Рейтинг
0.00

ProHoster Хостинг

1 читатель, 30 топиков

OFFZONE 2018. Международная конференция по практической кибербезопаности.

Международная конференция по практической кибербезопаности



15-16 ноября 2018 года в Москве состоится международная конференция по кибербезопасности OFFZONE 2018. Мероприятие пройдет в центре Digital October и объединит на своей площадке экспертов, исследователей, участников профессионального комьюнити и всех неравнодушных к миру практической кибербезопасности.

Cердце конференции OFFZONE — по-настоящему качественный технический контент и практические исследования в области кибербезопасности. Никаких пиджаков, никакого бизнеса — только hardcore research.

Тематика постапокалиптического мира и культовой игры Fallout будет задавать особую атмосферу. На два дня гости и участники конференции станут резидентами настоящего тренировочного лагеря, где смогут продемонстрировать практические навыки в различных хакатонах и конкурсах, а также получить трофеи за выдающиеся успехи.

Читать дальше →

Партнерская программа компании ProHoster

Компания ProHoster позволяет заработать деньги на перепродаже (реселинге) услуг нашей компании. Также мы создаем все условия для того, чтоб Вы могли спокойно работать, тратя минимум времени и получая максимум доходов. После регистрации Вы получаете уникальную возможность реселинга наших услуг, от Вас нужно всего лишь:

— подключить свои платежные системы
— настроить свой персональный сайт для ознакомления Ваших будущих клиентов с Вашими услугами
— установить свои цены на продаваемые Вами услуги

Преимущества партнерской работы с ProHoster:

  1. Перепродажа только качественных услуг с максимальной стабильностью и производительностью.
  2. Низкие цены от нашей компании, что позволит Вам получить максимальный доход. Для реселлеров мы предоставляем скидку 10% на услуги хостинга и виртуальных серверов, и 5% на все остальные услуги.
  3. Биллинговая панель ISP Bill manager позволяет подтягивать тарифы нашего биллинга в Ваш биллинг, что сэкономит кучу времени при построении тарифной сетки Вашей компании.
  4. Свобода в решениях, Вы можете построить свой бизнес так, как Вы его видите.
  5. Возможность представлять биллинговую панель своим клиентам под собственным брендом.
  6. Возможность предоставлять клиентам наше администрирование: бесплатное базовое или дополнительное платное почасово.
  7. Полностью готовый сайт и биллинг систему для вашего бизнеса.
  8. Все автоматизированно для удобства Вашей работы.

Также кроме партнерской реселлерской программы, мы предоставляем партнерскую реферальную программу, а именно: Вы можете привлекать клиентов и получать 5% от его покупок на свой счет.

Что Вам нужно знать о реферальной программе от ProHoster:

  1. Простая в использовании: для того, чтоб начать получать доходы, Вашему рефералу нужно всего лишь зарегистрироваться по ссылке, которую Вы найдете в нашем биллинге, в соответствующем разделе, и начать тратить деньги.
  2. Удобный вывод: Заработав на рефералах сумму от 10$, Вы получаете возможность снимать заработанные деньги на WMZ кошелек. Деньги за месяц начисляется в начале следующего месяца. Вывод Вы можете запросить в любое удобное для Вас время.
  3. Качество: Ваши рефералы покупают только стабильные и производительные услуги, никто не будет жаловаться, что Вы советуете плохие услуги.
  4. Как завлечь клиента: Для того, чтоб клиент начал пользоваться услугами по Вашей реферальной ссылке, вам достаточно разместить рекламный баннер или написать рекомендацию на Ваш сайт, сделать email рассылку по Вашим друзьям, знакомым или клиентам, возможно в данный момент кто-то нуждается в подобных услугах. Также Вы можете рассказать о нас на Ваших личных страницах в социальных сетях или на тематических форумах.
  5. Информативность: Узнать о том, сколько средств и от кого Вы их получили, Вы можете в специальном разделе биллинга.

Партнерам не разрешается:

— Создавать, размещать, рассылать рекламную информацию о компании ProHoster, нарушая законодательство.
— Регистрироваться по Вашей реферальной ссылке самостоятельно, для получения денег со своих расходов.
— Рекламировать компанию ProHoster на запрещенных законодательством сайтах.
— Принудительно переадресовывать клиентов со своих сайтов на свою реферальную ссылку.

