Покоряем Олипм — серверы PQ.Hosting добрались до Греции



Мы продолжаем расширять географию присутствия PQ.Hosting в разных странах и готовы поделиться с вами потрясающей новостью! Официально и с большим удовольствием объявляем о запуске 29 страны в географии PQ.Hosting. Мы взобрались на вершину гордого Олимпа, потому что эта страна — Греция!

Прямо сейчас вы можете заказать у нас сервер, размещенный в Салониках, во втором по величине городе Греции. Дата-центр Balkan Gate уровня Tier III является крупнейшим дата-центром в Северной Греции и одним из крупнейших в Юго-Восточной Европе.

Мы отбираем самых лучших, поэтому, как и другие наши партнёрские дата-центры, Balkan Gate оснащен самыми современными технологическими системами управления инфраструктурой, энергией и охлаждением. В целях обеспечения максимальной безопасности серверов, дата-центр использует целый ряд мер по предотвращению различного рода вмешательств и защите от несанкционированного доступа.

Вам не нужно переживать за надежность инфраструктуры, наша команда обо всём позаботится, чтобы у вас было больше времени для решения стратегических задач и развития вашего бизнеса.
Ознакомиться с тарифами: pq.hosting/vps-vds-greece-thessaloniki

Conquering Olympus — PQ.Hosting servers have reached Greece.
We continue to expand the geography of PQ.Hosting presence in different countries and are ready to share amazing news with you! We are officially and with great pleasure announcing the launch of 29 countries in the PQ.Hosting geography. We climbed to the top of the proud Olympus, because this country is Greece!

Right now you can order a server from us, located in Thessaloniki, the second largest city in Greece. The Balkan Gate Tier III Data Center is the largest data center in Northern Greece and one of the largest in Southeast Europe.

We select the very best, which is why, like our other partner data centers, Balkan Gate is equipped with state-of-the-art technology infrastructure, energy and cooling management systems. In order to ensure maximum server security, the data center uses a number of measures to prevent various kinds of interference and protect against unauthorized access.

You do not need to worry about the reliability of the infrastructure, our team will take care of everything so that you have more time to solve strategic problems and develop your business.

Check out the rates: pq.hosting/vps-vds-greece-thessaloniki

Кешбэк 14% в День Всех Влюблённых



В этом году мы решили сделать новую акцию с любовью от нашей компании.

Условия акции простые:
Закажите любые наши услуги или пополните баланс на любую сумму и получите кешбэк 14% на счёт в личном кабинете.
Кешбэк вы сможете потратить на наши услуги в будущем без ограничений.

Акция действует с 14 по 16 февраля.

zomro.com/rus/

Cloud4Y — официальный технологический партнёр компании РУСТЭК

В рамках развития проектов импортозамещения корпоративный облачный провайдер Cloud4Y стал официальным технологическим партнером российской платформы виртуализации ИТ-инфраструктуры РУСТЭК. Теперь пользователи облачных сервисов Cloud4Y могут пользоваться как иностранными, так и отечественными решениями. Например, платформой виртуализации «РУСТЭК» и программным комплексом управления и оркестрации платформ виртуализации «РУСТЭК–ЕСУ».

РУСТЭК — российская компания-разработчик платформенных решений в области серверной виртуализации и управления ИТ инфраструктурой на базе гипервизора KVM. Продукты РУСТЭК предназначены для замещения продуктов иностранных компаний в области серверной виртуализации, таких как: VMware, Microsoft, Citrix. Предлагаемые решения дополняют друг друга, создавая вокруг клиента экосистему сервисов, необходимых для централизации управления ИТ-инфраструктурой и облачными ресурсами.

Продукты РУСТЭК предназначены для эффективного управления ИТ-инфраструктурой. Все продукты включены в Единый реестр российских программ для электронных вычислительных машин и баз данных и полностью отвечают требованиям импортозамещения.

Партнёрство провайдера Cloud4Y и компании-разработчика РУСТЭК повышает качество и разнообразие услуг, оказываемых пользователям облачных сервисов.

Вам пришла Валентинка



Вам пришла Валентинка!

