не просто если все настроено корректно, обойти можно было фейковыми жалобами, сейчас возможно никак.
Достаточно зарегистрироваться на сайте и посмотреть, откуда пришла почта.
Так же проверить MX-записи для входящей. (SPF тоже)
Himiko, Можно хоть перерегистрироваться если почта ходит через Гугл или Почту для домена Яндекса
grey2, Основной ип сервера можно узнать:
3. купить акк на шареде и посмотреть. да и ТП сама расскажет о крутости защиты. :)
admak, ТП в определении молодёжи и массовых хостингов, да, расскажет, мы Нет:)
admak, ТП в определении молодёжи и массовых хостингов, да, расскажет, мы Нет:)
тоже правильно, зачем ТП лишний раз напрягаться? вот вы сразу на форуме и рассказали. 😂
тоже для себя использую серые ип на бекендах + нат (не из-за ддос, просто так удобнее).
Достаточно зарегистрироваться на сайте и посмотреть, откуда пришла почта.
Так же проверить MX-записи для входящей. (SPF тоже)
я написал "если все настроено корректно"
разумеется почту нужно прятать.