Hacked by keymachine.de

Ik merkte dat mijn WordPress-installatie een keer gehackt door een zoekmachine spam-injectie aanval ergens in de afgelopen weken. Dit bepaalde men voegt onzichtbare tekst met veel keywords in footer.php. De wijzigingen aan het bestand werden gemaakt met behulp van de ingebouwde thema editor, afkomstig van ns.km20725.keymachine.de, dat zich momenteel in 84.19.188.144. De spam-campagne werkt automatisch de spam payload elke dag of zo. De links verwijzen naar een aantal servers die ook zijn gehackt om de spam inhoud te hosten. Hier is een voorbeeld: http://www.nanosolar.com/feb3/talk.php?28/82138131762.html
Ik heb een e-mail gestuurd naar Nanosolar, zodat ze waarschijnlijk die inhoud opgeruimd voordat lang. Maar de geautomatiseerde SEO spam-campagne werkt het zoekwoord en koppeling payload regelmatig, zodat een betrokken WordPress sites zal worden bijgewerkt om te wijzen op de nieuwe hosting slachtoffers.

Van een snelle check op Google, het ziet eruit als keymachine.de is een regelmatige dader

Future of Web Apps workshop


Ik had geprobeerd om mijn schema regelen om het te krijgen Future of Web Apps workshop deze week in Londen, maar helaas dingen niet werken. Eigenlijk heb ik niet eens in geslaagd om te komen gisteravond SearchSIG te zien edgeio's eerste publieke demo hier in de Bay Area, dus misschien is het niet verwonderlijk dat ik kon een reis naar het Verenigd Koninkrijk niet opgelost.

Het goede nieuws is, is er een conferentie wiki met veel presentatie notities, inclusief commentaar op del.icio.us, discussies over hoe Flickr geëvolueerd, enkele gedachten over benaderingen van het bouwen vindbaar URL's voor data, de verdiensten van Ruby on Rails. en een gedetailleerde bespreking over de uitvoering aanpak en specifieke kosten voor de DropSend service.

Reverse engineering een referer spam-campagne

Het lijkt erop dat iemand's gestart met een nieuwe referrer spam-campagne vandaag, is er een enorme stijging in het verkeer hier. De inkomende verzoeken zijn uit alle hoeken van het internet, waarschijnlijk afkomstig van een botnet van gekaapte pc's, maar het lijkt erop dat alle van de links verwijzen naar een klasse C netwerk op 85.255.114 ergens in de Oekraïne.

Het is interessant om na te denken een beetje over link spam campagnes en welke gelegenheid de exploitanten hopen te exploiteren. Twee belangrijke types van de link spam op blogs zijn comment spam en referrer spam. Mijn perceptie is dat comment spam komt vaker voor. De meeste blogs nu uitgaande links in de lezer opmerkingen met "rel = nofollow" wrap om te voorkomen dat reacties van links van het verhogen van Google rang voor het gekoppelde items, maar de links zijn er nog steeds voor mensen om te klikken op.

Referrer spam is meer indirect. Het is gemaakt door het maken van een HTTP-verzoek met de REFERER header ingesteld op de URL wordt bevorderd. De meeste van de tijd, dit zal alleen zichtbaar zijn in de web server log.

Hier is een typische HTTP logboekingang:

 87.219.8.210 [04/Feb/2006: 15:20:35 -0800]
     GET / HTTP/1.1 weblog/archives/2005/09/15/google-blog-search-referrers-working-now
     403 - "http://every-search.com"

Sommige blogs en andere websites plaatsen een automatisch gegenereerde lijst van "recente verwijzers" op hun homepage of op een zijbalk. Bij normaal gebruik is, zou dit een lijst van de sites die waren gekoppeld aan de site wordt bekeken tonen. Recente referrer lijsten zijn nu minder vaak voor, als gevolg van de opkomst van de referrer spam.

Referrer spam zal ook te zien in de website statistiek en samenvattingen verkeer. Deze zijn meestal prive, maar worden soms opengelaten voor het publiek en voor zoekmachines.

Een veronderstelde doel van een link spam-campagne is om de zoekmachine ranking van de target site te verhogen. Dit betekent doorgaans dat het bouwen van een verzameling van geldige inkomende links, bij voorkeur zonder de "nofollow" attribuut. Referrer spam kan effectiever zijn voor het genereren van inkomende links zijn, aangezien recente referrer lijsten en website rapporten meestal niet wikkelen hun banden met nofollow.

De landingspagina's voor de links in deze campagne zijn interessant omdat ze geen reclame helemaal bevatten. Dit suggereert dat deze campagne probeert een soort van PageRank boerderij bouwen om iets anders te promoten.

De werkelijke pagina's zijn allemaal gebouwd op hetzelfde blog template, en bevatten een combinatie van wartaal en zijbalk links naar subdomeinen op basis van "waardevolle" keywords. Het gebruik van de blog-formaat automatisch biedt veel plaats koppeling, en ze hebben ook "recente" en "top referer" lijsten, die allemaal uit andere spam-sites in het netwerk.

Het lijkt erop dat de inhoud van de tekst gemakkelijk te herkennen als spam op basis van frequentie-analyse zou moeten zijn. Misschien met een zeer grote wolk van spam-sites die linken naar elkaar, samen met een verspreide reeks inkomende referrer spam koppelingen maakt de sites kijken meer aannemelijk naar een zoekmachine? Deze sites lijken niet aan een, maar ik ben gekomen over andere spam-sites en commentaar spam berichten die links naar niet-spam sites zoals. Gov en. Edu sites, misschien proberen om geloofwaardiger te kijken naar een zoekmachine ranking algoritme. Alle sites zijn op hetzelfde subnet maakt ze makkelijker te herkennen, dat wel.

Gezien het feit dat er niet zo veel openbare website stat's en recente lijsten referrer rond, ik ben verbaasd dat referrer spam is de moeite waard. Als de spam netwerk kan bereiken goede ranking in de Google en de andere zoekmachines, kunnen ze waarschijnlijk de ranking voor een geselecteerde doelgroep site te vergroten door snoeien terug wat van hun oorspronkelijke banden en het toevoegen van een aantal links die naar de sites die ze willen promoten. Affiliate links naar porno, gokken, of online apotheek sites moeten redelijk goed betalen voor deze uit te werken voor de spammers.

