Alibaba подал патент на использование доменных имён для блокчейна



Китайский интернет-гигант Alibaba зарегистрировал патент на технологию, объединяющую доменные имена и блокчейн.

В последнее время многие компании интересуются тем, как и с какой целью можно объединить систему доменных имён и технологию блокчейн. Один из последних проектов в этой области — Unstoppable Domains. Также известно, что VeriSign ведёт разработки в этой области.

Идея Alibaba cостоит в том, чтобы все блокчейн-сети могли получить доменные имена в рамках единого протокола, на основе которого будет происходить их взаимодействие. Сейчас становится всё больше блокчейнов, поэтому проблема взаимодействия между ними является актуальной. Развиваются кросс-чейн технологии, которые обеспечивают возможность транзакций между разными блокчейнами. Вариант, предлагаемый Alibaba — реализовать кросс-чейн на основе системы доменных имён.

http://www.webnames.ru

Британцы представляются ирландцами, чтобы сохранить домены в зоне .EU



В отчёте компании EURid за второй квартал этого года есть необычный факт: количество регистраций из Ирландии за этот период выросло на 18% и составляет 47 781 домен.

Причина проста: граждане Великобритании после выхода государства из состава ЕС теряют право на владение доменами в зоне .EU. Ирландия же остаётся в Евросоюзе. Так как многие британские компании имеют филиалы в Ирландии, они передают им свои домены, чтобы сохранить своё присутствие в зоне .EU.

При этом процент регистраций гражданами Великобритании снизился на 13,9% за квартал и на 46,7% за год.

Тем не менее, многие британцы уходят из зоны .EU насовсем, что неблагоприятно отражается на её статистике. К концу второго квартала этого года в зоне .EU был зарегистрирован 3 623 691 домен, тогда как во втором квартале 2018 года было 3 790 450 доменов. Спад настолько большой, что EURid даже не стала приводить это сравнение в своём официальном отчёте.

http://www.webnames.ru

НХЛ выиграла спор за домен NHL.cc



ВОИС удовлетворила жалобу Национальной хоккейной лиги на киберсквоттинг и передала под её управление домен NHL.cc.

У этого спора была интересная предыстория. Сначала НХЛ не хотела обращаться с жалобой в ВОИС, решив просто купить домен. Её сотрудники несколько раз обращалась к владельцу домена с предложениями, подняв цену до 6000 долларов. При этом они не сообщали о том, что представляют саму НХЛ. Но каждый раз владелец домена отвечал отказом, сообщив, что минимальная цена домена — $18 000.

Решив, что такая сумма за домен — это слишком дорого, НХЛ обратилась в ВОИС с жалобой на киберсквоттинг, которая была удовлетворена, так как нарушение было очевидным.

Пользователь из Китая, который был владельцем домена, в своё оправдание сказал, что в его городе (Чжэнчжоу) слишком жарко, чтобы играть в хоккей, поэтому он почти ничего не знает об этом виде спорта, и, в том числе, не слышал о существовании НХЛ. Он также отметил, что большинство китайцев вообще не знали о существовании хоккея до 2015 года, когда было принято решение о проведении в Китае Зимних Олимпийских игр 2022 года.

Это объяснение можно было принять в расчёт, но владелец домена сам же разрушил свою защиту не слишком умным поступком: с некоторого времени на домене размещалась эмблема НХЛ и даже расшифровка аббревиатуры. Так что у ВОИС не было никаких оснований сомневаться в своём решении, а китайский киберсквоттер явно жалеет о том, что не продал домен за $6000.

www.webnames.ru/

ProxCP v1.3 has been released!



