Das Hacker Protokoll März 2025
Dieses Hacker Protokoll März 2025 ist nicht mehr so umfangreich, da wir ja nicht jeden Zugriff dieser Hacker-Idioten posten. Trotzdem immer wieder diese unermüdlichen Login Idioten und Amateur Hacker, die es wieder und immer wieder versuchen, trotz einem 403, eine Homepage zu hacken.
Es wird bestimmt auch jeden „braven“ Besucher hier bestimmt amüsieren, denn hier findet man die Auszug von gewissen Taugenixe mit ihren lächerlichen und armseeligen Versuchen, um eine Homepage zu übernehmen bzw. zu hacken.
Dieses Hacker Protokoll März 2025 soll ebenfalls so einige Hosting-Provider und Provider für Cloud´s endlich mal wachrütteln, damit sie ENDLICH die Webspaces ihrer Kunden besser vor diesen ganzen Login- und Hacker-Müll schützen!!! Viele Mails an Abuse der jeweiligen verantwortlichen Provider wurden geschrieben. Oft kam nur Blabla aber es ändert sich absolut NICHTS!
Somit hier nun das Protokoll vom März. Man bedenke, die jeweiligen Tabellen sind immer nur ein ganz kleiner Auszug von dem, was da wirklich über den ganzen Tag auf den bestroffenen Websites versucht wurde. Zum Schutz der betroffenen Domains wurden diese ausgeschwärzt oder mit Stern (*) versehen.
WICHTIG! Wir posten nur noch etwas, das besonders auffällt oder eben besonders amüsant ist. Die meisten der Hacker-Idioten bekommen eh nur noch ein 403 oder eben ein 302! Wer auch hier gesperrt ist, landet mit seinem „Scheiss“ dann da, wo er hingehört, nämlich beim Klopapier! *LOL*
Protokoll-Auszüge vom März 2025 – Der Monat fängt ja gut an *lol*!
Die dummen LOGIN-IDIOTEN unter den Amateur-Hackern legen mal wieder los! Haha, nur zu dumm, dass es eben keine wp-login.php und es auch keine andere .php für das Login gibt und auch kein anderes bekanntes Login für die betroffenen Websites. Besonders amüsant sind auch die dummen Hacker-Idioten beim Zugriffsversuch über die XMLRPC.PHP! Die raffen nicht mal, was ein 403 bedeutet!
Da so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 die armseeligen LOGIN-VERSUCHE so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!
So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt!
HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 04 März 2025:
Nach umfangreichen Abuse-Meldungen haben wir in Bezug auf Hacking-Versuche mit der XMLRPC.PHP am 04 März 2025 nur noch einen armseeligen Hacker-Idioten und der kam über einen eh sehr IGNORANTEN und UNERWÜNSCHTEN PROVIDER!
AS132203 – Tencent Building, Kejizhongyi Avenue – KOMPLETT GESPERRT – KOMPLETT UNERWÜNSCHT!
43.153.169.58 website*1.com – – [04/Mar/2025:14:41:25 +0100] „GET /xmlrpc.php?rsd HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36“
LOGIN-IDIOTEN vom 04 März 2025. Es wird weniger, nach unseren ABUSE-MELDUNGEN aber einige Provider interessiert das anscheinend nicht:
AS16276 – OVH SAS
2001:41d0:2:3ea5:: website*1.com – – [04/Mar/2025:02:04:07 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
2001:41d0:2:3ea5:: website*1.com – – [04/Mar/2025:02:04:07 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS40021 – Nubes, LLC
207.244.226.212 website*1.com – – [04/Mar/2025:02:58:54 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
207.244.226.212 website*1.com – – [04/Mar/2025:02:58:54 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS135423 – Total Information Management Corporation
103.219.70.114 website*1.com – – [04/Mar/2025:03:59:58 +0100] „GET /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
103.219.70.114 website*1.com – – [04/Mar/2025:04:00:03 +0100] „POST /wp-login.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 03 März 2025:
AS22612 – Namecheap, Inc.
162.0.232.11 website*1.com – – [03/Mar/2025:04:38:32 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“
AS34931 – Awareness Software Limited
149.255.58.142 website*1.com – – [03/Mar/2025:04:51:54 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
AS16276 – OVH SAS
87.98.173.252 website*1.com – – [03/Mar/2025:01:01:50 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 11.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
15.235.167.214 website*1.com – – [03/Mar/2025:04:54:49 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
142.44.241.82 website*1.com – – [03/Mar/2025:05:35:52 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS55293 – A2 Hosting, Inc.
103.227.176.18 website*1.com – – [03/Mar/2025:05:05:01 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 13_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
AS37963 – Hangzhou Alibaba Advertising Co.,Ltd.
