Лучше делать через iptables или nginx
Apache можно "положить" даже с блокировкой в htaccess. На него он тоже время тратит.
Кроме того, как вы определяете по referer, что это не пользователь? Он легко подменяется на любой.
Для таких случаев можно настроить блокировку по количеству подключений.
Лучше средствами nginx.
Либо мы можем предложить модуль защиты https://systemintegra.ru/uslugi/all/ddos-zawita/gotovye_resheniya/
Управляется с панели управления.
Вы абсолютно не правы в том, что пишете.
Это больше похоже на истерику на основе какого-то очень давнего больного опыта.
И ещё пытаетесь сравнивать "подобной вашей".
Осуждение с вами прекращаю.
Далеко не равное.
Таких компаний на рынке, в принципе, единицы.
И ещё ни про одну не слышал то, что вы говорите.
Даже если мы поменяем персонал на молодых и зелёных, это не избавит от ответственности за собственные действия.
Можно без проблем подать в суд на ООО и на учредителей, но не на "Cool Hacker" из интернета, который живёт непонятно где.
Кроме того, репутация компаний и их деятельность поддаётся проверке. Есть все данные у государства.
Уверенности нет ни в чем.
Если не доверяете фрилансером, то есть компании, которые работают официально.
К примеру, можете обратиться к нам (с 2008 года работаем).
Для Debian 6 необходимо перейти на использование LTS репозиториев
https://wiki.debian.org/LTS/Using
Далее достаточно выполнить команды:
apt-get update
apt-get install libc6
Внимание!
Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.
Актуально для Debian 6/7, RHEL 5.x, 6.x и 7.x
Проверить наличие уязвимости можно следующим образом:
wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235
Обновить библиотеку можно так:
yum install glibc (CentOS)
apt-get update && apt-get install libc6
Нашим клиентам на постоянном обслуживании мы уже произвели необходимые обновления.
Если потребуется помощь, вы можете обратиться к нам https://systemintegra.ru (на каждой странице сайта есть кнопка "задать вопрос")
Тут нужно смотреть.
На вскидку можно предположить слишком много вариантов.
Здесь нужно анализ проводить.
Я бы сначала
1) Оптимизировал сервер
2) Определил "узкие" места.
3) Далее можно принять решение, что сделать. (либо оптимизация сразу поможет, либо памяти увеличить, либо на сайте что-то исправить)
у tar есть ключ -p
который позволяет сохранить права на файлы/директории.