  • Добавлено: поле формы создания LXC / KVM для указания собственного MAC-адреса вместо случайного MAC-адреса
  • Добавлено: автоматическое обнаружение LXC / KVM и импорт шаблонов LXC / ISO-образов KVM из Proxmox в ProxCP. Игнорирует любые загруженные пользовательские ISO-образы KVM
  • Изменено: удалены неиспользуемые поля при добавлении нового узла Proxmox
  • Исправлено: ошибка, препятствующая правильному созданию сервисов LXC
  • Исправлено: ошибка счетчика даты при очистке журнала в ADMIN / System Logs
  • Исправлено: ошибка перестроения KVM, когда виртуальные машины с ограниченной скоростью не сохраняли ограничение скорости после перестройки
  • Исправлено: пустой / призрачный пароль устанавливается при изменении настроек ProxCP Web SMTP

proxcp.com/tour
proxcp.com/licenses

Представляем модуль автоматизации лицензий WHMCS cPanel



Мы рады сообщить о публичном выпуске модуля автоматизации лицензирования cPanel для WHMCS.

Этот бесплатный модуль предоставляет партнерам cPanel автоматизированное решение для предоставления, управления и выставления счетов за лицензии cPanel & WHM.

В дополнение к упрощению процесса продажи лицензий cPanel в рамках новой структуры лицензирования cPanel, этот новый модуль для WHMCS также предлагает партнерам cPanel более быстрый, простой и удобный способ управления своими лицензиями cPanel непосредственно из административной области WHMCS.



Функциональность включает в себя:
  • Поддержка предоставления всех новых типов лицензий cPanel (фиксированная, автоматическое масштабирование и лицензии с массовыми учетными записями)
  • Автоматизированный биллинг для автоматических и массовых лицензий
  • Обновления / понижения клиентов по фиксированным типам лицензий по требованию
  • Упрощенный UX для настройки параметров лицензии cPanel и цен
  • Управление лицензиями cPanel изнутри WHMCS
  • Гибкий контроль разрешений для групп пользователей-администраторов
  • И больше...
Для существующих партнеров cPanel после первоначальной активации модуля все существующие лицензии cPanel будут импортированы из Manage2 и будут доступны для связи и назначения вашим существующим клиентам и их услугам в WHMCS. После привязки лицензии к сервису WHMCS с этого момента полностью автоматизирует синхронизацию и выставление счетов за лицензии для новых типов лицензий с автоматическим масштабированием и по оптовым ценам.

Обзор функциональности
Новый модуль поставляется с процессом на основе мастера, который упрощает настройку лицензионных предложений cPanel с помощью настраиваемых параметров. Благодаря поддержке как создания новых настраиваемых параметров для предоставления лицензий cPanel, так и импорта существующих настраиваемых параметров, модуль обеспечивает простой и интуитивно понятный процесс миграции существующих предложений, которые необходимо обновить, чтобы использовать новые функции автоматизации.



Помимо упрощения настройки опций, модуль полностью автоматизирует предоставление лицензии при покупке и срок ее действия при аннулировании, а также действия по управлению, включая обновление, понижение версии, изменение IP-адреса и многое другое. Он также позволяет настраивать расценки для каждой учетной записи для типов пакетов cPanel, которые поддерживают групповые учетные записи, и автоматически выполняет синхронизацию для пакетов с автоматическим масштабированием, а также пакетов, поддерживающих групповые учетные записи, для обеспечения надлежащего выставления счетов клиентам в соответствии с предложениями панели управления и ценами.
marketplace.whmcs.com/product/4993

Особое внимание: нашивка в WHMCS 7.8



Stripe — один из самых популярных среди пользователей WHMCS вариантов платежных шлюзов для обработки токенизированных кредитных карт, а в WHMCS 7.8 мы обновили интеграцию, чтобы использовать новейший API-интерфейс Stripe Elements, чтобы предоставить конечным клиентам еще лучший опыт, а также поддержку для 3D Secure, обеспечивающий совместимость с будущими европейскими правилами PSD2, также называемыми SCA.

Stripe Elements — Что это?
Stripe Elements — это новейший API от Stripe, разработанный для повышения безопасности сбора платежных данных и предотвращения кражи конфиденциальной информации злоумышленниками.



В Stripe Elements поля, которые вы видите в форме оформления заказа, генерируются в защищенном iframe и изолируют конфиденциальную информацию от вашего сайта — исключая целые классы атак — и поскольку конфиденциальная информация никогда не касается вашего сайта или веб-сервера, Stripe Elements также подходит для самая простая форма соответствия PCI, которая делает использование Stripe Elements более экономичным и простым для вас.

