Историческая сводка и оперативный срез разделены сознательно, чтобы цифры оставались сопоставимыми и честными.
Боевая статистика Ай-Сентинел
1990 исторических блокировок и 5454 подозрительных события за 22-29 апреля показывают работу защиты
Мы показываем подтверждённые результаты: блокировки, категории угроз, активные ban-записи и безопасные агрегаты по двум узлам.
Исторический блок охватывает период с 14 марта 2026 года по 16 апреля 2026 года, а новый оперативный блок показывает активность с 22 по 29 апреля 2026 года по серверам 80.74.29.40 и 185.106.94.35.
Так цифры остаются честными: подтверждённые блокировки, свежая активность и общий HTTP-журнал не смешиваются в один рекламный счётчик.
- 1990 подтверждённых блокировок в истории
- 895 уникальных IP в историческом окне
- 10274 HTTP-события за 22-29 апреля по двум серверам
- 5454 подозрительных запроса и автоматизированных скана
- 609 подозрительных источников по узлам без раскрытия IP
- 207 активных ban-записей в fail2ban на момент съёма
В витрину попадает только то, что реально было остановлено. Тестовый и служебный шум сюда не включается.
Что означают эти цифры
Для бизнеса смысл простой: защита замечает риск, режет опасный поток и не дает сервису выпасть из работы
На этой странице показаны не абстрактные “сигналы”. Здесь собраны реальные блокировки, по которым видно, что контур защиты работает вживую.
Это реальные блокировки
В публичную витрину попадает только то, что система действительно остановила, а не любой шум из журнала.
Это живая картина
Отдельное live-окно показывает, что защита работает не когда-то в прошлом, а прямо сейчас.
Это безопасная подача
Цифры и динамика собраны в понятную публичную сводку.
Страница показывает не “шум безопасности”, а доказательство того, что защитный контур реально работает
Для собственника ценны не все технические подробности журнала, а ответ на простой вопрос: были ли реальные блокировки, насколько интенсивным был поток и есть ли подтверждённая история работы боевого контура.
Публичная версия подтверждает результат: сколько угроз остановлено, какие категории преобладают и сколько адресов находится под блокировкой.
Оперативное окно 22-29 апреля
По двум серверам зафиксировано 10274 HTTP-события, из них 5454 похожи на автоматизированные сканы и атаки
Данные сняты 29 апреля 2026 года с 80.74.29.40 и 185.106.94.35. На сайте показаны только агрегаты без раскрытия IP и сырых строк журналов.
Запросы с признаками сканирования, перебора уязвимых путей, WordPress-точек, конфигов и CGI/RCE-сценариев.
Сумма подозрительных источников по двум серверам. Адреса не публикуются и не раскрываются в витрине.
Текущие активные записи fail2ban по двум узлам на момент съёма логов.
Самый плотный день оперативного окна: основной всплеск пришёлся на публичный узел 80.74.29.40.
Свежий день съёма логов: активность сохраняется сразу на двух серверах.
Плотная волна сканирования и перебора технических путей.
Нагрузка распределялась между двумя узлами и не сводилась к одному источнику.
Продолжение автоматизированного давления после основного всплеска.
Срез 22-29 апреля по двум серверам
80.74.29.40 дал 5062 подозрительных события, 185.106.94.35 добавил ещё 392
Это отдельный серверный срез из nginx и fail2ban. Мы не прибавляем его к историческим блокировкам, чтобы не смешивать подтверждённые баны и входящий HTTP-шум.
Подозрительные события из 9043 HTTP-записей за 22-29 апреля.
Подозрительные события из 1231 HTTP-записи за то же окно.
Активные ban-записи на обоих серверах: 165 на 80.74.29.40 и 42 на 185.106.94.35.
Перебор путей, технических файлов, php-эндпоинтов и типовых точек входа.
Попытки найти WordPress-админку, плагины, установщики и связанные файлы.
Перебор административных и login-путей на публичной поверхности.
Проверки на утечку .env, .git/config, резервных и конфигурационных файлов.
Попытки добраться до CGI, shell, php://input и похожих сценариев выполнения команд.
Сводка по категориям
Чаще всего система останавливала попытки взлома сервера и запуска вредоносных команд
Для бизнеса это значит одно: атаки идут постоянно, и их лучше блокировать заранее, а не разбирать последствия после простоя.
39.1% всех уникальных инцидентов. Самый частый сценарий, когда злоумышленник пытается получить доступ к данным через запросы к серверному приложению.
38.2%. Сценарии, в которых атакующий пытается заставить сервер выполнить чужую команду.
