Roubaix Valley 2
Новости SyncWeb
Мы подключили Робокассу
Оплачивать услуги SyncWeb стало еще удобнее. Теперь Вам доступны еще более 40 способов оплаты. Совершать оплату при помощи сервиса Робокасса не только удобно, но и абсолютно безопасно.
Партнерская программа стала лучше
Мы ценим вашу лояльность и хотим отплатить вам тем же. Начиная с сегодняшнего дня, приводите к нам клиентов и получайте 30% от всех платежей совершаемых ими в наш адрес в течение всего времени.
General Purpose (B2) instances are now available in our WAW1
Germany and UK datacentres pinging
We are pleased to announce that our discover offers are now available in our brand-new British and German datacentres.
The discover offer is a perfect first step for anyone looking for an inexpensive but powerful server hosted in the United Kingdom and Germany. We are especially proud to offer you a server that fits these specifications, and has such an affordable price tag :)
Don't miss the opportunity to place your dedicated server(s) closer to where you do business, as well as optimising your security and latency.
Take advantage of our limited-quantity special offer now!
www.ovh.ie/discover/
www.ovh.ie/discover/united-kingdom.xml
www.ovh.ie/discover/deutschland.xml
DC Beauharnois,QC: BHS7 in progress
Наиболее опасные DDoS-атаки случаются по вторникам, четвергам и воскресеньям
По данным статистики за 2 квартал 2017 года, собранной компанией DDoS-GUARD, наиболее опасные DDoS-атаки случаются по вторникам, четвергам и воскресеньям. А вот максимальное количество атак бывает не только в эти дни, но еще и по понедельникам. Суббота же — самый непредсказуемый день недели, в который хакеры могут быть как весьма активны, так и наоборот, «залечь на дно».
Во втором квартале 2017 в день случалось от 18 до 330 DDoS-атак в день. Максимальное количество атак приходится днем на 15:00, вечером — на 20:00, наименьшее количество атак — в 4 утра.
«Часы пик» пришлись между 20 и 21 часами по четвергам и субботам, а вот ранним утром хакеры обычно отдыхают: минимум атак происходит по вторникам в 5-6 утра, средам в 4-5 утра и четвергам в 3 ночи и 5 утра.
Зафиксирован прирост количества атак на игровые проекты и хостинг-провайдеров, а так же ресурсов из графы «другое» (медиатеки, частные сайты, сайты вузов и т.п.). Упало количество атак на сайты СМИ.
Если говорить о географии «жертв», то лидеры этого печального рейтинга остались прежними: Китай, США и Россия (среди клиентов DDoS-GUARD). Наблюдается небольшой прирост (1%) атак на ресурсы из России по сравнению с 1 кварталом 2017 года.
Сокращение числа атак объясняются уменьшением числа DoT (‘DDoS of Things’ — DDoS-атак, генерируемых IoT-ботнетами), которые вносили существенный вклад в конце 2016 года — начале 2017. Однако им на смену приходят Windows-боты, и после традиционно «мертвого» летнего сезона можно ожидать скачок количества и мощности DDoS-атак.
С полным отчетом можно ознакомиться на сайте компании по ссылке ddos-guard.net/info/protect?id=4115
Во втором квартале 2017 в день случалось от 18 до 330 DDoS-атак в день. Максимальное количество атак приходится днем на 15:00, вечером — на 20:00, наименьшее количество атак — в 4 утра.
«Часы пик» пришлись между 20 и 21 часами по четвергам и субботам, а вот ранним утром хакеры обычно отдыхают: минимум атак происходит по вторникам в 5-6 утра, средам в 4-5 утра и четвергам в 3 ночи и 5 утра.
Зафиксирован прирост количества атак на игровые проекты и хостинг-провайдеров, а так же ресурсов из графы «другое» (медиатеки, частные сайты, сайты вузов и т.п.). Упало количество атак на сайты СМИ.
