#ratelimiting

2026-02-05

Одно кольцо, чтобы повелевать остальными: собираем лимитирование, ретраи и circuit breaker в одной библиотеке

Я чувстовал себя клоуном подключая 5ю библиотеку для написания устойчивого к ошибкам API клиента. После этого я написал библиотеку объединяющую все воедино. Мотивация и история архитектурных решений.

habr.com/ru/articles/992902/

#отказоустойчивость #отказоустойчивые_решения #отказоустойчивые_системы #отказоустойчивая_архитектура #python #ratelimiting #retry #pypi

Turbo Learn PHPTurboLearnPHP
2026-01-27
2026-01-20

@Air_Quotes_Comedian @admin still happening, suspect it might be another of those #rateLimiting things [like only 4 search results] that seem to afflict masto servers when the load on them is heavy. someone's even made the longest hashtag I've seen for it, which I've followed: #503RemoteDataCouldNotBeFetched

2026-01-12

#RateLimiting issues on #mastodon #servers

As it becomes more popular, these are going to be experienced by more users. We just revealed one in the linked thread.

Here's another, and a work-around - large media files in posts. If I go to a post from an instance I dont often visit, images etc may be missing. Not a lot happens for several minutes, even if I repeatedly attempt to load the image.

#workaround [right-] click-hold on the image etc and choose open in new browser tab, it loads instantly, with the url being to the post's host site [without all the rest of the site you get if you use [...]>"open original page"

climatejustice.social/@wavescu

[ edit - cc mention @MastodonEngineering
]

Python PeakPythonPeak
2026-01-11
Python PeakPythonPeak
2026-01-05

Class Variable Shared Between ALL Instances Breaking Rate Limits?!

CLASS VARIABLE DISASTER! All instances share SAME list! User A's requests counted in User B's limit! 470K users randomly blocked! $2.3M lost API revenue! Rate limiter architect FIRED!

youtube.com/watch?v=PIUxUItEyb8

2025-12-25

CEO một SaaS bất ngờ "tự DDoS" người dùng do lỗi code! Khi Redis gián đoạn, hệ thống trả về 429 cho mọi yêu cầu. Lỗi đến từ việc return false khi Redis down. Cách sửa: return true để giữ luồng traffic. Bài học: Ưu tiên "fail open" với rate limiting, luôn lường trước rủi ro hệ thống. #SaaS #DevOps #RateLimiting #FailOpen #HeThong #LamViecNhóm

reddit.com/r/SaaS/comments/1pv

❀𝓪𝓵𝓬𝓮𝓪𖤐 :yusaao: alcea@alceawis.com
2025-11-30
Ohwell


Get the comments posted to the artwork.

https://www.pixiv.net/ajax/illusts/comments/roots?illust_id={ARTWORK_ID}&offset={OFFSET_COUNT}&limit={LIMIT_COUNT}
Method: GET

Referer: https://www.pixiv.net/artworks/{ARTWORK_ID}

from https://github.com/daydreamer-json/pixiv-ajax-api-docs?tab=readme-ov-file#get-user-information-focus-on-artwork

Is seemingly the only way to actually #fetch #comments
(Neither #grok , #chatgpt , #deepseek or #gemini knew this, god they are silly)

Aand the actual users who boommarked or liked ?
Most likely rqs:
* #oauth (good luck)
* session cookie


Ohwell.
I don't feel like scraping #PixivFE . Its #ratelimiting annoys me )

#Pixiv #CodeAlcea

test

#repost •acws #acws

El fallo de WhatsApp que expuso los números de teléfono de 3.500 millones de usuarios

Investigadores de la Universidad de Viena descubrieron que una vulnerabilidad de seguridad, conocida por Meta desde 2017, permitió extraer los números de teléfono de 3.500 millones de usuarios de WhatsApp a nivel mundial. La falla residía en la ausencia de una limitación de frecuencia ( rate-limiting ) en la función de «descubrimiento de contactos», lo que facilitaba a los atacantes el scraping masivo de números. Afortunadamente, Meta implementó protecciones más estrictas en octubre de 2025 para corregir este fallo (Fuente y Datos).

Un equipo de investigadores de seguridad de la Universidad de Viena en Austria ha revelado una vulnerabilidad crítica y simple en WhatsApp que, al ser explotada, permitió la exposición potencial de los números de teléfono de miles de millones de usuarios.

El Fallo de Diseño y el Scraping

La vulnerabilidad se encontró en la función básica de WhatsApp que permite a los usuarios buscar un número de teléfono para verificar si está registrado en la plataforma. Los investigadores descubrieron que WhatsApp carecía de protección de limitación de frecuencia ( rate- limiting ), una medida de seguridad que evita el abuso de dicha función.

  • Explotación Masiva: Al explotar esta falla, los investigadores pudieron probar secuencias de números de teléfono de forma masiva. En solo media hora, lograron extraer 30 millones de números de WhatsApp registrados en Estados Unidos. Al finalizar su investigación, habían recolectado los números de teléfono de 3.500 millones de usuarios a nivel mundial.
  • Exposición de Perfiles: La falta de limitación no solo expuso los números, sino también la información de perfil. Los investigadores pudieron recolectar las fotos de perfil del 57% de esos usuarios y ver el texto de perfil del 29%, ya que la configuración de privacidad de estos usuarios permitía la visualización pública.

