#undernet — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #undernet, aggregated by home.social.
-
Es mañana! ES MAÑANA!!
Llegó lo que estabas necesitando y esperando........
El #festivalundernet !!!! 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉Si estás en #uruguay, #montevideo, arrimate mañana viernes 15 de mayo al Faro de la Facultad de Ingeniería, #farofing, muy cerca del #parquerodo. Arranca a las 19hs., y termina..cuando te parezca, o nos echen! (Veremos que pasa primero)
Si estás en el #interior del país, en #brasil, #argentina u otra parte del #riodelaplata, #americalatina, o incluso otra parte del #mundo, no lo dudes! Comprá ya el pasaje y venite a tomar unos mates a la #rambla de la #playaramirez. No es un planazo????
La verdad que sí, y si tenés dudas, fijate si está en @plan, porque ahí están todos los planazos juntos 😉Todavía estás dudando?? Va a haber #musica en vivo!
Sí sí, tocan las #bandas de #mastodon, #mastodonuy #undernet #undernetuy #catsofmastodon 🙀🙀🙀🙀🙀🙀Si no lo podés creer, si estás procesando todo esto, fijate toda la info en el siguiente afiche. Nos vemos ahí 😺
🎼🎵🎶📢📯🔊🎷🎧🎤🎹🎺🎸📻⌨🎥 -
Es mañana! ES MAÑANA!!
Llegó lo que estabas necesitando y esperando........
El #festivalundernet !!!! 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉Si estás en #uruguay, #montevideo, arrimate mañana viernes 15 de mayo al Faro de la Facultad de Ingeniería, #farofing, muy cerca del #parquerodo. Arranca a las 19hs., y termina..cuando te parezca, o nos echen! (Veremos que pasa primero)
Si estás en el #interior del país, en #brasil, #argentina u otra parte del #riodelaplata, #americalatina, o incluso otra parte del #mundo, no lo dudes! Comprá ya el pasaje y venite a tomar unos mates a la #rambla de la #playaramirez. No es un planazo????
La verdad que sí, y si tenés dudas, fijate si está en @plan, porque ahí están todos los planazos juntos 😉Todavía estás dudando?? Va a haber #musica en vivo!
Sí sí, tocan las #bandas de #mastodon, #mastodonuy #undernet #undernetuy #catsofmastodon 🙀🙀🙀🙀🙀🙀Si no lo podés creer, si estás procesando todo esto, fijate toda la info en el siguiente afiche. Nos vemos ahí 😺
🎼🎵🎶📢📯🔊🎷🎧🎤🎹🎺🎸📻⌨🎥 -
Es mañana! ES MAÑANA!!
Llegó lo que estabas necesitando y esperando........
El #festivalundernet !!!! 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉Si estás en #uruguay, #montevideo, arrimate mañana viernes 15 de mayo al Faro de la Facultad de Ingeniería, #farofing, muy cerca del #parquerodo. Arranca a las 19hs., y termina..cuando te parezca, o nos echen! (Veremos que pasa primero)
Si estás en el #interior del país, en #brasil, #argentina u otra parte del #riodelaplata, #americalatina, o incluso otra parte del #mundo, no lo dudes! Comprá ya el pasaje y venite a tomar unos mates a la #rambla de la #playaramirez. No es un planazo????
La verdad que sí, y si tenés dudas, fijate si está en @plan, porque ahí están todos los planazos juntos 😉Todavía estás dudando?? Va a haber #musica en vivo!
Sí sí, tocan las #bandas de #mastodon, #mastodonuy #undernet #undernetuy #catsofmastodon 🙀🙀🙀🙀🙀🙀Si no lo podés creer, si estás procesando todo esto, fijate toda la info en el siguiente afiche. Nos vemos ahí 😺
🎼🎵🎶📢📯🔊🎷🎧🎤🎹🎺🎸📻⌨🎥 -
Es mañana! ES MAÑANA!!
Llegó lo que estabas necesitando y esperando........
