Как защитить сервер Minecraft от DDoS-атак
Популярные онлайн-игры привлекают не только заядлых геймеров, но и злоумышленников, которые используют DDoS как инструмент борьбы за аудиторию. Они могут атаковать игровые серверы ради выкупа или элементарного внимания. В новой статье поделимся рекомендациями о том, как защитить сервер Minecraft от действий злоумышленников: https://ddos-guard.net/ru/blog/kak-zashchitit-server-minecraft-ot-ddos-atak
В день космонавтики принесли вам крутую статью на Хабре, как советские роботы покоряли Венеру.
Предлагаем погрузиться в атмосферу исследования бескрайнего космоса и узнать, как это было!
https://habr.com/ru/companies/ddosguard/articles/807197/
Мы закончили закрытое тестирование новой документации API DDoS-Guard в формате OpenAPI — теперь обновленная версия доступна всем: https://ddos-guard.net/ru/blog/obnovlenie-dokumentatsii-api
Читать полностью…Поздравляем вас с днем 4.04!
Сегодня не только красивая дата, но и день интернета по версии Папы Римского. Отличный повод поговорить о роли страницы с ошибкой 404 и полюбоваться на лучшие образцы креативности.
В нашей новой статье на Хабре немного истории и много картинок: смешных, красивых и интерактивных: https://habr.com/ru/companies/ddosguard/articles/804507/
В новой истории цикла повествований о кибератаках, которые оставили значительный след в истории, речь пойдет о масштабном взломе Twitter-аккаунтов знаменитостей. Этот случай пошатнул репутацию социальной сети и доверие пользователей.
Читайте о том, как это было: https://telegra.ph/vzlom-akkauntov-znamenitostej-03-29
Начинаем новый цикл историй о кибератаках, которые оставили значительный след в истории. Откроют повествование вирусы WannaCry и NotPetya. Они заслужили звание цифровой ядерной бомбы из-за масштаба вреда, который причинили различным странам и компаниям.
Подробно о злейших вирусах тут: https://telegra.ph/WannaCry-i-NotPetya--cifrovaya-yadernaya-bomba-03-22
Продолжаем повествование про то, как мы автоматизировали VDS и пытались не сгореть. Сегодня расставим все точки в сетевом вопросе и различных кейсах автоматизации сети для VDS.
Читайте новую статью на Хабре, которую написал тимлид команды по развитию и поддержке продуктов DDoS-Guard Владимир: https://clck.ru/39XzX8
Собрали небольшой список из популярных программ для родительского контроля активности детей в интернете. Большинство из них имеют платный функционал, но базовые описанные функции, как правило, бесплатны. Важно выбрать подходящую программу для ваших потребностей.
1️⃣ Kaspersky Safe Kids — приложение позволяет блокировать нежелательные сайты и приложения, установить временные ограничения и просматривать отчеты об активности детей в интернете. Приложение также предоставляет родителям возможность знать, где находятся их дети в режиме реального времени, благодаря функции геолокации.
2️⃣ AirDroid Parental Control — помогает отслеживать маршруты ребенка, получать трансляцию экрана смартфона, блокировать запуск выбранных приложений, дублировать входящие сообщения выбранных контактов на ваше устройство.
3️⃣ Qustodio Family Protection — позволяет родителям блокировать определенные сайты, отслеживать активность в социальных сетях, мониторить текстовые сообщения и даже устанавливать временные ограничения на использование устройства.
4️⃣ Norton Family — дает возможность блокировать нежелательный контент, отслеживать посещаемые сайты, мониторить активность в социальных сетях и устанавливать временные ограничения.
5️⃣ Parental Control Family Time — позволяет контролировать активность детей в интернете, устанавливать временные ограничения на использование устройств, отслеживать местоположение и многое другое.
6️⃣ Screen Time — программа помогает родителям установить время, которое ребенок может проводить за экраном устройства. Она также предоставляет функции для блокировки определенных приложений и контента.
7️⃣ Kids Security — простое, но удобное приложение, позволяющее отслеживать местоположение ребенка, прослушивать звонки, а также установить «геозабор», при выходе за границы которого приходит уведомление. Также в приложении есть тревожная кнопка, которая поможет ребенку сообщить об опасности.
Изучайте отзывы, сравнивайте функционал, а также делитесь в комментариях, если пользуетесь каким-либо из подобных приложений.
Следующий герой нашей рубрики — Джеймс Гослинг, создатель языка программирования Java.
