Suche auf lima-city
-
in: [Security/Blacklist] tsowatch.clan.rip wird als Phishing gem
geschrieben von tsowatch
tchiarcos schrieb:
also ich habe es mal über https://sitecheck.sucuri.net/ geprüft!
Ergebnis:
Security Headers
Missing security header for ClickJacking Protection. Alternatively, you can use Content-Security-Policy: frame-ancestors 'none'.
Missing security header to prevent Content Type sniffing.
Missing Content-Security-Policy directive. We recommend to add the following CSP directives (you can use default-src if all values are the same): script-src, object-src, base-uri, frame-src
Leaked PHP version. Your site is displaying your PHP version in the HTTP headers. Please set expose_php = Off. Affected pages:
https://tsowatch.clan.rip/.git/HEAD
https://tsowatch.clan.rip/404javascript.js
https://tsowatch.clan.rip/404testpage4525d2fdc
Danke für den Check. Die von dir genannten Punkte haben nichts mit Phishing-Erkennung durch Antiviren-Engines zu tun. Die URL selbst wird als schädlich eingestuft – was vermutlich an der *.clan.rip-TLD oder vererbten Blacklists liegt. Ich habe die Seite extra statisch, schlank und ohne externe Abhängigkeiten gebaut. Das Problem liegt nicht im Code, sondern im Ruf der Domainendung – und das sollte man differenziert betrachten.
Ich gehe wieder, limacity ist nichts für unsere comi! sowas brauchen wir nicht! Brauchen Leute mit Ahnung!
-
in: KI aussperren mit „429“
geschrieben von tsowatch
Hatte das selbe Problem, habe mehrere Wege gefunden:
1. Apache (.htaccess Anti-Bot)
RewriteEngine On # Block KI-User-Agents RewriteCond %{HTTP_USER_AGENT} (ChatGPT|GPT|Python-requests|curl|Scrapy|aiohttp|libwww|Go-http-client|HttpClient|axios) [NC] RewriteRule .* - [F,L] # Optional: No access to hidden honeypot trap RewriteCond %{REQUEST_URI} ^/do-not-enter [NC] RewriteRule .* - [F,L]
oder:
2. NGINX Snippet (Anti-Bot Config)
map $http_user_agent $block_bot { default 0; ~*(ChatGPT|GPT|curl|wget|python|requests|Go-http-client|libwww|axios) 1; } server { ... if ($block_bot) { return 403; } location = /do-not-enter { return 403; } }
oder:
3. JavaScript-Schutz (dynamisches Content-Reveal)
Füge folgenden Schnipsel vor dem Content ein:
<div id="real-content" style="display:none"> <!-- Dein echter Inhalt hier --> </div> <noscript><p>Zugriff nur mit aktiviertem JavaScript.</p></noscript> <script> setTimeout(() => { document.getElementById("real-content").style.display = "block"; }, 500 + Math.random() * 500); // zufälliger Delay = Anti-Bot-Bonus </script>
oder:
4. Honeypot-Falle (Hidden Input)
Formular erweitern:
<form method="post" action="/submit"> <input type="text" name="email" required> <input type="text" name="human_check" style="display:none"> <button type="submit">Senden</button> </form>
Und in PHP z. B.:dann:
if (!empty($_POST['human_check'])) { http_response_code(403); exit("Nice try, bot."); }
Und was ich richtig geil finde:
5. Fake-Content für Bots ausliefern
Wenn du clever werden willst:
$user_agent = $_SERVER['HTTP_USER_AGENT'] ?? ''; if (preg_match('/(ChatGPT|GPT|curl|python|requests)/i', $user_agent)) { echo "Diese Seite wurde gesponsert von der Bundeszentrale für langweilige Bots."; exit; }
oder
Vorschlag: optimierte Variante für deine virhandene.htaccess
<IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{HTTP_USER_AGENT} (GPTBot|ChatGPT|OAI-SearchBot|Google-Extended|AhrefsBot|semrushbot|PerplexityBot|python-requests|httpx|curl|Go-http-client|okhttp|libwww|Bytespider|Screaming Frog|facebookexternal|archive.org_bot|PetalBot|UptimeRobot|Bingbot|DotBot|MegaIndex|CCBot) [NC,OR] RewriteCond %{HTTP:OpenAI-Organization} openai [NC] RewriteRule .* - [R=429,L] </IfModule>
Liste der Nervtöter die man auch blocken kann/sollte:
AhrefsBot|PetalBot|Screaming Frog|DuckDuckBot|Bytespider|Yandex|Serpstatbot|SeznamBot|DotBot|MegaIndex|CCBot|archive.org_bot|python-requests|okhttp|Go-http-client|httpx
hoffe hilft.
-
in: [Security/Blacklist] tsowatch.clan.rip wird als Phishing gem
geschrieben von tsowatch
Hallo zusammen,
ich habe vor Kurzem mein Projekt „tsowatch.clan.rip“ komplett neu aufgesetzt. Es handelt sich um eine WordPress-Installation auf Lima-City, frisch, ohne Altlasten. Kein Tracking, keine Werbung, keine Google-Fonts, keine Formulare oder dubiose Plugins – nur ein schlichtes Cache-Plugin und ein Viewer.js für eine einfache Bildergalerie. Die Seite ist also technisch absolut sauber, DSGVO-konform und ohne Drittanbieter-Zugriffe.
Trotzdem wird sie bei einer Prüfung über VirusTotal aktuell von sieben Engines als „malicious“ oder „phishing“ eingestuft. Betroffen sind unter anderem Bitdefender, Fortinet, Sophos, G-Data, CRDF und ein paar andere. Das Ganze ist mir über SSLTrust und eine manuelle Prüfung aufgefallen. Auch ein Scan über Sucuri zeigt: keine Malware, keine verdächtigen Inhalte, keine Auffälligkeiten.
Jetzt stellt sich mir die Frage, woran das liegt. Ich vermute, es könnte an der Domainendung .rip oder an der gewählten Subdomain clan.rip liegen. Es ist gut möglich, dass die TLD oder die IP früher missbraucht wurde und dadurch auf irgendwelchen Blacklists gelandet ist. Alternativ könnten es auch veraltete Datenbanken sein, die nicht zwischen vorherigen und aktuellen Inhalten unterscheiden.
Hat jemand von euch bei Lima-City schon ähnliche Erfahrungen gemacht? Gibt es bekannte Probleme mit dieser TLD oder Subdomain-Kombination? Oder kennt jemand verlässliche Wege, wie man solche falschen Meldungen wieder aus den AV-Datenbanken bekommt? Ich will schließlich nicht, dass meine Community-Seite als „Phishing“ durchgeht, nur weil der Name schräg klingt.
Für jeden Hinweis dankbar. Ziel ist, die Seite langfristig sauber, transparent und frei zugänglich zu halten – auch für Nutzer mit Antivirenprogrammen, die zu vorschnell urteilen.
Danke vorab