Cloud4Y — официальный технологический партнёр компании РУСТЭК

В рамках развития проектов импортозамещения корпоративный облачный провайдер Cloud4Y стал официальным технологическим партнером российской платформы виртуализации ИТ-инфраструктуры РУСТЭК. Теперь пользователи облачных сервисов Cloud4Y могут пользоваться как иностранными, так и отечественными решениями. Например, платформой виртуализации «РУСТЭК» и программным комплексом управления и оркестрации платформ виртуализации «РУСТЭК–ЕСУ».

РУСТЭК — российская компания-разработчик платформенных решений в области серверной виртуализации и управления ИТ инфраструктурой на базе гипервизора KVM. Продукты РУСТЭК предназначены для замещения продуктов иностранных компаний в области серверной виртуализации, таких как: VMware, Microsoft, Citrix. Предлагаемые решения дополняют друг друга, создавая вокруг клиента экосистему сервисов, необходимых для централизации управления ИТ-инфраструктурой и облачными ресурсами.

Продукты РУСТЭК предназначены для эффективного управления ИТ-инфраструктурой. Все продукты включены в Единый реестр российских программ для электронных вычислительных машин и баз данных и полностью отвечают требованиям импортозамещения.

Партнёрство провайдера Cloud4Y и компании-разработчика РУСТЭК повышает качество и разнообразие услуг, оказываемых пользователям облачных сервисов.

Вам пришла Валентинка



Вам пришла Валентинка!

Хотели признаться, что мы любим вас и в честь дня всех влюбленных дарим скидку 15%.

Дополнительная скидка действует на заказ и продление услуг хостинга, VDS и выделенных серверов.

Условия акции:
01. Воспользоваться скидкой можно в период с 14 по 15 февраля 2023 года (включительно).
02. Скидка предоставляется на услуги VDS (виртуальный сервер), выделенные серверы и хостинг!
03. Скидка предоставляется по промокоду: promo-14feb23

Выбрать услугу и воспользоваться акцией!
  • Выделенные серверы
  • NVMe и SSD VDS в Москве, Европе и США
  • NVMe хостинг от 90 руб. в месяц
  • Премиум NVMe хостинг

webhost1.ru/

Скидки 30% ко дню Святого Валентина



Скидки 30% ко дню Святого Валентина
14 февраля празднуется День всех влюблённых — самый романтичный праздник в году. Это прекрасный повод проявить внимание к близким людям и порадовать их подарками. Самыми близкими и любимыми людьми для нашей компании являетесь вы, дорогие клиенты. И поэтому, в честь Дня Святого Валентина компания Friendhosting LTD объявляет праздничную распродажу.
friendhosting.net/vps.php

Не упустите свой шанс сэкономить и заказать Progressive SSD VDS, Storage HDD VDS или виртуальный хостинг со скидкой 30%. Для получения скидки во время заказа используйте промо-код love23

Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем заказывать vds на максимальный период действия промо-кода, который составляет 3 месяца.

Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция действует с 14.02.2023 по 06.03.2023.

Вебинар - Корпоративная почта как сервис: миграция ящиков в облако - 21 февраля / 15:00 мск



Друзья, мы продолжаем серию наших вебинаров!

Корпоративная почта – критически важная составляющая любого бизнеса. Сегодня вопрос организации почты для любого предприятия стоит как никогда остро.

ActiveCloud предлагает ознакомиться с готовыми почтовыми бизнес-решениями и оценить возможности почты в облаке.

Вы узнаете:
  • отличия корпоративной почты от публичный аналогов
  • что в себя включает организация корпоративной почты “под ключ”
  • как организована миграция почтовых ящиков с одного решения на второе
  • что в себя включает техническая поддержка почты
  • как сделать почту безопасной
  • какую почту выбрать в зависимости от размеров и запросов организации
  • подробности о функциональной составляющей почтовых сервисов ActiveMail и SmartMail
Кому будет полезно:
  • владельцам бизнеса
  • сисадминам, техническим администраторам
  • руководителям и специалистам ИТ-отделов
  • Ждем вас 21 февраля в 15:00
event.activecloud.ru/

Обновлённая линейка готовых тарифов от FirstVDS



Близится весна — время обновлений. На FirstVDS тоже сказалось, теперь для заказа доступна новая, десятая, версия готовых тарифов!