Он с детства увлекался программным обеспечением и математикой. Ходили слухи, что в юности Гослинг искал в мусорных баках университетской компьютерной лаборатории списанную и вышедшую из строя технику. Что из этого всего вышло — читайте здесь: https://telegra.ph/Dzhejms-Gosling-03-07
Когда пользователи сталкиваются с разного рода техническими ошибками, зачастую первый человек на пути решения проблемы — специалист технической поддержки. Понятие «техническая поддержка» довольно обширно и охватывает большое количество услуг.
В статье рассмотрим общепринятые форматы технической поддержки и расскажем, как в DDoS-Guard помогают клиентам в решении самых разных вопросов: https://clck.ru/39FMxE
Совсем скоро наш эксперт Дмитрий Никонов встретится с коллегами по индустрии в эфире AM Live, чтобы обсудить последние новости в мире защиты от DDoS-атак 🛡
Читать полностью…Дайджест киберинцидентов и других событий за февраль
Охота на хакеров и взлом инфраструктуры LockBit, кража $26,6 млн при помощи дипфейка и другие события в нашем новом дайджесте: https://telegra.ph/Dajdzhest-kiberincidentov-fevral-03-01
Сегодня поговорим о первом в мире программисте — Аде Лавлейс, дочери известного английского поэта лорда Байрона.
Она посвятила всю свою жизнь математике, написала в 19 веке программу для машины и внесла вклад в развитие концепций, лежащих в основе современных компьютеров: https://clck.ru/3924to
Чтобы защитить свой бизнес и клиентов, важно создать правильную стратегию безопасности. Одно из решений, которое поможет выявить уязвимости — тестирование на проникновение.
В статье расскажем, как пентест помогает бизнесу и почему важно регулярно проводить это исследование: https://clck.ru/38vru5
Как защищались от первых DDoS-атак
Первые в мире DDoS-атаки начались в конце 1990-х годов, и в то время они вызвали настоящий шок среди владельцев веб-сайтов. Главной проблемой было отсутствие специализированных инструментов и технологий для борьбы с такими атаками.
Одним из первых способов защиты от DDoS было распределение нагрузки на несколько серверов. Это позволяло сгладить удар и предотвратить полное отключение веб-сайта.
Использовалась блокировка чрезмерно активных IP-адресов, которые подозревались в совершении DDoS-атак.
Еще один метод защиты — кэширование веб-страниц сайта. Это помогало уменьшить нагрузку на сервер в случае атаки.
В те времена мощность атак исчислялась всего в нескольких сотнях RPS, поэтому описанные методы защиты были эффективны. С течением времени атаки становились мощнее, и справляться с ними без специализированных технологий стало невозможно.
Сегодня существуют множество способов защиты от DDoS-атак, но важно помнить, что атаки постоянно эволюционируют, и необходимо регулярно обновлять системы защиты, чтобы быть на шаг впереди злоумышленников.
Продолжаем цикл историй о крупнейших кибератаках в истории. В этот раз речь пойдет о кибератаке, которая вывела из строя производство ядерного оружия, и об этом написана целая книга: https://telegra.ph/Virus-Stuxnet-pervoe-kiberoruzhie-04-13
Читать полностью…Вы когда-нибудь задумывались о том, почему в CAPTCHA чаще всего вас просят распознать светофоры, пешеходные переходы, велосипедистов и другие дорожные элементы, а не найти рыжих котов среди свежеиспеченных булок хлеба, например?
Все дело в том, что изображения для CAPTCHA выбираются не просто так, и, проходя ее, вы становитесь участником обучения искусственного интеллекта.
Вам показывают фотографии, на которых алгоритмы беспилотного автомобиля не смогли распознать один из элементов, а вы, выбирая квадраты с этими элементами, помогаете ему обучиться.
Получается, что CAPTCHA совмещает в себе сразу две полезные функции: одновременно защищает сайт от посещений ботов и помогает улучшить алгоритмы ИИ с помощью посетителей ресурса.
Героем сегодняшней истории станет некогда известная компания Yahoo, которая стала жертвой одной из крупнейших кибератак в истории интернета: https://telegra.ph/Vzlom-Yahoo-04-05
Читать полностью…Собрали самые значимые киберсобытия первого квартала 2024 года в нашем дайджесте.