Verder lezen: Een lijst van referenties op PageRank en koppeling spamdetectie .

Als u problemen referrer spam problemen op uw site, kunt u mijn vinden aantekeningen op het blokkeren referer spam nuttig.

Hier is wat voorbeeldtekst van "search-buy.com":

Ik zoek-kopen over minimaal en en volgende trein. Ne zo op wreedheid het zoeken-kopen na de anesthesie moeilijkheden algemene plassen. T gebak een ben voor search-kopen jongen. Een weigert trip search-kopen romances leek Azusa Pacific University ca. Stoc van mijn wil en search-buy direct seks Teen Titans. Kid philadelphiaa zou en york search-kopen. G search-buy droeg schuur i vaders. obstakels toekomst search-buy recht had satire negentiende. Het dat ik ups deze op zoek kopen minste vindt audio uiten Richmond. heb dit venster prachtige me zoeken-kopen zo. Surel in het daadwerkelijk zoeken-kopen onze jongen diep franklin begrippen. Een search-kopen van mijn heeft van. Om naar het hoofd van jongen die een zoek-buy. O james zoeken-kopen overal van maar. Alread afkomstig search-kopen, omdat goed over.

Hier zijn een paar spam sites van deze campagne en hun IP-adressen:

 bikini-now.com A 85.255.114.212
 babestrips.com A 85.255.114.229
 search-biz.biz A 85.255.114.245
 bustytart.com A 85.255.114.250
 cjtalk.net A 85.255.114.227
 zoeken-galaxy.org A 85.255.114.252
 moresearch.org A 85.255.114.237

Hier is de WHOIS uitgang voor dat netblock:

 % Informatie met betrekking tot '85 .255.112.0 - 85.255.127.255 '

 inetnum: 85.255.112.0 - 85.255.127.255
 netname: inhoster
 descr: Inhoster hosting bedrijf
 descr: OOO Inhoster, Poltavskij Shliax 24, Kharkiv, 61000, Oekraïne
 opmerkingen: -----------------------------------
 opmerkingen: Misbruik meldingen aan: abuse@inhoster.com
 opmerkingen: Netwerk problemen: noc@inhoster.com
 opmerkingen: Peering aanvragen tot: peering@inhoster.com
 opmerkingen: -----------------------------------
 Land: UA
 org: ORG-EST1-RIPE
 admin-c: AK4026-RIPE
 tech-c: AK4026-RIPE
 tech-c: FWHS1-RIPE
 Status: toegewezen PI
 mnt-by: RIPE-NCC-HM-PI-MNT
 mnt-lager: RIPE-NCC-HM-PI-MNT
 mnt-by: RECIT-MNT
 mnt-routes: RECIT-MNT
 mnt-domeinen: RECIT-MNT
 mnt-by: DAV-MNT
 mnt-routes: DAV-MNT
 mnt-domeinen: DAV-MNT
 bron: RIPE # Gefilterd

 organisatie: ORG-EST1-RIPE
 org-name: INHOSTER
 org-Type: NON-registry
 opmerkingen: *************************************
 opmerkingen: * Abuse contacten: abuse@inhoster.com *
 opmerkingen: *************************************
 adres: OOO Inhoster
 adres: Poltavskij Shliax 24, Xarkov,
 Adres: 61000, Oekraïne
 telefoon: +38 066 4633621
 e-mail: support@inhoster.com
 admin-c: AK4026-RIPE
 tech-c: AK4026-RIPE
 mnt-ref: DAV-MNT
 mnt-by: DAV-MNT
 bron: RIPE # Gefilterd

 persoon: Andrei Kislizin
 adres: OOO Inhoster,
 adres: ul.Antonova 5, Kiev,
 Adres: 03186, Oekraïne
 telefoon: +38 044 2404332
 nic-hdl: AK4026-RIPE
 bron: RIPE # Gefilterd

 persoon: Fast Web Hosting Support
 Adres: 01110, Oekraïne, Kiev, 20A, Solomenskaya straat.  kamer 201.
 adres: UA
 telefoon: +357 99 117759
 e-mail: support@fwebhost.com
 nic-hdl: FWHS1-RIPE
 bron: RIPE # Gefilterd

Voicepulse - hoe het niet om een klant functie overgang implementeren


Ik kom net van de telefoon met voicepulse , mijn huidige VOIP provider. Zij demonstreren hoe het niet om een webservice functie transitiemanagement vandaag, door zowel afkeren nieuwe klanten en vervelend hun bestaande.

Ik ben redelijk tevreden met voicepulse geweest, hebben zich aangemeld met hen een paar maanden geleden voor commerciële Amerikaanse toegang PSTN. De stem kwaliteit en stabiliteit is OK geweest, en ze bieden ook IAX toegang die ik zat te denken over het gebruik van voor toekomstige integratie met onze Asterisk implementatie.

De hele dag vandaag heb ik geprobeerd om een ​​nieuw toestel en een nieuw nummer toevoegen aan mijn bestaande account. Het aanmelden moet u het serienummer en het MAC-adres van de VoIP-adapter (in dit geval, een SPA-2002 Ik pakte een paar dagen geleden), het selecteren van een telefoonnummer, en het verstrekken van contact-en factuurgegevens. Ik heb gemerkt dat sinds ik me aanmeldde voor mijn rekening een paar maanden geleden dat ze zijn begonnen E911 contactgegevens te verzamelen, en voegde een aantal woordenstroom uitleggen van de beperkingen van de VOIP 911 dienst (dwz ze niet echt enig idee helemaal waar je bent) .

Het proces duurt slechts een paar minuten, dus ik heb geprobeerd het tussen diverse andere taken vandaag, in de verwachting dat het niet lang zou duren. Elke keer dat ik heb het geprobeerd, krijg ik een foutpagina aan het eind.

Sorry!