Реселлинг доменов


Наша компания ProHoster предлагает вам построить бизнес на продаже доменов. Мы поддерживаем более 600+ различных доменных зон. После регистрации, вы получаете полностью готовый партнерский сайт по перепродаже доменов. Все что вам нужно:

— подключить свои платежные системы
— настроить свой сайт, так-как вам нравится
— установить цены на домены

ОСНОВНЫЕ ПРЕИМУЩЕСТВА:

  1. 600+ доменных зон
  2. Готовый партнерский и клиентский сайт на вашем домене
  3. Низкие и приятные реселлерские цены
  4. Полное управление вашим сайтом и вашими клиентами
  5. Whitelabel System
  6. Реселлерские WHOIS данные для .com и .net доменов
  7. Использование собственных брендовых NS серверов
  8. Готовое API для работы с нашим сайтом

Для того, что бы приступить к реселлингу доменов, зарегистрируйтесь на нашем сайте и пополните свой аккаунт на чисто символическую сумму 100$, которую вы потом сможете потратить на заказ услуг.

БЕСПЛАТНЫЙ перенос сайта + месяц хостинга в подарок

БЕСПЛАТНО перенесем ваш сайт от друго-го хостинг провайдера к нам, а так-же дадим месяц хостинга в подарок по любому тарифному плану.

Чем мы лучше других?
— Триальный период на хостинг 14 дней
— Бесплатный конструктор сайтов
— Лечение сайтов от вирусов в автоматическом режиме
— Продвинутая ДДоС защита на хостинге
— Бесплатный домен 3-го уровня
— Отзывчивая служба поодержки
И много других преимуществ.

Для переноса сайта, обращайтесь в нашу службу поддержки.

Как управлять сотней MikroTik используя встроенные возможности

Имея в управлении большое количество роутеров MikroTik, невольно задумываешься как автоматизировать управление. Я решил пойти самым простым путем и управлять сотней MikroTik'ов используя…MikroTik.

Общая информация

RouterOS можно настраивать, используя файлы *.rsc в которых по-сути содержатся команды терминала, которые выполняются последовательно с начала файла. Начиная с прошивки v5.12 можно делать частичный экспорт конфигурации.

Читать дальше →

Балансировка трафика в IP-сетях оператора

В статье рассмотрен способ организации балансировки трафика на границе сети при следующих условиях:
— транспортный протокол: IPv4;
— протокол динамической маршрутизации OSPFv2 [1, 2];
— исходящий и входящий трафик одного пользовательского IP-адреса проходит через один и тот же шлюз услуг и через один и тот же NAT-маршрутизатор [3];
— балансировка трафика осуществляется между 2 шлюзами услуг (BNG [4]);
— балансировка трафика осуществляется между 2 NAT-маршрутизаторами, не использующих динамическую маршрутизацию;
Подключенный пользовательский сегмент сети рассмотрен на примере беспроводных сетей стандарта IEEE 802.11 [5] с использованием контроллеров. Решение включает в себя уровни агрегации и распределения, уровень радиопокрытия.

Решаемые задачи:
— балансировка трафика в точке подключения пользовательских устройств к сети;
— равномерное распределение пользовательского трафика между BNG;
— обеспечение симметричной маршрутизации входящего и исходящего трафика при использовании NAT.

Уровень распределения представляет собой пограничный компонент сети, выполняющий следующие основные функции:
— подключение контроллеров беспроводного доступа;
— маршрутизация и управление потоками трафика;
— сопряжение с другими сетями.

Уровень контроллеров беспроводного доступа — группа контроллеров, которые выполняют следующие основные функции:
— точка агрегации трафика от точек доступа и беспроводных пользователей;
— обеспечение роуминга беспроводных пользователей между контроллерами;
— управление точками доступа.
Уровень радиопокрытия — точки доступа, размещенные на объектах.

Читать дальше →

БЕСПЛАТНЫЙ перенос сайта + месяц хостинга в подарок



БЕСПЛАТНО перенесем ваш сайт от друго-го хостинг провайдера к нам, а так-же дадим месяц хостинга в подарок по любому тарифному плану.

Чем мы лучше других?
— Триальный период на хостинг 14 дней
— Бесплатный конструктор сайтов
— Лечение сайтов от вирусов в автоматическом режиме
— Продвинутая ДДоС защита на хостинге
— Бесплатный домен 3-го уровня
— Отзывчивая служба поодержки
И много других преимуществ.
Для переноса сайта, обращайтесь в нашу службу поддержки.

Логирование всех POST и GET запросов



Простой способ вести логи средствами php. Статья рассчитана для новичков в программировании.
Бывают ситуации, когда необходимо посмотреть входящие запросы ко всем файлам CMS, либо к файлам в отдельно взятой директории. При большом числе посетителей сайта, анализ файлов access.log становится затруднительным.