Если говорить о географии «жертв», то лидеры этого печального рейтинга остались прежними: Китай, США и Россия (среди клиентов DDoS-GUARD). Наблюдается небольшой прирост (1%) атак на ресурсы из России по сравнению с 1 кварталом 2017 года.
Сокращение числа атак объясняются уменьшением числа DoT (‘DDoS of Things’ — DDoS-атак, генерируемых IoT-ботнетами), которые вносили существенный вклад в конце 2016 года — начале 2017. Однако им на смену приходят Windows-боты, и после традиционно «мертвого» летнего сезона можно ожидать скачок количества и мощности DDoS-атак.
С полным отчетом можно ознакомиться на сайте компании по ссылке ddos-guard.net/info/protect?id=4115
Расширенная защита от DDoS
Любая DDoS-атака ведет к потере легитимного трафика, иными словами — пользователей, поэтому зачастую используется недобросовестными конкурентами. От DDoS-атак часто страдают в том числе интернет-магазины, онлайн-игры и системы электронных платежей.
В 2015 году Selectel запустил услугу Защита от DDoS, успешно справляющуюся с основными типами атак, в том числе с L2-атаками.
Каждый сервер может принадлежать независимому заказчику. Мы не знаем, какие ip-адреса он себе поставит, какую конфигурацию и профиль трафика выберет. В одной серверной стойке могут находиться до 40 различных проектов, каждый из которых может быть подвержен DDoS, который может прилететь в любой момент. На практике мы отбиваем 12-20 атак в день. Если из строя выходит сервер, то это очень огорчительно и надо поправить моментально, поэтому важно резервирование всех каналов связи (подробнее).
Пример L2
Рассмотрим пример амплификации DNS-атаки.
Алгоритм поражения жертвы заключается в том, что атакующий посылает сигнал ботам на начало цикла запросов к DNS. Все зомби-компьютеры начинают выполнять запросы каждый к своему DNS-серверу с поддельным обратным IP-адресом, который указывает на компьютер жертвы.
В результате пакет с IP-адресом должен быть доставлен клиенту ботнета, но в действительности его «усиленный» вариант будет отправлен на заранее указанный IP-адрес жертвы.
Пример L3
Классический пример L3-атаки— в 2008 году Пакистан из-за собственной ошибки перехватывал префиксы у YouTube посредством BGP Hijacking, то есть значительная часть трафика этого видеохостинга перенаправлялась в Пакистан.
К сожалению, автоматически с подобной напастью бороться невозможно. Предварительно нужно определить, что данная проблема (кража префикса) вообще возникла. Далее нужна продвинутая аналитика сетевой инфраструктуры, потому что признаком Hijacking служит, в общем случае, только то, что, начиная с какого-то момента, анонсы данной сети в интернете пошли «нетипичные». То есть для своевременного обнаружения необходимо иметь, как минимум, историю анонсов.
Если у вас своей автономной системы (AS) нет, то можно считать, что борьба с атаками на этом уровне более-менее является долгом вашего дата-центра или провайдера.
Немного истории
Самые известные DDoS-атаки в истории.
Технический прогресс идет семимильными шагами и популярность набирают сложно-организованные атаки (уровня приложений, HTTPS) атаки, как и было спрогнозировано в Лаборатории Касперского еще в конце 2016 года.
В качестве примера можно привести смешанную (SYN + TCP Connect + HTTP-flood + UDP flood) атаку на «Национальную электронную площадку». Для отражения подобной атаки необходимо применять современные и сложные механизмы защиты.
Отчеты за 2 квартал 2017 года с подробными графиками можно посмотреть тут.
Услуги по защите от DDoS
С развитием IT-технологий и на фоне снижения стоимости вычислительных ресурсов базовой защиты уже недостаточно, так как фокус DDoS-атак смещается от простых к сложноорганизованным.