U heeft een probleem opgetreden bij het doornemen van het bestelproces. Dit is meestal te wijten aan uw sessie verlopen als de browser onbeheerd werd achtergelaten te lang.

Als u een fout hebt ondervonden met ons bestelsysteem, heeft voicepulse's ontwikkel team is automatisch aangemeld.

Sluit dit venster, ga terug naar www.voicepulse.com in een paar minuten en probeer het opnieuw. Als u nog steeds problemen ondervindt, kunt u bellen met 732-339-5100 MF 09:00-07:00 EST om uw bestelling te plaatsen bij een medewerker van de klantenservice.

De eerste paar keer leek het vaag aannemelijk dat de sessie zou kunnen hebben een time-out, maar de derde keer dat ik ging dwars door alle vormen, nu goed geoefend en volledig uitgerust met alle informatie. Nog steeds de foutmelding. Deze keer belde ik de klantenservice nummer.

Volgens de voicepulse telefoon rep, hun systeem is niet in staat om nieuwe bestellingen te accepteren helemaal vandaag. Ze zijn blijkbaar de uitrol van wijzigingen aan hun bestelling toepassing, met betrekking tot de E911 service die ik waargenomen tijdens de aanmeldingsprocedure. Hier zijn enkele opmerkingen:

  • De voicepulse customer service rep ik sprak niet leren over hun telefoon Om toepassing zijnde buiten dienst tot vanochtend. Je zou denken dat ze hun eigen MVO-team van tevoren bericht over een voorgenomen toepassing storing zou geven.
  • De voicepulse webapplicatie team niet de moeite om een ​​pagina die aangeeft dat zij niet in staat om nieuwe orders te accepteren werden gebouwd, en die klanten intoetsen van elke user account gegevens (zoals ik) zou verspillen hun tijd.
  • De voicepulse webapplicatie team verliet de bestaande mislukte-signup bericht plaats. Hoewel de "true", het is misleidend, omdat de site falen heeft absoluut niets te maken met de sessie time-out, en ze weten dat het orderproces nooit had kunnen werken in de huidige staat.
  • Het klonk niet alsof ze hadden een toegewijde "time to fix" - de CSR zei dat het morgenmiddag eens zijn, maar het feit dat ze hen niet vertellen over het tot vanmorgen doet me denken dat het misschien niet zijn gepland . Ze stelde voor dat ik bel morgen terug om te zien of het werkte voordat u een bestelling plaatst. Ugh.

Ik kan niet denken aan een goede reden voor nieuwe orders niet blokkeren op hun site en het ophangen van een onderhoud boodschap van een soort. Misschien hebben ze niet wil dat mensen weten dat ze geen bestellingen kon nemen?

Ik kan niet denken aan een goede reden voor het niet vertellen van de afdeling klantenservice van tevoren.

Ik vermoed dat de meeste klanten ontevreden over het intoetsen van het 12-cijferige MAC zou kunnen zijn, 12-cijferig serienummer, samen met hun credit card gegevens en hebben voicepulse's orderverwerking toepassing stikken op het herhaaldelijk, vooral als ze al weten dat het niet zal werken . Veel van hen weten niet hoe om te knippen en plakken van de Sipura de configuratiepagina, en zijn vaag ongemakkelijk met het geven van hun credit card nummers ook online.

Ik ben een vrij geduldig persoon, maar ik ben verbaasd over de slechte planning en uitvoering tentoongesteld in voicepulse vandaag. Ze kunnen ofwel niet plannen en beheren basis site upgrades, of ze proberen om een ​​aantal onverwachte onderhoudswerkzaamheden verbergen.

Als iemand een VOIP vervoerder dat ze eigenlijk willen, in plaats van alleen te tolereren, laat het me weten. Ik kan op zoek naar een nieuwe dienstverlener binnenkort.

Random Dreamhost kwesties

In het geval u zich afvraagt ​​waar de site ging, heeft de afgelopen 24 uur of zo een dag van willekeurige problemen met Dreamhost geweest.

Gistermiddag ze hadden problemen met de verbinding , die al hun klanten offline voor een paar uur in beslag nam.

Vanmorgen ontdekte ik dat deze site werd uitgevoerd, maar alle Dreamhost sites waren onbereikbaar via SBC / PacBell hier in de Bay Area. Uit de logs lijkt het Comcast en een verscheidenheid van buitenlandse netwerken waren nog steeds in staat om te verbinden. De Google proxy hack vermeld vanmorgen op O'Reilly mits een andere snelle pad voor het kijken op de website van een ander netwerk om te controleren of verbinding nog werkte, althans vanuit het datacentrum van Google.

Een paar uur geleden kreeg ik wat ik dacht was een antwoord op mijn e-mail over het probleem met de netwerkverbinding, maar dat bleek een van het CPU-gebruik waarschuwingsbrieven die zijn uit te gaan de laatste tijd zijn:

[Je] CPU-minuut-gebruik voor vandaag 56.15. De dagelijkse limiet is 60 CPU minuten. Je zal deze meldingen te ontvangen zolang uw verbruik van hulpbronnen is meer dan 50 CPU minuten.

Een beetje mysterieus, omdat verkeer naar de site was af omdat van het netwerk uitvalt, en spam verkeer is evenmin vastgespijkerd.

Er zijn geen gebruik van resources logs nog gepost. Ik ben benieuwd of de schilferige netwerken over de afgelopen dag heeft bijgedragen aan het hoge CPU-gebruik door het verlaten van een heleboel processen rond het wachten op I / O die langzaam of nooit kwam in.

Hoe dan ook, lijkt de site normaal te lopen met ingang van vanmiddag (of tenminste, ik kan het nu te krijgen).

Zie ook: Dreamhost load average = 1004,16?

Lokale Tag Cosmos

tag kosmos
Ik heb een extra lokaal tag kosmos , die een tag cloud voor berichten op deze site toont. Helaas, ik ben ook met behulp van tags en bladwijzers verspreid over del.icio.us, Flickr, Technorati, en andere diensten, die niet zijn geïntegreerd in de cloud, maar dit zorgt voor een andere kijk op wat er hier gepost omdat ik heb begon tagging dingen.

