Подключите CyberFeed к своему сайту, серверу, WAF, SIEM или внутренней антибот-логике. API позволяет получать решение по IP-адресу в реальном времени и использовать его для блокировки, капчи, логирования или дополнительной проверки.
В основе CyberFeed API находится собственная инфраструктура мониторинга внутри Казахстана: 7 точек наблюдения и более 45 аналитических скриптов, которые программно выявляют подозрительную и вредоносную активность в казахстанском интернет-сегменте.
Если IP-адрес демонстрирует признаки бота, парсера, сканера, автоматизированного инструмента или иного нежелательного поведения, он попадает в базу CyberFeed как вредоносный источник. Если IP не выглядит откровенно опасным, но имеет сомнительные свойства, например используется как резидентский прокси или показывает пограничные признаки риска, система может рекомендовать капчу или дополнительную проверку вместо немедленной блокировки.
Через API эта аналитика становится доступной внешним системам. В момент нового запроса сайт или сервер может отправить IP в CyberFeed и получить решение на основе уже накопленной истории, технических признаков и категории риска.
Когда на ваш сайт, приложение или сервер приходит новый запрос, система может до полной загрузки страницы или выполнения бизнес-логики отправить IP-адрес в CyberFeed API для проверки.
Далее IP сопоставляется с внутренней базой наблюдений CyberFeed, сформированной программным анализом трафика внутри казахстанского сегмента. Система оценивает, относится ли источник к откровенно вредоносной категории, имеет ли сомнительные свойства или выглядит как обычный посетитель.
В ответ API может вернуть решение, которое уже используется на текущей странице CyberFeed: allow / suspicious / captcha / block. На основе этого ответа внешняя система применяет нужную реакцию: разрешает доступ, логирует событие, показывает капчу или блокирует запрос.
На сайт, сервер или приложение приходит новый посетитель.
IP отправляется в CyberFeed API до выполнения нужной логики.
IP сравнивается с базой подозрительной активности и аналитическими признаками.
Система применяет allow, suspicious, captcha или block.
CyberFeed API предназначен для проверки IP-адреса внешней системой: сайтом, серверным приложением, WAF, SIEM, reverse proxy или внутренним антибот-модулем. В минимальном варианте клиентская система передаёт IP-адрес посетителя и получает структурированный ответ с оценкой риска и дополнительными сетевыми признаками.
В запрос также могут передаваться дополнительные параметры: домен, URI страницы, User-Agent, язык браузера, referer и метод запроса. Эти данные помогают точнее анализировать контекст обращения и отличать обычный пользовательский трафик от автоматизированных запросов.
POST /api/v1/plugin/check HTTP/1.1
Host: key.cyberfeed.kz
Content-Type: application/json
X-API-Key: your_api_key
{
"ip": "203.0.113.45",
"domain": "example.kz",
"uri": "/wp-login.php",
"method": "GET",
"user_agent": "Mozilla/5.0",
"accept_language": "ru-RU,ru;q=0.9"
}
Конкретный набор передаваемых полей может зависеть от способа интеграции. Для базовой проверки достаточно IP-адреса, но для более точного анализа рекомендуется передавать технический контекст запроса.
Ответ CyberFeed API возвращается в формате JSON. Он может содержать итоговое решение, уровень риска, страну, ASN, тип сети, количество ранее зафиксированных событий и время последнего появления IP-адреса в базе наблюдений.
{
"ok": true,
"decision": "captcha",
"risk": "medium",
"ip": "203.0.113.45",
"country_code": "KZ",
"country_name": "Kazakhstan",
"asn": "Example Telecom",
"network_type": "isp",
"events_total": 12,
"last_seen": "2026-05-05 18:25:02 Almaty",
"reason": "suspicious activity pattern"
}
Такой формат позволяет использовать ответ как в автоматической логике сайта,
так и в системах журналирования, аналитики и внутреннего scoring. Например,
значение decision может определять дальнейшее действие приложения,
а поля ASN, страна и тип сети помогают сохранить расширенный контекст события.
