tadeugomides Postado Agosto 24, 2014 Autor Compartilhar Postado Agosto 24, 2014 O acesso normalizou na maioria, bastou eu postar ^_^ - domingão de plantão aqui. Boa sorte, aqui eles bloquearam os backups de cloud prime por cPanel. Se for fazer manual, simplesmente esta baixando a 17 KB/s (https://www.dropbox.com/s/nk10mzsg5258h5f/Captura%20de%20tela%202014-08-24%2011.52.27.png?dl=0). Um verdadeiro absurdo como essa empresa se comporta. Além da EVEO (http://www.eveo.com.br) prestar um serviço e atendimento MUITO porcos (conseguem levar 15 dias pra responder um chamado), ainda ficam amarrando cliente lá. Pura palhaçada. Empresinha fundo de quintal. Link para o comentário
chuvadenovembro Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 Boa sorte, aqui eles bloquearam os backups de cloud prime por cPanel. Se for fazer manual, simplesmente esta baixando a 17 KB/s (https://www.dropbox.com/s/nk10mzsg5258h5f/Captura%20de%20tela%202014-08-24%2011.52.27.png?dl=0). Um verdadeiro absurdo como essa empresa se comporta. Além da EVEO (http://www.eveo.com.br) prestar um serviço e atendimento MUITO porcos (conseguem levar 15 dias pra responder um chamado), ainda ficam amarrando cliente lá. Pura palhaçada. Empresinha fundo de quintal. Eu tenho uma migração agendada para essa semana de um cliente deles que está saindo de um servidor cloud deles com magento, o bd tem 4GB, pelo visto vai ser uma verdadeira aventura fazer a migração... █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário
tadeugomides Postado Agosto 24, 2014 Autor Compartilhar Postado Agosto 24, 2014 Eu tenho uma migração agendada para essa semana de um cliente deles que está saindo de um servidor cloud deles com magento, o bd tem 4GB, pelo visto vai ser uma verdadeira aventura fazer a migração... Aventura? ha ha ha! CAOS, dor de cabeça e ódio é o que você vai sentir. :angry: Link para o comentário
Visitante Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 O ataque voltou... Porém, em agora, acima dos 100G, e como o contrato não cobre, não podemos mitigar. São ~700 paginas de ataques no histórico, e com 100 páginas de ataques recorrentes, com em média 20-30 IPs por página. http://i.imgur.com/vc9gmtE.png Link para o comentário
leandrofiore Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 Agora entendi porquê estou sofrendo para fazer uma simples atualização do meu sistema financeiro e para atualizar os plugins do Wordpress... :blink: . Nem fiz o lançamento oficial da Infu, será que vou ter que migrar minha estrutura para um dedicado desde já? :unsure: Link para o comentário
rubensk Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 O ataque voltou... Porém, em agora, acima dos 100G, e como o contrato não cobre, não podemos mitigar. São ~700 paginas de ataques no histórico, e com 100 páginas de ataques recorrentes, com em média 20-30 IPs por página. http://i.imgur.com/vc9gmtE.png E continua só em UDP. Se as operadoras brasileiras aceitassem blackhole por Flowspec, eles podiam colocar o DNS em outro lugar e mandar dropar tudo que fosse UDP. Via operadoras EUA/Europa você não poderia ativar Flowspec ? Link para o comentário
chuvadenovembro Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 Com relação ao ataque, com o marco civil, esse tipo de ataque e/ou pelo volume, não deveria ser investigado? :D █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário
Visitante Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 E continua só em UDP. Se as operadoras brasileiras aceitassem blackhole por Flowspec, eles podiam colocar o DNS em outro lugar e mandar dropar tudo que fosse UDP. Via operadoras EUA/Europa você não poderia ativar Flowspec ? Não é possível... Elas não permitem, pelo menos as que conheço. Nos EUA não posso, na Europa também não. A maior parte do trafego vem dos EUA e da Asia/Oriente medio (vem por LAX). Já no Brasil, a tentativa do bloqueio do tráfego UDP seria inútil e problemático. Link para o comentário
rubensk Postado Agosto 24, 2014 Compartilhar Postado Agosto 24, 2014 Com relação ao ataque, com o marco civil, esse tipo de ataque e/ou pelo volume, não deveria ser investigado? :D O Marco Civil não especifica nada que eu lembre de denial-of-service, mas a lei Carolina Dieckmann sim: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm "Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266. ........................................................................ § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) " Link para o comentário
rubensk Postado Agosto 25, 2014 Compartilhar Postado Agosto 25, 2014 Não é possível... Elas não permitem, pelo menos as que conheço. Nos EUA não posso, na Europa também não. A maior parte do trafego vem dos EUA e da Asia/Oriente medio (vem por LAX). Já no Brasil, a tentativa do bloqueio do tráfego UDP seria inútil e problemático. FlowSpec enviado pelo usuário é menos comum (acho que só a NTT chegou a ter, e não sei se ainda tem), mas muitos backbones que são 100% Juniper implementam FlowSpec internamente e poderiam dropar já nos pontos de origem. Bloqueio de tráfego UDP em operadoras brasileiras que tem roteadores nos EUA como Level 3, Algar, Telefónica e Embratel seria plenamente possível... ficam só Oi, GVT e TIM esperando suas fibras serem lotadas antes de mitigar qualquer coisa. Já o tráfego originado aqui dentro possivelmente fosse mais simples rastrear ou pegar/limpar/devolver mesmo. Tem uma apresentação bem atualizada dos ataques volumétricos possíveis atualmente que é bem legal: https://app.box.com/s/4h2l6f4m8is6jnwk28cg/1/339326512/16353632025/1 Link para o comentário
Posts Recomendados