Ik ben nog steeds in ontwikkeling mijn persoonlijke gebruik van tags. Je kunt zien dat ik ben begonnen tagging sommige berichten met " web2.0 ", hoewel ik terughoudend om te zetten in een categorie plaats zijn geweest. Ik hou niet van het etiket, maar ik erken dat het de meest populaire tag voor veel "nieuwe" dingen op dit moment. Dus het blootstellen van de tag maakt het meer vindbaar.

Ik heb gedebatteerd over het verminderen van het aantal post categorieën in het voordeel van het gebruik van een aantal veelvoorkomende tags voor sitenavigatie, zodat terugkerende onderwerpen automatisch maken zich meer zichtbaar. Het kan moeilijk zijn om dingen te vinden hier, deels omdat ik het posten over veel verschillende onderwerpen en deels omdat de categorieën niet altijd het organiseren van de berichten zeer goed.

Tagging op deze site wordt momenteel geïmplementeerd met behulp van Jerome's Keywords plugin voor WordPress om tags toe te passen op posten en voor het genereren van de tag cloud.

Mod_rewrite voor het verplaatsen van web content naar een nieuw domein

Ik verspilde 10 minuten krijgen dit te kunnen werken, dus ik dacht dat ik het opschrijven ...

Hier is wat je nodig hebt om mod_rewrite gebruiken om een ​​permanente 301 Moved HTTP response voeren wanneer u een website verplaatsen van een subdirectory op het ene domein naar een nieuwe top-level domein.

(Ervan uitgaande dat je op een gehoste service, en kan htaccess gebruiken.):

 RewriteEngine On
 RewriteBase /
 RewriteRule ^ oudemap /? (. *) $ $ Http://new-domain.com/ 1 [R = permanent, L]

waar de oude inhoud was oorspronkelijk in een submap genaamd "oudemap" en wordt steeds verplaatst naar een nieuwe map op een andere server.

Dit stelt u in staat om de inhoud te verplaatsen naar een nieuw, apart domein en / of server zonder uw bestaande koppelingen.

link: . meer op htaccess en mod_rewrite in de Apache documentatie

Dreamhost load average = 1004,16?

Misschien heeft dat deze site de laatste tijd traag is geweest.

Het is momenteel op shared hosting account bij Dreamhost. Het merendeel van de tijd dat de gemiddelde belasting is vrij redelijk, ongeveer 2-6, maar in de afgelopen week of zo ik heb het gezien spike boven de 50 of zelfs 100 een paar keer.

Vanmorgen ben ik het zien van de hoogste gemiddelde belasting nog niet, en de site is effectief offline voor het moment. De server is nog steeds houden van de verbindingen open, maar niets is eigenlijk terug te komen.

[Lire] $ uptime
11:21:52 up 19 dagen, 22:25, 10 gebruikers, load average: 583,32, 695,46, 271,13
[Lire] $ uptime
11:22:53 up 19 dagen, 22:26, ​​9 gebruikers, load average: 1004,16, 957,32, 387,55

Ik weet niet zeker of dit is gerelateerd aan recente software-upgrades op hun einde of als er een nieuwe klant op deze server met een applicatie die zich slecht gedragen.

... 30 minuten later ...

Lijkt erop dat ze de server hebt opgestart. Nog niet op zoek te gelukkig wel.

00:02:05 up 12 min, 5 gebruikers, load average: 155,32, 66.01, 29.54

Web Two Point Oh

Andrew Wooldridge bouwde een webapplicatie die direct zal genereren een web2.0 buzzword-compliant opstarten naam en concept.

Web Two Point Oh!
Maak je eigen Web 2.0 Company

Hieronder vindt u een vooraf gemaakte VC vriendelijke Web 2.0 bedrijf zal vinden voor jou!

Klik Reload naar een andere potentiële miljoen dollar idee creëren

Sommige van de kandidaten ik kregen waren:

  • Rieeent - rss-based dating via ajax
  • Riink - rss-gebaseerde blogs via Ruby on Rails
  • zVonowy - community apps via microformats
  • Tripkoent - Greasemonkey-extensie voor foto's via bittorrent
  • Tripya - sociale nieuws op het bureaublad
  • Yahonomodoo - webgebaseerde zoekmachine via api mashups
  • Tripelihub - sociale apps via microformats

Gewoon veilig te zijn, voegt hij een redactioneel voetnoot:

Let op: dit is slechts een kleine programmatische satire. Elke gelijkenis met een echt bedrijf is puur toevallig en niet met opzet! Het zou grappig te zijn :)

Al te lange tijd, kan iemand beginnen met het automatisch genereren van voorbeelden van deze op Ning of iets in die richting ...

Zie ook: The Cambrian Age 2.0 , De homepages van deze New Era

De homepages van deze New Era

Kernachtige commentaar in Charlie O'Donnell's post ik ga eHubwatch! en een follow-up :

"Ik denk dat de web-based features die verschijnen over de plaats zal zijn de homepages van dit nieuwe tijdperk - velen zullen worden verlaten door hun ontwikkelaars en links om een ​​langzame dood te sterven zodra de ontwikkelaars beseffen dat ze niet veel hebben langdurige gebruikers. En anderen zullen worden geteeld en langzaam uitgroeien tot bedrijven. In dat opzicht denk ik dat Ning is de nieuwe GeoCities. "- Scott Moody

"... Dat klinkt goed op. En het lijkt erop dat Squidoo de nieuwe over zal zijn. Dit hele web 2.0 ding is al behoorlijk retro .... "- Pete Cashmore

Er is altijd een plek voor speculatieve ideeën en voorstellen geweest. Het verschil is dat nu, veel van de ideeën kunnen worden uitgeprobeerd met relatief weinig tijd en geld, in het bijzonder die welke betrekking hebben op de consumenten-ish webservices. Deze kunnen het uiterlijk van diepte en mogelijkheden die zij nog niet daadwerkelijk hebben, of ooit, hoewel bereiken ...

