Оптоволоконные кабели передают информацию на большие расстояния. Самый длинный кабель Pacific Crossing-1 имеет длину 21 000 км. Но через определенное расстояние сигнал ослабевает, для его поддержания в промежуточных точках линии связи устанавливают повторители или усилители. Вот, чем они отличаются.
Оптический повторитель преобразует оптический сигнал в электрический, усиливает его, восстанавливает, очищая от искажений, и переводит обратно в оптический. Это позволяет устранить ошибки и потерю сигнала.
Оптический усилитель увеличивает мощность оптического сигнала без его преобразования в электрический, а также регенерации. С поступающим сигналом не происходит ничего, кроме его усиления, вместе с искажениями и шумами.
Повторитель более сложный по конструкции и имеет привязку по скорости передачи данных. Чаще используются в локальных и региональных сетях. В то время как усилитель не имеет привязки к скорости, более надежный, может обрабатывать сразу несколько сигналов и чаще используется в межрегиональных сетях.
Обновление: расширение статистики в списке раздела «Атаки L7»
В услуге «Защита сайта от DDoS-атак» добавлены два поля: «Сегмент» и «Регион обработки».
Распределенные атаки теперь разделены — по одной на каждый регион фильтрации, в котором очищался трафик, и на каждый тип сегмента сайта.
Параметр «Сегмент» доступен клиентам, которые выполнили сегментацию домена.
Эти же поля доступны в услугах защиты сети, VDS и выделенных серверов, которые включают в себя статистику по атакам. В личном кабинете этих услуг добавлен общий раздел «Атаки L7».
Также добавили данные по атакам на домены или префиксы, которые уже удалены из личного кабинета. Для таких атак отображается только базовая информация.
На прошлой неделе в Минске состоялся ежегодный полумарафон — самое массовое спортивное событие Белоруссии, в котором участвуют десятки тысяч человек из различных стран.
Наши коллеги Алина и Константин очень любят бег, и они показали, что такое выносливость на дистанции 10,5 км. Не сдались, не перешли на шаг и бежали до самого финиша💪
Во время проведения мероприятия они не теряли времени и познакомились с интересными специалистами из других IT-компаний. Заодно «выгуляли» наш новый мерч, протестировали его на уровень комфорта и качества, и остались крайне довольны!
Пока не наступили холода, призываем всех вспомнить о своих любимых спортивных активностях и заняться ими на свежем воздухе🏅
25 лет назад мир с содроганием узнал о первом вирусе, который мог физически повредить микросхему компьютера, тем самым соединив цифровую и аналоговую реальность.
Подробно об этом: https://telegra.ph/CHernobyl-BIOS-09-06
Пока готовим подробный материал на тему видов кибератак, а также способах защиты от них, расскажем об одной из самых распространенных атак — SQL-инъекции.
SQL — старейший и основной язык управления базами данных. SQL-инъекция подразумевает внедрение (инъекцию) вредоносного кода или команд в приложение.
Обычно злоумышленник ищет уязвимые места, где можно ввести данные: поля для поиска, формы логина и пароля, обратной связи или параметры URL. Если входное поле уязвимо, злоумышленник вводит специальный SQL-код, который может изменить логику запроса.
После того как злоумышленник внедрил свои запросы, он может украсть данные, внести в них изменения или вовсе удалить.
Многие известные утечки данных стали следствием атаки с использованием SQL-инъекций. Поэтому их предотвращение должно входить в базовый набор защиты организации от киберугроз.
Если SQL-атака проведена аккуратно, она может вообще никак себя не проявить. Тем не менее, стоит обращать внимание на получение избыточного числа запросов за короткий промежуток времени. Это может быть одним из признаков SQL-инъекции.
Это было так давно, что многие наверное уже и не в курсе. Но когда-то слово ILOVEYOU, набранное заглавными буквами, могло заставить офисного сисадмина вздрогнуть, и вот почему: https://telegra.ph/ILOVEYOU-08-30-6
Читать полностью…Киберсквоттинг доменов — практика регистрации доменных имен, которые содержат товарные знаки, имена компаний или популярных брендов с целью их последующей продажи или использования в ущерб правам законных владельцев этих товарных знаков.