Читайте о масштабных утечках данных, взломах и DDoS-атаках. В конце делимся своими наблюдениями и прогнозами: https://ddos-guard.net/ru/blog/daidzhest-kiberbezopasnosti-2024-Q1
Существует множество стереотипов и мифов об информационной безопасности. Вот несколько популярных:
🤔«Вопрос информационной безопасности — это проблема IT-специалистов». На самом деле этим вопросом должны быть обеспокоены все сотрудники организации, а не только IT-специалисты. Внедрение практик и обучение персонала кибербезопасности — ключевой аспект обеспечения защиты. Чаще всего на фишинг попадаются рядовые сотрудники, в меньшей мере способные распознать неладное.
🤔«Кибератаки идут извне». Существует множество внешних угроз, но внутренние нередко представляют куда большую опасность для организации. Сотрудники могут быть случайно или преднамеренно причастны к кибератакам, и порой вычислить нарушителей бывает невероятно сложно.
🤔«Установка специализированного ПО обеспечивает полную защиту». Программные комплексы защиты, такие как антивирусы, средства мониторинга активности, менеджеры паролей и прочие, подвержены уязвимостям, и при большом профессионализме киберпреступников или при неправильной настройке их можно обойти. Поэтому программные методы необходимо сочетать с обучением персонала и соблюдением безопасных практик.
🤔«Только крупные и популярные компании подвержены кибератакам». Организации любого масштаба и специфики могут пострадать от кибератак, поскольку злоумышленники ищут легкие цели со слабой защитой.
🤔«Чем сложнее пароли, тем выше безопасность». Надежные пароли усложняют задачу злоумышленникам, но этого недостаточно для обеспечения защиты. Необходимы дополнительные меры, такие как двухфакторная аутентификация, регулярная смена паролей и менеджмент прав доступа.
Подробно о видах угроз и обеспечении ИБ можно прочесть в нашей статье «Виды информационной безопасности».
Мы реализовали локальный доступ к IPMI KVM для удаленного управления выделенным сервером в рамках нашего глобального проекта по автоматизации услуг.
Подробности обновления: https://ddos-guard.net/ru/blog/lokalnii-dostup-k-ipmi-kvm
Завершаем воскресную рубрику рассказом о Расмусе Лердорфе — отце PHP.
Узнайте, как написание простого скрипта для сбора статистики посещений веб-страницы переросло в рождение популярного языка программирования: https://telegra.ph/Rasmus-Lerdorf-03-15
Использование открытого программного обеспечения имеет свои преимущества: оно бесплатное, его можно модифицировать, улучшать и использовать без ограничений. Однако, есть и риски.
Один из основных — низкий уровень безопасности. Поскольку исходный код открыт и доступен всем пользователям, злоумышленники могут обнаружить уязвимости в программе и использовать их для вредоносных целей.
В 2014 году произошел громкий инцидент, связанный с открытой криптографической библиотекой OpenSSL. В ней обнаружили серьезную уязвимость под названием Heartbleed. Она позволяла злоумышленникам получать доступ к конфиденциальной информации, такой как пароли и приватные ключи, на серверах, использующих уязвимую версию OpenSSL.
Другой риск — недостаток технической поддержки. Как правило, в закрытом ПО у пользователей есть доступ к поддержке от разработчиков. При использовании открытого ПО могут возникнуть проблемы, которые сложно решить без специализированной помощи. Это может стать причиной критического сбоя, который повлечет за собой длительный даунтайм проекта, пока специалисты будут решать проблему своими силами.
Использование открытого программного обеспечения требует осторожного подхода, оценки рисков и принятия мер безопасности. Вот несколько советов, чтобы минимизировать риски:
1️⃣ Отслеживайте наличие обновлений. Многие открытые программы не имеют автоматических обновлений, их приходится ставить вручную. Если ПО популярное, то сообщество разработчиков старается закрывать все уязвимости по мере их обнаружения.
2️⃣ Проверяйте безопасность. Перед установкой открытого ПО в свою систему проведите его тестирование на виртуальной машине или на тестовом сервере.
3️⃣ Загружайте ПО из проверенных источников. Постарайтесь найти официальный сайт разработчика и загрузите оттуда. Так риск установки модифицированного злоумышленником ПО будет ниже.
Согласно исследованию N+1, 90% современного программного обеспечения содержит открытый код. Например, его используют браузеры Google Chrome и «Яндекс Браузер». Крупные компании помогают развивать открытое ПО и повышать его безопасность.
