kostich

Рейтинг
223
Регистрация
24.03.2004
Andreyka:
Я предпочитаю на фронтедне freebsd, на бекенде - linux.

а в линуксе есть аля net.inet.ip.intr_queue_maxlen ?

Kimi:
Вы о чем? Причем тут получение паспорта?
Вы же хвалили Paypal и завидовали американцам. Так вот правила Paypal значительно строже, чем правила Яндекс.Денег.

вот я и говорю про то, что америкосов эти правила не смущают... мой друг приехал из штатов в москву, проплатил что-то по палке и его заблочило, а крупную трансакцию стопнуло... через какое-то время с ним связались по телефону и уточнили на предмет он ли это на самом деле... он там все подтвердил, отписал им и т.д... и все ок. разницу понимаете?

ему не надо туда носить паспорт, т.к. он его носил уже в банк, а сама палка воспользовалась тем. что банк человека уже верифицировал по полной... и не только паспорт он туда носил.

Kimi:

Я лично выступаю за прозрачность платежных систем. И не вижу ничего страшного в том, что служба безопасности просит пользователя платежной системы подтвердить информацию о себе.

на самом деле не мешает добавить кучу верификаций, которые можно сделать там моментально...

rustelekom:
может они и не дают нужное качество но, реселлерские программы у них есть - отсюда и "защитники" наверное.

Ресселерская программа при сервисе защиты от DDOS это реальное средство для легализации доходов от самих DDOS. Стаминус не предоставляет нормальной статистики под соусом "у нас много атак и мы не можем все логгировать". Если ресселер стаминуса скажет, что была атака в 5 гигабит, то это никак нельзя проверить, т.к. у стаминуса на прямую спросить нельзя. Саппорт стаминуса можно легко поймать на лжи. Купите там тарифный план к примеру на 0.5mpps и зарядите с одного дедика всего 150kpps - через какое-то время будет нульраут, а еще через какое-то время будет статистика, которую отдадут по запросу. Сравните данные стаминуса с тем что вы на них подавали и сделайте выводы.

В смежном посте про секуресерветеч речь шла об атаке в 2 гигабита длительностью 9 секунд. Если не рисованная статистика, то эти цифры показывают что валилось на клиента в паузе между нульраутами. Т.е. клиент был вырублен и трафик на него заворачивался в место где он никому не вредит и о его количестве нельзя узнать. В момент когда нульраут сняли, всего на 9 секунд, трафик пошел на площадку и система статистики могла его подсчитать.

Надеюсь я доступно это объяснил. Эти торговки воздухом не только портят рынок, а еще и вводят клиентов в заблуждение. Задумайтесь! Все клиенты, пришедшие к нашим партнерам от зарубежных компаний, рассказывали о каких-то фантастических атаках на их сайты. В момент подключения и в течении последующего времени ничего выдающегося мы на них не видели.

Все непродолжительные нульрауты которые делались на наших клиентов за последние пару лет можно пересчитать на пальцах одной руки! Когда пользовались услугами стаминуса, то в день на некоторые сайты видели по десятку нульраутов и репорты о каких-то фантастических атаках.

Kimi:
Вообще там много чего написано. Например, вам запрещено пользоваться системой через анонимный прокси-сервер. То есть вы обязаны предоставлять информацию о своем IP-адресе системе Paypal.

а когда паспорт получать идете то надо фотографию реальную принести... не напрягает?

Prostohost:
Большинство ботов атакуют главную страницу и не делают редирект и cookie не принимают.

ща, погодите, у нас уже по некоторым клиентам началось... не только редирект делают, а еще и жабаскрипт интерпретируют, на ссылки еще кликают. это только в .ру придурки BE досят и потом по 50 баксов в месяц защиту предлагают, в забугорье валидным http редко... синфлуды по 1-2mpps-ов спуфленных синов обычное дело. не видел ни у одной конторы гарантию работы защищаемого сайта после 1 mpps.

ps. на 20 мегабитах синов сотошный порт уже наладом дышать начинает... на 60 мегабитах затыкается физика.