Поле decision показывает рекомендуемую реакцию на запрос. Оно не является
единственным обязательным правилом для внешней системы: владелец сайта может использовать
его вместе со своими локальными настройками, белыми списками, лимитами частоты запросов
и внутренней логикой безопасности.
| Значение | Описание | Типичный сценарий |
|---|---|---|
allow |
IP-адрес не имеет выраженных признаков риска в текущей проверке. | Обычный доступ или стандартная обработка запроса. |
suspicious |
IP-адрес имеет отдельные признаки подозрительной активности. | Логирование, дополнительная проверка, внутренний scoring. |
captcha |
IP-адрес имеет пограничные признаки риска. | Показ CAPTCHA или другой мягкой проверки. |
block |
IP-адрес ранее проявлял явно нежелательное автоматизированное поведение. | Ограничение доступа по правилам владельца сайта. |
Набор полей может расширяться в зависимости от тарифа, режима интеграции и типа запроса. Ниже приведены основные параметры, которые помогают внешней системе понять результат проверки.
| Поле | Пример | Назначение |
|---|---|---|
ok |
true |
Показывает, что запрос обработан успешно. |
decision |
captcha |
Рекомендуемая реакция на IP-адрес. |
risk |
medium |
Обобщённый уровень риска. |
country_code |
KZ |
Код страны, с которой сопоставляется IP-адрес. |
asn |
Example Telecom |
Автономная система или сетевой провайдер. |
network_type |
hosting |
Тип сети: hosting, isp, business или другой доступный тип. |
events_total |
12 |
Количество ранее зафиксированных событий по IP-адресу. |
last_seen |
2026-05-05 18:25:02 Almaty |
Время последнего появления адреса в базе наблюдений. |
reason |
suspicious activity pattern |
Краткое пояснение причины рекомендации. |
CyberFeed API следует использовать как дополнительный аналитический источник, а не как единственную основу для всех решений безопасности. IP-адрес может принадлежать хостингу, провайдеру, корпоративной сети, прокси-инфраструктуре или NAT-сегменту, где за одним адресом могут находиться разные пользователи и сервисы.
Для критически важных проектов рекомендуется совмещать ответы CyberFeed с локальными логами, белыми списками доверенных адресов, проверкой поисковых роботов, rate limit, правилами WAF и собственной бизнес-логикой. Такой подход снижает риск ложных срабатываний и делает реакцию системы более точной.
API не устанавливает личность пользователя и не является официальным обвинением владельца IP-адреса. Он отражает техническую историю наблюдений и помогает внешней системе оценивать сетевой риск на основе доступных признаков.
API можно использовать на раннем этапе обработки запроса, чтобы отсекать нежелательный трафик ещё до того, как он начнёт создавать нагрузку на сайт, приложение или сервер.
Вместо простого списка адресов вы получаете практическое решение: пропуск, подозрительный статус, капча или блокировка, которое можно сразу встроить в свою логику защиты.
API может использоваться для получения дополнительных признаков: ASN, страны, типа сети, уровня риска и других параметров, необходимых для более точной фильтрации.
CyberFeed API подходит для сайтов, серверов, WAF, SIEM, reverse proxy, антибот-систем, внутренних шлюзов безопасности и любых сервисов, где нужно быстро принимать решение по IP.
Полученные ответы можно использовать не только для блокировки, но и для журналирования, аналитики, внутреннего scoring и построения собственных правил реагирования.
Сила API в том, что он опирается на постоянно пополняемую базу наблюдений CyberFeed. Это позволяет со временем повышать точность и практическую полезность ответов.
CyberFeed API удобен тем, что даёт разработчику или администратору не просто набор технических данных, а готовый инструмент для автоматической реакции на подозрительный трафик.
В результате клиент получает не просто доступ к данным по IP, а реальный прикладной механизм принятия решений по новому трафику.
CyberFeed API позволяет подключить собственную аналитическую инфраструктуру CyberFeed к вашему проекту и использовать её для автоматического принятия решений по IP-адресам. Система сравнивает нового посетителя с накопленной базой подозрительных и вредоносных источников и возвращает практический ответ, который можно сразу использовать в защите: allow, suspicious, captcha или block.