> Se in passato era possibile mitigare il fenomeno bloccando pochi IP
> sospetti, oggi l'attacco è estremamente distribuito: oltre 100.000
> indirizzi IP diversi effettuano pochissime richieste ciascuno,
> rendendo i filtri tradizionali totalmente inefficaci.

Non so se è il caso di OSM ma, come ho già segnalato in passato, spesso questi 
accessi
non sono attacchi ma "legittime" operazioni di scraping di voraci bot AI con lo 
scopo, ovviamente, di tenere quanto più aggiornati i vari LLM.

Prendiamo i bot Google, se prima "passavano" dai siti ogni tot giorni per 
indicizzarne una parte, oggi sono decine, centinaia di bot da IP diversi che
scaricano migliaia di pagine al giorno, in pratica si tirano giù ogni sito ogni 
giorno.
Tutto per permettere al loro Gemini di essere quanto più aggiornato possibile
(che non si dica che l'AI restituisca notizie vecchie).

Ovviamente, stesso discorso vale per gli altri LLM, con il risultato che gli 
utenti "umani" sono ormai ridotti e pochi punti percentuali.

100000 indirizzi IP diversi possono sembrare tanti ma non sono nemmeno due 
classi B (65536 IP ognuna).
Certo, se provenissero tutti dalla stessa classe B, <code> iptables -I INPUT -s 
x.y.0.0/16 -p tcp --dport 443 -j DROP </code> e
non passa più nessuno. Purtroppo questi soggetti si sono comprati mezza 
numerazione Internet e quindi gli IP
possono provenire da qualsiasi classe rendendo di fatto vano ogni tentativo di 
bloccarli.

A.

Reply via email to