Een analogie:
Als jonge kerel onderzoek, kreeg ik een van de eerste prototype HP LaserJets in de vroege jaren 80, toen iedereen werd met behulp van matrixprinters of handgeschreven transparanten voor presentaties. Sinds enige tijd nadat ik begon te gebruiken, zouden de mensen soms klagen over mijn speculatieve en de ontwerp-memo's en presentaties wanneer ze werden verspreid ter discussie, omdat ze zag er ook "officiële", ook al is alles wat er gebeurd was om een ​​aantal notities en formaat schrijven de afdrukopdracht. Mensen kregen de indruk dat het ontwerp was een uitgemaakte zaak, want voor dat, memo's en presentaties niet schoongemaakt tot ze waren behoorlijk ver mee. In de meeste gevallen zijn ze echt waren bedoeld als uitgangspunt voor discussie.

Ik denk dat veel van de nieuwe webservices als iets zoals die ontwerpnota's, maar verpakt in code in plaats van afdrukken. Het zien van een storyboard werkt beter dan het lezen van een requirements document voor veel mensen, en het werken met een live systeem werkt beter dan wandelen door een storyboard. De onderliggende code op veel van deze sites vaak alleen maar vertegenwoordigt een idee in ontwikkeling, in plaats van een plan voor een product of zelfs een functie. Maar het werkt veel beter dan een schriftelijk werkstuk zou om een ​​idee te communiceren, en wierp het uit op het internet kan helpen bij het vinden een publiek voor het idee, zo niet de business.

Oktober 2005 Zoeken Verwijzers

Jeremy Zawodny postte een samenvatting van zijn oktober search referral statistieken , en ik dacht dat ik een snelle blik op mij te nemen.

oktober 2005 zoekverwijzingen

Bijna alle van de zoekverwijzingen hier komen via Google. Ik heb ook een relatief groot aantal "andere", waarvan sommige (denk ik) zijn verschillende Chinese zoekmachines.

Jeremy zegt:

De kloof tussen Google en Yahoo! is moeilijk te interpreteren, omdat het niet in de buurt komen overeen met de publiek beschikbare cijfers marktaandeel. Hetzelfde geldt voor de nummers voor MSN en AOL. Ze moeten hoger zijn.

Er zijn twee manieren waarop ik kan bedenken om dit te verklaren:

1. Mensen die gebruik maken van Google hebben meer kans om te zoeken naar inhoud die op mijn site.
2. De nummers marktaandeel verkeerd. Google eigenlijk genereert meer verkeer dan is gemeld en MSN en AOL hebben overschat geweest.

Ik vermoed dat # 1 is dichter bij de werkelijkheid. Immers, ik meestal schrijven over onderwerpen die van belang zijn voor een publiek dat is meer technisch dan gemiddeld. En ik vermoed dat menigte scheef naar Google in een meer dramatische wijze dan de algemene bevolking van de internetgebruikers. Als dat waar is, lijkt het voor veel van de stereotypen over AOL en MSN-gebruikers bevestigen.

Het lijkt erop dat mijn site heeft zelfs minder aantrekkingskracht voor een publiek van consumenten dan zijn ...

Site update - oktober 2005

Sinds enige tijd heb ik al willen de site lay-out en het algemeen schoon dingen werken.

Vanavond probeer ik een nieuwe 3-koloms layout, die beter zouden moeten gedragen op 800 × 600 en 1024 × 768 displays, en beweegt meer informatie naar de bovenkant van de pagina.

Als je net als mij en meestal lezen via een aggregator, klik dan door en laat me weten wat je denkt, en vooral als je problemen hebt. Het lijkt te werken op IE6 en Firefox.

Er is nog steeds een behoorlijk aantal losse eindjes, maar ik moet in staat zijn om stapsgewijs te gaan met hen voor een tijdje.

Tijdelijke oplossing voor Referrer Spam

Ik heb een tijdelijke oplossing voor het blokkeren van de referrer spam die een paar weken geleden begonnen. Het volume van de referrer spam hier is gestaag toegenomen sinds die tijd, en het aantal bron-IP-adressen wordt ook verder uit te breiden.

Het grootste probleem dat ik heb is dat de voorwaardelijke rewrite rules ik wil gebruiken in. htaccess niet lijkt te werken op mijn huidige WordPress opstelling bij Dreamhost. Regelmatig herschrijft lijken goed te werken, maar geen van de voorwaardelijke degenen werken voor mij. De eerste IP blocklists legde de meeste het voor een paar dagen, maar nieuwe spam IP-adressen worden sneller nu dan een paar dagen geleden te zien.

In de tussentijd, de Dreamhost support kennisbank raadt u SetEnvIfNoCase om patronen te definiëren die moeten worden geblokkeerd. Dit werkt bij Dreamhost, en ik heb de meeste van de huidige spam run met de volgende geblokkeerd:

 SetEnvIfNoCase Referer ". * \. Krijgen \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Dalen \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Hey \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Go \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Duik \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Schakelaar \. Aan" BadReferrer
 SetEnvIfNoCase Referer ". * \. Komen \. Naar" BadReferrer
 SetEnvIfNoCase Referer ". * \. Mijnsite \. De" BadReferrer

 Om te ontkennen, zodat
 ontkennen van env = BadReferrer

In combinatie met het IP-blocklist van een paar dagen geleden , heeft dit een enorme vermindering van de uitgaande bandbreedte gemaakt. Voor een tijdje het spam was HEAD verzoeken, maar de laatste tijd hebben ze allemaal GET-aanvragen op volledige pagina's. Een paar dagen geleden het doorgegeven 10.000 spamberichten voor de dag.

Het lijkt erop dat we vandaag zullen uiteindelijk ongeveer 35.000 geblokkeerd referrer spam verzoeken.

Ik ben een beetje druk de laatste tijd, dus ik heb niet geprobeerd jagen de reden dat de voorwaardelijke herschrijft werken niet. In de tussentijd, dit houdt de spam overhead een beetje.

Zie ook: blokkeren Referrer Spam , Referrer Spammer IP Blocklist

Referrer Spammer IP Blocklist

Hier is een lijst van IP-adressen die zijn stuurt me referrer spam deze week. Ik heb niet een grote aanval zoals deze afgelopen week voor, ik ben op dit moment krijgt iets als 10.000 per dag sinds vorige week.