El #festivalundernet !!!! 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉Si estás en #uruguay, #montevideo, arrimate mañana viernes 15 de mayo al Faro de la Facultad de Ingeniería, #farofing, muy cerca del #parquerodo. Arranca a las 19hs., y termina..cuando te parezca, o nos echen! (Veremos que pasa primero)
Si estás en el #interior del país, en #brasil, #argentina u otra parte del #riodelaplata, #americalatina, o incluso otra parte del #mundo, no lo dudes! Comprá ya el pasaje y venite a tomar unos mates a la #rambla de la #playaramirez. No es un planazo????
La verdad que sí, y si tenés dudas, fijate si está en @plan, porque ahí están todos los planazos juntos 😉Todavía estás dudando?? Va a haber #musica en vivo!
Sí sí, tocan las #bandas de #mastodon, #mastodonuy #undernet #undernetuy #catsofmastodon 🙀🙀🙀🙀🙀🙀Si no lo podés creer, si estás procesando todo esto, fijate toda la info en el siguiente afiche. Nos vemos ahí 😺
🎼🎵🎶📢📯🔊🎷🎧🎤🎹🎺🎸📻⌨🎥 -
Es mañana! ES MAÑANA!!
Llegó lo que estabas necesitando y esperando........
El #festivalundernet !!!! 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉Si estás en #uruguay, #montevideo, arrimate mañana viernes 15 de mayo al Faro de la Facultad de Ingeniería, #farofing, muy cerca del #parquerodo. Arranca a las 19hs., y termina..cuando te parezca, o nos echen! (Veremos que pasa primero)
Si estás en el #interior del país, en #brasil, #argentina u otra parte del #riodelaplata, #americalatina, o incluso otra parte del #mundo, no lo dudes! Comprá ya el pasaje y venite a tomar unos mates a la #rambla de la #playaramirez. No es un planazo????
La verdad que sí, y si tenés dudas, fijate si está en @plan, porque ahí están todos los planazos juntos 😉Todavía estás dudando?? Va a haber #musica en vivo!
Sí sí, tocan las #bandas de #mastodon, #mastodonuy #undernet #undernetuy #catsofmastodon 🙀🙀🙀🙀🙀🙀Si no lo podés creer, si estás procesando todo esto, fijate toda la info en el siguiente afiche. Nos vemos ahí 😺
🎼🎵🎶📢📯🔊🎷🎧🎤🎹🎺🎸📻⌨🎥 -
Hoy a última hora sale la Newletter con las últimas novedades de Undernet, los ataques, las mejoras, todo. No se olviden de suscribirse a las novedades de Undernet por mail. Para eso tienen que enviar un correo con asunto "subscribe" (ojo con la b) a esta dirección sin nada más, [email protected] que tiene muy baja circulación.
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
Se viene se viene!
Éste viernes es el Festival de Undernet!!!! 🎉🎉🎉🎉🎉
Arrimate al Faro de Ingeniería, cerca del Parque Rodó, a pasar un rato en comunidad, con música en vivo y de paso, comprás un bono para apoyar Undernet. ¿Cómo queda?