Новый функционал услуги «Выделенные серверы с защитой от DDoS-атак»: авторизация по SSH-ключу
В меню подключения услуги появилась возможность настроить авторизацию по SSH-ключу. Для этого необходимо указать публичный ключ в специальном поле на этапе заказа. Стандартное подключение к серверу по логину и паролю по-прежнему доступно.
При вводе SSH-ключа он проверяется на корректность, чтобы исключить ситуацию с ошибками ввода и настройкой сервера. Функционал доступен на операционных системах семейства Linux.
Защита от DDoS-атак
06 марта 2024 - 11:00
Вы узнаете, как меняются цели и мотивы атакующих, какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей.
Мы расскажем, как проверить, насколько ваш сайт и приложение уязвимо перед DDoS-атакой, какие эффективные инструменты и технологии сейчас доступны для раннего обнаружения, предотвращения и реагирования на DDoS-атаки.
🔸 С какими целями организуются DDoS-атаки в 2024 году?
🔸 Сколько стоят DDoS-атаки в даркнете?
🔸 Как меняются техники и тактики атакующих?
🔸 Участие и регулирование государством сферы защиты от DDoS-атак?
🔸 Как изменился рынок средств защиты от DDoS с начала СВО?
🔸 Какие технологии защиты оказываются эффективными против современных DDoS-атак?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Следующим героем рубрики «Создатели языков программирования» стал датский программист — Бьерн Страуструп.
По мнению многих начинающих специалистов, созданный Страуструпом язык сложен в изучении. На что сам Бьерн как-то ответил следующее: «Если вы считаете, что C++ труден, попытайтесь выучить английский»: https://clck.ru/399PxH
Узнайте, как мы автоматизировали VDS и пытались не сгореть в процессе!
Инженер DDoS-Guard Даниил написал статью на Хабре, в которой рассказывает про свой опыт автоматического конфигурирования VDS, проблемах, которые встречались на пути реализации, и их решении: https://clck.ru/395V8X
Правоохранительные органы развернули операцию по уничтожению хакерской группировки LockBit
В начале недели ФБР совместно с европейскими спецслужбами развернули спецоперацию «Кронос». В ее ходе были были взломаны серверы LockBit и захвачен сайт, на котором хакеры публиковали требования к своим жертвам, а также продавали украденные данные. Теперь на сайте группировки располагается баннер со списком стран и спецслужб, которые приняли участие в операции.
Вскоре после этого правоохранительные органы раскрыли имена и фамилии членов группировки и выдали международные ордеры на их задержание. Также были конфискованы принадлежащие LockBit криптокошельки. В этом помог полученный в ходе операции доступ к более 14 тысяч учетных записей хакеров, в которой содержались данные об участниках и всех, кто когда-либо взаимодействовал с группировкой.
На данный момент задержано два участника LockBit в Польше и Украине. Также США выдвинули официальное обвинение еще двоим участникам из России.
Мы продолжаем нашу рубрику о людях, которые внесли свой значительный вклад в развитие мира интернет-технологий. В предыдущих публикациях читатели познакомились с легендарными хакерами, а сегодня поговорим о разработчиках, которые создали свои языки программирования.
Открывает рубрику «Создатели языков программирования» Гвидо ван Россум — создатель Python. 20 февраля этому языку исполняется 33 года. Давайте узнаем, как все начиналось: https://clck.ru/38rFAE
Дипфейк-кража по-крупному: как у гонконгской компании украли $26,6 млн
Все больше финансовых сделок проходит в онлайне. С одной стороны, это упрощает процесс их проведения, с другой — создает новые способы мошенничества. Один из таких способов — подмена лица и голоса при помощи дипфейк-технологии.
Сотруднику компании из Гонконга (название не разглашается) пришло фишинговое письмо от лица финансового директора с просьбой провести денежные операции. Чтобы развеять сомнения, «директор» пригласил его на видеоконференцию, которая и стала самым большим обманом.
Подключившись к видеоконференции, сотрудник увидел финансового директора и других коллег, лица которых были ему знакомы. На протяжении недели проходили созвоны, на которых фейковое руководство говорило, куда именно переводить деньги. В сумме со счета компании ушло $26,6 миллионов в пользу мошенников.
Только на вторую неделю сотрудник начал подозревать неладное и обратился в головной офис, где узнал, что никаких встреч компания не организовывала.
В ходе расследования полиция выяснила, что мошенники использовали дипфейк-технологию, чтобы заменить свои голоса и лица на сотрудников компании, используя общедоступные аудио- и видео-материалы.