- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Зачем же ждать? :)
Есть пара контор которые ведут статистику по ботнетам и их владельцам. Было пару прецендентов по поиску исполнителей атак, то находят очень быстро. Правда очень не дешево но эфективно.
У нас к сожалению это только в планах.. :(
Враньё. Никто никого не найдёт. Я проверял. Выброшенные на ветер сотня тысяч баксов :)
А насчёт защиты и всего остального .. 100 мегабит атаки - это я так понимаю синфлудом ?
:)
Когда нас досили то сначала забили гигабитный канал до нашей цыски .. потом двухгигабитный до нашего узла.. а потом все 5,5 гигов аплинков провайдера.
если бы не видел сибственными глазами - никогда бы не поверил.
Зачем же ждать? :)
Есть пара контор которые ведут статистику по ботнетам и их владельцам. Было пару прецендентов по поиску исполнителей атак, то находят очень быстро. Правда очень не дешево но эфективно.
У нас к сожалению это только в планах.. :(
ну-ну. это смешно очень. если разобраться в этой схеме, то по сути ребята тупо пасут какого нибудь дурачка с хакерского форума, который совсем страх потерял, а потом предлагают слить его за бабки тем кому он пакостит... ну или тупо пасут всех пользователей какого-то конкретного тупого бота, который по задумке автора так легко палится и чуть ли не дыру в админке имеет... смешно реально.
kostich добавил 20.10.2008 в 11:09
Враньё. Никто никого не найдёт. Я проверял. Выброшенные на ветер сотня тысяч баксов :)
это кому сто штук за нулевой результат обломились?
это кому сто штук за нулевой результат обломились?
ну лошка то они нашли конечно который пришёл за 1000 WMZ с собственным паспортом ..
только вот я что то думаю, что такая атака стоила на порядка два дороже ..
я не видел ниодной вирусной лаборатории .. тоесть слышал много.. даже один раз видел арбанетину, и даже видел человека который её умеет настраивать ..
но настоящую лабораторию, где реально мониторяться ботнеты, где ведёться статистика заражений, где сенсоряться атаки .. ниодной ...
с марта месяц буду подымать свою.. мне это дешевле, чем лежать под досом ..
с марта месяц буду подымать свою.. мне это дешевле, чем лежать под досом ..
а к нам не судьба попробовать?
ps. кстати мы это все мониторим, то что вы описали... но в определенный момент мочить зверьков перестали т.к. их фактически нельзя посадить.
pps. не надо только про Арборы опять... мест где они стоят в РФ нириально мало и используются они только для статы и блекхолов... собственно кроме как для этого их нельзя использовать.
ну-ну. это смешно очень. если разобраться в этой схеме, то по сути ребята тупо пасут какого нибудь дурачка с хакерского форума, который совсем страх потерял, а потом предлагают слить его за бабки тем кому он пакостит... ну или тупо пасут всех пользователей какого-то конкретного тупого бота, который по задумке автора так легко палится и чуть ли не дыру в админке имеет... смешно реально.
ну чего смешно? ведь не так сложно составить портфолио о каждом ддосере, затем дать каждому на пробу подопытный ресурс и посмотреть какой тип атаки используется, ведь у каждого ботнета есть чуть ли не уникальные методы которыми он ддосит.
дальше сделать пробный заказ дабы узнать кошель людей. можно еще посмотреть с каких IP заходят на сайт перед тем как начать атаку..
Наладить отношения с webmoney сервисом на получения информации о получателе денег тоже вроде как не сложно.
В итоге мы имеем почти полную информацию о ддосере. Дальше если видим что пошла атака от него то можно и в асю ему постучать предупредить..
Поправте меня если я не прав..
В итоге мы имеем почти полную информацию о ддосере. Дальше если видим что пошла атака от него то можно и в асю ему постучать предупредить..
Поправте меня если я не прав..
Если с этими дураками разговаривать и о чем либо договариваться, то рынок этот превратится в сплошное кидалово. Ваша проблема в том, что Вы продаете воздух.
Ps. а мысли откатывать бабло дидосерам Вас не посещали?
а к нам не судьба попробовать?
а смысл ? у вас есть 10 гигабитный канал и 11 стоек под оборудование ? или вы мне преложите зазеркалить решение? :)
в этой стране приходится делать всё самому - разрабатывать высоконагруженные решения, самому их админить, самому их хостить, стоить свой ДЦ(уже построил кстати), самом их защищать, самому строить связанность(уже построено).
Если с этими дураками разговаривать и о чем либо договариваться, то рынок этот превратится в сплошное кидалово. Ваша проблема в том, что Вы продаете воздух.
Ps. а мысли откатывать бабло дидосерам Вас не посещали?
ну молодой человек если вы считаете всех дураками то все с вами ясно.
а воздух я продаю такой же как и вы. не лучше и не хуже :)
На счет денег ддосерам не совсем понял. Вы так делаете? это совет?
Спасибо не нужно, у меня заказчиков хватает и без этого.
ну чего смешно? ведь не так сложно составить портфолио о каждом ддосере, затем дать каждому на пробу подопытный ресурс и посмотреть какой тип атаки используется, ведь у каждого ботнета есть чуть ли не уникальные методы которыми он ддосит.
дальше сделать пробный заказ дабы узнать кошель людей. можно еще посмотреть с каких IP заходят на сайт перед тем как начать атаку..
Наладить отношения с webmoney сервисом на получения информации о получателе денег тоже вроде как не сложно.
В итоге мы имеем почти полную информацию о ддосере. Дальше если видим что пошла атака от него то можно и в асю ему постучать предупредить..
Поправте меня если я не прав..
:)))
этих досеров даже ловить стыдна .. пусть развлекаются.. досеры с ботнетом в несколько сотен ботов - это такие безобидные дети. которым сотню другую баксов перехватить бы .. и вам, какой - никакой зарабаток ...
при последней атаке в стоп листы попало почти 40 тыщ айпишников .. такие досеры работают командой, денег просят оплатить кредиткой на карточку старушки из зимбабве, которую абналят в 20 банкоматах по всей европе . ненада считать их идиотами .. для них это устойчивый бизнес с оборотами в милионы долларов. поймать их за руку - практически нереально, тут можно действовать либо на активном техническом уровне - выводя из строя их ботнеты. либо на полукриминальном отлавливая их в реалии..
40 тыс это еще не много :) с месяц назад на одного клиента валило чето нереальное. за ночь файл с заблокироваными IP был 90Мб. Но это скорее всего не ботнет большой. Тут ддосят уже с десятка серверов которые стоят на хороших гигабитных каналах. И они забрасывают узел пакетами у которых поддельный обратный адрес. К сожалению большинство канальных провайдеров позволяют выходить в сеть таким пакетам :(
Вот и получается что блокируются по сути IP которые не должны блокироваться.