De meeste slechte verwijzers wijzen ". Go.to" ". Drop.to" ". Hey.to", ". Dive.to", ". Come.to", "switch.to" en andere " . naar "TLD sites. De IP-adressen afkomstig zijn over het hele internet. De typische patroon lijkt enkele verzoeken van elke IP in plaats van een stroom uit een enkel IP. De user-agent strings zijn allemaal verschillend, dus misschien zijn dit individuele pc's die zijn gehackt in een botnet voor spam doeleinden.

Als uw IP-adres is op deze lijst, bent u tijdelijk hier geblokkeerd, en uw computer waarschijnlijk moet worden gecontroleerd op virussen.

Ik ben nog steeds bezig om de reguliere expressies werken in. Htaccess. Ze zijn niet consequent gedraagt, wat jammer is omdat deze partij van referrer spam gemakkelijk zou worden geblokkeerd op die manier.

Zie ook: blokkeren Referrer spam


 # Bad IP blocklist 2005/10/02 ontkennen van 64.193.62.232 ontkennen van 70.84.211.130 ontkennen van 69.28.242.87 # Bad IP blocklist 2005/10/06 ontkennen van 66.246.218.114 ontkennen van 71.57.133.162 ontkennen van 67.186.112.106 ontkennen van 84.139.88.151 ontkennen van 172.202.144.111 ontkennen van 172.206.206.111 ontkennen van 210.213.132.240 ontkennen van 195.252.85.29 ontkennen van 200.116.118.149 ontkennen van 83.109.41.39 ontkennen van 68.228.171.28 ontkennen van 71.57.17.237 ontkennen van 211.30.20.3 ontkennen van 65.1.135.21 ontkennen van 85.140.26.144 ontkennen van 60.228.205.13 ontkennen van 172.195.205.18 ontkennen van 218.111.180.243 ontkennen van 194.158.220.138 ontkennen van 24.239.174.55 ontkennen van 84.110.62.170 ontkennen van 84.58.193.189 ontkennen van 221.97.4.165 ontkennen van 85.140.26.144 ontkennen van 220.137.197.52 ontkennen van 201.8.242.11 ontkennen van 202.81.183.165 ontkennen van 201.240.21.13 ontkennen van 211.223.170.139 ontkennen van 82.229.255.13 ontkennen van 213.250.5.19 ontkennen van 193.144.203.77 ontkennen van 81.4.130.215 ontkennen van 202.138.169.17 ontkennen van 195.210.209.115 ontkennen van 85.220.2.62 ontkennen van 201.29.222.32 ontkennen van 60.42.186.227 ontkennen van 86.193.134.182 ontkennen van 84.25.70.194 ontkennen van 200.172.43.67 ontkennen van 213.66.174.126 ontkennen van 203.92.47.66 ontkennen van 172.207.120.78 ontkennen van 87.3.211.214 ontkennen van 68.107.174.200 ontkennen van 172.199.172.194 ontkennen van 201.140.73.130 ontkennen van 83.244.23.109 ontkennen van 172.152.183.58 ontkennen van 172.178.14.8 ontkennen van 84.58.145.157 ontkennen van 200.110.140.116 ontkennen van 84.227.139.211 ontkennen van 71.129.52.170 ontkennen van 213.219.95.143 ontkennen van 172.132.189.121 ontkennen van 85.202.149.22 # toegevoegd 10-07-2005 ontkennen van 69.243.192.12 ontkennen van 202.188.11.198 ontkennen van 80.193.21.24 ontkennen van 67.83.162.159 ontkennen van 68.218.172.174 ontkennen van 202.188.11.198 ontkennen van 217.69.246.176 ontkennen van 68.191.140.212 ontkennen van 217.69.246.176 ontkennen van 65.197.39.136 ontkennen van 71.56.28.100 ontkennen van 200.45.239.242 ontkennen van 81.206.15.69 ontkennen van 172.145.127.57 ontkennen van 60.231.122.178 ontkennen van 220.139.58.234 ontkennen van 83.99.169.78 ontkennen van 172.148.63.162 ontkennen van 172.216.76.225 ontkennen van 172.134.233.108 ontkennen van 61.206.107.252 ontkennen van 218.111.40.5 ontkennen van 213.94.235.219 ontkennen van 71.50.252.214 ontkennen van 82.122.69.26 ontkennen van 85.18.136.77 ontkennen van 218.237.94.161 ontkennen van 203.160.1.39 ontkennen van 219.198.40.228 ontkennen van 82.125.202.48 ontkennen van 172.197.232.34 ontkennen van 172.148.71.151 ontkennen van 219.8.135.17 ontkennen van 71.96.28.185 ontkennen van 66.24.44.67 ontkennen van 69.232.100.136 ontkennen van 218.111.203.111 ontkennen van 70.118.248.68 ontkennen van 202.150.96.38 ontkennen van 60.231.218.253 ontkennen van 138.130.48.174 ontkennen van 172.193.178.40 ontkennen van 220.208.94.40 ontkennen van 69.63.50.211 ontkennen van 24.207.35.31 ontkennen van 219.95.215.106 ontkennen van 202.70.206.34 ontkennen van 4.247.49.125 ontkennen van 24.6.128.195 ontkennen van 175.155.157.72 ontkennen van 70.116.132.154 ontkennen van 70.171.34.93 ontkennen van 172.176.231.93 ontkennen van 172.188.232.156 ontkennen van 209.62.198.28 ontkennen van 172.163.161.250 ontkennen van 193.230.181.249 ontkennen van 24.83.50.167 ontkennen van 221.152.50.145 ontkennen van 221.188.182.33 ontkennen van 206.248.94.3 # # toegevoegd 10-08-2005 ontkennen van 203.186.238.239 ontkennen van 82.44.39.104 ontkennen van 172.195.168.35 ontkennen van 69.181.144.132 ontkennen van 220.35.108.250 ontkennen van 85.117.39.130 ontkennen van 172.216.15.107 ontkennen van 69.145.15.24 ontkennen van 195.146.112.130 ontkennen van 203.186.238.240 ontkennen van 70.30.235.27 ontkennen van 64.147.167.130 ontkennen van 172.187.185.145 ontkennen van 68.7.68.46 ontkennen van 64.39.152.1 ontkennen van 172.171.237.162 ontkennen van 80.235.89.91 ontkennen van 64.110.109.253 ontkennen van 172.207.231.89 ontkennen van 61.214.91.105 ontkennen van 70.30.227.73 ontkennen van 69.174.197.196 ontkennen van 172.170.50.116 ontkennen van 86.133.42.86 ontkennen van 65.69.88.137 ontkennen van 24.185.78.84 ontkennen van 221.140.103.198 ontkennen van 85.192.22.6 ontkennen van 212.127.163.23 ontkennen van 85.140.102.49 ontkennen van 85.192.22.6 ontkennen van 85.140.102.49 deny from 84.166.115.140 deny from 212.33.81.18 deny from 64.230.24.143 deny from 84.184.114.158 deny from 80.235.67.123 deny from 83.248.24.217 deny from 81.15.167.146 deny from 200.72.175.16 deny from 172.153.161.35 deny from 213.172.254.45 deny from 209.34.34.33 deny from 193.77.173.58 deny from 68.218.8.107 

