Token Bucket Rate Limit #botdefense

YouTube
@Air_Quotes_Comedian @admin still happening, suspect it might be another of those #rateLimiting things [like only 4 search results] that seem to afflict masto servers when the load on them is heavy. someone's even made the longest hashtag I've seen for it, which I've followed: #503RemoteDataCouldNotBeFetched

#RateLimiting issues on #mastodon #servers

As it becomes more popular, these are going to be experienced by more users. We just revealed one in the linked thread.

Here's another, and a work-around - large media files in posts. If I go to a post from an instance I dont often visit, images etc may be missing. Not a lot happens for several minutes, even if I repeatedly attempt to load the image.

#workaround [right-] click-hold on the image etc and choose open in new browser tab, it loads instantly, with the url being to the post's host site [without all the rest of the site you get if you use [...]>"open original page"

https://climatejustice.social/@wavesculptor/115872885582390334

[ edit - cc mention @MastodonEngineering
]

Live Chat Spam Lockdown in 60 Seconds #PHP

YouTube

Class Variable Shared Between ALL Instances Breaking Rate Limits?!

CLASS VARIABLE DISASTER! All instances share SAME list! User A's requests counted in User B's limit! 470K users randomly blocked! $2.3M lost API revenue! Rate limiter architect FIRED!

#python #pythondisaster #classvariable #sharedstate #ratelimiting #productionbug #pythonshorts #pythonwtf #instanceconfusion #careerending #apithrottling #oop

https://www.youtube.com/watch?v=PIUxUItEyb8

Class Variable Shared Between ALL Instances Breaking Rate Limits?! #productionbug

YouTube

CEO một SaaS bất ngờ "tự DDoS" người dùng do lỗi code! Khi Redis gián đoạn, hệ thống trả về 429 cho mọi yêu cầu. Lỗi đến từ việc return false khi Redis down. Cách sửa: return true để giữ luồng traffic. Bài học: Ưu tiên "fail open" với rate limiting, luôn lường trước rủi ro hệ thống. #SaaS #DevOps #RateLimiting #FailOpen #HeThong #LamViecNhóm

https://www.reddit.com/r/SaaS/comments/1pv0z0d/i_accidentally_ddosd_my_own_users_a_saas_horror/

Ohwell


Get the comments posted to the artwork.

https://www.pixiv.net/ajax/illusts/comments/roots?illust_id={ARTWORK_ID}&offset={OFFSET_COUNT}&limit={LIMIT_COUNT}
Method: GET

Referer: https://www.pixiv.net/artworks/{ARTWORK_ID}
from https://github.com/daydreamer-json/pixiv-ajax-api-docs?tab=readme-ov-file#get-user-information-focus-on-artwork

Is seemingly the only way to actually #fetch #comments
(Neither #grok , #chatgpt , #deepseek or #gemini knew this, god they are silly)

Aand the actual users who boommarked or liked ?
Most likely rqs:
* #oauth (good luck)
* session cookie


Ohwell.
I don't feel like scraping #PixivFE . Its #ratelimiting annoys me )

#Pixiv #CodeAlcea

test

#repost •acws #acws
GitHub - daydreamer-json/pixiv-ajax-api-docs: Pixiv Web Ajax API Documentation

Pixiv Web Ajax API Documentation. Contribute to daydreamer-json/pixiv-ajax-api-docs development by creating an account on GitHub.

GitHub
How to rate-limit requests with NGINX - Joshtronic

El fallo de WhatsApp que expuso los números de teléfono de 3.500 millones de usuarios

Investigadores de la Universidad de Viena descubrieron que una vulnerabilidad de seguridad, conocida por Meta desde 2017, permitió extraer los números de teléfono de 3.500 millones de usuarios de WhatsApp a nivel mundial. La falla residía en la ausencia de una limitación de frecuencia ( rate-limiting ) en la función de «descubrimiento de contactos», lo que facilitaba a los atacantes el scraping masivo de números. Afortunadamente, Meta implementó protecciones más estrictas en octubre de 2025 para corregir este fallo (Fuente y Datos).

Un equipo de investigadores de seguridad de la Universidad de Viena en Austria ha revelado una vulnerabilidad crítica y simple en WhatsApp que, al ser explotada, permitió la exposición potencial de los números de teléfono de miles de millones de usuarios.

El Fallo de Diseño y el Scraping

La vulnerabilidad se encontró en la función básica de WhatsApp que permite a los usuarios buscar un número de teléfono para verificar si está registrado en la plataforma. Los investigadores descubrieron que WhatsApp carecía de protección de limitación de frecuencia ( rate- limiting ), una medida de seguridad que evita el abuso de dicha función.

  • Explotación Masiva: Al explotar esta falla, los investigadores pudieron probar secuencias de números de teléfono de forma masiva. En solo media hora, lograron extraer 30 millones de números de WhatsApp registrados en Estados Unidos. Al finalizar su investigación, habían recolectado los números de teléfono de 3.500 millones de usuarios a nivel mundial.
  • Exposición de Perfiles: La falta de limitación no solo expuso los números, sino también la información de perfil. Los investigadores pudieron recolectar las fotos de perfil del 57% de esos usuarios y ver el texto de perfil del 29%, ya que la configuración de privacidad de estos usuarios permitía la visualización pública.

Falta de Acción Previa de Meta

Lo más preocupante es que Meta, la empresa matriz de WhatsApp, tenía conocimiento de una falla similar desde 2017, reportada por otro grupo de investigadores. En ese momento, Meta no tomó medidas suficientes. Los investigadores austríacos informaron sus hallazgos a Meta en abril del año actual, advirtiendo sobre el grave riesgo de que actores maliciosos pudieran usar el truco para robar datos a gran escala.

Afortunadamente, en octubre de 2025 , Meta finalmente impuso una medida de limitación de frecuencia más estricta, lo que detiene la posibilidad de realizar descubrimientos de contactos a escala masiva. Los investigadores han confirmado que han eliminado de forma segura su base de datos recolectados.

El incidente subraya la necesidad de que las aplicaciones con cifrado de extremo a extremo (como WhatsApp, que promueve su seguridad) también implementen protecciones básicas a nivel de plataforma, un área donde competidores como Signal ya estaban avanzados.

#arielmcorg #ciberseguridad #infosertec #meta #numerosdetelefono #portada #privacidad #ratelimiting #scraping #seguridad #tecnologia #vulnerabilidad #whatsapp

#Development #Approaches
Rate-limiting requests with Nginx · An alternative approach to counter AI crawlers https://ilo.im/168axr

_____
#RateLimiting #Nginx #WebServer #AI #Scrapers #RobotsTxt #DevOps #WebDev #Backend

How to rate-limit requests with NGINX - Joshtronic