Новый внешний вид с Stripe Elements можно увидеть на скриншоте выше, и мы обновили внешний вид как при оформлении заказа в корзине, так и в процессе оплаты счетов. Этот новый способ оформления заказа также доступен для других шлюзов кредитных карт в WHMCS как часть нашей расширенной функции Способ оплаты в WHMCS 7.8.

Теперь и с поддержкой 3D Secure
В дополнение к миграции на Stripe Elements, в WHMCS 7.8 мы также добавили поддержку 3D Secure в нашу интеграцию с Stripe.

3D Secure обеспечивает дополнительный уровень защиты от мошеннических платежей — вы можете рассматривать его как двухфакторную аутентификацию для платежей. С 3D Secure пользователи должны выполнить дополнительный шаг проверки с эмитентом своей карты. Как правило, это подразумевает показ клиенту страницы аутентификации на веб-сайте их банка, где ему предлагается ввести пароль, связанный с картой, или код подтверждения, отправленный на его телефон. Этот процесс знаком клиентам по фирменным знакам карточных сетей, таким как Visa Secure и Mastercard Identity Check.

Добавление 3D Secure также означает, что вы будете готовы к предстоящим изменениям регламента PSD2, которые начнут требовать строгой аутентификации клиентов (SCA) для многих онлайн-платежей, осуществляемых европейскими клиентами.

Что еще нового?
В дополнение к новой функциональности Stripe в WHMCS 7.8 добавлена ​​поддержка хранения нескольких кредитных карт в их профиле клиента, что позволяет быстрее и удобнее оформлять заказы для клиентов с несколькими картами. Обновленная интеграция с Stripe предлагает полную поддержку всех новых функций в WHMCS 7.8, поэтому, если вы рассматривали возможность использования Stripe, никогда не было лучшего времени для начала.

Чтобы узнать больше и зарегистрироваться, посетите www.stripe.com

В настоящий момент WHMCS 7.8 находится на завершающей стадии предсерийного тестирования, поэтому мы приглашаем вас загрузить, установить и опробовать последнюю версию сегодня. Вы можете узнать больше обо всех новых функциях в WHMCS 7.8 и о том, как начать, на preview.whmcs.com/

Надежная аутентификация клиентов: что это такое и как это влияет на вас?



По мере того, как утечка данных и мошенничество в Интернете продолжают преследовать предприятия — несмотря на то, что на укрепление безопасности уходит все больше денег и времени, — для бизнеса все более важно предлагать более безопасные и более инновационные методы оплаты. Чтобы помочь им в этом, многие онлайн-платежи вскоре должны быть проверены строгой аутентификацией клиентов (SCA).

Что такое строгая аутентификация клиентов?
Строгая аутентификация клиентов (SCA) — это новое европейское требование, которое вступит в силу с 14 сентября 2019 года в рамках Директивы о платежных услугах 2 (PSD2). Он был создан для повышения безопасности онлайн-платежей и снижения уровня мошенничества и требует от компаний, которые предоставляют онлайн-транзакции, встроить дополнительную аутентификацию в свой процесс оформления заказа.

По сути, строгая аутентификация клиентов требует, чтобы вместо того, чтобы полагаться на традиционный метод ввода пароля, который был распространен в 3D Secure в течение многих лет, клиентам теперь необходимо будет предоставить второй фактор аутентификации, который проверяет их личность.

Обеспечение строгой аутентификации клиентов
Цель состоит в том, чтобы предприятия и банки были настолько уверены, насколько это возможно, что лицо, имеющее отношение к владельцу карты, фактически является владельцем карты. SCA стремится обеспечить это, предлагая клиентам указывать два из следующих трех факторов аутентификации при каждом платеже:
  • Знание: что-то, что знает только клиент, например, пароль или PIN-код
  • Владение: что-то, что есть только у клиента, например, мобильное устройство или аппаратный токен
  • Непереносимость: что-то, что есть только у клиента, например, отпечаток пальца или радужная оболочка лица и распознавание лица
Чаще всего это происходит в форме требования от держателя карты ввести 6-значный код, который отправляется банком-эмитентом банку-эмитенту и попадает под владение.