Хотели признаться, что мы любим вас и в честь дня всех влюбленных дарим скидку 15%.

Дополнительная скидка действует на заказ и продление услуг хостинга, VDS и выделенных серверов.

Условия акции:
01. Воспользоваться скидкой можно в период с 14 по 15 февраля 2023 года (включительно).
02. Скидка предоставляется на услуги VDS (виртуальный сервер), выделенные серверы и хостинг!
03. Скидка предоставляется по промокоду: promo-14feb23

Выбрать услугу и воспользоваться акцией!
  • Выделенные серверы
  • NVMe и SSD VDS в Москве, Европе и США
  • NVMe хостинг от 90 руб. в месяц
  • Премиум NVMe хостинг

webhost1.ru/

Скидки 30% ко дню Святого Валентина



Скидки 30% ко дню Святого Валентина
14 февраля празднуется День всех влюблённых — самый романтичный праздник в году. Это прекрасный повод проявить внимание к близким людям и порадовать их подарками. Самыми близкими и любимыми людьми для нашей компании являетесь вы, дорогие клиенты. И поэтому, в честь Дня Святого Валентина компания Friendhosting LTD объявляет праздничную распродажу.
friendhosting.net/vps.php

Не упустите свой шанс сэкономить и заказать Progressive SSD VDS, Storage HDD VDS или виртуальный хостинг со скидкой 30%. Для получения скидки во время заказа используйте промо-код love23

Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем заказывать vds на максимальный период действия промо-кода, который составляет 3 месяца.

Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция действует с 14.02.2023 по 06.03.2023.

Вебинар - Корпоративная почта как сервис: миграция ящиков в облако - 21 февраля / 15:00 мск



Друзья, мы продолжаем серию наших вебинаров!

Корпоративная почта – критически важная составляющая любого бизнеса. Сегодня вопрос организации почты для любого предприятия стоит как никогда остро.

ActiveCloud предлагает ознакомиться с готовыми почтовыми бизнес-решениями и оценить возможности почты в облаке.

Вы узнаете:
  • отличия корпоративной почты от публичный аналогов
  • что в себя включает организация корпоративной почты “под ключ”
  • как организована миграция почтовых ящиков с одного решения на второе
  • что в себя включает техническая поддержка почты
  • как сделать почту безопасной
  • какую почту выбрать в зависимости от размеров и запросов организации
  • подробности о функциональной составляющей почтовых сервисов ActiveMail и SmartMail
Кому будет полезно:
  • владельцам бизнеса
  • сисадминам, техническим администраторам
  • руководителям и специалистам ИТ-отделов
  • Ждем вас 21 февраля в 15:00
event.activecloud.ru/

Обновлённая линейка готовых тарифов от FirstVDS



Близится весна — время обновлений. На FirstVDS тоже сказалось, теперь для заказа доступна новая, десятая, версия готовых тарифов!

Все тарифы в новой линейке готовых 10.0 стали дешевле в среднем на 30% по сравнению с версиями 9.0. Самую бюджетную конфигурацию с SSD-накопителем можно заказать всего за 174 рубля в месяц!

Помимо приятной цены, новые тарифы получили ещё и гибкие накопители.
Накопители ограничены минимальным и максимальным значением, каждый тариф имеет свой лимит — выбрать подходящий объём можно при заказе сервера. И, если потребуется, накопитель можно увеличить уже в процессе использования VDS — прямо в Личном кабинете FirstVDS.

Новые конфигурации и цены вы найдёте на сайте проекта.
firstvds.ru/products/vds_vps_hosting

Новая линейка i7-12700K!

Уважаемые клиенты!

Рады сообщить о запуске новой тарифной линейки виртуальных серверов в Москве на базе Intel Core i7 12700K (5.0ГГц) с игровой защитой от DDoS-атак.

Подробнее: my.sclad.group

Атаки на DNS: типы и меры защиты



Серверы DNS нередко становятся целями кибератак, что неудивительно: система доменных имен (DNS) является одним из ключевых компонентов Интернета, и сбои на ее узлах оказываются весьма болезненными как для их владельцев, так и для их пользователей. Среди наиболее частых на сегодня видов киберударов по DNS — DDoS-атаки.