11.3%. Попытки подмешать вредоносный код в прикладной слой, чтобы навредить пользователям или обойти защиту.
5.8%. Массовое сканирование сервера и его сервисов в поиске уязвимых точек входа.
5.5%. Попытки продавить прикладной слой через вредоносные инструкции и инъекционные конструкции.
Единичная автоматическая блокировка по попытке перебора SSH в подтверждённом периоде.
Динамика по дням
В историческом окне самые заметные всплески пришлись на 6, 7 и 10 апреля 2026 года
Ниже показана историческая картина подтверждённых блокировок. Она дополняет оперативный срез 22-29 апреля и показывает накопленный профиль угроз.
Самый плотный день опубликованного окна: на него пришлась основная волна независимых боевых инцидентов.
Следующий день после пика остался напряжённым и подтвердил, что волна не была разовой вспышкой.
Отдельный плотный всплеск уже после апрельского пика, показывающий продолжение давления на контур.
Ещё один заметный день с серией независимых инцидентов сразу после основного всплеска.
Плотный день на подступе к главному пику, показывающий, что волна нарастала заранее.
Активная защита
Мы показываем результат защиты простыми подтверждёнными цифрами
Публичная версия оставляет главное: сколько угроз было остановлено и сколько ban-записей сейчас остаются активными.
207 активных ban-записей сейчас держат защитный контур
Это показывает, что защита не просто накапливает статистику, а продолжает работать в реальном времени.
- 165 активных ban-записей на сервере 80.74.29.40
- 42 активные ban-записи на сервере 185.106.94.35
- публичная витрина показывает счётчики без раскрытия IP-адресов
2072 записи сведены к 1990 подтверждённым инцидентам
Такой пересчёт отделяет публичную витрину от служебного шума и оставляет только то, что имеет смысл показывать как боевую серверную статистику.
- учитывается связка адреса, типа правила и времени события
- локальные детекты без фактической блокировки не смешиваются с банами
- из публичной версии удалён шумовой edge-сегмент
Методология и последствия
Цифры важны не сами по себе, а как аргумент о цене пропущенного инцидента
Для руководителя эта страница нужна не только как витрина цифр, но и как основание для разговора о риске, простое и юридических последствиях утечки.
Только подтверждённые боевые журналы
В отчёт попадает только то, что можно подтвердить журналами событий и фактическими банами в рабочем контуре.
Тесты, локальные детекты и шум
Это не даёт искусственно завышать счётчики служебным трафиком и маркетингово “раздувать” итоговую картину.
За цифрами стоит риск простоя и утечки
Даже один пропущенный инцидент может стоить бизнесу заметно дороже, чем плановый аудит и своевременное усиление контура.
Юридическая ответственность
Утечка персональных данных превращает технический инцидент в юридический и финансовый риск
Для бизнеса важна не только сама блокировка атак, но и последствия пропущенного инцидента. Если третьи лица получают доступ к персональным данным, компания рискует не только простоем, но и обязательствами перед регулятором, клиентами и партнёрами.
Уведомление и фиксация инцидента
Для операторов персональных данных в РФ инцидент может повлечь обязанности по уведомлению уполномоченного органа и документированию обстоятельств утечки.
Расследование, восстановление и простой
После утечки бизнес несёт расходы на расследование, экстренные меры защиты, восстановление доступа и компенсацию ущерба от остановки сервисов.
Потеря доверия и контрактные последствия
Клиенты и партнёры оценивают не только сам факт инцидента, но и зрелость защиты, скорость реакции и способность компании доказать контроль над инфраструктурой.
Информация на странице не является юридической консультацией. Точный объём обязанностей и возможной ответственности зависит от юрисдикции, отрасли, договоров, категории данных и действующей редакции закона.
Следующий шаг
Используйте эти цифры как аргумент для аудита и плана защиты, а не только как витрину
На странице уже есть фактура для разговора о риске, стоимости простоя и последствиях утечки. Следующий практический шаг — аудит вашей инфраструктуры и короткий план закрытия слабых мест.
Подходит, если вы хотите оставить запрос на аудит, получить разбор рисков и короткий план защиты.
Пакеты услуг Форматы работыПосмотрите, как устроены аудит, внедрение защиты и сопровождение, и что входит в каждый пакет.
Версия для руководителя Коммерческое предложениеГотовая страница с бизнес-аргументами, рисками, выгодами и понятной подачей для собственника.
Статистика сама по себе не закрывает риск. Она должна подводить к аудиту, выбору формата и следующему понятному шагу.