Запрещать на уровне законов p2p-трафик — это дело неблагодарное. Примерно также как вообще запрещать пользоваться компьютером — ведь можно качать пиратский контент! Или ходить без наручников — ведь можно кого-то побить!
Но что европейские власти ведут себя более адекватно, нежели американские, не может не радовать.
Но ничего общего с поощрением пиратства в решениях судов ЕС нет.
Смотря где он, этот супермаркет. В европах чаще всего надо просто пин-код в терминал ввести и никаких бумажек не подписывать. В Штатах зачастую при небольших суммах вообще ничего не надо — карточку провели/сунули и все.
По нашему опыту, как раз HTTP flood — это «детский» и нечасто возникающий DDoS, с которым бороться-то дело добровольное. В большинстве случаев нормально настроенный сервер сам справится.
А вот когда идет поток в 300-400 мегабит и 20-30к пакетов в секунду — тут только аппаратные решения в виде пропускания трафика через тот же Cisco Guard.
Честно говоря, статья ни о чем. Если поток превышает емкость канала (до сервера, до роутера, до ДЦ), то никакие тюнинги ОС и прятанье apache за nginx не помогут.
А немецкие одноклассники все были под железным занавесом? Небось в соседних Нидерландах, Польше, Чехии, Швейцарии, Франции и т.п. можно-таки невозбранно прикупить парочку стрелялок :)
Please note that currently there is a security vulnerability concerning the current
DirectAdmin version, in order to learn how to protect your server until we can issue
a patch please visit _http://www.austinfosec.com.au/update.php (ссылка уже не работает как изначально).
Но что европейские власти ведут себя более адекватно, нежели американские, не может не радовать.
Но ничего общего с поощрением пиратства в решениях судов ЕС нет.
А компании молодцы — под видом поддержки малого бизнеса себе клиентов на хостинги набирают.
Совет прост — во WHOIS домена указывать отдельный email, а в контактах биллинга/хостинга — другой.
А вот когда идет поток в 300-400 мегабит и 20-30к пакетов в секунду — тут только аппаратные решения в виде пропускания трафика через тот же Cisco Guard.
Kloxo — lxcenter.org/software/kloxo
Dear X X X,
Please note that currently there is a security vulnerability concerning the current
DirectAdmin version, in order to learn how to protect your server until we can issue
a patch please visit _http://www.austinfosec.com.au/update.php (ссылка уже не работает как изначально).
Thank you,
DirectAdmin.com
Похоже, что главная цель была в заражении при переходе по ссылке.
А сам факт взлома — это только вытаскивание персональных данных и базы email`ов.