завидую америкосам у которых есть paypal... лютой завистью!

moldu:
Вывод из топика ясен:
и поливают друг друга грязью.

не... они скооперировались в борьбе с общим злом...

Ну есть еще инфа в загажнике... и есть люди, которых по одной и той же схеме подводили на эту защиту за 50 баксов. Которые стучались к кому-то и говорили, что вот мол мы защиту нашли и там им пока бесплатно, типа смысла покупать пока у вас нет. А что этим людям предлагали? Им предлагали в духе "а давай мы эту защиту твою, на который ты сейчас, потестим".. и вот в атаче результат одного таких из тестов, в котором в очереной раз всплыло. даже уточнять не стали, т.к. как только опять все тех же назвали, то уже сомнений не осталось просто.

Достаточно ли это убедительно для того что бы у меня был повод уточнить с какого перепугу прилетел этот тест и какие ники, домены и т.д. стоят за людьми его организовавшими? Мне же интересно, что вот там клиенту предлагают такое, ради чего устраивают такие тесты на площадки партнеров.

Pandabeer:
Добавьте в список сaravan.ru...

У caravan.ru за деньги.

Если мне память не изменяет, то ты тот кто кричал, что rustelekom не продавал абузоустойчивый хостинг, как раз в тот момент когда Дима всем сообщил, что такой факт имел место быть и этих мутных клиентов он сплаваил на дедики в азию-малазию... и добавил что-то в духе "все мы не без греха". Через какое-то время случился DDOS на ХО и из твоих уст посыпались обвинения в мою сторону. После нападок в мою сторону представителей нескольких мелких хостингов начался ДДОС и на них. Из чьих-то уст опять посыпались обвинения в мою сторону. Совсем забыл?

ps. ребят, вы анонимные по самое самое... могу дописать еще "из Питера", но уподобляться проплаченым параноикам рисующих правду по столицу хакеров мира не буду.

moldu:
Неумно и как полагаю, еще более полезно и информативно для Ваших будущих клиентов, чем та информация, что они размещали, если они ее размещали.

У нас есть партнеры с физическими офисами в нескольких странах Европы. Они используют наше решение для протекшена своих сетей и сетей клиентов. С недавнего времени со стороны ресселеров staminus.net и др., таких как BlackLotus и SecureServerTech, начала прослеживаться не здоровая активность. Секуресервертеч рассказывает на зарубежных форумах о 6 гигабитных атаках, которые реально в стаминус просто пролезть не могут и т.д, но вот он про них рассказывает, т.к. он их видит по своей статистике. А наши ip, даже не айпи наших партнеров, приписали к страшилке под названием RBN... после разборок даже спамхаус эти SBL экстренно потер.

Вышеприведенные конторы связались с русскими и тут им с клиентской базой конкретно поперло.

Схема у ребят простая. К владельцу очередного сайта стучится некий персонаж, который за 2000$ предлагает решить их проблемы с только что возникшем DDOSом, а на вопрос об ip площадки на которой это все будет протектится указывает наш. Причем не тот, который оформлен на нашу организацию или организацию партнеров, а тот который фигурировал в абузах на другого клиента того ДЦ. Далее, в том месте где они вынули этого владельца сайта начинается пиаркомпания по поводу этого беспредела со стороны различных дутых ресселеров перепродавцов услуг защиты от DDOS направленная на обсуждение это факта. Клиентов ддосят само собой из РФ и страшилка про RBN выглядет еще правдоподобнее.

ps. вполне нормальное явление... наши партнеры активно выходят на рынок и эти дутые конторы начинают терять деньги. лично мне больше интересны их "российские руки" (замечу что предположительно не в россии живущие), которыми они помогают подгонять клиентуру и себе и им.

Всего: 2667