Мы также расширили наши услуги по профессиональной защите серверов и приложений от DDoS‑атак любой мощности:
- Базовая защита — для очистки трафика предоставляются защищенные IP-адреса (один входит в базовый тариф, а дополнительные адреса можно заказать в панели управления) и выделяем специальный канал, в котором весь нелегитимный трафик отбрасывается. Подробнее об очистке трафика можно прочитать в нашей базе знаний.
- Расширенная защита — защита от L7-атак осуществляется путём проксирования запросов к клиентским приложениям через комплекс фильтрации, на базе которого осуществляется анализ и очистка трафика на уровне протоколов приложений: HTTP, DNS, SIP, игровые протоколов и так далее. Подробнее о расширенной защите вы можете прочитать в нашей базе знаний.
- Балансировщик нагрузки — в состав комплекса фильтрации входят инструменты не только для защиты от атак, но также для балансировки нагрузки и обеспечения отказоустойчивости. Подробнее о работе можете прочитать в нашей базе знаний.
Преимущества защиты, предоставляемой Selectel:
- Оплачивается только очищенный входящий трафик.
- Предоставляется по запросу доступ в систему отчетов об очистке, включая величину и длительность атак.
- Подбираются параметры очистки специально под требования проекта.
- Услуга “Защита от DDoS” от Selectel позволяет защитить бизнес от финансовых и репутационных потерь.
При выборе расширенной защиты от DDoS вы платите только за подключение фильтра.
Ознакомиться с ценами можно на странице услуги.
game soyoustart windows
Методом теста вместе с Dmitry_over выявлено.
Windows шаблон имеется только на новых конфигах 2017 года
Технически они идут из сетей
ns3047364.ip-164-132-203.eu — GRA1
ns3050053.ip-164-132-203.eu — GRA1
и тд 164 сеть короче
ns3058356.ip-193-70-6.eu — SBG2
ns3036194.ip-193-70-81.eu — GRA1
ид 193 сеть
На них — Windows шаблон появляется
Старые конфиги 2015 2016 годов — не работают
Их сети
ns3009130.ip-151-80-47.eu — SBG1
ns3013503.ip-151-80-109.eu — SBG1
ns3013514.ip-151-80-109.eu — SBG1
и тд 151 сеть короче
ns3017798.ip-149-202-86.eu — GRA1
ns3022242.ip-149-202-87.eu — GRA1
и тд 149 сеть
Windows шаблон имеется только на новых конфигах 2017 года
Технически они идут из сетей
ns3047364.ip-164-132-203.eu — GRA1
ns3050053.ip-164-132-203.eu — GRA1
и тд 164 сеть короче
ns3058356.ip-193-70-6.eu — SBG2
ns3036194.ip-193-70-81.eu — GRA1
ид 193 сеть
На них — Windows шаблон появляется
Старые конфиги 2015 2016 годов — не работают
Их сети
ns3009130.ip-151-80-47.eu — SBG1
ns3013503.ip-151-80-109.eu — SBG1
ns3013514.ip-151-80-109.eu — SBG1
и тд 151 сеть короче
ns3017798.ip-149-202-86.eu — GRA1
ns3022242.ip-149-202-87.eu — GRA1
и тд 149 сеть
Запустили бесплатное резервное копирование
Повышаем надежность сервиса: теперь услуга резервного копирования для всех клиентов бесплатна!
Резервное копирование производится автоматически каждую субботу в 00:00 по МСК. Глубина копирования — 7 дней, т. е. мы будем хранить 2 ваши резервные копии (ближайшую прошедшую субботу и субботу до нее).
Если возникнет необходимость восстановиться из резервной копии, просто создайте запрос в тех. поддержку в панели управления.
Резервное копирование производится автоматически каждую субботу в 00:00 по МСК. Глубина копирования — 7 дней, т. е. мы будем хранить 2 ваши резервные копии (ближайшую прошедшую субботу и субботу до нее).
Если возникнет необходимость восстановиться из резервной копии, просто создайте запрос в тех. поддержку в панели управления.