Strona domowa GDR!a Tor Hidden Service

V 3.8



Zenbox

(12. 04. 2014)

Niby mamy otwarty internet, i niby operatorzy są przezroczyści dla ruchu, ale względy bezpieczeństwa tworzą ciekawe enklawy. Południowo-wschodnia azja z powodu powszechnych problemów ze spamem jest wyblokowana na większości zachodnich serwerów, przynajmniej pocztowych. Korzystanie z Tora również powoduje czasem ciekawe blokady - np. Cloudflare bardzo nie lubi użytkowników tej sieci, niektóre polskie serwisy mają z kolei ciekawą strategię wystawiania niby-kodu CAPTCHA, którego jednak nie da się nijak przejść. Posiadanie serwera pocztowego w OVH powoduje że poczta z niego wysyłana częściej ląduje w spamie.

Robiłem dziś porządki w swoich RSS-ach i zauważyłem że kilka kanałów świeci się na czerwono - w tym blog Mino. Zdziwiłem się, bo wiem że jest online i sprawdziłem że adres kanału jest taki sam. Po krótkim dochodzeniu okazało się, że próba ściągnięcia jakiegokolwiek zasobu z jego strony na mój serwer (gdzie stoi program do RSS) kończy się błędem 403 Forbidden. Od właściciela dowiedziałem się że stoi na Zenboxie - startupie (skutecznie) aspirującym do bycia dużym graczem w polskim hostingu. Napisałem więc do nich maila i odpowiedzieli w ciągu kilku minut co następuje:

Blokowane jest wiele serwerowni zagranicznych, które są źródłem ataków oraz pojedyncze adresy zgłaszane przez usługi typu stopspam. OVH akurat jest w Europie największym źródłem ataków na witryny naszych klientów.

Proszę informacje, jakie blogi są odwiedzane z tego ip i postaramy się dodać wyjątek, natomiast jest on ustawiony per każda domena naszego klienta stąd taka lista jest niezbędna.

Okazuje się, że blokują już nawet pobieranie treści z tańszych serwerowni. Zrozumiałbym zaostrzone reguły mod_security, rate limiting, ale blokowanie całego ruchu? Ciężko na to patrzeć w kategoriach innych niż nieuczciwa walka z konkurencją. No i co to za hosting który pokazuje strony wybranym użytkownikom?

(komentarzy: 3 , ostatni: 13. 04. 2014 - 08:30:49 - rozie) Skomentuj
Wyswietlen: 3188, komentarzy: 3 Feed z komentarzami


Imię: opi (12. 04. 2014 - 14:24:36)

Treść:
Idealne połączenie „leniwy administrator” i „business case krawaciarzy”.



Imię: Monter (12. 04. 2014 - 18:31:43)

Treść:
A ja uważam, że słusznie postępują. Większość Klientów hostingów to tak zwane light green, potrzebują czegoś, co zadziała "z pudełka" i od kopa. Świadomych użyszkodników jest coraz mniej, no i tacy raczej nie korzystają z OVH. Popieram blokowanie OVH, bo faktycznie skanowanie i próby włamu pochodzą w 90% z Asji, albo z OVH, a oni nic z tym nie robią. Gdybym był właścicielem serwera i sprzedawał ludziom usługi też bym wolał zablokować niereformowalnych kretynów z OVH niż dłubać co chwila w regułach iptables - to kosztuje czas, a czas to pieniądz. Może gdyby OVH zostało przyblokowane przez większość ISP to wreszcie zaczęliby coś z tym syfem u siebie robić.



Imię: rozie (13. 04. 2014 - 08:28:31)

Treść:
Jak się nie umie blokować ataków, to się blokuje wszystko... Inna sprawa, że pewnie się zdziwią, jak dostaną blokadę w drugą stronę (bo jak ze sobą nie rozmawiamy, to nie rozmawiamy, prawda?).

Co do OVH, to osobna historia. IMVHO w ogóle nie reagują na zgłoszenia dotyczące spamu, a spory procent przysyłanych na prywatną skrzynkę maili to właśnie wysyłane z OVH. I - na oko - powtarzają się.

Ale OVH jest blokowane w większej ilości miejsc. Np. przez whois.com. Przestał mi działać widget w Piwiku po przeniesieniu maszynki do OVH. Szybki debug ujawnił, że po prostu wycięte wszystko.

Sblam! Antyspam
URL encoded in QR Code Statystyki:

Email
Comments