Новости SyncWeb



Мы подключили Робокассу

Оплачивать услуги SyncWeb стало еще удобнее. Теперь Вам доступны еще более 40 способов оплаты. Совершать оплату при помощи сервиса Робокасса не только удобно, но и абсолютно безопасно.

Партнерская программа стала лучше

Мы ценим вашу лояльность и хотим отплатить вам тем же. Начиная с сегодняшнего дня, приводите к нам клиентов и получайте 30% от всех платежей совершаемых ими в наш адрес в течение всего времени.

Germany and UK datacentres pinging



We are pleased to announce that our discover offers are now available in our brand-new British and German datacentres.

The discover offer is a perfect first step for anyone looking for an inexpensive but powerful server hosted in the United Kingdom and Germany. We are especially proud to offer you a server that fits these specifications, and has such an affordable price tag :)

Don't miss the opportunity to place your dedicated server(s) closer to where you do business, as well as optimising your security and latency.

Take advantage of our limited-quantity special offer now!


www.ovh.ie/discover/
www.ovh.ie/discover/united-kingdom.xml
www.ovh.ie/discover/deutschland.xml

Наиболее опасные DDoS-атаки случаются по вторникам, четвергам и воскресеньям

По данным статистики за 2 квартал 2017 года, собранной компанией DDoS-GUARD, наиболее опасные DDoS-атаки случаются по вторникам, четвергам и воскресеньям. А вот максимальное количество атак бывает не только в эти дни, но еще и по понедельникам. Суббота же — самый непредсказуемый день недели, в который хакеры могут быть как весьма активны, так и наоборот, «залечь на дно».


Во втором квартале 2017 в день случалось от 18 до 330 DDoS-атак в день. Максимальное количество атак приходится днем на 15:00, вечером — на 20:00, наименьшее количество атак — в 4 утра.

«Часы пик» пришлись между 20 и 21 часами по четвергам и субботам, а вот ранним утром хакеры обычно отдыхают: минимум атак происходит по вторникам в 5-6 утра, средам в 4-5 утра и четвергам в 3 ночи и 5 утра.

Зафиксирован прирост количества атак на игровые проекты и хостинг-провайдеров, а так же ресурсов из графы «другое» (медиатеки, частные сайты, сайты вузов и т.п.). Упало количество атак на сайты СМИ.


Если говорить о географии «жертв», то лидеры этого печального рейтинга остались прежними: Китай, США и Россия (среди клиентов DDoS-GUARD). Наблюдается небольшой прирост (1%) атак на ресурсы из России по сравнению с 1 кварталом 2017 года.

Сокращение числа атак объясняются уменьшением числа DoT (‘DDoS of Things’ — DDoS-атак, генерируемых IoT-ботнетами), которые вносили существенный вклад в конце 2016 года — начале 2017. Однако им на смену приходят Windows-боты, и после традиционно «мертвого» летнего сезона можно ожидать скачок количества и мощности DDoS-атак.

С полным отчетом можно ознакомиться на сайте компании по ссылке ddos-guard.net/info/protect?id=4115

Расширенная защита от DDoS



Любая DDoS-атака ведет к потере легитимного трафика, иными словами — пользователей, поэтому зачастую используется недобросовестными конкурентами. От DDoS-атак часто страдают в том числе интернет-магазины, онлайн-игры и системы электронных платежей.

В 2015 году Selectel запустил услугу Защита от DDoS, успешно справляющуюся с основными типами атак, в том числе с L2-атаками.

Каждый сервер может принадлежать независимому заказчику. Мы не знаем, какие ip-адреса он себе поставит, какую конфигурацию и профиль трафика выберет. В одной серверной стойке могут находиться до 40 различных проектов, каждый из которых может быть подвержен DDoS, который может прилететь в любой момент. На практике мы отбиваем 12-20 атак в день. Если из строя выходит сервер, то это очень огорчительно и надо поправить моментально, поэтому важно резервирование всех каналов связи (подробнее).



Пример L2
Рассмотрим пример амплификации DNS-атаки.


Алгоритм поражения жертвы заключается в том, что атакующий посылает сигнал ботам на начало цикла запросов к DNS. Все зомби-компьютеры начинают выполнять запросы каждый к своему DNS-серверу с поддельным обратным IP-адресом, который указывает на компьютер жертвы.

В результате пакет с IP-адресом должен быть доставлен клиенту ботнета, но в действительности его «усиленный» вариант будет отправлен на заранее указанный IP-адрес жертвы.

