CyberProff.no
CyberProff Trusselbilde
Vindu: 2026-04-01 10:48Z → 2026-04-02 10:48Z Trusselscore: 72/100 Vert: cyberproff.no

Live trusselbilde fra CyberProff

Denne siden viser hvilke typer trafikk og scanning som treffer plattformen, hvordan kontrollene responderer, og hvilke mønstre som bør følges opp videre.

Totale hendelser
190
Firewall-, bot- og deception-signaler samlet.
Utfordret trafikk
87
Trafikk utfordret av bot-beskyttelse.
Direkte blokkeringer
9
Egne regler og rate limiting.
Link Maze-hendelser
94
Deception mot mistenkelige klienter.

Mest målrettede stier

Hva angripere/crawlere traff mest i vinduet.

StiTreff
/45
/api/profile26
/sitemap.xml20
/wp-login.php4
/officialsite4
/Alvin9999/...4
/qnocydtf3
/cfjtmqnx3

Responsfordeling

Hvordan edge svarte på trafikken.

🔵 Link Maze: 94
🟠 Utfordret trafikk: 87
🔴 Blokkert: 9

Trafikk etter land

PL
66
US
43
NO
31
CN
25
JP
5
SE
4
DE
4
HK
3

Observerte beskyttelser

Egen firewall-regel blokkerer .php, .env og /wp-forespørsler
Rate limit beskytter /api/* mot burst-misbruk
Bot Fight Mode utfordrer mistenkelig trafikk
Link Maze avleder ikke-menneskelig trafikk og stiskanning

Topp IP-er

IPASN / LandHendelserType
20.215.250.xxxMicrosoft / AS8075 · PL66API-misbruk
146.70.170.xxxM247 / AS9009 · NO30Skanning
216.73.216.xxxAmazon / AS16509 · US17Crawler
124.90.49.xxxChina Unicom / AS4837 · CN5Skanning
221.207.34.xxxChina Unicom / AS4837 · CN5Crawler

Hendelsesbilde

API-burst begrensetMIDDELS
/api/profile-endepunktet genererte gjentatte burst og utløste egen rate limit-regel.
PHP- og WordPress-probing observertHØY
Forespørsler mot .php, wp-login.php og plugin-stier viser opportunistisk skanning mot en ikke-PHP-stack.
Crawler- og deception-trafikk fanget oppLAV
Link Maze og Bot Fight Mode stoppet bred crawlertrafikk, inkludert forsøk på tilgang til sitemap.
Denne visningen er et eksempel basert på nylige observasjoner.
Automatisk oppdatert telemetri kommer i neste versjon.
Hjem