qckl

qckl
Рейтинг
8
Регистрация
05.04.2025
Должность
Хостинг провайдер
Интересы
Аренда VPS, хостинг сайтов
На рынке больше 10 лет! Аренда выделенных серверов от 9.99€! Аренда подсетей IPv4 от 199€! Наш сайт - qckl.net

Авторские права живут 70 + лет, так что «старые диски из 2000‑х» юридически такие же свежие, как вчерашний релиз.

всё, где на коробке когда‑то был логотип Microsoft/Adobe/EA/Rockstar/1С — сразу под DMCA;

музыка — RIAA гоняет даже треки 60‑х;

и да DLE 6 взломают раньше, чем придет первая жалоба 

CF — просто один из слоёв, для клиентов иногда ставим простую схему:

nginx лог‑скоринг + fail2ban - кто лупит за пару секунд десятки запросов, ловит ipset на час

подозрительному трафику отдаём 204 No Content, живому - нормальный 200, метрикам - ок

JS‑маячок: браузер шлёт POST спустя ~10 сек; нет маяка - адрес в песочницу.

CF можно оставить только как внешний фильтр L3/4, а накрутку ПФ режет приложение так или иначе. Универсального способа так или иначе нет. Все нужно докручивать руками

301‑й на каждую статью с сохранением URL‑структуры + свежий sitemap - классика, работает со времён, когда Apache был первой версии.

Меняешь структуру - получаешь турбулентность: каноникал, внутренние ссылки, 301, держишь старый домен живым пару месяцев.

Noindex/410 - финальная уборка хвостов, но только после того, как роботы увидят постоянный редирект.

Закрыть сайт и ждать, что само встанет ,  прямой путь к тем самым ‑90 % трафа. Всё остальное  байки про «почти 100 % гарантию». Логи и Search Console всегда покажут реальную картину.

Типовой «overscan». Телевизор решает, что к нему приставку воткнули, и подрезает края.

  1. На Ubuntu Pi конфиг лежит в /boot/firmware/config.txt.

sudo nano /boot/firmware/config.txt disable_overscan=1 # отключаем обрезку sudo reboot

  1. Если после ребута всё ещё ездит — в меню ТВ ищи режим Just Scan/PC Mode  -  включи его - картинка станет пиксель‑в‑пиксель.

  2. В крайних случаях:

xrandr --output HDMI-1 --set underscan off

и подгоняй трансформом, но обычно хватает первых двух шагов.

После этого картинка займёт весь экран без плясок с масштабом.

Проблема не в SSH, а в путях: ты ушёл в рекурсию /home/user/web/site.com/public_html/home/user/... — его, естественно, нет.

Делай без лишних cd, если:

# тот же сервер
mv /home/user/web/site.ru/public_html/* /home/user/web/site.com/public_html/

# между серверами
rsync -azP /home/user/web/site.ru/public_html/ user@ip:/home/user/web/site.com/public_html/ 

rsync сохранит права и покажет прогресс, плюс можно добавить --remove-source-files, чтобы сразу очистить исходник. Проверяй путь табом.

Cloudflare метит фишинг, когда видит посторонний JS, который тащит контент с чужих доменов и ещё по HTTP.

Твои «неизвестные счётчики» как раз это и делают — грузят скрипт с 24log *.ru, а он уже может редиректить куда угодно. Для CF этого достаточно, чтобы кинуть Suspected Phishing.

Что нужно сделать:

  1. Выпили все внешние счётчики/виджеты, которые не контролируешь. Оставь РСЯ — у них чисто.

  2. Purge cache в CF и проверь сайт через https://transparencyreport.google.com/safe-browsing/search — там сразу видно, остался ли флаг.

  3. В Cloudflare Security → Overview жми «Request Review». Если код стал чистым, предупреждение снимут за пару часов.

И да, всегда https для любых инклюдов — иначе подобные сюрпризы будут прилетать регулярно.

200 МБ access‑логов за сутки — это в районе пары запросов в секунду. До DDoS там как до Марса.

  1. Разберитесь с цифрами:wc -l access.log→ делите строки на 86 400 — получите RPS.

  2. Посмотрите топ IP/UA:awk '{print $1}' access.log | sort | uniq -c | sort -nr | head.

    Если один‑два адреса шумят — limit_req или бан в firewalld, и спать спокойно.

  3. Теории про «службы защиты сами льют трафик» хороши для пятничного пива, а в проде решают фильтры на бордере и базовая rate‑limit’ка. Нормальный хостер это даёт в тарифе, без доплаты за каждую вспышку.

Если провайдер молча перекладывает счёт за каждую атаку на клиента — меняйте площадку, жизнь слишком коротка

1 234
Всего: 37