Киберсквоттеры отслеживают новые компании на рынке, слияние и разделение бизнеса и регистрируют подходящий домен, надеясь на то, что владелец бренда будет готов его выкупить.
Например, в 1999 году компания Ecompanies заплатила киберсквоттеру за домен business.com 7 500 000 долларов!
Иногда злоумышленники проверяют регистрацию товарного знака на доменное имя и, если он не зарегистрирован, официально заполучают домен, заявив на него права.
На сайтах регистраторов можно найти списки освобождающихся доменов в открытом доступе. Киберсквоттеры пользуются этим и активно отслеживают домены, у которых срок регистрации подходит к концу, после чего выкупают их, если компания не позаботилась о продлении заранее.
Киберсквоттинг не ограничивается одной лишь продажей доменных имен. Часто злоумышленники охотятся на домены, которые по написанию или звучанию похожи на наименования популярных сервисов и компаний. И используют их для фишинговых рассылок и других мошеннических схем. Чтобы избежать таких ситуаций, крупные бренды могут выкупать созвучные домены и настраивать переадресацию на свой официальный сайт.
Также стоит вовремя продлевать домен, не сообщать общественности о своих планах по регистрации компании или сайта до его создания, и не забывать регистрировать домен с товарным знаком.
Продолжаем нашу воскресную рубрику о вредоносах, оставивших свой след в истории.
Сегодня мы поговорим о MyDoom, вирусе, который произвел крупнейший финансовый ущерб за все время наблюдений — не менее 38 миллиардов долларов!
Подробно тут: https://telegra.ph/MyDoom-08-23
Продолжая тему виртуального хостинга, отметим две его разновидности, которые тесно связаны с IP-адресами:
Хостинг с общим IP: По умолчанию сайты получают один и тот же IP-адрес, поскольку они делят пространство одного физического сервера, которому он присвоен. Если кто-то из владельцев сайта с этим IP совершает незаконные действия, например рассылает спам, нарушает авторские права, занимается фишингом, и IP-адрес попадает под блокировку, то сайты-соседи с этим же IP тоже будут испытывать проблемы с доступом.
Хостинг с выделенным IP: Сайту присваивается уникальный IP-адрес, который больше никем не используется. Это позволит получать более точные данные о посещаемости и обращаться к сайту напрямую по IP, а также снижает риск негативного влияния от проектов других пользователей и их действий.
Подробнее о плюсах и минусах виртуального хостинга,сравнении с виртуальным сервером, а также о том, как выбрать подходящее решение, читайте в нашем блоге: https://ddos-guard.net/ru/blog/virtualnii-khosting
Собрали список распространенных, а также не совсем очевидных признаков, которые могут говорить о том, что на вашем ноутбуке или ПК происходит вредоносная активность: https://telegra.ph/Priznaki-zarazheniya-ustrojstva-08-20
Читать полностью…В Таиланде нашли эффективный способ борьбы с киберпреступностью — полиция демонтирует незаконные вышки сотовой связи на границах с Лаосом и Мьянмой.
Операцию назвали «Разрушение моста бандитов». Она нацелена на борьбу с незаконными колл-центрами, которые связаны с мошенничеством, наркоторговлей, проституцией и азартными играми. Всего таких колл-центров более тридцати.
На данный момент полиция демонтировала 179 сотовых вышек и деактивировала более 2 млн сим-карт. Также был обнаружен незаконный подземный интернет-кабель длиной около 12 километров.
Пользователи браузеров Chrome и Edge жалуются на изменение настроек без их ведома.
Причиной жалоб стало вредоносное ПО, которое маскируется под популярные приложения (Roblox FPS Unlocker, YouTube, VLC, KeePass и другие) и распространяется через клоны официальных сайтов. После установки поддельного приложения запускается скрипт PowerShell — он выполняется на устройствах под управлением Windows и записывается в системную папку system32.
