- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Это всё, о чём нам поведал ТС. Может на других сетях ситуация не лучше. Либо других сетей просто нет..
А по записям из /20 совсем всё не весело. 1 листинг за 2011 год, 3 за 2012 год. Ну и 17 за 2013. Линфорд просто не выдержал..
Я только что осознал, что это же от них ко мне трафик теперь перестал ходить :D :D :D
Уважаемые форы!!!
Мы получили официальные документы и Вы можете ознакомиться с причинами изъятия наших серверов. К сожалению, т.к. следствие ещё не окончено - то только в ограниченном объёме.
ссылка
Судя из Ваших сканов, Ваша проблема вот в этом:
Полиция так прям и пишет: "мы знаем, что по-хорошему ничего не получится сделать".
Очевидно, до этого Вы игнорировали их запросы и не шли на контакт. Тогда все закономерно.
Так все таки получается хостинг был абузоустойчивым?)
Так все таки получается хостинг был абузоустойчивым?)
А как иначе это объяснить?
5 листингов подряд.
SBL170499 67.211.195.26 arima.ca 2013-01-10 SpyEye collector @67.211.195.26
SBL168184 67.211.195.68 arima.ca 2013-01-10 Drive-By exploits ("Cool Exploit kit") @67.211.195.68
SBL168181 67.211.197.18 arima.ca 2013-01-10 Drive-By exploits ("Cool Exploit kit") @67.211.197.18
SBL153165 67.211.195.146 arima.ca 2013-01-11 Shylock botnet controller @67.211.195.146
SBL146262 67.211.195.195 arima.ca 2013-01-10 Blackhat SEO spammer hosting @67.211.195.195
Следом листинг всей /24
Через пару месяцев снова, почти каждые 2 недели по новой СБЛке...
SBL187761 67.211.207.219 arima.ca 2013-06-14 Citadel botnet controller @67.211.207.219
SBL187417 67.211.207.202 arima.ca 2013-06-11 ZeuS botnet controller @67.211.207.202
SBL187134 67.211.197.91 arima.ca 2013-06-07 Malware botnet controller @67.211.197.91
SBL184630 67.211.200.7 arima.ca 2013-05-14 Citadel botnet controller @67.211.200.7
SBL184518 67.211.206.183 arima.ca 2013-07-05 Yambo Financials
Бывают конечно случайности в жизни..
Тогда блокировка подсети какое отношение имело к клиенту?
Тогда блокировка подсети какое отношение имело к клиенту?
Он стал последней каплей, которая спровоцировала SH на листинг /20.
И cadedic, похоже, думает, что проблема в одном клиенте, а не в (не)поддержании всей сети в чистоте.
/20 могли забанить только за многократное попадание в SBL
Ну вот и я об этом писал выше. Кто то игнорил абузы.
Тогда блокировка подсети какое отношение имело к клиенту?
Ну как вам объяснить... "Поздно пить боржоми, когда почки посажены" слышали поговорку?
И тут такая же ситуация... Пока больно не укусят, 5 точкой не шевелили... Теперь по любому пуку весь коллектив поднимают, и отключают всех подряд.
А чтоб была обоснованная причина отключения - тыкают туалетной бумагой с описанием ботнета и замазанным IP. :)
-1 абузник ? Ох уж эти интернеты... Наверное без паспорта, скоро перестанут выдавать VDSки и тем более дэдики, но рано или поздно порядок наведут, если не на уровне хостеров, то на уровне государств.
Наверное без паспорта, скоро перестанут выдавать VDSки и тем более дэдики, но рано или поздно порядок наведут, если не на уровне хостеров, то на уровне государств.
в некоторых случаях ломаются аккаунты массово и клиент изначально не виноват, просто есть клиенты которым плевать на то, что все их сети в тысячи сайтов (а они бывают обширные) содержать ифрэймы\js'ы с лоадерами, недавно была волна крупная - когда вирусня была на серверах крупных хостеров, т.е. это уже конкретно взлом самого дедика, причем хостер "врубал дурку" и игнорировал массовую панику клиентов, хотя этот ломанный дедик могли юзать не только под вирусные редиректы, а для более серьезных вещей, с гораздо более неприятными для хостера последствиями :)
ситуации есть разные, хостеру не мешает и реагировать на абузы, даже если они идут от школоты, посмотреть на сайт много времени не занимает, одно дело, когда кто-то жалуется на украденный контент, а другое дело когда там фишинговый раздел на чьем-то корпоративном сайте, зачем ждать абузы от более серьезной конторки, если она рано или поздно придет - может лучше избежать каких-либо абуз и действовать на опережение? (мониторить идущий трафик с VPS'ки клиента, сайты на шареде, ip адреса проверять время от времени на попадание в стоп-листы)
и правильно делает cadedic, что культурно избавляется от таких абузных клиентов, фарма в свое время уже послужила причиной закрытия ряда хостеров, если не ошибаюсь даже регистраторы получали по шапке, так зачем им еще одни потенциальные приключения, если они от прошлых проблем еще не отошли - их можно понять :)