Te esperamos!! 😸
#undernet #undernetuy #mastodon #mastodonuy #uruguay #montevideo #fing #farofing #musica #murga #comunidad #alternativa
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Buenas noches! 🐈🐱🌌
Compartimos una recopilación de fotos y videos de nuestro último toque, grabados por el público.Enlace:
https://tube.undernet.uy/w/aeMKrH9GBsrFkbVwnYu7Po#musica #alternativa #centroculturalgoes #uruguay #riodelaplata #banda #undernet #undernetuy #mastodonuy
-
Desde afuera todavia se nota cierta latencia, a veces, posiblemente porque no han cesado los ataques de scraping. En la red interna vuela, y en las metricas los servidores no estan bajo carga o demanda altos, estan normales. El problema en ese caso sería que todos esos ataques que el firewall esta bloqueando exitosamente, lo hace recien dentro de la red, por lo que ese trafico ocupa lugar en la conexión dejando menos ancho de banda neto para el tráfico legítimo... veremos si la cosa mejora en los próximos dias #undernet #ataque #bots #scrapers #iabot #peertube
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Solo como follow up sobre el tema, a modo de reflexion, para que vean la cantidad de energia que se desperdicia lidiando con los ataques y eso. En la gráfica se ve como aumenta el consumo de los servidores, causado principalmente por el aumento de la carga en Centaurus, el server principal donde corre PeerTube. Paso de una media de 360-370W a unos 450-480W sobre el final del ataque. Cuanta energia se gasta al pedo. #energia #servidores #undernet #spam #malware #ataque #ddos
-
Solo como follow up sobre el tema, a modo de reflexion, para que vean la cantidad de energia que se desperdicia lidiando con los ataques y eso. En la gráfica se ve como aumenta el consumo de los servidores, causado principalmente por el aumento de la carga en Centaurus, el server principal donde corre PeerTube. Paso de una media de 360-370W a unos 450-480W sobre el final del ataque. Cuanta energia se gasta al pedo. #energia #servidores #undernet #spam #malware #ataque #ddos
-
Solo como follow up sobre el tema, a modo de reflexion, para que vean la cantidad de energia que se desperdicia lidiando con los ataques y eso. En la gráfica se ve como aumenta el consumo de los servidores, causado principalmente por el aumento de la carga en Centaurus, el server principal donde corre PeerTube. Paso de una media de 360-370W a unos 450-480W sobre el final del ataque. Cuanta energia se gasta al pedo. #energia #servidores #undernet #spam #malware #ataque #ddos
-
Solo como follow up sobre el tema, a modo de reflexion, para que vean la cantidad de energia que se desperdicia lidiando con los ataques y eso. En la gráfica se ve como aumenta el consumo de los servidores, causado principalmente por el aumento de la carga en Centaurus, el server principal donde corre PeerTube. Paso de una media de 360-370W a unos 450-480W sobre el final del ataque. Cuanta energia se gasta al pedo. #energia #servidores #undernet #spam #malware #ataque #ddos
-
Solo como follow up sobre el tema, a modo de reflexion, para que vean la cantidad de energia que se desperdicia lidiando con los ataques y eso. En la gráfica se ve como aumenta el consumo de los servidores, causado principalmente por el aumento de la carga en Centaurus, el server principal donde corre PeerTube. Paso de una media de 360-370W a unos 450-480W sobre el final del ataque. Cuanta energia se gasta al pedo. #energia #servidores #undernet #spam #malware #ataque #ddos
-
AVISO ⚠️ Bueno, acá hay ciclón fuerte, la luz giñó un par de veces... tenemos UPS nueva y todo, pero si se corta la luz por alguna caía de árbol, aviso que bajo los servidores hasta que vuelva porque en estas condiciones no puedo prender el generador. Les recuerdo que la página externa a Undernet para controlar el estado de los servidores es https://stats.uptimerobot.com/Wk4HwQrZ6M Resguardense y a sus mascotas, no dejen chapas o cosas que puedan salir volando, cuídense #undernet #uruguay #mastodon #tormenta #ciclón
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
🧵 2/2
Foro Undernet: Es un foro phpBB a la vieja usanza, oldschool para poder dejar cosas escritas un poco más organizadas que en un muro de mastodon, donde todo es efímero y se va.
Los registros son por aprobación y hay un campo para escribir las razones para unirse.
-
🧵 2/2
Foro Undernet: Es un foro phpBB a la vieja usanza, oldschool para poder dejar cosas escritas un poco más organizadas que en un muro de mastodon, donde todo es efímero y se va.
Los registros son por aprobación y hay un campo para escribir las razones para unirse.
-
🧵 2/2
Foro Undernet: Es un foro phpBB a la vieja usanza, oldschool para poder dejar cosas escritas un poco más organizadas que en un muro de mastodon, donde todo es efímero y se va.
