- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Получил уведомление о атаке от хостера:
Фиксировали атаку в 54 Гбит/с на 82.202.22*.*
Total Traffic, UDP 54.35 Гбит/сек пакеты: 4777006 27.02.2018 00:58:55 27.02.2018 01:19:31 0 ч 20 м Закончилась
Cкрины атаки https://1drv.ms/f/s!AqZmVU4WbHSqlrhHSTYWLMLZGlOHkA
Удивился такому типу и мощности и полез на хабр, а там... https://habrahabr.ru/company/qrator/blog/350074/
Просто интересны мысли всех читателей по этому поводу, а может кого лично коснулось и хостер попер за превышение мощности атаки? :bl:
Вебмастера и хостеры все также не знают, что надо ставить фаерволы и запрещать все порты которые не нужны? :)
Вебмастера и хостеры все также не знают, что надо ставить фаерволы и запрещать все порты которые не нужны? :)
Это нужно говорить тем, от кого шел трафик.
Если на вас идет DDoS атака, то закрытие портов уже не поможет.
Это в-целом проблема stateless.
На всякий случай попроверял наши стоящие на периметре мемкеши - действительно LISTEN был на 0.0.0.0 и даже по ipv6
Благо мы фаерволы строим по принципу "запретить всё кроме"...
Хайповая атака)
Первые подобные атаки стали поступать на некоторых наших клиентов еще 24 февраля. Делали ресерч и кол-во открытых мемкешей поражает (наблюдается постоянный рост)
Вот кстати подробная статья от CF на эту же тему.
В CentOS странные мейнтейнеры - там из коробки мемкеш биндится на 0.0.0.0. В то время как в deb/ubuntu на локалхост.
А arno-iptables-firewall по умолчанию и на ipv6 правила распространяет?
Удивительно насколько глобальная небрежность оставляя демон слушать на внешку.
Digima, 1% всех сайтов рунета держит свой memcached открытым для мира. (4 года назад).
Товарищи, а кто-то вообще, этот порт 11211 использует в продуктиве? Может к чертям его тупо закрыть всем?
И вход и выход.
Я лично по возможности вообще на сокет цепляю
а кто-то вообще, этот порт 11211 использует в продуктиве
В стойке/ДЦ возможно и юзают
Наружу - такое себе удовольствие
Товарищи, а кто-то вообще, этот порт 11211 использует в продуктиве? Может к чертям его тупо закрыть всем?
И вход и выход.
Если юзать наружу и по уму - это надо минимум гигабитным линком напрямую соединять сервера.