116.62.176.249 website*1.com – – [03/Mar/2025:05:15:36 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
101.132.192.230 website*1.com – – [03/Mar/2025:06:35:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS26496 – GoDaddy.com, LLC
68.178.153.122 website*1.com – – [03/Mar/2025:05:30:27 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.102 Safari/537.36“
132.148.178.130 website*1.com – – [03/Mar/2025:05:55:46 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36“
107.180.118.40 website*1.com – – [03/Mar/2025:06:21:15 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.3) AppleWebKit/614.31.14 (KHTML, like Gecko) Version/17.0.96 Safari/614.31.14“
132.148.182.32 website*1.com – – [03/Mar/2025:06:46:39 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.5615.138 Safari/537.36 Edg/112.0.1722.68“
107.180.112.121 website*1.com – – [03/Mar/2025:06:59:27 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:129.0) Gecko/20100101 Firefox/129.0“
184.168.114.28 website*1.com – – [03/Mar/2025:02:08:58 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
AS37963 – Hangzhou Alibaba Advertising Co.,Ltd.
47.119.16.237 website*1.com – – [03/Mar/2025:02:22:24 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 14.5) AppleWebKit/618.3.5 (KHTML, like Gecko) Version/17.4 Safari/618.3.5“
AS63949 – Akamai Connected Cloud
2600:3c03::f03c:92ff:fee8:1f55 website*1.com – – [03/Mar/2025:05:54:18 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS64458 – Mizban Dade Pasargad LLC
2a05:8640::13b website*1.com – – [03/Mar/2025:06:14:14 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS131366 – Lanit Technology and Communication Joint Stock Company
103.163.214.43 website*1.com – – [03/Mar/2025:06:33:52 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36“
AS40021 – Nubes, LLC
207.244.226.212 website*1.com – – [03/Mar/2025:00:33:10 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
207.244.226.212 website*1.com – – [03/Mar/2025:02:05:37 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS20473 – The Constant Company, LLC
207.148.74.195 website*1.com – – [03/Mar/2025:00:48:28 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.96 Safari/537.36 Edg/116.0.1938.62“
AS19853 – OrangeHost
209.172.2.50 website*1.com – – [03/Mar/2025:01:15:17 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36“
AS33182 – HostDime.com, Inc.
184.171.244.225 website*1.com – – [03/Mar/2025:01:16:05 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS20454 – SECURED SERVERS LLC
66.85.140.106 website*1.com – – [03/Mar/2025:01:28:46 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36“
AS19871 – Network Solutions, LLC
162.241.70.229 website*1.com – – [03/Mar/2025:01:42:11 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7; rv:126.0) Gecko/20100101 Firefox/126.0“
AS38719 – Dreamscape Networks Limited
122.201.125.186 website*1.com – – [03/Mar/2025:01:55:35 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
AS140817 – ODS ONLINE DATA SOLUTION JOINT STOCK COMPANY
103.169.35.190 website*1.com – – [03/Mar/2025:02:35:41 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „http://website*1.com“ „Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0“
Schauen wir mal, ob unsere Abuse-Meldungen jetzt ENDLICH ernst genommen werden!
HACKER-IDIOTEN, Zugriffsversuch über XMLRPC.PHP vom 01 März 2025:
Hier sind es nun dumme Hacking-Versuche über die xmlrpc.php! Nur zu dumm, dass dieser armseelige Hacking-Versuch nicht funktioniert, denn diese veraltete Funktion ist komplett deaktiviert!
Da AUCH HIER so einige MIT VERANTWORTLICHE PROVIDER anscheinend unsere Abuse-Mails nicht ernst nehmen, veröffentlichen wir hier nun ab März 2025 diese dummen HACKING-VERSUCHE ebenfalls so lange öffentlich, bis die hier MIT VERANTWORTLICHEN PROVIDER dies dann endlich beenden!
So geht es auch gleich los, hier die ersten Versuche aus den UNSICHEREN NETZWERKE, SERVERN und WEBSPACES! Zu Schutz des Website-Besitzers haben wir die betroffene Website in website*1 umbenannt:
AS60904 – ATC Telecom LTD.
158.255.80.210 website*1.com – – [01/Mar/2025:18:25:17 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS52368 – ZAM LTDA.
