- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Отловил сотню с гаком ботов, сканирующих сайты на наличие на них phpmyadmin в самых разнообразных вариантах написания. Активность некоторых ботов граничит с DoS.
Вопрос к уважаемому ALL - это общая тенденция в сети, или конкретный заказ?
Некоторые размышления указывают на второе, хочу удостовериться.
Всю жизнь было. Сейчас активизировалось.
Сканируют постоянно, но чтобы грузили сильно сервера - не замечал.
То что всю жизнь было я в курсе. Ну не всю жизнь, а с момента выявления последствий нарушения рекомендаций при установке.
Просто раньше это было очень тихо и аккуратно. А тут просто цунами.
По 30 000 запросов в час на бота.
Последние несколько дней активнее стали - скорее всего новую дыру нашли в какой-то версии
По 30 000 запросов в час на бота.
Похоже, целенаправленно вас долбают. Такой активности не заметил ни на одном сервере.
У нас сканов пхпмайадмина в последнее время вообще не видно.
Зато нынче стало модно искать дыры в CMS с помощью ботов.
Чаще всего были замечены попытки добраться до /proc/self/environ, тоже местами на уровне DDoS.
И вот еще очень часто бывает:
GET /phpThumb/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-qualit
GET /lib/phpThumb/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-qu
Вопрос к уважаемому ALL - это общая тенденция в сети, или конкретный заказ?
Тенденция общая, у Вас хотя бы удален файл
http://hvosting.ua/myadmin/scripts/setup.php
А вот у некоторых он есть
http://buzhost.ru/myadmin/scripts/setup.php
Читал на форуме античата, что некоторые через этот файл как-то получают доступ к phpmyadmin :)
На своих сервах всегда меняю стандартные пути на что-то типа "789phpMA". На стандартный путь постоянно ломятся боты.
На своих сервах всегда меняю стандартные пути на что-то типа "789phpMA". На стандартный путь постоянно ломятся боты.
Хороший тон на любую админку ставить.
У меня последняя попытка была 21 декабря, 18 доменов на сервере.
чтобы грузили сильно сервера - не замечал.
А вот запросами типа
1 сервер регулярно грузят последнее время. Вот только что опять было.