Пример L3
Классический пример L3-атаки— в 2008 году Пакистан из-за собственной ошибки перехватывал префиксы у YouTube посредством BGP Hijacking, то есть значительная часть трафика этого видеохостинга перенаправлялась в Пакистан.

К сожалению, автоматически с подобной напастью бороться невозможно. Предварительно нужно определить, что данная проблема (кража префикса) вообще возникла. Далее нужна продвинутая аналитика сетевой инфраструктуры, потому что признаком Hijacking служит, в общем случае, только то, что, начиная с какого-то момента, анонсы данной сети в интернете пошли «нетипичные». То есть для своевременного обнаружения необходимо иметь, как минимум, историю анонсов.

Если у вас своей автономной системы (AS) нет, то можно считать, что борьба с атаками на этом уровне более-менее является долгом вашего дата-центра или провайдера.

Немного истории
Самые известные DDoS-атаки в истории.

Технический прогресс идет семимильными шагами и популярность набирают сложно-организованные атаки (уровня приложений, HTTPS) атаки, как и было спрогнозировано в Лаборатории Касперского еще в конце 2016 года.

В качестве примера можно привести смешанную (SYN + TCP Connect + HTTP-flood + UDP flood) атаку на «Национальную электронную площадку». Для отражения подобной атаки необходимо применять современные и сложные механизмы защиты.

Отчеты за 2 квартал 2017 года с подробными графиками можно посмотреть тут.

Услуги по защите от DDoS
С развитием IT-технологий и на фоне снижения стоимости вычислительных ресурсов базовой защиты уже недостаточно, так как фокус DDoS-атак смещается от простых к сложноорганизованным.


Мы также расширили наши услуги по профессиональной защите серверов и приложений от DDoS‑атак любой мощности:
  • Базовая защита — для очистки трафика предоставляются защищенные IP-адреса (один входит в базовый тариф, а дополнительные адреса можно заказать в панели управления) и выделяем специальный канал, в котором весь нелегитимный трафик отбрасывается. Подробнее об очистке трафика можно прочитать в нашей базе знаний.
  • Расширенная защита — защита от L7-атак осуществляется путём проксирования запросов к клиентским приложениям через комплекс фильтрации, на базе которого осуществляется анализ и очистка трафика на уровне протоколов приложений: HTTP, DNS, SIP, игровые протоколов и так далее. Подробнее о расширенной защите вы можете прочитать в нашей базе знаний.
  • Балансировщик нагрузки — в состав комплекса фильтрации входят инструменты не только для защиты от атак, но также для балансировки нагрузки и обеспечения отказоустойчивости. Подробнее о работе можете прочитать в нашей базе знаний.

Преимущества защиты, предоставляемой Selectel:
  • Оплачивается только очищенный входящий трафик.
  • Предоставляется по запросу доступ в систему отчетов об очистке, включая величину и длительность атак.
  • Подбираются параметры очистки специально под требования проекта.
  • Услуга “Защита от DDoS” от Selectel позволяет защитить бизнес от финансовых и репутационных потерь.

При выборе расширенной защиты от DDoS вы платите только за подключение фильтра.

Ознакомиться с ценами можно на странице услуги.

game soyoustart windows

Методом теста вместе с Dmitry_over выявлено.
Windows шаблон имеется только на новых конфигах 2017 года
Технически они идут из сетей
ns3047364.ip-164-132-203.eu — GRA1
ns3050053.ip-164-132-203.eu — GRA1
и тд 164 сеть короче
ns3058356.ip-193-70-6.eu — SBG2
ns3036194.ip-193-70-81.eu — GRA1
ид 193 сеть
На них — Windows шаблон появляется


Старые конфиги 2015 2016 годов — не работают
Их сети
ns3009130.ip-151-80-47.eu — SBG1
ns3013503.ip-151-80-109.eu — SBG1
ns3013514.ip-151-80-109.eu — SBG1
и тд 151 сеть короче
ns3017798.ip-149-202-86.eu — GRA1
ns3022242.ip-149-202-87.eu — GRA1
и тд 149 сеть

Запустили бесплатное резервное копирование

Повышаем надежность сервиса: теперь услуга резервного копирования для всех клиентов бесплатна!

Резервное копирование производится автоматически каждую субботу в 00:00 по МСК. Глубина копирования — 7 дней, т. е. мы будем хранить 2 ваши резервные копии (ближайшую прошедшую субботу и субботу до нее).
Если возникнет необходимость восстановиться из резервной копии, просто создайте запрос в тех. поддержку в панели управления.