Когда потребуется строгая аутентификация клиентов
SCA будет применяться к онлайн-платежам по инициативе клиентов по всей Европе, что означает, что большинство карточных платежей и все банковские переводы потребуют этого. Повторяющиеся прямые дебеты считаются «инициированными продавцом», поэтому не потребуют SCA и платежи по карте лично.

С 14 сентября 2019 года банки начнут развертывать PSD2. Однако развертывание будет происходить постепенно, поэтому не ожидайте, что платежи будут внезапно затронуты в одночасье. Многие банки предполагают, что полное развертывание SCA займет до 18 месяцев.

Как быть готовым к строгой аутентификации клиентов
Благодаря WHMCS все следующие платежные шлюзы поддерживают 3D Secure, и многие транзакции, которые вы обрабатываете сегодня, уже будут выполнять 3D Secure, используя метод SCA для отправки кода подтверждения конечному пользователю через SMS.

SagePay, WorldPay, PayPal Proments Pro, PayFlow Pro и оптимальные платежи
Если вы используете Stripe, вам необходимо убедиться, что вы используете WHMCS 7.8 или более поздней версии, чтобы воспользоваться интеграционными обновлениями, которые включают 3D Secure во время оформления заказа. Помимо поддержки 3D Secure с помощью SCA, последние обновления Stripe включают поддержку 3D Secure V2, целью которой является улучшение обслуживания клиентов в процессе оформления заказа.

Чтобы узнать больше о предстоящих изменениях SCA и о том, как они влияют на вашего конкретного поставщика шлюза, мы рекомендуем обратиться в службу поддержки вашего платежного шлюза.

Мы надеемся, что вы нашли этот пост полезным, и если у вас есть какие-либо дополнительные вопросы, мы приглашаем вас задать их в комментариях ниже.

Особое внимание: несколько методов оплаты



Покупка — это один из первых опытов, которые клиент испытывает в вашем бизнесе, и поэтому жизненно важно убедиться, что этот опыт является наилучшим.

Имея это в виду, в WHMCS 7.8 мы добавили поддержку нескольких кредитных карт, а также целый ряд улучшений в оформлении заказа и оплате, чтобы сделать процесс покупки быстрее, проще и интуитивно понятнее. С более чем 70 голосами за последние 18 месяцев, это была одна из самых востребованных нами функций, и мы рады возможности предоставить ее вместе с рядом других улучшений, связанных с платежами, которые обеспечивают прочную основу для еще большего количества улучшений, запланированных для предстоящих релизы.

Основная цель разработки этой функции заключалась в предоставлении следующих новых функций:
  • Разрешить клиентам добавлять несколько кредитных карт в свой аккаунт
  • Обеспечить лучшую поддержку для шлюзов токенизации
  • Чтобы позволить клиентам оформить заказ быстрее

В дополнение к вышесказанному, мы проделали большую работу по улучшению взаимодействия с пользователем как на стороне администратора, так и на стороне клиента при оформлении заказа и завершении платежа, в том числе:
  • Упрощенные поля оплаты — тип карты теперь определяется автоматически, а даты истечения срока действия поддерживают ввод с клавиатуры с автоматическим форматированием
  • Улучшенная обратная связь и обмен сообщениями — новая и улучшенная проверка карт для более быстрой и интуитивно понятной оплаты
  • Улучшенная поддержка шлюзов токенизации — возможность одновременного использования нескольких шлюзов токенов и улучшенная синхронизация данных токенов
  • Лучшее управление контактами — теперь пользователи могут выбрать любой сохраненный контакт при добавлении или обновлении сохраненного метода оплаты
  • Поддержка банковских счетов — теперь пользователи могут сохранять банковские счета для использования со шлюзами платежей ACH и Direct Debit.
  • Улучшенная поддержка разработчиков — стали доступны новые вспомогательные функции, упрощающие интеграцию токенизированных шлюзов

Несколько способов оплаты
Функциональность нескольких способов оплаты позволяет клиенту сохранить более одной кредитной карты или банковского счета и использовать их во время оформления заказа. Каждый метод оплаты также позволяет клиентам устанавливать описание, которое помогает им идентифицировать его. Кстати, мы называем новую функцию «Способы оплаты», чтобы отличать ее от «способов оплаты», которые используются для определения платежного шлюза, используемого для выставления счета за услугу.

