ГиперХост поздравляет всех с Днем Независимости Украины!

HyperHost
Друзья, ГиперХост поздравляет всех с Днем Государственного Флага и Днем Независимости Украины!
Весь праздничный уикенд СКИДКА — 28% по промо-коду "UA28" на услуги хостинга и VPS серверов. При любой оплате услуги, даже на 2 года ;)
Заметьте — мы работаем для Вас 24/7, даже в выходные и праздники, поэтому смело обращайтесь к нам при необходимости.

НХЛ выиграла спор за домен NHL.cc



ВОИС удовлетворила жалобу Национальной хоккейной лиги на киберсквоттинг и передала под её управление домен NHL.cc.

У этого спора была интересная предыстория. Сначала НХЛ не хотела обращаться с жалобой в ВОИС, решив просто купить домен. Её сотрудники несколько раз обращалась к владельцу домена с предложениями, подняв цену до 6000 долларов. При этом они не сообщали о том, что представляют саму НХЛ. Но каждый раз владелец домена отвечал отказом, сообщив, что минимальная цена домена — $18 000.

Решив, что такая сумма за домен — это слишком дорого, НХЛ обратилась в ВОИС с жалобой на киберсквоттинг, которая была удовлетворена, так как нарушение было очевидным.

Пользователь из Китая, который был владельцем домена, в своё оправдание сказал, что в его городе (Чжэнчжоу) слишком жарко, чтобы играть в хоккей, поэтому он почти ничего не знает об этом виде спорта, и, в том числе, не слышал о существовании НХЛ. Он также отметил, что большинство китайцев вообще не знали о существовании хоккея до 2015 года, когда было принято решение о проведении в Китае Зимних Олимпийских игр 2022 года.

Это объяснение можно было принять в расчёт, но владелец домена сам же разрушил свою защиту не слишком умным поступком: с некоторого времени на домене размещалась эмблема НХЛ и даже расшифровка аббревиатуры. Так что у ВОИС не было никаких оснований сомневаться в своём решении, а китайский киберсквоттер явно жалеет о том, что не продал домен за $6000.

www.webnames.ru/

ProxCP v1.3 has been released!



  • Добавлено: поле формы создания LXC / KVM для указания собственного MAC-адреса вместо случайного MAC-адреса
  • Добавлено: автоматическое обнаружение LXC / KVM и импорт шаблонов LXC / ISO-образов KVM из Proxmox в ProxCP. Игнорирует любые загруженные пользовательские ISO-образы KVM
  • Изменено: удалены неиспользуемые поля при добавлении нового узла Proxmox
  • Исправлено: ошибка, препятствующая правильному созданию сервисов LXC
  • Исправлено: ошибка счетчика даты при очистке журнала в ADMIN / System Logs
  • Исправлено: ошибка перестроения KVM, когда виртуальные машины с ограниченной скоростью не сохраняли ограничение скорости после перестройки
  • Исправлено: пустой / призрачный пароль устанавливается при изменении настроек ProxCP Web SMTP

proxcp.com/tour
proxcp.com/licenses

Надежная аутентификация клиентов: что это такое и как это влияет на вас?



По мере того, как утечка данных и мошенничество в Интернете продолжают преследовать предприятия — несмотря на то, что на укрепление безопасности уходит все больше денег и времени, — для бизнеса все более важно предлагать более безопасные и более инновационные методы оплаты. Чтобы помочь им в этом, многие онлайн-платежи вскоре должны быть проверены строгой аутентификацией клиентов (SCA).

Что такое строгая аутентификация клиентов?
Строгая аутентификация клиентов (SCA) — это новое европейское требование, которое вступит в силу с 14 сентября 2019 года в рамках Директивы о платежных услугах 2 (PSD2). Он был создан для повышения безопасности онлайн-платежей и снижения уровня мошенничества и требует от компаний, которые предоставляют онлайн-транзакции, встроить дополнительную аутентификацию в свой процесс оформления заказа.

По сути, строгая аутентификация клиентов требует, чтобы вместо того, чтобы полагаться на традиционный метод ввода пароля, который был распространен в 3D Secure в течение многих лет, клиентам теперь необходимо будет предоставить второй фактор аутентификации, который проверяет их личность.

Обеспечение строгой аутентификации клиентов
Цель состоит в том, чтобы предприятия и банки были настолько уверены, насколько это возможно, что лицо, имеющее отношение к владельцу карты, фактически является владельцем карты. SCA стремится обеспечить это, предлагая клиентам указывать два из следующих трех факторов аутентификации при каждом платеже:
  • Знание: что-то, что знает только клиент, например, пароль или PIN-код
  • Владение: что-то, что есть только у клиента, например, мобильное устройство или аппаратный токен
  • Непереносимость: что-то, что есть только у клиента, например, отпечаток пальца или радужная оболочка лица и распознавание лица
Чаще всего это происходит в форме требования от держателя карты ввести 6-значный код, который отправляется банком-эмитентом банку-эмитенту и попадает под владение.

Когда потребуется строгая аутентификация клиентов
SCA будет применяться к онлайн-платежам по инициативе клиентов по всей Европе, что означает, что большинство карточных платежей и все банковские переводы потребуют этого. Повторяющиеся прямые дебеты считаются «инициированными продавцом», поэтому не потребуют SCA и платежи по карте лично.

С 14 сентября 2019 года банки начнут развертывать PSD2. Однако развертывание будет происходить постепенно, поэтому не ожидайте, что платежи будут внезапно затронуты в одночасье. Многие банки предполагают, что полное развертывание SCA займет до 18 месяцев.

Как быть готовым к строгой аутентификации клиентов
Благодаря WHMCS все следующие платежные шлюзы поддерживают 3D Secure, и многие транзакции, которые вы обрабатываете сегодня, уже будут выполнять 3D Secure, используя метод SCA для отправки кода подтверждения конечному пользователю через SMS.

SagePay, WorldPay, PayPal Proments Pro, PayFlow Pro и оптимальные платежи
Если вы используете Stripe, вам необходимо убедиться, что вы используете WHMCS 7.8 или более поздней версии, чтобы воспользоваться интеграционными обновлениями, которые включают 3D Secure во время оформления заказа. Помимо поддержки 3D Secure с помощью SCA, последние обновления Stripe включают поддержку 3D Secure V2, целью которой является улучшение обслуживания клиентов в процессе оформления заказа.

Чтобы узнать больше о предстоящих изменениях SCA и о том, как они влияют на вашего конкретного поставщика шлюза, мы рекомендуем обратиться в службу поддержки вашего платежного шлюза.

Мы надеемся, что вы нашли этот пост полезным, и если у вас есть какие-либо дополнительные вопросы, мы приглашаем вас задать их в комментариях ниже.

Особое внимание: несколько методов оплаты



Покупка — это один из первых опытов, которые клиент испытывает в вашем бизнесе, и поэтому жизненно важно убедиться, что этот опыт является наилучшим.

Имея это в виду, в WHMCS 7.8 мы добавили поддержку нескольких кредитных карт, а также целый ряд улучшений в оформлении заказа и оплате, чтобы сделать процесс покупки быстрее, проще и интуитивно понятнее. С более чем 70 голосами за последние 18 месяцев, это была одна из самых востребованных нами функций, и мы рады возможности предоставить ее вместе с рядом других улучшений, связанных с платежами, которые обеспечивают прочную основу для еще большего количества улучшений, запланированных для предстоящих релизы.

Основная цель разработки этой функции заключалась в предоставлении следующих новых функций:
  • Разрешить клиентам добавлять несколько кредитных карт в свой аккаунт
  • Обеспечить лучшую поддержку для шлюзов токенизации
  • Чтобы позволить клиентам оформить заказ быстрее

В дополнение к вышесказанному, мы проделали большую работу по улучшению взаимодействия с пользователем как на стороне администратора, так и на стороне клиента при оформлении заказа и завершении платежа, в том числе:
  • Упрощенные поля оплаты — тип карты теперь определяется автоматически, а даты истечения срока действия поддерживают ввод с клавиатуры с автоматическим форматированием
  • Улучшенная обратная связь и обмен сообщениями — новая и улучшенная проверка карт для более быстрой и интуитивно понятной оплаты
  • Улучшенная поддержка шлюзов токенизации — возможность одновременного использования нескольких шлюзов токенов и улучшенная синхронизация данных токенов
  • Лучшее управление контактами — теперь пользователи могут выбрать любой сохраненный контакт при добавлении или обновлении сохраненного метода оплаты
  • Поддержка банковских счетов — теперь пользователи могут сохранять банковские счета для использования со шлюзами платежей ACH и Direct Debit.
  • Улучшенная поддержка разработчиков — стали доступны новые вспомогательные функции, упрощающие интеграцию токенизированных шлюзов

Несколько способов оплаты
Функциональность нескольких способов оплаты позволяет клиенту сохранить более одной кредитной карты или банковского счета и использовать их во время оформления заказа. Каждый метод оплаты также позволяет клиентам устанавливать описание, которое помогает им идентифицировать его. Кстати, мы называем новую функцию «Способы оплаты», чтобы отличать ее от «способов оплаты», которые используются для определения платежного шлюза, используемого для выставления счета за услугу.

В клиентской области и административной области есть новые пользовательские интерфейсы для управления способами оплаты, сохраненные для клиента, в том числе новая панель на сводной информационной панели клиента администратора, позволяющая просматривать и управлять всеми способами оплаты для пользователя клиента, а также обновления и улучшения автономный пользовательский интерфейс обработки кредитных карт и рабочие процессы токенизации по всему продукту.

Эта новая функциональность позволяет клиентам:
  • Добавить несколько кредитных карт и банковских счетов в свой профиль клиента
  • Дайте каждой сохраненной карточке описание, чтобы облегчить распознавание и идентификацию
  • Используйте любой из сохраненных методов оплаты при оформлении заказа или оплате счета
  • Изменить / обновить / удалить сохраненный способ оплаты в любое время
  • Установите метод оплаты по умолчанию, который будет использоваться для автоматического повторного выставления счетов

Другим важным преимуществом этой работы является возможность одновременного использования нескольких шлюзов токенов, что обеспечивает большую гибкость для предприятий, желающих обрабатывать платежи с использованием токенизированных шлюзов и / или переключаться между провайдерами шлюзов токенизации.

Обновление - атака завершена, пожалуйста, найдите полный RCA здесь



Совместный анализ Qrator Labs и Servers.com первой значимой атаки DDoS в дикой природе с использованием определенного вектора усиления TCP

AMSTERDAM и PRAGUE, 21 августа 2019 г. / PRNewswire / — Servers.com и Qrator Labs делятся информацией о недавних атаках, чтобы другие могли подготовиться и быть готовыми к этому в будущем. Обе компании предоставляют подробную информацию и анализ первой значимой атаки DDoS в дикой природе с использованием одного из векторов усиления TCP. Ниже приводятся временные рамки, анализ и выводы, а также ряд шагов, предпринимаемых для значительного снижения вероятности того, что любой новый вид атаки существенно повлияет на доступность серверов клиентов.

Временное ограничение
Воскресенье, 18 августа 2019 г.
  • 07:00 UTC: злоумышленники начали атаковать сетевую инфраструктуру Servers.com, создавая регулярные всплески трафика с высокой скоростью передачи пакетов. Доступность услуг в сети Servers.com не изменяется.
  • 07:10 UTC: Servers.com обратился к Qrator Labs, намереваясь защитить определенные IP-префиксы с помощью службы Qrator Ingress, управляемой посредством объявлений BGP.
  • 13:07 UTC: изменение в атаке: система мониторинга Servers.com сообщает о комбинации UDP-потока и TCP-SYN / ACK-атаки. Некоторые сети Servers.com подвержены атакам.
  • 13:20 UTC: Servers.com реализует инструмент, который изолирует сети, затронутые атакой, от сетей, которые не были затронуты, чтобы ограничить влияние атаки на клиентов внутри атакуемых сетей. Клиентам внутри затронутых сетей рекомендуется перейти на незатронутые. С этого момента и до смягчения атаки злоумышленники периодически меняли список целевых и нецелевых сетей, поэтому процесс миграции изоляции повторялся.

Понедельник, 19 августа 2019 г.
  • 15:08 UTC: Первоначальное объявление затронутых префиксов IP-адресов Servers.com через все входящие потоки сети Qrator MSSP, кроме CenturyLink / Level3 (подробнее об этом ниже).
  • 17:48 UTC: первое появление атаки через сеть Qrator распознается как атака со смешанным усилением UDP с преобладанием трафика LDAP. Атака успешно смягчается и продолжается до 18:54 UTC.
  • 19:01 UTC: Первый тактический своп: усиление UDP заменяется на усиление SYN / ACK. Атака успешно смягчается, и стабильно продолжается до 20 августа 2019 года в 06:33 по Гринвичу в общей сложности 11,5 часов.

Вторник, 20 августа 2019 г.
  • 06:35 UTC: Второе изменение тактики: усиление SYN / ACK заменяется смешанным усилением TCP + UDP. Атака успешно смягчается и продолжается до 07:11 UTC.
  • 07:53 UTC: Третий обмен тактикой: атака с использованием ковровой бомбардировки нацелена на большее количество IP-сетей Servers.com.
  • 08:27 UTC: остальные префиксы Servers.com подвержены переадресации через Ingress. Атака успешно смягчается.
  • 10:45 UTC: связь CenturyLink / Level3 становится полностью работоспособной (см. Ниже).

