24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Сохранен
9
Минюст предлагает расширить уголовную ответственность за DDoS-атаки — Эксперты считают, что в УК может появитьсяноваястатья Заместитель министра юстиции РФ Вадим Федоров предложил криминализировать неправомерное воздействие на компьютерную информацию посредством DDoS-атак в рамках одной из сессий на Хlll Петербургском международном юридическом форуме. Сейчас уголовное наказание предусмотрено толькоза «неправомерный доступ к охраняемой законом компьютерной информации» и за «создание, использование и распространение вредоносных компьютерных программ». Уголовный кодекс под неправомерным доступом к компьютерной информации понимает получение или использование такой информации без согласия ее обладателя лицом, не наделенным необходимыми для этого полномочиями, пояснил «Ведомостям» управляющий партнер Key Consulting Group Вадим Егулемов. При этом, по словам адвоката,в объективную сторону как указанной статьи 272 УК РФ, так и статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ) входит такое последствие, как блокирование информации, под которым подразумевается воздействие на саму информацию, средства доступа к ней или источник ее хранения, в результате которого становится невозможным в течение определенного времени или постоянно надлежащее ее использование, осуществление операций над информацией полностью или в требуемом режиме. С одной стороны, говорит директор департамента расследований T.Hunter Игорь Бедеров, DDoS-атаки становятся массовым инструментом хактивизма, конкурентной борьбы и политических протестов – их число увеличивается на 30% ежегодно. При этом существующие статьи УК РФ, в отличие от США, ЕС и Китая, не учитывают специфику DDoS, что усложняет квалификацию, отмечает он. С другой стороны, продолжает Бедеров, в качестве временной меры можно обеспечить расширительное толкование ст. 272 УК РФ. При этом это может повлечь за собой различные злоупотребления, например, бездействие или преследование за случайные действия, уточняет эксперт. «Предполагаю, что в УК РФ появится отдельная статья, четко определяющая DDoS-атаку как умышленную перегрузку инфраструктуры с целью нарушения ее доступности, – считает Бедеров. – Для обеспечения доказательной базы потребуются инструменты для фиксации трафика, идентификации бот-сетей и установки источника атаки. Здесь могут возникнуть сложности из-за анонимности в сети и использования средств обхода блокировок. Без этого криминализация DDoS рискует стать формальностью, а не реальным инструментом борьбы с киберпреступностью». По словам руководителя аналитического отдела Servicepipe Антона Чемякина, в предлагаемой инициативе важен вопрос формулировок в законе и сложности доказательств. Всякий запрос создает нагрузку на сервис, поясняет эксперт, и как провести границу, после которой будет фиксироваться преднамеренность попытки вывести из строя, наличие умысла – вопрос очень сложный. Кроме того, продолжает Чемякин, помимо DDoS есть «серая зона» автоматизированного парсинга (сбор и структурирование информации сайтов), который часто является элементом недобросовестной конкурентной борьбы, и неудачные эксперименты начинающих программистов с попытками использовать открытые API. «На мой взгляд, очень важно аккуратно и разумно проработать вопросы, что считать преступлением, а что – нет, с экспертным сообществом до того, как принимать решение о необходимости и эффективности подобных поправок», – заключил эксперт. https://www.vedomosti.ru/society/articles/2025/05/19/1111078-ugolovnuyu-otvetstvennost-ddos-ataki
20 мая 22:13
Сохранен
525
МЕСТЬ ЗА ДДОС ВАЙПЕРУ И ДУДОСЕРУ ДВАЧА – ПЕДОФИЛУ СЕРГЕЮ КОМАРОВУ Сап анончики. Есть одно чмо педоф — МЕСТЬ ЗА ДДОС ВАЙПЕРУ И ДУДОСЕРУ ДВАЧА – ПЕДОФИЛУ СЕРГЕЮ КОМАРОВУ Сап анончики. Есть одно чмо педофильское, которое ДДОСит и вайпает Двач и треды. До сих пор сайт периодически падает из-за ДДОСов этого шизла, или лагают и не работают вебм. Некоторые доски снесены из-за его репортов. В 2021 году Сергей Валентинович Комаров, так же известный как Obosrator PND и списочник, основал «орден борьбы с раком» и начал вайпать чужие треды, угонять чужие треды и сагать их, начав с улиткотредов. Так продолжилось и в 2022 году – куклотреды, дотатреды, ЗЕТ-треды, подсосов-тред и т.д. – он вайпал всё подряд. Мочу он доебал, и она начала тереть шизика. Тогда поехавший объявил войну модераторам, Двачу и лично Абу. Он начал регулярно вайпать и ДДОСить сайт 2ch.hk, отчего аноны не могли постить, а администрации приходилось усложнять капчу. Так же он и его подсосы ответственны за жалобы на доски для взрослых с ЛГБТ контентом, такие как /fg/ и /ga/. Так же открыто признавался в своей любви к маленьким девочкам. После он создал свою парашу (мелкоборду), где начал координировать атаки, атакуя всех подряд без разбора. Кроме того, он так же воровал картинки и WEBM с Двача и клеил на них свои вотермарки, а затем снова постил их на Дваче. Но занимаясь вайпом и ДДОСом чужих сайтов, об анонимности позаботится он вовсе не удосужился. Цели треда: 1.Сходить на разведку в подъезд к бабке и отцу мистера СПОКУХА. 2.Вычислить номер квартиры брата 3.Узнать адрес самого Сергея 4.Развесить около дома плакаты о том, что в районе поселился педофил 5.Узнать у бати, мамки и бабки, как они относятся к деятельности сабжа в интернете. P.S. Модерацию прошу сделать для данного треда исключение, ведь сабж и вправду очень много гадил Двачу и заслуживает наказания, а теперь как побитая шавка вам же, кого еще вчера обсирал, что очень иронично, плачется и просит удалить тред.