В клиентской области и административной области есть новые пользовательские интерфейсы для управления способами оплаты, сохраненные для клиента, в том числе новая панель на сводной информационной панели клиента администратора, позволяющая просматривать и управлять всеми способами оплаты для пользователя клиента, а также обновления и улучшения автономный пользовательский интерфейс обработки кредитных карт и рабочие процессы токенизации по всему продукту.

Эта новая функциональность позволяет клиентам:
  • Добавить несколько кредитных карт и банковских счетов в свой профиль клиента
  • Дайте каждой сохраненной карточке описание, чтобы облегчить распознавание и идентификацию
  • Используйте любой из сохраненных методов оплаты при оформлении заказа или оплате счета
  • Изменить / обновить / удалить сохраненный способ оплаты в любое время
  • Установите метод оплаты по умолчанию, который будет использоваться для автоматического повторного выставления счетов

Другим важным преимуществом этой работы является возможность одновременного использования нескольких шлюзов токенов, что обеспечивает большую гибкость для предприятий, желающих обрабатывать платежи с использованием токенизированных шлюзов и / или переключаться между провайдерами шлюзов токенизации.

Обновление - атака завершена, пожалуйста, найдите полный RCA здесь



Совместный анализ Qrator Labs и Servers.com первой значимой атаки DDoS в дикой природе с использованием определенного вектора усиления TCP

AMSTERDAM и PRAGUE, 21 августа 2019 г. / PRNewswire / — Servers.com и Qrator Labs делятся информацией о недавних атаках, чтобы другие могли подготовиться и быть готовыми к этому в будущем. Обе компании предоставляют подробную информацию и анализ первой значимой атаки DDoS в дикой природе с использованием одного из векторов усиления TCP. Ниже приводятся временные рамки, анализ и выводы, а также ряд шагов, предпринимаемых для значительного снижения вероятности того, что любой новый вид атаки существенно повлияет на доступность серверов клиентов.

Временное ограничение
Воскресенье, 18 августа 2019 г.
  • 07:00 UTC: злоумышленники начали атаковать сетевую инфраструктуру Servers.com, создавая регулярные всплески трафика с высокой скоростью передачи пакетов. Доступность услуг в сети Servers.com не изменяется.
  • 07:10 UTC: Servers.com обратился к Qrator Labs, намереваясь защитить определенные IP-префиксы с помощью службы Qrator Ingress, управляемой посредством объявлений BGP.
  • 13:07 UTC: изменение в атаке: система мониторинга Servers.com сообщает о комбинации UDP-потока и TCP-SYN / ACK-атаки. Некоторые сети Servers.com подвержены атакам.
  • 13:20 UTC: Servers.com реализует инструмент, который изолирует сети, затронутые атакой, от сетей, которые не были затронуты, чтобы ограничить влияние атаки на клиентов внутри атакуемых сетей. Клиентам внутри затронутых сетей рекомендуется перейти на незатронутые. С этого момента и до смягчения атаки злоумышленники периодически меняли список целевых и нецелевых сетей, поэтому процесс миграции изоляции повторялся.

Понедельник, 19 августа 2019 г.
  • 15:08 UTC: Первоначальное объявление затронутых префиксов IP-адресов Servers.com через все входящие потоки сети Qrator MSSP, кроме CenturyLink / Level3 (подробнее об этом ниже).
  • 17:48 UTC: первое появление атаки через сеть Qrator распознается как атака со смешанным усилением UDP с преобладанием трафика LDAP. Атака успешно смягчается и продолжается до 18:54 UTC.
  • 19:01 UTC: Первый тактический своп: усиление UDP заменяется на усиление SYN / ACK. Атака успешно смягчается, и стабильно продолжается до 20 августа 2019 года в 06:33 по Гринвичу в общей сложности 11,5 часов.