186.64.114.110 website*1.com – – [01/Mar/2025:18:46:57 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS63949 – Akamai Connected Cloud – VERY UNSECURE, BLOCKED COMPLETE
2600:3c03::f03c:92ff:fe60:4dbf website*1.com – – [01/Mar/2025:19:06:47 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS64458 – Mizban Dade Pasargad LLC
2a05:8640::13b website*1.com – – [01/Mar/2025:19:25:16 +0100] „POST /xmlrpc.php HTTP/1.0“ 302 20 „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS45102 – Alibaba (US) Technology Co., Ltd. – VERY UNSECURE, BLOCKED COMPLETE
8.218.30.127 website*1.com – – [01/Mar/2025:20:25:14 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
8.218.212.177 website*1.com – – [02/Mar/2025:02:08:50 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS40819 – Liquid Web, L.L.C
173.249.147.129 website*1.com – – [01/Mar/2025:20:47:39 +0100] „POST /xmlrpc.php HTTP/1.0“ 302 20 „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS64458 – Mizban Dade Pasargad LLC
2400:6180:100:d0::37a:2001 website*1.com – – [01/Mar/2025:21:11:24 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS26496 – GoDaddy.com, LLC – VERY UNSECURE, BLOCKED COMPLETE – ONLINE-FORMULAR FÜR ABUSE-MELDUNG EIN NOGO!
118.139.181.75 website*1.com – – [01/Mar/2025:21:36:35 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS37963 – Hangzhou Alibaba Advertising Co.,Ltd. – VERY UNSECURE, CHINA IS BLOCKED COMPLETE
101.132.97.62 website*1.com – – [01/Mar/2025:22:03:30 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Gentoo; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0“
AS26347 – New Dream Network, LLC
75.119.221.53 website*1.com – – [01/Mar/2025:22:32:15 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS48715 – Sefroyek Pardaz Engineering PJSC
185.141.134.48 website*1.com – – [01/Mar/2025:23:00:55 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS396982 – Google LLC – VERY UNSECURE, BLOCKED COMPLETE
34.146.20.135 website*1.com – – [01/Mar/2025:23:31:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS136052 – PT Cloud Hosting Indonesia
116.193.190.201 website*1.com – – [02/Mar/2025:00:42:21 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS55720 – Gigabit Hosting Sdn Bhd
103.205.211.78 website*1.com – – [02/Mar/2025:03:46:45 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
AS16276 – OVH SAS – VERY UNSECURE, BLOCKED COMPLETE – ONLINE-FORMULAR FÜR ABUSE-MELDUNG EIN NOGO!
51.89.153.66 website*1.com – – [02/Mar/2025:05:49:29 +0100] „POST /xmlrpc.php HTTP/1.0“ 403 – „-“ „Mozilla/5.0 (X11; Fedora; Linux x86_64; rv:94.0) Gecko/20100101 Firefox/95.0“
Neuerdings sind so einige Hacker-Idioten schon vorsichtiger geworden. Haha, da wird nur ein vorsichtiges GET / gemacht, kommt ein 403, ziehen sie weiter. NUR ZU DUMM für diese Hacker-Idioten denn auch das wird SOFORT an den verantwortlichen Provider gemeldet!
Anhand der vielen Logfiles, die wir ja regelmäßig von mehreren Website-Besitzern bekommen, melden wir VERSTÄRKT fast täglich die Hacking-Versuche an die mit verantwortlichen Provider!
Dadurch sind innerhalb von Wochen die eh wirklich dummen Hacking-Versuche drastisch zurüchgegangen!
JA, die Spielzeuge für diese Hacker-Idioten und dummen Script-Kiddies werden rar! *lol*
Diese kriminellen Hacker-Idioten und ScriptKiddies meinen nun, sie sind schlau, Haha.
Seit wir viele Hacking-Versuche fast täglich melden, werden einige dieser Hacker-Idioten vorsichtiger. Man macht das erst mal ein ganz vorsichtiges GET! Kommt da ein 403, hören sie meist auf.
NUR ZU DUMM für diese armseeligen Hacker-Idioten denn auch das melden wir nun schon seit DEZEMBER 2024!
Hier schicken wir nun ebenfalls ABUSE-MAILS an die mit verantwortlichen Provider! Seriöse Provider reagieren auch schon positiv darauf! Die uns eh bekannten fragwürdigen und/oder gar unseriösen Provider interessieren uns eh nicht mehr denn dessen NETZWERKE sind mittl. komplett gesperrt!
Es ist wirklich immer wieder sehr amüsant, was für Idioten man unter diesen Möchtegern-Hackern erlebt. Teilweise kann man echt nur noch lachen, wie dumm da so manche Amateure und Scriptkiddies vorgehen.
Die Hacker Vollpfosten des Monats
Weitere Auszüge der Logs von vielen Websites in Bezug auf diese Hacker-Idioten folgen diese Tage. 😉
Übrigens, da auch immer wieder für uns zwielichtige Provider auftaucht, hier mal eine Tabelle der Provider dazu. Es spiegelt Erfahrungen wider, aufgrund der erfolgreiche Abuse-Meldungen bis hin zu gewissen ignoranten Provider!
Tipps, wie man die Website schützen kann findest du über den Link.