12 февраля 7:55
Сохранен
16
14 мая 2024
Сохранен
513
13 июня 2022
Сохранен
67
1 марта 2022
Сохранен
3
10 апреля 2021
Активный
12
DDoS — Настраиваю примитивную защиту от DDoS на nginx используя limit_req и fail2ban. Fail2ban постоянно проверяет логи (значит есть нагрузка в этом плане), есть ли возможность использовать какой-нибудь скрипт, который сразу будет отправлять IP в бан? Решил в какой-то момент использовать ipset (утверждают, что производительнее при большом кол-ве IP адресов), установил firewalld и ipset, сделал в конфиге fail2ban: banaction = firewallcmd-ipset IP с которого выполняю DDoS на свой сервер был в списке забаненных ipset, но никакой реакции за этим не следовало, пришлось вернуть: banaction = iptables-multiport Почему с firewallcmd-ipset могло не получиться? Оно выдаёт ещё какую-то ошибку при выполнении команды systemctl status filrewalld: 2021-02-03 10:28:09 ERROR: '/usr/sbin/iptables-restore -w -n' failed: iptables-restore v1.8.2 (nf_tables): line 4: RULE_REPLACE failed (No such file or directory): rule in chain INPUT line 4: RULE_REPLACE failed (No such file or directory): rule in chain OUTPUT 2021-02-03 10:28:09 ERROR: COMMAND_FAILED: '/usr/sbin/iptables-restore -w -n' failed: iptables-restore v1.8.2 (nf_tables): line 4: RULE_REPLACE failed (No such file or directory): rule in chain INPUT line 4: RULE_REPLACE failed (No such file or directory): rule in chain OUTPUT Однажды у меня сервер совсем перестал отвечать, пришлось выполнить iptables -F, оно начало работать, решил удалить firewalld и ipset на всякий случай (чёрная полоса началась в жизни), но теперь при перезагрузке сервер не отвечает на запросы до выполнения iptables -F. С чем это может быть связано? По ssh отвечает, а вот по http до выполнения iptables -F выдаёт ERR_TUNNEL_CONNECTION_FAILED. Какие знаете методики защиты от DDoS, статьи, есть годные книги? Ещё для защиты от DDoS скопировал данные настройки (которые не особо понимаю): ### ADDITIONAL ANTIDDOS net.ipv4.icmp_echo_ignore_all=1 net.ipv4.tcp_max_syn_backlog=2048 net.ipv4.tcp_synack_retries=1 net.ipv4.tcp_syncookies=1 net.ipv4.conf.default.rp_filter = 1 net.ipv4.tcp_keepalive_time = 60 net.ipv4.tcp_keepalive_intvl = 10 net.ipv4.tcp_keepalive_probes = 5 #disable ipv6 net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1 ### SYSCTL -W net.ipv4.conf.all.rp_filter=1 net.ipv4.conf.all.accept_source_route=0 net.ipv4.conf.all.accept_redirects=0 net.ipv4.conf.all.secure_redirects=0 net.ipv4.conf.all.send_redirects=0 net.ipv4.icmp_echo_ignore_broadcasts=1 net.ipv4.icmp_ignore_bogus_error_responses=1 net.ipv4.tcp_max_syn_backlog=4096 net.ipv4.tcp_max_orphans=65536 net.ipv4.tcp_fin_timeout=10 net.ipv4.tcp_keepalive_intvl=15 net.ipv4.tcp_keepalive_probes=5 net.core.netdev_max_backlog=1000 net.core.somaxconn=15000 net.ipv4.tcp_tw_reuse=1 net.ipv4.tcp_no_metrics_save=1 Итог: баню с помощью связки limit_req от nginx + fail2ban без ipset, после каждой перезагрузки сервера почему-то надо делать iptables -F.
24 марта 10:14
Сохранен
36
19 января 2021
Сохранен
12
19 июня 2017
Сохранен
615
9 апреля 2017
Сохранен
961
9 апреля 2017
Сохранен
91
18 мая 2016
Сохранен
23
19 декабря 2015
Сохранен
655
19 августа 2015

Отзывы и предложения