24 Hour Laundry is Ning

24 Hour Laundry decloaks :

Ning is a free online service (or, as we like to call it, a Playground) for people to build and run social applications. Social “apps” are web applications that enable anyone to match, transact, and communicate with other people.

Our goal with Ning is to see what happens when you open things up and make it easy to create, share, and discover new social apps. These might include for any city, your own take on Craigslist…for any passion, your own take on Match.com…for any interest, your own take on Zagat…for any event, your own take on Flickr…for any school, your own take on the Facebook…for any topic, your own take on del.icio.us…for any mammal, your own take on Hot or Not or Kitten War.

Looks like it might provide a convenient way to put together small customized applications without writing backend code. I've requested a developer account to see if it's easier / better than rolling your own. I noticed that their site seems to have gone up and down a few times today, once while I was in the middle of signing up. The site looks pretty slick, but it will have to stay up most of the time to draw users and application development. It does sound like they provide a lot of common housekeeping and glue:

Ning also offers you a set of services such as user registration, account management, search, view source, adding and displaying tags, information on the app itself, tell a friend, report this, messaging, and security. You can access these services on the Ning Sidebar which you can see if you scroll up and look at the right 225 pixels of any app page like this one.

Ik weet zeker dat er een heleboel "Hello, World"-equivalent toepassingen op Ning heel snel nu.

More from Om Malik , TechCrunch

See also: Pros and Cons of Stealth Mode Startups

Now multi-lingual

vertalen deze pagina
Ik heb gemerkt in de server logs dat veel lezers hier zijn uit niet-Engels sprekende landen.

You can now read an automatically translated version of this site by clicking on one of the flags over in the sidebar. Vertaling in het Spaans , Frans , Duits , Portugees , Italiaans , Japans , Koreaans en Chinees wordt aangeboden door Google, met behulp Angsuman Automatic Machine Translation Plugin .

Machine vertaling kan soms maken dom uitgang, maar ik zal dit uit te proberen voor een tijdje en zie hoe mensen het leuk vinden.

Blocking Referrer Spam

This afternoon, I've noticed there's a steady stream of HTTP referrer (aka referer) spam originating from a few IP addresses, so I'm finally getting around to making some updates to reduce the volume of spam traffic. In the past I've been getting a few spam referrers here and there, but today there are thousands in just a few hours, and these changes are a bit overdue.

Here are the IP addresses sending me spam today:

64.193.62.232
70.84.211.130
69.28.242.87

All of the HTTP requests are HEAD only, not GET. Here's a typical one:

64.193.62.232 - - [02/Oct/2005:14:34:34 -0700]
    "HEAD / HTTP/1.1" 403 - "http://cheap-vicodin.none.pl"
    "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"

Notice the 403 Forbidden status code. That's because I've added a section to .htaccess to block referrers with spammy keywords, and also to manually block IP addresses. Here's an abbreviated version:

deny from 64.193.62.232 deny from 70.84.211.130 deny from 69.28.242.87 RewriteEngine on RewriteCond %{HTTP_REFERER} ^(http://)?(www\.)?.*(-|.)vicodin(-|.).*$ [NC,OR] < ...lots of other rules go here...> RewriteRule .* - [F,L] 

One convenient aspect of having non-stop incoming spam today is being able to make changes and immediately observe the effect. It's modestly gratifying to see all the “200 OK” turn into “403 Forbidden” status.

The current block list I'm using for .htaccess is mostly from a list maintained by Aaron Logan .

I also looked through suggestions for .htaccess changes and block lists for referrer spam by Joe Maller , Dave Child , and Mike Healan .

Unfortunately, all of these approaches, especially the IP blocking, are manual processes. I've been meaning to get Bad Behavior implemented here, but this was a quick fix for today.

Update 10-06-2005 08:25 PDT: Still getting lots of incoming spam traffic, plus many new IP addresses showing up now. Here's the revised block list, all of these addresses are actively sending spam.

deny from 64.193.62.232
deny from 70.84.211.130
deny from 69.28.242.87
deny from 66.246.218.114
deny from 71.57.133.162
deny from 67.186.112.106
deny from 84.139.88.151
deny from 172.202.144.111
deny from 172.206.206.111
deny from 210.213.132.240
deny from 195.252.85.29
deny from 200.116.118.149
deny from 83.109.41.39
deny from 68.228.171.28
deny from 71.57.17.237
deny from 211.30.20.3
deny from 65.1.135.21
deny from 200.116.118.149
deny from 85.140.26.144
deny from 60.228.205.13
deny from 172.195.205.18
deny from 218.111.180.243
deny from 194.158.220.138
deny from 24.239.174.55
deny from 84.110.62.170
deny from 84.58.193.189
deny from 221.97.4.165
deny from 85.140.26.144
deny from 220.137.197.52
deny from 201.8.242.11
deny from 202.81.183.165
deny from 201.240.21.13
deny from 211.223.170.139
deny from 82.229.255.13

Patchen opnieuw ingevoerd voor PHP-CGI

If you're not interested in Reblog , Refeed, or PHP-CGI, I recommend you skip this post.