Скрипт без ведома пользователя устанавливает в браузеры Chrome и Edge вредоносные расширения, которые крадут данные, перенаправляют поисковые запросы, а также блокируют установку обновлений браузеров.
Удалить вредоносные расширения затруднительно, так как они блокируют такую возможность. Если сделать это удается, то уже загруженные скрипты продолжают работать, пока их не обнаружит антивирусное ПО.
Google и Microsoft знают о проблеме, постепенно обнаруживают и удаляют из своих магазинов вредоносные расширения. Пользователям рекомендуется быть внимательными и устанавливать приложения только из официальных источников.
Как появилась идея, что данные можно кодировать и визуализировать? Как давно это началось? Через какие этапы развития прошла сама идея представления данных в наглядном виде? Есть ли еще куда развиваться, или мы уперлись в некий технический потолок?
Обо всем этом и не только вы узнаете в нашем материале на Хабре: https://habr.com/ru/companies/ddosguard/articles/834498/
Какие виды защиты есть у DDoS-Guard
Готовим подробный материал на тему видов, принципов работы и актуальности защиты от DDoS-атак в 2024 году, который увидите уже совсем скоро. А пока расскажем о принципах работы защиты в услугах DDoS-Guard.
Защита сети на уровнях L3-4. Подключение происходит по протоколу BGP. Внешний трафик поступает в узлы обработки DDoS-Guard, фильтруется и, уже очищенный, направляется в вашу сеть. Подробно о том, как работает защита сети, можно прочитать здесь. Также мы используем дополнительный сервис тонкой фильтрации Twin Tunnel, который дает возможность гибко управлять трафиком.
Защита сети с опцией защиты на уровне L7 без изменения А-записей. При подключении защиты сети на уровнях L3-4 можно включить защиту на уровне L7. Так как сетевой трафик уже проходит через системы фильтрации DDoS-Guard на уровнях L3-4, для уровня L7 не требуется смена А-записей. Подробный принцип работы описан здесь.
Защита сайта. При подключении защиты сайта целевой трафик также проходит по уровням L3-4, но фильтруется только веб-трафик на уровне L7, который идет по 443 и 80 портам. Защита сайта работает по технологии обратного проксирования с обязательным изменением A-записей. Подробно об этом вы узнаете здесь.
Защищенный хостинг, VDS\VPS и выделенный сервер. Во все облачные услуги DDoS-Guard также включена защита на уровне L7. Это неотъемлемая составляющая услуг, которая обеспечивает стабильную работу ваших проектов.
На всех тарифах, где присутствует защита от DDoS-атак на уровне L7, мы предоставляем бесплатный CDN, а также инструменты для настройки и управления трафиком.
Обновление: отображение статусов установки ПО на VDS
В личном кабинете услуги «VDS/VPS с защитой от DDoS-атак» добавлена функция отображения статусов установки ПО.
Теперь при оформлении заказа или переустановке ПО на VDS пользователю отображается окно с информацией о текущем этапе:
1️⃣ Настройка сети. На первом этапе происходит настройка сети на VDS в рамках подготовки услуги.
2️⃣ Установка операционной системы. Далее устанавливается операционная система выбранная пользователем в интерфейсе заказа или переустановки ПО.
3️⃣ Установка дополнительного ПО. Этап запускается только в случае выбора дополнительного программного обеспечения. Клиенту отображается список выбранного софта.
4️⃣ Настройка авторизации по SSH-ключу. Этап отображается, если клиент выбрал использование SSH-ключа для подключения к VDS приоформлении заказа или на вкладке переустановки ПО.
5️⃣ Сервер готов. Завершающий этап установки.
Новый функционал информирует клиента о процессе установки и помогает избежать потенциальных проблем, связанных с возможностью запуска переустановки ПО до выдачи сервера. Во время отображения окон взаимодействие с функционалом кабинета блокируется, обеспечивая безопасность процесса.
