タグ

Akamaiに関するigrepのブックマーク (3)

  • イープラス「チケット購入アクセスの9割がbotだった」――アカマイの検知システムで判明

    アカマイ・テクノロジーズは8月23日、同社のbot検知システムをチケット販売サイト運営会社のイープラスに導入した結果、悪質なbotによるアクセスのブロックに成功し、チケット買い占め問題を改善できたと発表した。チケット購入のアクセスのうち9割超がbotだったという。 チケット販売サイト「e+」(イープラス)を運営するイープラスは、以前からチケットの転売目的と疑われるWebサイトへのアクセスに悩まされていた。これまで、難読文字や図形問題をユーザーに解かせる方法などを検討してきたが、難読文字は自動解析で突破されるためほぼ効果がなく、図形問題を提供する外部サービスも止まることがあったりと、期待する効果は得られなかった。 そこで、同社はキー入力やマウスの動きなどの振る舞いを機械学習してbotを検知・制御できるアカマイの「Bot Manager Premier」(BMP)を導入。BMPで、ある先行販売

    イープラス「チケット購入アクセスの9割がbotだった」――アカマイの検知システムで判明
    igrep
    igrep 2018/08/24
    Akamaiさすが。
  • GitHubに過去最大級のDDoS攻撃 Akamaiの協力により約8分で復旧

    ソースコード共有ツールを運営する米GitHubは3月1日(協定世界時)、日時間の3月1日午前2時21分~午前2時30分にアクセス不能、断続化が発生したことについて謝罪、説明した。原因はDDoS攻撃だったという。サービス上のデータに影響はなかったとしている。 ピーク時には1.35Tbpsのトラフィックが集中した。メモリキャッシュサーバ「memcached」を踏み台にした反射型攻撃で、1秒当たり1億2690万パケットが送られた。米Wiredによると、これは2016年10月の攻撃以来の、過去最大の攻撃という。 GitHubは、着信転送帯域幅が100Gbpsを超えた段階で、DDoS防御サービスを提供する米Akamaiにトラフィックを転送し、Akamaiがトラフィックを吸収し、攻撃を低減した。 同社は、今後ネットワークエッジをさらに強化し、トラフィック監視インフラを使ってDDoS低減プロバイダーの

    GitHubに過去最大級のDDoS攻撃 Akamaiの協力により約8分で復旧
  • ホワイトハウスのWordPressをチェック - Qiita

    You don't have permission to access "http://www.whitehouse.gov/wp-login.php" on this server. この辺は当然アクセス不可。 /wp-content/ しか見えなくてWPのインストール先も分からない。 検索 動的な部分はここだけ? /search/ なのでここだけ許可してるのかもしれない。 WPではないかもと思ったけどソース見る限りはWP。 Akamaiっぽいので検索以外は全面的にCDN経由での表示だろうなぁ。 当然ながらセキュリティ的には厳重。 CDNからだと静的なhtmlを表示してるだけと同じなのでWPっぽい攻撃はしようがない。 あんまり突っ込むのも危険なのでここでやめておく…。

    ホワイトハウスのWordPressをチェック - Qiita
  • 1