Представленный ниже пример отлично справляется с этой задачей. Данный способ ведения логов рекомендуется использовать «здесь и сейчас», непосредственно на время отладки. В отличие от стандартного способа, предлагаемого любым нормальным хостинг-провайдером, в данном примере не предусмотрена очистка логов, а по сему его стоит использовать кратковременно, во избежание разрастания файлов post.log и get.log. Данный модуль позволяет записывать лог всех POST и GET запросов к php файлам в выбранной папке (включая вложенные папки).

Читать дальше →

Замена выпавшего диска в Ceph:Jewel

Для начала надо удалить диск с кластера.

На ноде управления исполняем:

ceph osd out ID

Где ID это номер osd мертвого диска.

На самой ноде с osd исполняем:

systemctl stop ceph-osd@ID

И на головной ноде полностью выводим osd из кластера:

ceph osd crush remove osd.ID
ceph auth del osd.ID
ceph osd rm ID


Теперь выключаем сервер, изымаем диск и вводим новый.

Смотрим привязки дисков и определяем где лежат журналы. На ноде с osd исполняем:

ceph-disk list | grep journal

Так мы увидим какой журнал подключен к какому диску.

Удаляем партицию с журналом с диска с журналами.

parted /dev/диск_с_журналом rm номер_партиции

Заводим диск в кластер.

Замечание: после создания новой ceph-osd номер партиции журнала будет не прежним а больше на 1 самого большого номера на диске с журналом. То есть, если на диске с журналами было 10 партиций, мы удаляем например 1-ю, то новая партиция будет на месте 1-й партиции но с номером 11 (появится дырка в нумерации разделов).

Замечание: также обнаружится, что вывод команд ceph osd tree и ceph osd df tree теряет сортировку. На самом деле там сортировка происходит по порядку создания osd-шек и вывод группируется по серверам.

Чтобы номер osd совпадал с тем, который у него был, нумерация должна быть сквозной и непрерывной, если у нас есть дырки в нумерации, то на момент ввода диска в кластер надо их закрыть. То есть сделать липовые osd:

ceph osd create $ID

Потом надо будет их удалить!

ceph osd rm $ID

Далее, на новом диске должна быть partition table типа gpt.

parted /dev/диск_с_данными mklabel gpt

Теперь можно создавать новый ceph-osd и заводить его в кластер.

Замечание: после создания osd-шка сразу начнёт заходить в кластер и начнётся синк. Поэтому желательно после ввода osd поставить ей reweight 0 и постепенно повышать. Так нагрузка на кластер будет минимальной:

ceph osd reweight $ID 0

С головной ноды запускаем (он сам создаст партицию на диске с журналом):

ceph-deploy osd prepare нода:/dev/диск_с_данными:/dev/диск_с_журналом

Все! Мы молодцы, мертвый диск заменен!

Zimbra и защита от спама

Одной из ключевых задач, встающих перед администратором собственного почтового сервера на предприятии, является фильтрация писем, содержащих спам. Вред от спама очевиден и понятен: помимо угрозы для информационной безопасности предприятия, он занимает место на жестком диске сервера, а также снижает эффективность сотрудников при попадании во «Входящие письма». Отделить нежелательную рассылку от деловой переписки — не такая простая задача, как кажется на первый взгляд. Дело в том, что решения, гарантирующего стопроцентный результат при отсеивании нежелательных писем, просто не существует, а некорректно настроенный алгоритм выявления нежелательной рассылки может нанести предприятию гораздо больше вреда, чем собственно спам.



В Zimbra Collaboration Suite защита от спама реализована при помощи свободно распространяемого программного комплекса Amavis, реализующего SPF, DKIM и поддерживающего черные, белые, а также серые списки. Помимо Amavis в Zimbra используются антивирус ClamAV и спам-фильтр SpamAssassin. На сегодняшний день именно SpamAssassin является оптимальным решением для фильтрации спама. Принцип его работы заключается в том, что каждое входящее письмо проверяется на соответствие регулярным выражениям, характерным для нежелательных рассылок. После каждой сработавшей проверки SpamAssassin присваивает письму определенное количество баллов. Чем больше баллов наберется под конец проверки, тем выше вероятность того, что анализируемое письмо является спамом.

Такая система оценки входящих писем позволяет довольно гибко настраивать фильтр. В частности, можно установить количество баллов, при котором письмо будет признаваться подозрительным и отправляться в папку «Спам», а можно установить количество баллов, при котором письмо будет безвозвратно удаляться. Настроив спам-фильтр таким образом, можно будет решить сразу два вопроса: во-первых избежать заполнения ценного дискового пространства бесполезными спам-рассылками, а во-вторых, максимально сократить число пропущенных из-за работы спам-фильтра деловых писем.



