Проблема чисто ваша, как и большинства наших хостеров, не умеете работать - не надо винить клиентов. Предоставляя услугу вы не смогли донести человеку как, зачем и в каких случаях к вам обращаться, что за сервис вы ему предоставляете и т.д. и т.п., уверен у вас же наверняка даже форума для клиентов нету.
Фиксите себя.
Короче KS могут и вернуть для всех стран со временем, некоторые пишут, что им такое отвечают.
Вот еще прояснение на счет анти-ддоса, он теперь включается для всех автоматически, когда атака детектится и отключить его нельзя 26 часов.
Уже приходят и стоят столько же, сколько раньше стоили маленькие атаки. Я тут уже репорт prolexic'а кидал за 2013-й, уже можно нагуглить пдфку и за второй квартал, сейчас средняя атака 50 гигабит, при том что в прошлом году средняя атака была 5 гигабит - ровно в 10 раз вырост с начала этого года, все научились пользоваться открытыми резолверами (dns amplification).
А если обычная, не кратковременная, а до суток?
Ну так это через открытые резолверы, такая и 50 гигабит забьет.---------- Добавлено 29.07.2013 в 18:56 ----------Кстати, предложите кто-то публично, сколько будет стоить атаку в 50 гигабит отбить? Знаю у лидеров по $20k за атаку
Да конечно. Т.е. то что внедрить инклуды можно только имея рутовые привилигеи - это ничего не значит, да? httpd.conf ведь овнит рут. И то что эти привилегии получены на 2 сервера тоже? А там где два - там и все. Это настолько большая катастрофа, что уже даже нет слов. Считайте все пароли всех клиентов хостера слиты, все ключи и пароли админов перехвачены, хостер полностью скомпрометирован и еще и смело заявляет, что это никого не коснулось.
И вы называете это квалифицированных хостером? Сори, это вообще позор, а не хостер.
Короче, платил еще до введения ограничений на kimsufi, теперь пришло, что платеж подтвердили, но в инвойсе уже указано cancelled.
Если кимсуфи теперь только для ЕС и реселлить запретили, то и через реселлеров даже не заказать.
Вообще-то во всех тарифах и как раз сейчас он в бете в RBX, с сентября уже не в бете будет, сейчас уже через API можно самому зароутить IPшник через их VAC девайс, причем не важно в каком датацентре он: https://api.ovh.com/console/#/ip/%7Bip%7D/mitigation#POST
http://forum.ovh.co.uk/showthread.php?t=6661
Какой троллинг? Внедрить левый код в 500-ю ошибку можно только получив привилегии, апач так устроен, что он дропает привилегии после запуска.
А где здесь знаю? Вопросик в конце означает, что это вопросы.
Не могу согласиться по остальному. для хостинга это недопустимо, весь же бизнес хостинга в том, насколько хорошо и надежно он может держать сайты клиента.