-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
Blocking accounts with server IPs
Once again in the past month, a complaint has been received regarding one of the service's servers. For understandable reasons, I won't name this server.
According to the abuser's logs, the connection occurred yesterday (April 3, 2024). It was vulnerability scanning using scripting programming language.
As reported earlier, from now on, logs on VPN servers are kept for 72 hours. That means today we can see who was connected to VPN servers yesterday and the day before yesterday.
I would like to remind you that:
MultiVPN VPN service is intended for people, not servers. In case of increased load on the VPN network of the service and detection of such a connection, the IP address and/or network of your server will be blocked on the VPN servers of the service in accordance with clause 8.6 of the service rules.
Also, in the service blog news from March 7th, it was implied that:
Clients who proxy their infrastructure through MultiVPN VPN servers, goodbye.
Manual log checking has been conducted, and accounts where explicit use of server addresses to connect to VPN servers was detected have been canceled.
Funds received from canceled subscriptions will not be refunded. These funds will be compensation for time, nerves, and any other possible expenses caused by ill-wishers.
Instead of making new video instructions, I spend time catching those who still don't understand. Proxying server infrastructure through MultiVPN VPN servers - out.
Once again: if you proxy server infrastructure through MultiVPN VPN servers or use server IPs to connect to VPN, you're out.
==============================
Блокировка аккаунтов с серверными IP
В очередной раз за последний месяц поступила жалоба на один из серверов сервиса. По понятным причинам не буду называть этот сервер.
Судя по логам абузера, подключение было вчера (3 апреля 2024 года). Это было сканирование на уязвимости с использованием скриптового языка программирования.
Как сообщалось ранее, отныне логи на VPN-серверах ведутся в течение 72 часов. То есть, сегодня можно посмотреть, кто был подключен к VPN-серверам вчера и позавчера.
Напоминаю, что:
VPN-сервис MultiVPN предназначен для людей, а не для серверов. В случае создания повышенной нагрузки на VPN-сеть сервиса и обнаружения такого подключения, IP-адрес и/или сеть вашего сервера будут заблокированы на VPN-серверах сервиса в соответствии с пунктом 8.6 правил сервиса.
А также в новостях блога сервиса от 7 марта дано понять, что:
Клиенты, проксирующие свою инфраструктуру через VPN-серверы MultiVPN, прощайте.
Проведена ручная проверка логов, и отменены учетные записи, где было установлено явное использование серверных адресов для подключения к VPN-серверам.
Средства, полученные от отмененных подписок, не будут возвращены. Эти средства будут компенсацией за потраченное время, нервы и иные возможные расходы, причиненные недоброжелателями.
Вместо того чтобы делать новые видеоинструкции, я трачу время на отлов тех, кому еще не понятно. С проксированием серверной инфраструктуры через VPN-серверы MultiVPN - на выход.
Еще раз: если вы проксируете серверную инфраструктуру через VPN-серверы MultiVPN или используете серверные IP для подключения к VPN, на выход.
==============================
Key fingerprint | Отпечаток ключа:
EEA339319FC14C101515055F17F0F706F9BF83C5
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1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=ZIBk
-----END PGP SIGNATURE-----
Thursday, April 4, 2024
Blocking accounts with server IPs
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.