Falta de Acción Previa de Meta

Lo más preocupante es que Meta, la empresa matriz de WhatsApp, tenía conocimiento de una falla similar desde 2017, reportada por otro grupo de investigadores. En ese momento, Meta no tomó medidas suficientes. Los investigadores austríacos informaron sus hallazgos a Meta en abril del año actual, advirtiendo sobre el grave riesgo de que actores maliciosos pudieran usar el truco para robar datos a gran escala.

Afortunadamente, en octubre de 2025 , Meta finalmente impuso una medida de limitación de frecuencia más estricta, lo que detiene la posibilidad de realizar descubrimientos de contactos a escala masiva. Los investigadores han confirmado que han eliminado de forma segura su base de datos recolectados.

El incidente subraya la necesidad de que las aplicaciones con cifrado de extremo a extremo (como WhatsApp, que promueve su seguridad) también implementen protecciones básicas a nivel de plataforma, un área donde competidores como Signal ya estaban avanzados.

#arielmcorg #ciberseguridad #infosertec #meta #numerosdetelefono #portada #privacidad #ratelimiting #scraping #seguridad #tecnologia #vulnerabilidad #whatsapp

Inautiloinautilo
2025-11-14


Rate-limiting requests with Nginx · An alternative approach to counter AI crawlers ilo.im/168axr

_____

2025-11-06

Как не положить API: rate limiting в Python

История о том, как я случайно устроил DDoS на внутренний API, обрабатывая 10 миллионов векторов. И как asyncio.Semaphore меня спас.

habr.com/ru/articles/963880/

#python #asyncio #semaphore #ratelimiting #performance

2025-10-29

Fiz uma prova de conceito rápida e simples para testar um controle de vazão de requisições em Go (uma API HTTP em Go recebendo tráfego). Implementei do zero, sem pegar exemplo de documentação, sem sugestão de Copilot da vida, sem ler nenhuma referência.

Considerando minhas habilidades medianas, ficou bem eficiente e deu os resultados esperados. Nota 10/10.

#golang #ratelimiting #rate

2025-10-28

I am wondering how website admins feel about HTTP rate limiting.

If a rate limit is declared both in the documentation, and is exposed through headers, and I implement the HTTP client with a token bucket rate limiter that behaves exactly as requested by the documentation (N requests every M time), are the admins happy?

I presume, if the server was 'unhappy' in any way, it could issue a GOAWAY error, in which case I can back off. But if I stay very close to the rate limit and simply continuously do requests (24/7), is that something that the server admins will be happy about?

#http #curl #golang #webdev #api #ratelimiting

❀𝓪𝓵𝓬𝓮𝓪𖤐 :yusaao: alcea@alceawis.com
2025-08-31
This was a very
f(x) = 9.6000 + 0.7459 * sin(1 * x + -1.459) + 0.0321 * sin(2 * x + 2.367) + 2.5724 * sin(3 * x + -1.166) + 6.0682 * sin(4 * x + -0.417) + 1.8330 * sin(5 * x + -1.904) + 2.7066 * sin(6 * x + -2.837) + 0.5208 * sin(7 * x + 2.207) + 1.0797 * sin(8 * x + -1.789) + 2.4578 * sin(9 * x + 2.200) + 1.4048 * sin(10 * x + 3.059) + 1.1191 * sin(11 * x + 2.544) + 1.8734 * sin(12 * x + 0.249) + 0.8845 * sin(13 * x + 0.848) + 1.8114 * sin(14 * x + 0.789)

month

Ok I'll admit the #Siine is off.
I'm not really willing ro fix it further.

It looks wobbly.
Thats good ! :MikoThumbsUP:
https://ibb.co/KccjRnhg
https://i.ibb.co/1YYfhcQN/Screenshot-20250831-193819-Brave.png
This would've been impossible on most #Fedi #instance s as we have #ratelimiting
I :strawbHuggies: :json:

I'll leave this to the #math people
#repost •acws #acws
Alec Muffettalecmuffett
2025-07-24

Reddit appears to be mildly struggling with a sudden influx of traffic over Tor; hopefully they will make some tweaks to help it real soon now
alecmuffett.com/article/113756

2025-07-24

Reddit appears to be mildly struggling with a sudden influx of traffic over Tor; hopefully they will make some tweaks to help it real soon now

See the image; similar overloading also seems to be affecting the Reddit Onion site.

I can’t think why it’s happening, but I’m sure they will sort it out soon. Vulnerable people are being prevented from accessing any content which is labelled as NSFW, including: alcoholism recovery, bulimia, domestic violence discussions…

Oh, and porn.

#ageVerification #feed #overload #rateLimiting #reddit #tor

Kevin Karhan :verified:kkarhan@infosec.space
2025-07-16

@troed @dalai @foone The problem will be that one will have to reimplement the "#API" as #api0 from scratch by running inspectors in browsers all the time...

  • Remember: The platforms that run these are hostile to the very idea of said phat client.

It'll necessitate all api 0 calls to come from the same #IPv4 and/or #IPv6 as the end-user and hide itself with a fake #UserAgent to prevent countermeasures like #RateLimiting and #blocking.

N-gated Hacker Newsngate
2025-06-06

🎉 Welcome to "Sagyam's Super Fun Guide to Rate Limiting" - because who wouldn't want to spend their weekend playing with token buckets? 💼🤖 Forget Netflix and chilling, it's all about server starvation prevention! 🙃📉
blog.sagyamthapa.com.np/intera

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst