Первая большая конференция Яндекс.Облака — Yandex Scale. Регистрация открыта



На конференции Yandex Scale вы:
  • первыми узнаете главные анонсы будущих сервисов Яндекс.Облака,
  • получите доступ к реальному опыту применения Облака от наших партнёров и клиентов,
  • получите ответы от команды разработки сервисов Облака,
  • обменяетесь опытом с коллегами и найдёте новые контакты ИТ-профессионалов.
Приглашаем вас принять участие и зарегистрироваться одними из первых!
cloud.yandex.ru/events/scale-2019

Горячие вакансии



На вакансию отдела технической поддержки требуется профессионал:
Задачи:
  • Выстраивание внутренних процессов службы технической поддержки.
  • Формирование стандартов обслуживания клиентов и обработки заявок.
  • Разработка инструкций, регламента работы отдела.
  • Контроль качества обработки запросов, SLA.
  • Работа с сотрудниками: найм, адаптация, развитие, обучение
  • Аналитика повторяющихся проблем, предложение и применение решений для их устранений.
  • Мониторинг работы отдела, выявление проблем и потребностей, проработка решений для их минимизации.
  • Налаживание эффективного взаимодействия внутри команды, с командами других отделов.
  • Учет оргтехники и ПО.
  • Взаимодействие с подрядными организациями.
Чего мы ждем от кандидата:
  • Высшее образование (техническое, экономическое).
  • Опыт работы на одной из линий технической поддержки от 1 года, опыт руководства от 1 года.
  • Хорошие коммуникативные навыки.
  • Развитые аналитические способности.
  • Условия:
  • Работа в офисе около Новомарусино.
  • Работа в одном из крупнейших, динамично развивающихся, операторов на рынке недвижимости г. Новосибирска.
  • Достойный уровень вознаграждения (обсуждается по результатам собеседования).
  • Обучение за счет компании по профильным направлениям.
  • Возможность развить свои профессиональные навыки.
  • График работы на выбор: 10:00-19:00, 11:00-20:00 обсуждается.


Вакансия отдела технической поддержки требуется специалист:
Обязанности:
  • мониторинг работоспособности сети, информационных и инженерных систем;
  • техническая поддержка пользователей;
  • координация решения проблем.
Требования:
  • техническое образование в сфере ИТ или телеком;
  • базовые знания: сетевых технологий, сетей передачи данных, серверных операционных систем, серверного оборудования;
  • стрессоустойчивость и ответственность;
  • желание развиваться и вникать в возникающие вопросы;
  • опыт работы не обязателен, но преимуществом будет, если вы знакомы с системным администрированием и технической поддержкой, изучали серверные операционные системы и сетевые протоколы.
Условия:
  • работа в надежном учреждении со стабильной историей развития;
  • подготовка и обучение (в зависимости от опыта) перед началом работы;
  • возможность развития: перспектива карьерного и профессионального роста;
  • график работы сменный: сутки через трое. Работа в офисе около Новомарусино. Бесплатное питание.

С уважением, директор Владимир Гнат
Наш сайт: adman.com
Тел. 8-383-312-00-43

Выявление реальных IP-адресов пользователей сети «Tor» через искажённый кэш



Данная статья описывает пример практического применения атаки «искажение кэша через 301 редирект», которая может быть использована выходным узлом сети «Tor» с вредоносным кодом для выявления реальных IP-адресов выбранных пользователей.

Сценарий атаки
Сценарий атаки выглядит следующим образом:
vimeo.com/337756409

  • Клиент: Chrome Canary (76.0.3796.0)
  • Реальный IP-адрес клиента: 5.60.164.177
  • Параметр отслеживания клиента: 6b48c94a-cf58-452c-bc50-96bace981b27
  • IP-адрес выходного узла сети «Tor»: 51.38.150.126
  • Transparent Reverse Proxy: tor.modlishka.io (Modlishka — updated code to be released.)

Примечание: В данном сценарии браузер «Chrome» был настроен через сетевой протокол SOCKS5 для использования сети «Tor». Канал сети «Tor» был настроен на конкретный тестовый выходной узел: ‘51.38.150.126’. Это также является проверкой правильности концепции и многие настройки могут быть оптимизированы в дальнейшем …

В случае с зловредным выходным узлом сети «Tor», весь трафик перенаправляется через прокси-сервер «Modlishka»:
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j DNAT --to-destination ip_address:80
iptables -A FORWARD -j ACCEPT
vimeo.com/339586722

Описание сценария атаки
Предположения:
  • Браузерное приложение (в данном случае стандартный браузер), которое будет использовать подключение к сети «Tor» и, наконец, подключение пройдёт через вредоносный выходной узел.
  • Вредоносный выходной узел сети «Tor», который перехватывает и искажает кэш всего HTTP-трафика (код ответа «HTTP 301»), у которого отсутствует криптографический протокол безопасности транспортного уровня («TLS»).


Давайте рассмотрим следующие шаги сценария атаки:
  1. Пользователь подключается к интернету через сеть «Tor» путём настройки браузера для использование сетевого протокола SOCKS5 системы «Tor», или же настроив так, чтобы весь трафик операционной системы перенаправлялся через сеть «Tor».
  2. Пользователь начинает свой обычный сеанс выхода в интернет с помощью своего любимого браузера, где обычно очень много HTTP-трафика без протокола безопасности «TLS» отправляется через туннель сети «Tor».
  3. Зловредный выходной узел сети «Tor» перехватывает запросы и отвечает переадресацией каждого с помощью кода ответа «HTTP 301». Эти перенаправления будут постоянно кэшироваться браузером и будут отправлять на URL-адрес для отслеживания с назначенным идентификатором Tor-клиента. URL-адрес для отслеживания может быть создан следующим способом: user-identifier.evil.tld, где ‘evil.tld’ будет собирать всю информацию об IP-адресе источника и перенаправлять пользователей на первоначально запрашиваемые хосты … или, как альтернатива, на прозрачный обратный прокси-сервер, который попробует перехватить весь последующий поток HTTP-трафика клиентов. Кроме того, поскольку есть возможность автоматического искажения кэша для большинства самых популярных доменов (как описано в предыдущей статье), напр. топ 100 сайтов по статистике компании «Alexa», злоумышленник максимизирует свои шансы на выявление настоящих IP-адресов.
  4. После выхода из сессии сети «Tor», пользователь переключится на свою обычную сеть.
  5. Как только пользователь введёт в адресную строку адрес одного из предыдущих искажённых доменов, (например, «google.com») браузер использует кэш для внутреннего перенаправления на URL отслеживания с контекстным идентификатором выходного узла.
  6. Выходной узел сможет сопоставить ранее перехваченный HTTP-запрос с реальным IP-адресом пользователя с помощью информации, полученной с внешнего хоста, который использовал URL отслеживания с идентификатором пользователя. Хост «evil.tld» будет обладать информацией обо всех IP-адресах, которые были использованы для доступа к URL отслеживания.

Очевидно, что данный способ позволяет эффективно сопоставлять выбранные HTTP-запросы с IP-адресами клиента с помощью выходного узла сети «Tor». Происходит это потому, что ранее сгенерированная URL для отслеживания будет запрошена клиентом через туннель сети «Tor», а потом снова, как только произойдёт подключение через стандартное соединение интернет-провайдера. Всё из-за искажённого кода в кэше.

Другой подход может быть основан на внедрении изменённого кода JavaScript со встроенными URL для отслеживания в соответствующие отклики, в которых отсутствует протокол безопасности «TLS», и изменением нужных управляющих кэш-заголовков (напр. ‘Cache-Control: max-age=31536000’). Тем не менее, данный подход не очень эффективен.

Отслеживание пользователей через стандартные cookie-файлы различных веб-приложений тоже возможно, но очень непросто заставить клиента дважды посетить домен, который находится под контролем злоумышленника: сначала при соединении через выходной узел сети «Tor», а затем снова после переключения на стандартное соединение Интернет-провайдера.

Выводы
Факт в том, что у злоумышленника есть возможность добиться определённых изменений в кэше браузера с помощью внедрения искажённого кода через зловредные выходные узлы и выявить реальные IP-адреса пользователей сети «Tor», которые отправляют HTTP-трафик без протокола безопасности TLS.

Кроме того, искажение значительного количества популярных доменных имён увеличит вероятность получения обратный отклик HTTP-запроса (с назначенным идентификатором пользователя), который позволит определить реальный IP-адрес пользователя. Можно попытаться перехватить домен у некоторых браузерных клиентов и надеяться, что опечатка в доменном имени не будет замечена пользователем, или же не будет отображена (напр. мобильное приложение «WebViews»).

Способы уменьшения риска:
  • При подключении к интернету через сеть «Tor» убедитесь, что отключён весь трафик, который не использует протокол безопасности «TLS». Пример браузерных плагинов, которые могут быть использованы: для браузеров Firefox” и “Chrome”.
  • Кроме того, всегда используйте «приватный» режим браузера при подключении к интернету через сеть «Tor».
  • Не перенаправляйте трафик всей вашей операционной системы через сеть «Tor» до тех пор, пока не убедитесь, что весь исходящий трафик использует протокол безопасности «TLS» …
  • Для просмотра веб-страниц, по возможности, всегда используйте последнюю версию «Tor» браузера.

На DEDIC.SH доступны новейшие двухпроцессорные конфигурации выделенных серверов с процессорами Intel Scalable 2019 года:
  • 2x Xeon Silver 4214 — суммарно 24 ядра
  • 2x Xeon Gold 5218 — суммарно 32 ядра
  • 2x Xeon Gold 6240 — конфигурация с 36 ядрами.
Стоимость сервера с двумя Xeon Silver 4214 — от 15210 руб/мес
Так же мы готовы собрать для Вас любую конфигурацию — напишите нам!
Если большие мощности выделенного сервера не требуются — VDS от 150 руб/мес — то, что вам нужно!
dedic.sh

А Вы уже приобрели защиту от всех известных DDoS-атак (L2-L7)? Наши преимущества:



  • Защищаем от атак на 2, 3, 4 и 7-м уровне OSI — 100% всех известных атак.
  • Защиту от DDoS-атак предоставляем только для наших серверов.
  • Защищаем сервер целиком: все Ваши проекты и сервисы будут в безопасности.
  • Активация сервера с защитой производится в автоматическом режиме, вне зависимости от времени суток и занимает менее одной минуты.
  • Перенесем и настроим Ваши сайты-сервисы абсолютно бесплатно, максимально быстро и в приоритетном порядке. Поддержка работает 24/7.
  • Если Вам что-то не подойдет — мы вернем все неиспользованные средства.
  • Посуточная тарификация за сервер.
  • Учитываем только «чистый» трафик — то есть реальных пользователей Ваших сервисов. Вредоносный трафик не считаем — величина DDoS-атаки на влияет на стоимость защиты.

Прямо сейчас закажите сервер с защитой от DDoS и забудьте навсегда о любых атаках: zomro.com/anti-ddos.html

Напоминаем, что у нас проводится распродажа доменных имен в зонах .AI и .IO



Напоминаем, что у нас проводится распродажа доменных имен в зонах .AI и .IO для Ваших высокотехнологичных стартапов.
  • Стоимость .IO — 55 евро
  • Стоимость .AI — 155 евро за 2 года

Также действует акция на домены в зоне .SK — стоимость регистрации всего 10 евро.

Спешите забронировать своё наименование!
Оплата производится в Евро и это выгоднее большинства предложений в Рунете, потому что мы не фиксируем курс и его возможный рост, как это делают другие регистраторы.

Заказать любой домен можно на нашем сайте
billing.sk.eserver.net/link.php?id=2

Windows Server теперь и на vds



Уважаемые клиенты, рады сообщить что наша компания стала партнёром Microsoft. С сегодняшнего дня, среди прочих ОС, вам доступны к установке в автоматическом режиме Windows Server (2008, 2012, 2016, 2019) на прогрессивных тарифах vds.

Новые возможности для наших клиентов:
  • 1. Использование trial версии Windows Server сроком на 90 дней с момента активации. Trial версия Windows не накладывает каких-либо ограничений на функционал операционной системы. После истечения trial периода у вас есть возможность приобрести лицензию или отказаться от использования Windows.
  • 2. Использование ОС из семейства Windows Server на условиях ежемесячной подписки.

Обратите внимание, что для тарифа Micro установка Windows Server недоступна, а для тарифа Start доступна только Windows Server 2008. Для тарифных планов Plus, Profi и Business к установке доступны все версии ОС Windows Server (2008, 2012, 2016, 2019).

С уважением, Friendhosting LTD
friendhosting.net/vps.php

Как создать современный сайт: расскажем в этом письме



Максимум полезной информации!
Сегодня мы подробно расскажем, как создать современный, защищённый и популярный сайт. Никаких сложных инструкций и заумных слов — только полезные рекомендации и хорошие идеи.

8 отличных статей для уверенного старта интернет-проекта

Помните, что при создании сайта вам нужно выбрать только одну платформу: хостинг, Конструктор или Готовое решение.
Не нужно одновременно заказывать сразу 2 или даже 3 услуги.
Взлетаем прямо сейчас: всё для сайта за 999 рублей!
Теперь пора переходить к практике! Мы подготовили для вас специальное предложение: всего за 999 рублей вы можете заказать на 1 год домен в зоне .RU, оптимальный хостинг (тариф Host-A) и SSL-сертификат. Для этого:
  • 1. Перейдите на страницу.
  • 2. Введите домен (например, SIDOROV.RU или NOGOTOCHKI.RU), который хотите зарегистрировать.
  • 3. Нажмите кнопку «Оплатить» и перейдите к оплате.
Акция продлится всего 2 недели — до 31 июля 2019 года. Специальное предложение распространяется на всех клиентов компании, кроме партнёров REG.RU.

Яндекс.Облако создаёт новые возможности для бизнеса



Меня зовут Олег Коверзнев, вместе с командой мы создаём Яндекс.Облако, чтобы вы меньше думали о технологиях и больше — о развитии своего дела.
Мы одинаково ценим всех пользователей платформы Яндекс.Облака. Но есть категория компаний, которую мы воспринимаем как партнёров и предлагаем им специальные условия сотрудничества.
Если вы специализируетесь на создании и продвижении собственных программных продуктов для массового рынка или корпоративных клиентов, то мы предлагаем вам стать частью нашей партнёрской экосистемы для компаний-разработчиков.
Что мы можем предложить участникам программы:
  • Ранний доступ к новым сервисам Яндекс.Облака.
  • Бесплатную техническую поддержку на весь срок партнёрства.
  • Возврат* 50% от затрат на Яндекс.Облако во второй и третий месяцы потребления Облака.
  • Возможность получить расширенный грант для тестирования и миграции в Облако.
  • Доступ к закрытому чату сообщества, вебинарам и встречам с инженерами и архитекторами Яндекс.Облака для обмена опытом и знаниями по использованию сервисов Облака.
  • Специальные предложения от других сервисов экосистемы Яндекса (Директ, Трекер, Метрика и др.) для развития вашего продукта.
Программа будет расширяться, следите за новостями! Дать продуктовым компаниям доступ к технологиям и новым возможностям для монетизации — вот та цель, с которой мы создали эту программу. Такие компании, как SkyEng, помогали нам запускать платформу и уже являются частью растущего сообщества наших партнёров.
Оставьте заявку и уже сегодня получите консультацию специалиста по условиям и привилегиям программы.
cloud.yandex.ru/partners/tech