Dir-II — первый вирус, который предположительно имел российское или болгарское происхождение, распространился в 1991 году, за несколько месяцев до распада СССР. Он использовал новаторскую по тем временам технологию скрывания себя, против которой антивирусы были бессильны.
О том, как распространялся и действовал вирус, читайте подробно: https://telegra.ph/Dir-II-09-11
С Днем Программиста!
Сегодня, 12 сентября, поздравляем всех причастных с главным профессиональным праздником! Праздничная дата обычно выпадает на 13 число, но так как год високосный, отмечаем, не дожидаясь пятницы! 🎉🎉🎉
Дело в том, что эту дату придумали праздновать в 256-й день года. Почему 256? Потому что это 2⁸, максимальное количество различных значений, которые можно выразить восьмиразрядным байтом. А еще 256 — максимальная целая степень числа 2, которая не превышает количества дней в календарный год.
Праздник придумал в 1996 году россиянин Дмитрий Мендрелюк, создатель и руководитель «Компьютерры», очень популярного в 1990—2000-х среди айтишников и геймеров печатного издания. Правда, Мендрелюк предлагал отмечать праздник в первую пятницу сентября, а сопровождаться он должен был «неким ритуальным действом, вроде жарения индейки или выбрасывания на мостовую старых бумаг».
В 2002 году сотрудник веб-студии «Параллельные технологии» Валентин Балт решил, что нужно продвинуть идею Дня программиста на государственный уровень и запустил петицию. Ему удалось! В 2009 году (так совпало, что в этом же году «Компьютерра» закрылась) президент России Дмитрий Медведев подписал Указ № 1034, который установил в России новый официальный праздник.
Россия стала первой страной, в которой День Программиста отмечен на государственном уровне. В настоящее время аналогичный праздник есть также в Китае — 24 октября (из-за того, что эту дату можно записать как 1024 или 2 в десятой степени).
27-28 сентября в Медиапарке ДГТУ пройдет Hackathon DDoS-Guard с призовым фондом 510 000₽
Участникам предстоит решить 4 уникальных кейса. В первую очередь Хакатон будет интересен сетевым инженерам и студентам профильных направлений, которые хотят развивать свои навыки и найти работу в этой сфере.
Вы познакомитесь с экспертами DDoS-Guard, сможете получить профессиональный совет и ответы на интересующие вопросы по теме сетевых технологий.
Чтобы принять участие, оставляйте заявку на этой странице: https://hackathon2024.ddos-guard.net/
Что попадает под определение «кибератака», какие опасности оно характеризует?
Рассмотрим главную киберугрозу для компаний и пользователей в цифровой век и расскажем о способах защиты: https://ddos-guard.net/ru/blog/kiberataka
В новом дайджесте вы узнаете о взломе системы персонала аэропортов США, крупных утечках данных, выплате $1 000 000 хакерам за дешифратор и о других киберсобытиях августа👉 https://telegra.ph/Dajdzhest-Avgust-09-02-2
Читать полностью…Обновление: очистка кэша по маске для Global Proxy
Для всех клиентов услуги защиты сайта от DDoS-атак с подключенным модулем Global Proxy стала доступна выборочная очистка кэша.
Выполнить сброс можно для всего ресурса и по маске. Во втором случае появляется возможность удалить только те файлы, URL которых соответствует маске. Например, это дает возможность сбросить кэш:
• на всех поддоменах и основном домене
• только для указанного домена
• только на поддоменах конкретного домена, не затрагивая основной домен
• для всех поддоменов, которые соответствуют маске
Очистка кэша доступна в разделе настроек CDN, а также в настройках модуля Global Proxy. Подробнее о сбросе кэша с примерами масок можно узнать в нашей инструкции.
Реверс-инжиниринг (или обратная разработка) — это процесс анализа программного обеспечения с целью выяснения его структуры, функций и работы. Часто он используется хакерами для выявления уязвимостей ПО, его модификации и клонирования, эксплуатации и обхода защитных инструментов.