Los registros son por aprobación y hay un campo para escribir las razones para unirse.
-
🧵 2/2
Foro Undernet: Es un foro phpBB a la vieja usanza, oldschool para poder dejar cosas escritas un poco más organizadas que en un muro de mastodon, donde todo es efímero y se va.
Los registros son por aprobación y hay un campo para escribir las razones para unirse.
-
🧵 2/2
Foro Undernet: Es un foro phpBB a la vieja usanza, oldschool para poder dejar cosas escritas un poco más organizadas que en un muro de mastodon, donde todo es efímero y se va.
Los registros son por aprobación y hay un campo para escribir las razones para unirse.
-
Solo para recordarles que en Undernet, tenemos funcionando algunos servicios que son poco visibles, pero muy livianos y útiles, sobre todo para la comunidad low tech & retro, que anda con PCs viejitas.
Abro hilo 🧵 1/2
1) Citadel BBS: Es un servicio groupware con calendario con agenda, notas, mensajes, grupos... está muy bueno y es ultra liviano.
Los registros son por aprobación, si están interesados, me pueden avisar por acá.
-
Solo para recordarles que en Undernet, tenemos funcionando algunos servicios que son poco visibles, pero muy livianos y útiles, sobre todo para la comunidad low tech & retro, que anda con PCs viejitas.
Abro hilo 🧵 1/2
1) Citadel BBS: Es un servicio groupware con calendario con agenda, notas, mensajes, grupos... está muy bueno y es ultra liviano.
Los registros son por aprobación, si están interesados, me pueden avisar por acá.
-
Solo para recordarles que en Undernet, tenemos funcionando algunos servicios que son poco visibles, pero muy livianos y útiles, sobre todo para la comunidad low tech & retro, que anda con PCs viejitas.
Abro hilo 🧵 1/2
1) Citadel BBS: Es un servicio groupware con calendario con agenda, notas, mensajes, grupos... está muy bueno y es ultra liviano.
Los registros son por aprobación, si están interesados, me pueden avisar por acá.
-
Hoy sale la Newletter con las últimas novedades de Undernet. No se olviden de suscribirse a las novedades de Undernet por mail. Para eso tienen que enviar un correo con asunto "subscribe" (ojo con la b) a esta dirección sin nada más, [email protected] que tiene muy baja circulación.
Tambien tenemos un servicio de listas de correo en https://listas.undernet.uy para los fanáticos del correo electrónico #mailing #lists #correo #undernet #novedades #noticias -
📌Es oficial: la FIA cambia las normas de la Fórmula 1 en Japón para que las carreras sean más parecidas a las antiguas [Alonso hoy en Suzuka no puede superar sus tiempos de hace 35 años]
📌‘W0rldtr33’, el cómic de terror tecnológico sobre las pesadillas que Silicon Valley ha convertido en realidad
📌El trabajo de las costureras de corsés en 1886
📌Los Verdugos, el grupo que mezcla los Ramones con José Luis López Vázquez: “Comemos pipas y pensamos en la dominación mundial”
https://carabanchel.net/
#Carabanchel #Madrid #VIDEOS
#grupo #LosVerdugos #musica #popespañol #spinic
#1886 #calleFuencarral #costurerasdecorsés #depotismolaboral #maquinistas
#FernandoBlanco #JamesTynionIV #SiliconValley #terrortecnológico #Undernet #W0rldtr33
#Alonso #AstonMartin #FIA #Fórmula1 #Honda #Japón #normas #Suzuka -
Undernet cumple hoy 11 años... send love ❤️ #undernet #uruguay #mastodon #aniversario #felizcumpleundernet
-
Un poroto comparado con el de Undernet 🤣 #undernet #datacenter #centrodedatos #servidores #uruguay
-
Un poroto comparado con el de Undernet 🤣 #undernet #datacenter #centrodedatos #servidores #uruguay