Основной проблемой, которая может возникнуть у российских пользователей Zimbra — неготовность встроенной антиспам-системы к фильтрации русскоязычного спама из коробки. Причина этого кроется в отсутствии встроенных правил для кириллического текста. Западные коллеги решают этот вопрос путем безусловного удаления всех писем на русском языке. И действительно, вряд ли кто-то, кто находится в здравом уме и трезвой памяти, будет пытаться вести деловую переписку с европейскими компаниями на русском языке. Однако пользователи из России так поступить не могут. Частично решить эту проблему может добавление русских правил для Spamassassin, однако их актуальность и надежность не гарантируется.

Благодаря большой распространенности и открытому исходному коду, в Zimbra Collaboration Suite можно встроить и другие, в том числе коммерческие, решения для обеспечения информационной безопасности. Однако наиболее оптимальным вариантом может стать облачная система защиты от киберугроз. Настройка облачной защиты обычно производится как на стороне поставщика услуги, так и на стороне локального сервера. Суть настройки заключается в том, что локальный адрес для входящей почты подменяется на адрес облачного сервера, где происходит фильтрация писем, а уже затем прошедшие все проверки письма направляются на адрес предприятия.

Подключается такая система с помощью простой подмены ip-адреса POP3-сервера для входящей почты в MX-записи сервера на ip-адрес вашего облачного решения. Иными словами, если раньше MX-запись локального сервера выглядела примерно так:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 192.168.1.100


То после замены ip-адреса на тот, что предоставляет вам поставщик услуг облачной безопасности (допустим, что он будет 26.35.232.80), запись изменится на следующую:

domain.com. IN MX 0 pop
domain.com. IN MX 10 pop
pop IN A 26.35.232.80


Также во время настройки в личном кабинете облачной платформы потребуется указать адрес домена, с которого будет приходить неотфильтрованная электронная почта, и адрес домена, куда следует отправлять отфильтрованные письма. После этих действий фильтрация вашей почты будет происходить на серверах сторонней организации, которая будет нести ответственность за безопасность входящей почты на предприятии.

Таким образом, Zimbra Collaboration Suite отлично подойдет как небольшим предприятиям, которым необходимо максимально недорогое, но при этом безопасное решение для электронной почты, так и крупным предприятиям, которые постоянно работают над снижением рисков, связанных с киберугрозами.

Уже год, как в домашних сетевых хранилищах My Cloud от WD зияет дыра



В популярных домашних сетевых хранилищах My Cloud от компании Western Digital обнаружена уязвимость (CVE-2018-17153), она позволяет атакующему обойти механизм аутентификации и создать административную сессию, привязанную к его IP-адресу.

UPD Опрос показывает, что почти каждый четвертый читатель Хабра находится буквально в шаговой доступности от уязвимого устройства.

Ремко Вермелен, исследователь в области информационной безопасности, обнародовал все детали уязвимости в популярных устройствах Western Digital My Cloud. На этот шаг эксперт пошел тогда, когда компания после нескольких его обращений не устранила брешь и 15 месяцев спустя.

Вермелен проинформировал производителя о проблеме еще в апреле 2017 года, но компания какой-то момент по неизвестной причине в прервала контакты с исследователем. Обычно «белые» хакеры дают компаниям 90 дней на закрытие обнаруженной уязвимости, однако в нашей истории ожидание явно подзатянулось.



Для входа в web-интерфейс устройства достаточно было отправить запрос к скрипту /cgi-bin/network_mgr.cgi, предварительно установив Cookie «username=admin», чтобы система предоставила административный доступ в обход запроса пароля. Следующим шагом требуется выполнить POST-запрос «cmd=cgi_get_ipv6&flag=1», что приведет к генерации сессионного ключа и обеспечит продолжение сеанса с возможностью обращения к другим скриптам с правами администратора. Успешная атака дает полный контроль над настройками устройства, а также возможность читать, записывать и удалять любые данные, хранимые на устройстве.



Эксперт пишет, что проблема была найдена им в ходе реверс-инжиниринга бинарных файлов CGI. Он воспроизвел уязвимость на модели My Cloud WDBCTL0020HWT с прошивкой версии 2.30.172, но предполагает, что уязвимость не ограничена только данной моделью, так как все продукты My Cloud, похоже, используют одно и то же уязвимое ПО.

Пользователям настоятельно рекомендуется ограничить доступ к web-интерфейсу MyCloud списком доверенных адресов, а также деактивировать функцию доступа из публичных сетей (Settings->General->Cloud Access). «Из коробки» режим Dashboard Cloud Access отключен, но атака возможна и из локальной сети.