Цель DDoS-атак на DNS — добиться того, чтобы DNS-серверы не смогли обработать, по крайней мере, заметную часть поступающих к ним запросов, в результате чего клиенты этих серверов не могут получить доступ к сайтам по их доменным именам. Если атакованный DNS-сервер обеспечивает доступ к интернет-ресурсам в конкретном дата-центре, то доступ извне к этим ресурсам по их доменным именам тоже будет ограничен.

Отказ DNS-сервера в обслуживании может достигаться одним из двух способов. Первый, самый банальный — переполнение канала, связывающего сервер DNS с Интернетом. Второй способ, более хитрый — создание мощного потока нелегитимных запросов к DNS-серверу, обработка которых приводит к сильному снижению его производительности. Если мощности сервера окажется недостаточно, он может и вовсе на какое-то время стать недоступным.

Согласно статистике нашей компании, в первом полугодии 2022 года атаки на DNS занимали второе место по общему числу DDoS-атак в России. В третьем квартале они переместились на «почетное» третье место. Как видим, угроза DDoS-атак остается актуальной, поэтому владельцам DNS-серверов и клиентам сервисов DNS нужно быть постоянно готовыми к новым подобным атакам.

Виды DDoS-атак на серверы DNS
На практике чаще всего встречаются три вида атак этого типа: DNS-флуд, атаки на DNS с отражением (DNS Reflection) и с усилением (DNS Amplification).
  • DNS-флуд строится на генерации потока нелегитимных запросов к DNS-серверу, выбранному в качестве жертвы. Мощность потока при этом должна быть достаточной, чтобы затруднить работу DNS-сервера или вовсе исчерпать его вычислительные ресурсы. Для организации атаки злоумышленники используют ботнеты, которые отправляют пакеты (зачастую некорректные) с запросами, указывая при этом сфальсифицированные (нередко сгенерированные случайным образом) IP-адреса. DNS-сервер пытается определить, что с такими запросами делать и каким образом их обработать, и расходует на эти цели существенную часть своих ресурсов — вплоть до полного их исчерпания. Отметим, что в этом типе DDoS-атак применяется прямое воздействие ботнетов на сервер DNS, поэтому такие атаки относят к категории симметричных.
  • Атаки на DNS с отражением организуются путем отправки поисковых запросов не на сам сервер-жертву, а на сторонние DNS-серверы, имеющие уязвимости, указывая в качестве обратного адреса IP-адрес сервера-жертвы. В результате на DNS-сервер, выбранный в качестве жертвы, приходит поток ответов, мощность которого оказывается во много раз больше, чем совокупная мощность исходного потока сфальсифицированных запросов к сторонним DNS-серверам. Таким образом, в атаках с отражением используется опосредованное, асимметричное DDoS-воздействие на DNS-сервер.
  • Атаки на DNS с усилением представляют собой усовершенствованный вариант DNS-атак с отражением: в них создается поток «отраженных» пакетов, во многие десятки раз больший по мощности, чем исходный поток поддельных запросов к сторонним DNS-серверам. Такой эффект может быть достигнут, например, путем отправки сфальсифицированных запросов определенного вида на сторонние DNS-распознаватели (DNS resolvers). Каждый из ответов будет в 60-70, а то и более раз длиннее исходного. При достаточной мощности исходного потока сфальсифицированных запросов ответы, отправленные к серверу-жертве, могут переполнить весь его канал связи с Интернетом. DDoS-атаки на DNS с усилением, также как и атаки с отражением, относятся к категории асимметричных.
Примеры DDoS-атак на DNS
Одна из недавних громких атак на DNS-серверы началась в конце февраля 2022 года, когда политически мотивированные злоумышленники нацелились на инфраструктуру компании RU-CENTER — одного из крупнейших в России регистраторов доменных имен и хостинг-провайдеров. Последствия этой атаки в скором времени почувствовала не только сама компания, но и многие ее клиенты, с которыми работаем и мы: их сайты были то доступны, то недоступны, причем такая нестабильность наблюдалась в общей сложности несколько суток. Наши специалисты помогли компании RU-CENTER восстановить работоспособность ее DNS-серверов, а подключение наших сервисов защиты позволило обеспечить их непрерывную доступность в дальнейшем.