Чтобы защитить свое ПО от реверс-инжиниринга, разработчики используют различные методы:
1️⃣ Защита от статического и динамического анализа
Сюда входят техники запутывания и обфускации кода, усложняющие работу декомпиляторов. Также используются сжатие и шифрование, усложняющие анализ кода без его распаковки и расшифровки.
2️⃣ Антиотладочные технологии
Для защиты в код добавляются инструменты распознавания анализа и отладки, которые блокируют действия инструментов реверс-инжиниринга.
3️⃣ Виртуализация кода и проверка лицензий
В современном ПО часто используются инструменты, которые не позволяют выполнить код без удаленной проверки лицензии или частичного выполнения кода на стороне издателя.
4️⃣ Анализ вредоносного ПО
Специалисты по безопасности могут сами использовать реверс-инжиниринг для анализа вредоносных программ (вирусов, троянов, шпионского ПО) с целью понять их поведение, механизмы распространения и методы обхода защитных систем. Это помогает разработать стратегии и сигнатуры для обнаружения и блокирования вредоносного ПО.
5️⃣ Пентестинг
Анализ собственного программного обеспечения помогает выявить уязвимости, которые могут быть использованы злоумышленниками. Это позволяет исправить недостатки безопасности до того, как они будут использованы.
6️⃣ Форензика
В случае нарушения безопасности реверс-инжиниринг может помочь в восстановлении событий, определении типа использованного вредоносного ПО и восстановлении данных.
Понимание методов и инструментов, используемых злоумышленниками, позволяет лучше подготовиться к будущим атакам.
В Google Chrome обнаружили критическую уязвимость.
Она позволяет эксплуатировать ошибку типа «Type Confusion» и удаленно выполнять JavaScript и WebAssembly в браузере пользователя.
Google сообщает, что уязвимость эксплуатируется «в реальных условиях», но не раскрывает деталей о пострадавших пользователях.
Компания уже выпустила обновление безопасности для браузера и рекомендует как можно скорее обновить его. Проверьте, что ваш Chrome обновлен до версии 128.0.6613.84 (Windows) и 128.0.6613.85 (Mac).
Готовим для вас материал, где подробно расскажем о виртуальном хостинге и обо всех нюансах, которые нужно знать при его выборе. А пока взглянем на то, какие виды хостинга вообще бывают.
Облачный хостинг (Cloud Hosting)
Этот вид хостинга задействует ресурсы нескольких физических серверов, объединенных в единое цифровое пространство. Его основное преимущество — высокая надежность и масштабируемость. Если одному серверу не хватает ресурсов или он вышел из строя, сайт автоматически использует ресурсы других серверов.
DS (Dedicated Server)
Физический выделенный сервер, все ресурсы которого полностью предоставляются в распоряжение клиенту. Это обеспечивает высокую производительность и гибкость настройки. На одном таком сервере можно разместить множество небольших сайтов или же полностью посвятить его определенному проекту.
VDS (Virtual Dedicated Server)
Аренда виртуального выделенного сервера, который имитирует работу физического сервера. С помощью средств виртуализации один физический сервер разделяется на несколько отдельных цифровых пространств для VDS, каждое из которых получает свои ресурсы и работает независимо от других.
Виртуальный хостинг (Shared Hosting)
Наиболее популярный и доступный вид хостинга, где дисковое пространство, мощность процессора и другие ресурсы физического сервера распределяются одновременно между множеством клиентских сайтов. Этот вид хостинга наиболее доступен по стоимости и требует от клиента минимальных технических знаний. Его в основном выбирают небольшие веб-ресурсы с низким трафиком — например, сайты-визитки.
У виртуального хостинга есть два варианта. Чтобы сделать верный выбор, важно понимать их отличия, о которых мы расскажем уже завтра.
Мы начинаем новую специальную рубрику, в которой расскажем о вредоносном ПО, оставившем свой след в истории. Иногда довольно неожиданными способами.
