- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Давайте не будем умничать а? :)
Там доходил не http, http рубится в корне нажатием одной кнопочки на кф. там доходил именно UDP и TCP
Клаудфлейр такое вообще не пропускает. А это значит либо оно ходит мимо клаудфлейра, либо вы врете.
---------- Добавлено 28.04.2015 в 17:08 ----------
Смотря какой сайт, иногда достаточно и 10 запросов. Кривые руки программистов еще не кто не отменял ;)
ну наконецто вы господа хорошие осознали тот факт что клауд ни чем не лучше а в кое чем даже хуже .
1) нет адаптации под новые типы атак.
2) пропускает вредоносный трафик до бекенда.
3) бесплатный тариф и тариф за 20$ вообще бесполезны в качестве ддос митигации
помоему достаточно что бы не размещать свои проекты там)
и согласитесь гопода, клиент не должен заниматься митигацией атаки, настраивать nginx, sysctl, все это должны делать (при необходимости) специалисты той кампании куда он обратился.
и не забывайте о том что многие сайты размещаются на шеред хостинге и там нет просто физической возможности залезть в настройки сервера. а уровень подготовки тамашних сисадминов может быть и не на высоте, не так ли.
так что же им делать остается? валятся под досом или искать спеца что решит все его проблемы.
ну наконецто вы господа хорошие осознали тот факт что клауд ни чем не лучше а в кое чем даже хуже .
1) нет адаптации под новые типы атак.
2) пропускает вредоносный трафик до бекенда.
3) бесплатный тариф и тариф за 20$ вообще бесполезны в качестве ддос митигации
помоему достаточно что бы не размещать свои проекты там)
Кого или чего?
Кого или чего?
да кого угодно кто не катится по накатанной дорожке а постоянно развивается, анализирует, совершенствуется)
хотя бы и мы)
благо каналы и базовая защита до L4 позволяет.
да кого угодно кто не катится по накатанной дорожке а постоянно развивается, анализирует, совершенствуется)
хотя бы и мы)
благо каналы и базовая защита до L4 позволяет.
То есть DDoS Guard хуже вас?
То есть DDoS Guard хуже вас?
Все хуже 😂
То есть DDoS Guard хуже вас?
откровенно говоря - да, клоуда многих других, обосную:
наши за:
1) оперативная реакция на появление новых сигнатур выявления атак(базы обновляются еженедельно из опенсоурс источников) + реактивное написание собственных сигнатур в процессе атаки исходя из их особенностей.
2) полная, бесплатная поддержка, настройка, тюнинг серверов клиента(сервер клиента должен быть настроен и оптимизирован с запасом прочности на случай если трафик пойдет напрямую, минуя наш фильтр).
3) экспертные консультации клиента по вопросам оптимизации и настройки сервера.
4) защита не только от ддос атак но так же от вторжения по портам, протоколам, декодировка в режиме реального времени всех основных протоколов dns, http, imap, pop3, smtp, ftp и других и выявление и предотвращение попыток взлома на уровне протоколов. блокируем трафик поступающий к нам из TOR, спамхаус сетей. не пускаем в нашу сеть пакеты содержащие информацию от ботнет сетей, троянов. выявление и предотвращение сканирования сети.
короче говоря в нашу сеть даже мышь зловредная не проскочит а если и проскочит то не заставит себя долго ждать как попадет в общую базу сигнатур)
приведу не большой пример за последние сутки предотвращенно:
432 попытки взлома фтп серверов
237 попытки брутфорса ssh
126 SQL иньекций
553 рассылки из спамхаус сетей
15 попыток сканирования на уязвимость dns и ssdp амплификации
23 попытки XSS иньекций
и многие другие
в то время когда сайт расположенный у них валяется и перспектив отражения атаки нет кроме перехода на более дорогой тариф(и не факт что они уже сталкивались с таким типом атаки и смогут ее отразить), мы уже пишем новые сигнатуры в процессе атаки.
отбивается любая атака, вопрос времени написания новых сигнатур.
откровенно говоря - да, клоуда многих других, обосную:
Назовите известные компании, которые пользуются вашей защитой.
Назовите известные компании, которые пользуются вашей защитой.
по известным причинам я не имею права разглашать подобную информацию. сори
по известным причинам я не имею права разглашать подобную информацию. сори
https://ddos-guard.net/ru/clients/
Ну тогда Вывод очевиден кого Выбирают люди.
От Вас читаю только - мы мы мы.. Кто Вы? Вы то что сидит на серче с репой в минусе 7к.
К сожалению Вы не смогли доказать абсолютно ничего.