Как видим, угрозы DDoS-атак на DNS-серверы вынуждены учитывать и клиенты организаций, владеющих автономными сетями, и, конечно же, сами эти организации. Что важно, этим атакам могут подвергнуться не только на регистраторы доменных имен, провайдеры хостинговых и облачных сервисов, но и, например, банки. Так, одними из первых в конце февраля 2022 года DDoS-ударам подверглись именно их DNS-серверы — злоумышленники рассчитывали таким образом вывести из строя сети банкоматов.

Риски DDoS-атак для владельцев DNS-серверов и их клиентов
Клиенты успешно атакованного DNS-сервера сталкиваются с нестабильностью или полным отсутствием доступа к сайтам по их доменным именам. Ситуация для клиентов усугубляется тем, что они не могут быстро подключить DDoS-защиту. Из-за того, что атакованный DNS-сервер не справляется с оперативной обработкой легальных запросов, замена прежних IP-адресов на защищенные от DDoS-атак может длиться по несколько часов, а не несколько минут, как обычно.

Владельцы незащищенного DNS-сервера могут столкнуться не только со сбоями в бизнес-процессах и простоями своих сотрудников, но также с претензиями и исковыми заявлениями своих клиентов. Часть из них наверняка предпочтет перейти к конкурентам, чьи сервисы DNS более надежно защищены от DDoS-атак. Какая-то часть непременно расскажет о сбое в своих новостях, блогах и соцсетях, что для владельцев DNS-серверов чревато репутационными издержками. При определенных условиях они вполне способны обернуться реальными финансовыми потерями.

Способы повышения устойчивости DNS-серверов к DDoS-атакам
Для тех, кто пользуется внешними сервисами DNS, главным способом повышения устойчивости к DDoS-атакам на DNS является резервирование этих сервисов. Чтобы его обеспечить, нужно подключиться, как минимум, к двум провайдерам сервисов DNS, причем хотя бы один из этих сервисов должен быть надежно защищен от DDoS-атак.

Владельцам собственных серверов DNS необходимо предпринять целый ряд мер. Прежде всего, нужно найти провайдера сервисов DDoS-защиты, умеющего фильтровать атаки на DNS. Получив от клиента IP-адреса его DNS-серверов, этот провайдер установит подключение и запустит BGP-сессию, в которой клиент анонсирует нужные IP-префиксы в сеть провайдера. Получив анонсы, провайдер их примет и обеспечит фильтрацию трафика.

Следует обратить внимание на то, что далеко не все провайдеры защиты умеют ограждать DNS-серверы от DDoS-рисков. Наиболее компетентные, такие как StormWall, обладают богатым арсеналом способов фильтрации DNS-трафика от нелегитимных пакетов и умело применяют их в зависимости от особенностей конкретного клиента.

Многие другие наши рекомендации вытекают из сформулированных ранее принципов защищаемости от DDoS-атак. Чтобы у злоумышленников было как можно меньше «полезной» информации о ваших ресурсах, нужно, во-первых, ограничить круг лиц, имеющих права системного администратора для доступа к серверам DNS. Важно при этом, чтобы те, кто имеют такие права, могли получать доступ только изнутри сети либо через VPN. Все неиспользуемые сетевые протоколы, сервисы и прочие функции DNS-серверов нужно отключить.

Кроме того, необходимо добиться устойчивости работы DNS-серверов в условиях слабых атак. Для этого нужно, чтобы достаточным запасом производительности и пропускной способности обладали не только сами серверы DNS, но и связанные с ними инфраструктурные компоненты, например балансировщики нагрузки серверов. Повысить отказоустойчивость DNS-серверов поможет и их размещение в разных дата-центрах. При этом желательно, чтобы они относились к разным сегментам сети и имели по несколько путей маршрутизации трафика, чтобы злоумышленники не смогли добиться отказа в обслуживании DNS-серверов простым переполнением их каналов доступа в Интернет.

