подход к тестированию ошибочный и что-то прогнозировать нельзя
а тем временем злодей активировал новую помойку
judex.com.cn
vse.ohueli.net
ps. да.. стремно когда в реальном времени палить могут.
а что такое 41603?
Такая атака ставит под угрозу саму инфрастктуру глобальной сети и её нельзя подсчитать. Обычно это буржуинские сказки... точнее практически всегда. У партнеров было от 8 до 22 гигабит... опять же... сначала подсчитали 8, потом подсчитали до 12, потом смогли 16... но если все сопоставить вместе, то это результат флопирования линков у канальных операторов не имеющих прямых пиров... простыми словами так - сайт стоял, но интернет в некоторых регионах напрочь отсутствовал 😂 ... если просуммировать, то много... если проанализировать, то там с линка на линк перекидывало + трафикосчиталки до 5-15 минут округляют.
kostich добавил 29.04.2008 в 02:44
тем что мы этим не занимаемся.
более чем 😂
Ну есть домен popups.ru и есть лицо на которое он зарегистрирован. В этом топике есть пользователь, который выдаёт себя за владельца домена и есть пользователь, который выдаёт себя за владельца системы. И какой-то скан паспорта тут есть еще.
ps. вообще разруливать это сложно т.к. остальные партнерки вроде тоже физически не присутствуют в РФ и заявление написать они не могут...
Всё просто. Мужика поймали на сливе троянов через партнерскую программу popups.ru. Код, который выдавался партнерам в итоге, переадресовывал пользователей на pop-master.cn. В списках доменов, которые тут выкладывались, видны и другие домены, которы зарегистриарованны на этого NizovGrisha. Для распространения вирусов использовались все - можешь по каждому спросить у гугля.
Это все всплыло в результате атаки на одного из клиентов наших партнеров, который пользуется нашими решениями для DDOS защиты. Когда мы обнаружили центр управления ботнетом, то мы заметили, что под атакой не только интерисующий нас сайт, а еще и всякие системы по выкупу/продаже pop under трафика. Далее появился этот пост. Те кто атакуют поняли как работает stopddos.ru и конкретно с наших подопечных атаку сняли.
Затем выяснилось, что один из потенциальных заказчиков/исполнителей замечен в распространении malware и у него есть эта схема с "это все бывший владелец" и "это все новый владелец". Т.е. когда его в очередной раз ловят за руку получаются дежурные отмазы: нас взломали, это предыдущий владелец, это все тот кому это продали.
клоун, твой сайт на шаред хостинге обычном стоит... "под мощной атакой" 😂
у меня типа работа есть.
да... скоро тебе повезет так же как и гражданину из Воронежа.
бугагагага... у меня их нет 😂
ps. давай, пиши как есть и откуда ты их там достал.