Детали атаки
  • Атака в основном состояла из усиления LDAP (со значительной частью фрагментированных дейтаграмм UDP) и трафика усиления SYN / ACK, при этом периодически присутствовали другие виды усиления UDP.
  • Трафик усиления SYN / ACK достиг своего пика около 208 миллионов пакетов в секунду, возможно, исключая значительную часть трафика, исходящего из клиентского конуса уровня 3, из-за статических петель, предполагаемых перегрузок транзитной линии и других проблем маршрутизации (см. Ниже).

Основные проблемы, стоящие за усилением SYN / ACK (и потоками пакетов на основе TCP в целом):
  • Этот вид DDoS-атаки практически не поддается отслеживанию из-за низкого уровня применения методов противодействия спуфингу (таких как BCP 38). Поскольку предполагается, что эти подходы требуют существенного изменения сети при определенных обстоятельствах, колларально ломая вещи, которые являются более важными для сети, ожидается, что принятие этих подходов останется на низком уровне в обозримом будущем, если IETF не примет другое прочная конструкция против спуфинга;
  • Способность интернет-провайдера или центра обработки данных обрабатывать такого рода DDoS-атаки с помощью BGP Flow Spec (или аналогичных методов) зависит от того, какое конкретное оборудование используется в их сети;
  • Для значительной части клиентов критически важна возможность подключения к внешней службе или шлюзу API через TCP. Сканеры, такие технологии, как OAuth или CDN, или такие предприятия, как системы кредитного скоринга или страховые компании, сильно зависят от внешних баз данных (или источников данных в целом);
  • Чтобы обеспечить надлежащую обработку поддельных SYN / ACK при сохранении возможности подключения к внешней службе, атакующей хостинговой компании придется отслеживать все исходящие SYN, чтобы позже сопоставить их с полученными SYN / ACK.
  • Последнее может быть выполнено различными способами, каждый из которых считается либо сложным для проектирования и развертывания, либо оказывает серьезное влияние на задержку сети и RTT, либо и то и другое;
  • Коэффициент усиления для усиления SYN / ACK, отсутствующий в относительно редких угловых случаях, предполагается между 1x и 5x. Это не является значительным показателем по сравнению с NTP 500+ или Memcached '9000+. Однако, принимая во внимание остальную часть проблем и сложные меры по смягчению, пятикратная скорость передачи пакетов DDoS может стать поворотным моментом.

Ряд неудачных событий еще больше повлиял на график смягчения последствий атаки:
Сеть Qrator Labs работает через множество восходящих интернет-провайдеров Tier-1 (или региональных Tier-1), одним из которых является AS3356 CenturyLink (ранее Level3).
Автономные системы Qrator (в основном, AS200449) являются полностью многосетевыми и основаны на любых вещах и предназначены для работы с одной или несколькими вышестоящими сетями, имеющими TITSUP или перегруженными в любое время. Сказав это, 2019 год знаменует собой один год для Qrator как гордого клиента CenturyLink. CenturyLink предоставляет Qrator отличный сервис связи как в Соединенных Штатах, так и в Европе.

Что сильно повлияло на сроки смягчения, так это политика обновления фильтра префиксов CenturyLink на 48 часов. И Qrator, и Servers.com обратились к своим соответствующим контактным точкам на уровне 3, пытаясь сократить это время ожидания, однако (учитывая, что настройка службы смягчения для производственной сети началась в воскресенье в UTC), мы были невозможно значительно сократить время ожидания.

StormWall открыл еще одну точку фильтрации в Германии


StormWall открыл еще одну точку фильтрации в Германии, в датацентре e-Shelter FRA1 (Франкфурт).
Это позволило расширить емкость фильтрующей сети и обеспечить возможность прямого включения для наших клиентов в данной локации.
https://stormwall.pro

Новый Amazon S3 совместимый API «Облачного хранилища»



Здравствуйте!
В возможностях «Облачного хранилища» Selectel пополнение — мы разработали Amazon S3 совместимый API.
Ввиду своей распространенности, для многих вендоров ПО он стал стандартом работы с объектными облачными хранилищами данных. Теперь вы можете воспользоваться преимуществами данного интерфейса в Selectel.
Про все возможности и ограничения нашей реализации S3 API вы можете узнать в базе знаний.
kb.selectel.ru/54789216.html
selectel.ru/services/cloud/storage/

Приглашаем принять участие в открытом бета-тестировании нового интерфейса.
Мы будем благодарны, если вы начнете использовать S3 API и сообщите о своих впечатлениях. Обратную связь можно отправить через тикет-систему, написать на sales@selectel.ru или дать по телефону +7 800 555 06 75.

Сейчас мы проверяем техническую реализацию услуги и испытываем ее под нагрузкой. Однако даже после такой проверки могут оставаться недоработки, поэтому рекомендуем осторожно применять данный интерфейс для критичных сервисов.