Важно также отключить рекурсивную обработку запросов на DNS-серверах, поскольку злоумышленники могут использовать ее для спуфинга. Кроме того, полезно отключить перенос доменных зон на ваши DNS-серверы и запретить динамическое обновление зон DNS.

Как мы уже сказали, владельцам автономных сетей нужно быть постоянно готовыми к DDoS-атакам на них. А это означает, что необходимо заранее разработать план аварийного восстановления атакованных DNS-серверов — он может потребоваться, например, в случае, если атака не просто привела к деградации их производительности, но и сопровождалась спуфингом или другими действиями, нарушающими целостность их баз данных. И, очевидно, нужно заранее готовить специалистов к подобным ситуациям, чтобы они четко знали, кто и что должен делать, если они случатся.

stormwall.pro

Импортозамещение экосистемы TLS/SSL от StormWall



В 2022 году владельцы части российских веб-ресурсов в силу ряда причин, от санкционных до регуляторных, столкнулись с необходимостью использования SSL-сертификатов, выданных российскими центрами сертификации и рекомендацией использования отечественных алгоритмов шифрования (т.н. ГОСТ TLS). Особенно это актуально для госструктур и банковской сферы.

Однако поддержкой российских УЦ и алгоритмов пока может похвастаться относительно небольшой процент браузеров (среди которых Яндекс.Браузер, Chromium Gost, VK Atom), а также пользователи со специально установленным криптопровайдером. Пользователи же распространенных Chrome, Safari, Firefox и др., в которых нет поддержки российских криптоалгоритмов при использовании TLS вынуждены видеть сообщение об ошибке (см. ниже).



Что это значит?
TLS (и его более известный предшественник SSL) – это набор криптографических стандартов, которые обеспечивают безопасность Интернета путем проверки подлинности ресурса и шифрования данных, передаваемых между браузером и сервером. Таким образом, снижается вероятность кражи данных при их пересылке, а также существенно усложняются атаки типа “фишинг” и “Man in the Middle (MITM)”.

До недавнего времени многие российские предприятия приобретали и обновляли сертификаты для сайтов у зарубежных компаний, например DigiCert (GeoTrust, Thawte, RapidSSL), Sectigo, IdenTrust или GlobalSign. Однако в настоящий момент для части пользователей затруднена либо ограничена покупка таких сертификатов, а в некоторых отраслях необходима установка российского TLS-сертификата.

Для этого в России создается своя экосистема, позволяющая проверять подлинность цифровых сертификатов при соблюдении принципов импортонезависимости, предполагающая использование собственных удостоверяющих центров и алгоритмов (ГОСТ Р 34.10-2012).

Как работает решение StormWall
В первую очередь, наши разработчики реализовали полную “нативную” поддержку серверных ГОСТ SSL сертификатов, выданных УЦ (алгоритм подписи ГОСТ Р 34.10-2012). Также мы реализовали поддержку блочных шифров “Кузнечик” и “Магма”, чтобы полностью удовлетворить требования регуляторов.

Следующим шагом была реализация одновременной поддержки ГОСТ- и стандартных SSL/TLS-сертификатов, а также обоих наборов шифров, которую можно включить для одного и того же сайта.

Система защиты StormWall во время “рукопожатия” HTTPS определяет набор поддерживаемых шифров. Если клиент поддерживает ГОСТ — используется ГОСТ-сертификат и шифрование, а если нет — стандартные механизмы SSL/TLS. Таким образом, все пользователи могут получить доступ к ресурсу: ниже пример того, как для одного и того же сайта отображаются разные сертификаты в зависимости от браузера.


Информация о сертификате сайта в другом популярном браузере, на примере Google Chrome


Информация о сертификате сайта в российском браузере

Установить российский SSL-сертификат, можно самостоятельно в личном кабинете. Чтобы включить его одновременную работу со стандартным сертификатом TLS (в т.ч., выданным Let's Encrypt), обратитесь в техническую поддержку StormWall, которая работает круглосуточно.
stormwall.pro