Открывает рубрику вредонос под именем «Каскад»: https://telegra.ph/Cascade-08-16
Тестовый период услуги «Защита сайта от DDoS-атак» для новых клиентов
В тарифе «Basic» появилась возможность трехдневного тестирования услуги. Ранее это было доступно только на тарифах Premium и Enterprise.
Тестирование предоставляется бесплатно на 3 дня пользователям, которые ранее не подключали услуги защиты сайта DDoS-Guard.
По истечении тестового периода действие услуги приостанавливается, после чего ее можно продлить, оплатив тариф.
Для подключения тестового периода перейдите на страницу услуги «Защита сайта от DDoS-атак» и под тарифом «Basic» нажмите кнопку «Попробовать бесплатно».
Статьи DDoS-Guard на Хабре за 2024 год
Пока мы готовим для вас новые интересные материалы, предлагаем вспомнить, о чем мы писали с начала 2024 года. Возможно, что-то из наших статей вы пропустили. Самое время заглянуть в них.
Авторские статьи наших специалистов
Как мы автоматизировали VDS и пытались не сгореть
Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы
Визуализируй это: как я обучаю джунов и ставлю задачи через диаграммы и графики
Как организованы DDoS-атаки на банки. И не только. На пальцах
Время-деньги: сколько убытков приносят DDoS-атаки и как от них защититься
Дизайн
Синий дракон как маскот IT-компании: почему это оказалось хорошей идеей
Технологии в индустрии моды: как мы пришли от ткацкого станка к виртуальной одежде?
Ретроспектива
4.04 — день, когда можно найти потерянное
Роботы-покорители Венеры: 40 лет забытому подвигу советской науки
«Город рассвета» и suffering footprint: история одного дауншифтинга из IT
200 лет шрифту Брайля: как себя сегодня чувствуют ассистивные технологии в сети?
Пиксельные люди и древняя графика: история технологии FMV в играх
1924-2024 — Сто лет электроэнцефалограмме (ЭЭГ)
История визуализации данных: краткий исторический очерк
DDoS-атаки, которые каждый год бьют собственные рекорды, стали обыденностью. Предугадать их ландшафт на будущий месяц или год довольно сложно, однако можно снизить риски от действий злоумышленников, подключив сервис по защите от DDoS-атак.
О том, зачем это нужно, какие виды защиты бывают, а также как подключиться к сервису провайдера кибербезопасности — подробно здесь: https://ddos-guard.net/ru/blog/zashchita-ot-ddos-atak
Тенденции роста DDoS-атак
В своем ежегодном отчете за 2020 год компания Cisco прогнозировала, что количество DDoS-атак дойдет до 15,4 миллионов к 2023 году во всем мире. Тогда эта цифра казалась немыслимой, но что мы наблюдаем сегодня?
Анализ отчетов компаний Cisco и Akamai за 2024 год показывает существенный рост DDoS-атак по сравнению с 2020 годом. Согласно данным Akamai, только в игровой индустрии в период с начала 2023 года по середину 2024 было зафиксировано более 25 миллиардов DDoS-атак на уровень L7.
Цифры могут показаться невероятными, но взглянем на наши наблюдения. Аналитики DDoS-Guard собрали статистику количества DDoS-атак в России за последние 5 лет, их вы видите на графике. С начала по конец периода количество атак стало больше на 4 454%.
Во втором квартале 2024 года DDoS-атак на 43% больше, чем в первом. Также второй квартал 2024 года превосходит аналогичный период 2023 года на 63%. Имеющиеся на сегодняшний день данные говорят о том, что новые рекорды окажутся больше, чем предполагали эксперты.
В новом дайджесте вы узнаете о масштабном сбое Windows, крупной DDoS-атаке на банки России, утечку с 10 миллиардами паролей, а также о других киберинцидентах прошедшего месяца: https://telegra.ph/Dajdzhest-kibersobytij-za-iyul-08-01
Читать полностью…