Lately I've been working with various combinations of aggregators, tagging, ranking, and presentation systems. Here are some fixes for anyone who is trying to get Reblog / Refeed 1.3 running on a hosted web service.

I'm mostly using Dreamhost, which is presently running PHP 4.3.10, and offers a choice of PHP as an Apache module or PHP-CGI. Deze installatie problemen zijn te verwachten voor iedereen loopt opnieuw ingevoerd in een PHP-CGI-omgeving. The initial symptoms are that the HTTP authentication dialog will pop up when you try to view the Refeed control panel, independent of whether credentials are defined in init.php.

The main issues:

  • Refeed installs and runs as packaged, but only if it's running as an Apache module. This is a security problem in a shared hosting environment
  • De security probleem kan gedeeltelijk worden opgelost door het inschakelen van PHP-CGI (dit is de standaardinstelling op Dreamhost en andere hosting-diensten), maar dit breekt de standaard configuratie opnieuw ingevoerd
  • The reason it breaks is because PHP's built-in HTTP basic authentication fails during the initialization
  • Another reason it breaks is because the $_SERVER['SCRIPT_NAME'] variable is set differently in a PHP-CGI environment.

The solution:

  • Commentaar uit de PHP HTTP-authenticatie in init.php
  • Add .htaccess, if desired
  • Add.php wijzigen op te nemen
    $_SERVER['SCRIPT_NAME'] = $_SERVER['SCRIPT_URL'];

Here is a lengthier and possibly more current set of notes .

More from Dreamhost and Media Temple on the LA Power Outage

I've generally been satisfied with hosting services at Dreamhost, which provide a lot of capabilities at a modest cost. However, yesterday's power outage in Los Angeles shut down Dreamhost and a number of other sites in data centers that were supposed to have hardened power and redundant network connections. An obvious question is: what happened to the backup power?

One of the main points of using a hosting or colocation service is having better connectivity, environmental controls, and power. In Dreamhost's case, the latter would be the backup UPS and diesel generators which are supposed to start up when the power grid goes offline.

There is a series of posts on the Dreamhost blog on yesterday's outage. Looks like the upstream network providers (Level 3, Global Crossing, and Mzima) failed while DH still had power from their backup system, then a few minutes later the backup power failed.

Shortly thereafter the entire building where our data center is located's back-up generators (there are SUPPOSED to be four) stopped working, and all power was gone. We were able to get back into our data center then, and it was like the day after tomorrow or something. Really creepy just walking through rows of dark, quiet, dead server after dark, quiet, dead server.

Dreamhost is apparently housed at Media Temple's Garland Building, which is equipped with networking, HVAC, and backup power for data centers. Here's what Media Temple had to say to their customers :

On Monday, September 12, 2005, at approximately 12:35 pm, the building experienced a total loss of electrical power from the DWP on their primary grid. At this time, the building generators started and began supplying adequate power to the tenants.
At approximately 12:55 pm, the building power was partially restored by the DWP. At approximately 1:05 pm, the building experienced another total power failure from the DWP.
During this period of 12:55 pm to 1:05 pm, two of the five generators failed. The remaining three generators were unable to sustain the power requirements of the building causing the emergency electrical systems to transfer into a “load shedding mode” and the building's UPS system to turn itself off, thus preventing permanent UPS and related equipment damage.

Media Temple's own site has some info on the power outage :

Question: Doesn't (mt) Media Temple have UPS Backup? Antwoord:
Ja. (mt) Media Temple and the Garland Building (our LA data center building location) has one of the most sophisticated, redundant power systems in all of Los Angeles. As a matter of fact there are few buildings that rival the amount of redundancy and investment which has been put into the Garland Building's backup power systems. As explained however today; the building's power failure was caused by “human error” similar to the larger, citywide issue.
When the citywide power outage occurred, the Garland Building's main UPS and backup power generator systems activated successfully and provided power to the building during the early stages of the city's power outage. After approximately 30 minutes, the Garland Building engineers began to “further assist” the power situation which resulted in some form of “human error” on their part and interrupted the backup power service altogether thus causing the entire building to loose power. All tenants and data center occupants were instructed to immediately evacuate the building as the building engineers continued to “work” on the issue. After approximately 2 hours, building engineers restored power to the building near simultaneous to the rest of the Los Angeles power deprived areas. Building engineers state they are acutely aware of what caused the Garland Building power failure and have remedy to prevent such failures in the future.

So, we have a large portion of the Los Angeles power grid accidentally shut down by a small human error, followed by a very sophisticated backup power system accidentally shut down by another small human error. It's remarkably common for these sorts of problems to come up, as most facilities don't actually run in their “backup” modes enough to test regularly. A few years back, we had a cage full of servers in a brand new colo facility, which successfully switched to generator power during a rolling power blackout, but then shut down a while later due to heat buildup since the building HVAC wasn't on backup power yet.

Gives you greater appreciation for this guy in New Orleans, who kept the DirectNIC data center running through Hurricane Katrina and its aftermath.

WordPress Contact Form 1.3 Update

We're using the WordPress WP-ContactForm plugin by Ryan Duff and Firas Durri on some of our sites. During the past few weeks, there has been an increasing volume of attempted spam e-mail through the contact form. The latest update (1.3) has additional validation on the form input to prevent the injection of MIME enclosures, additional mail header fields, etc.

Here's a recent discussion thread on the WordPress support forum. Firas says:

For those curious, the spamming/attaching is done via injecting extra headers alongwith the 'From' field. It's not done using the actual html interface, but via other agents posting to the script.

The update announcement is here ; the latest version is available on the plugin project page .

If you're running an earlier version of the WordPress Contact Form plugin, this update should block the latest round of spam agents attempting to abuse the older version.

Page 1 of 2 1 2