Вторник, 20 августа 2019 г.
  • 06:35 UTC: Второе изменение тактики: усиление SYN / ACK заменяется смешанным усилением TCP + UDP. Атака успешно смягчается и продолжается до 07:11 UTC.
  • 07:53 UTC: Третий обмен тактикой: атака с использованием ковровой бомбардировки нацелена на большее количество IP-сетей Servers.com.
  • 08:27 UTC: остальные префиксы Servers.com подвержены переадресации через Ingress. Атака успешно смягчается.
  • 10:45 UTC: связь CenturyLink / Level3 становится полностью работоспособной (см. Ниже).

Детали атаки
  • Атака в основном состояла из усиления LDAP (со значительной частью фрагментированных дейтаграмм UDP) и трафика усиления SYN / ACK, при этом периодически присутствовали другие виды усиления UDP.
  • Трафик усиления SYN / ACK достиг своего пика около 208 миллионов пакетов в секунду, возможно, исключая значительную часть трафика, исходящего из клиентского конуса уровня 3, из-за статических петель, предполагаемых перегрузок транзитной линии и других проблем маршрутизации (см. Ниже).

Основные проблемы, стоящие за усилением SYN / ACK (и потоками пакетов на основе TCP в целом):
  • Этот вид DDoS-атаки практически не поддается отслеживанию из-за низкого уровня применения методов противодействия спуфингу (таких как BCP 38). Поскольку предполагается, что эти подходы требуют существенного изменения сети при определенных обстоятельствах, колларально ломая вещи, которые являются более важными для сети, ожидается, что принятие этих подходов останется на низком уровне в обозримом будущем, если IETF не примет другое прочная конструкция против спуфинга;
  • Способность интернет-провайдера или центра обработки данных обрабатывать такого рода DDoS-атаки с помощью BGP Flow Spec (или аналогичных методов) зависит от того, какое конкретное оборудование используется в их сети;
  • Для значительной части клиентов критически важна возможность подключения к внешней службе или шлюзу API через TCP. Сканеры, такие технологии, как OAuth или CDN, или такие предприятия, как системы кредитного скоринга или страховые компании, сильно зависят от внешних баз данных (или источников данных в целом);
  • Чтобы обеспечить надлежащую обработку поддельных SYN / ACK при сохранении возможности подключения к внешней службе, атакующей хостинговой компании придется отслеживать все исходящие SYN, чтобы позже сопоставить их с полученными SYN / ACK.
  • Последнее может быть выполнено различными способами, каждый из которых считается либо сложным для проектирования и развертывания, либо оказывает серьезное влияние на задержку сети и RTT, либо и то и другое;
  • Коэффициент усиления для усиления SYN / ACK, отсутствующий в относительно редких угловых случаях, предполагается между 1x и 5x. Это не является значительным показателем по сравнению с NTP 500+ или Memcached '9000+. Однако, принимая во внимание остальную часть проблем и сложные меры по смягчению, пятикратная скорость передачи пакетов DDoS может стать поворотным моментом.

Ряд неудачных событий еще больше повлиял на график смягчения последствий атаки:
Сеть Qrator Labs работает через множество восходящих интернет-провайдеров Tier-1 (или региональных Tier-1), одним из которых является AS3356 CenturyLink (ранее Level3).
Автономные системы Qrator (в основном, AS200449) являются полностью многосетевыми и основаны на любых вещах и предназначены для работы с одной или несколькими вышестоящими сетями, имеющими TITSUP или перегруженными в любое время. Сказав это, 2019 год знаменует собой один год для Qrator как гордого клиента CenturyLink. CenturyLink предоставляет Qrator отличный сервис связи как в Соединенных Штатах, так и в Европе.

Что сильно повлияло на сроки смягчения, так это политика обновления фильтра префиксов CenturyLink на 48 часов. И Qrator, и Servers.com обратились к своим соответствующим контактным точкам на уровне 3, пытаясь сократить это время ожидания, однако (учитывая, что настройка службы смягчения для производственной сети началась в воскресенье в UTC), мы были невозможно значительно сократить время ожидания.