Robot_NagNews Опубликовано 8 сентября, 2010 · Жалоба Материал: Провайдеры отключили информагентство URA.Ru от доступа в интернет, такая статья появилась сегодня на lenta.ru. И действительно, сайт информагентства недоступен, но вот соответствуют ли действительности выводы журналистов? Полный текст Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Гость Дэн Опубликовано 8 сентября, 2010 · Жалоба Судя по статистике ура ру его работа и не прекращалась. Заглушка, стоявшая на главной странице отстреливалась махом, внутренние страницы генерировались быстро. очередной говнопиар Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Navu Опубликовано 9 сентября, 2010 · Жалоба На момент написания заметки Павлом, сайт открыть не удавалось. Так что, какие-то траблы все-таки были. Хотя и не исключаю, что это такой хитропопый ход самой компании. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kostich Опубликовано 9 сентября, 2010 (изменено) · Жалоба да был там ddos... если кто тут себя найдет -> http://stopddos.ru/current/, то могли бы смотреть что там валят и на кого валили. а больше всего забавляют подобные посты -> http://yablor.ru/blogs/ne-verte-ljecam-s-uraru/729982 1.Услуги по anti-DDOS'у есть почти у каждого крупного хостера. Время перевода сайта на другую хост-площадку - 4-6 часов. Стоимость услуги по анти-DDOS'у за месяц не перевалит и 5-10 тыс.руб. 4.Сейчас просканировал IP сайта - никаких защит не стоит, даже самых примитивных, которые поставить никакой проблемы нет.Средняя скорость соединения 0.032s=32мс. Подобная скорость невозможна, если действительно идёт атака. 6.Внутренние страницы стайта (пример http://www.ura.ru/content/svrd/06-09-10/news/1052118935.html открываются без проблем. и БЫСТРО, что невозможно при DDOS-атаке. ps. боты с обходом поведенческого анализа... в случае с протекшеном от нетвиллидж.ру это не прокатывает. Изменено 9 сентября, 2010 пользователем kostich Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
redrum Опубликовано 9 сентября, 2010 · Жалоба А сейчас там вирусня на глагне Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kostich Опубликовано 9 сентября, 2010 (изменено) · Жалоба А сейчас там вирусня на глагне можно код в студию? Изменено 9 сентября, 2010 пользователем kostich Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kostich Опубликовано 9 сентября, 2010 · Жалоба http://rodion-popkov.livejournal.com/61920.html - мужик отжигает 16:43:44: По какому алгоритму происходило добавление адреса в блэк-лист? и по какому алгоритму адрес выводился из него? 16:44:09: смешно Первая провокация. 16:44:28: Что вы находите смешным? Не поддаёмся на провокации =) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kostich Опубликовано 9 сентября, 2010 (изменено) · Жалоба http://rodion-popkov.livejournal.com/ ЗЫ: Поизучал подробнее страницу http://stopddos.ru/ura.ru_current/, где представлены якобы адреса с которых производилась атака и дамп запросов (у этих ребят хватает ресурсов ещё и запросы успевать записывать во время атаки (кто понимает, тот поймёт какой это бред)). перед тем как заблокировать IP система откатывает в журнал полный dump запросов для анализа. хоть со 100к адресов атака идет, хоть с 200к адресов... системы хватает и на большее. Смотрим внимательно. Список адресов структурирован по странам мира, провайдерам и даже городам.Список адресов, с которых якобы велась атака, моего провайдера: http://stopddos.ru/ura.ru_current/as-RU-AS35154-dump.txt Список адресов, опознанных как екатеринбургские, с которых якобы велась атака: http://stopddos.ru/ura.ru_current/city-RU-...inburg-dump.txt Обратите внимание на HTTP-запросы, которыми якобы валили их сайт. ЭТО ОБЫЧНЕЙШИЕ ВИЗИТЁРЫ, НЕ ПРЕДПРИНИМАЮЩИЕ НИКАКИХ АТАКУЮЩИХ ДЕЙСТВИЙ! === IP: 82.193.139.245, last receiving time: 2010-09-07T11:59:15+04:00, many identical requests (length 158):GET /content/svrd/06-09-2010/news/1052118920.html HTTP/1.0 User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0) Host: ura.ru Pragma: no-cache комент "many identical requests" означает, что таких одинаковых запросов с того конкретного IP было очень много... можно даже сказать что кроме них ничего и не было :) ps. не перевелись еще в ЖЖ идиоты. Изменено 9 сентября, 2010 пользователем kostich Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Гость Андрей Опубликовано 9 сентября, 2010 · Жалоба Ura.ru связывает вывод из строя сервера со своей мнимой оппозиционностью Но на самом деле это один из самых ангажированных сайтов УрФО http://uraldaily.ru/politika/2944.html Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
AlexBT Опубликовано 9 сентября, 2010 · Жалоба Ura.ru связывает вывод из строя сервера со своей мнимой оппозиционностьюНо на самом деле это один из самых ангажированных сайтов УрФО Однако необходимо раскрыть глаза либеральной общественности: сайт Аксаны Пановой вовсе не оппозиционныйА почему нельзя подумать более простую мысль - а может девушка кому-то отказала, вот теперь ее и мочат, как могут? ;-)Лучше б фотку хозяйки сайта опубликовали... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
beckman Опубликовано 10 сентября, 2010 · Жалоба Дык по сцылке на открытке разве не она? :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...