Все тарифы в новой линейке готовых 10.0 стали дешевле в среднем на 30% по сравнению с версиями 9.0. Самую бюджетную конфигурацию с SSD-накопителем можно заказать всего за 174 рубля в месяц!

Помимо приятной цены, новые тарифы получили ещё и гибкие накопители.
Накопители ограничены минимальным и максимальным значением, каждый тариф имеет свой лимит — выбрать подходящий объём можно при заказе сервера. И, если потребуется, накопитель можно увеличить уже в процессе использования VDS — прямо в Личном кабинете FirstVDS.

Новые конфигурации и цены вы найдёте на сайте проекта.
firstvds.ru/products/vds_vps_hosting

Новая линейка i7-12700K!

Уважаемые клиенты!

Рады сообщить о запуске новой тарифной линейки виртуальных серверов в Москве на базе Intel Core i7 12700K (5.0ГГц) с игровой защитой от DDoS-атак.

Подробнее: my.sclad.group

Атаки на DNS: типы и меры защиты



Серверы DNS нередко становятся целями кибератак, что неудивительно: система доменных имен (DNS) является одним из ключевых компонентов Интернета, и сбои на ее узлах оказываются весьма болезненными как для их владельцев, так и для их пользователей. Среди наиболее частых на сегодня видов киберударов по DNS — DDoS-атаки.

Цель DDoS-атак на DNS — добиться того, чтобы DNS-серверы не смогли обработать, по крайней мере, заметную часть поступающих к ним запросов, в результате чего клиенты этих серверов не могут получить доступ к сайтам по их доменным именам. Если атакованный DNS-сервер обеспечивает доступ к интернет-ресурсам в конкретном дата-центре, то доступ извне к этим ресурсам по их доменным именам тоже будет ограничен.

Отказ DNS-сервера в обслуживании может достигаться одним из двух способов. Первый, самый банальный — переполнение канала, связывающего сервер DNS с Интернетом. Второй способ, более хитрый — создание мощного потока нелегитимных запросов к DNS-серверу, обработка которых приводит к сильному снижению его производительности. Если мощности сервера окажется недостаточно, он может и вовсе на какое-то время стать недоступным.

Согласно статистике нашей компании, в первом полугодии 2022 года атаки на DNS занимали второе место по общему числу DDoS-атак в России. В третьем квартале они переместились на «почетное» третье место. Как видим, угроза DDoS-атак остается актуальной, поэтому владельцам DNS-серверов и клиентам сервисов DNS нужно быть постоянно готовыми к новым подобным атакам.

Виды DDoS-атак на серверы DNS
На практике чаще всего встречаются три вида атак этого типа: DNS-флуд, атаки на DNS с отражением (DNS Reflection) и с усилением (DNS Amplification).
  • DNS-флуд строится на генерации потока нелегитимных запросов к DNS-серверу, выбранному в качестве жертвы. Мощность потока при этом должна быть достаточной, чтобы затруднить работу DNS-сервера или вовсе исчерпать его вычислительные ресурсы. Для организации атаки злоумышленники используют ботнеты, которые отправляют пакеты (зачастую некорректные) с запросами, указывая при этом сфальсифицированные (нередко сгенерированные случайным образом) IP-адреса. DNS-сервер пытается определить, что с такими запросами делать и каким образом их обработать, и расходует на эти цели существенную часть своих ресурсов — вплоть до полного их исчерпания. Отметим, что в этом типе DDoS-атак применяется прямое воздействие ботнетов на сервер DNS, поэтому такие атаки относят к категории симметричных.
  • Атаки на DNS с отражением организуются путем отправки поисковых запросов не на сам сервер-жертву, а на сторонние DNS-серверы, имеющие уязвимости, указывая в качестве обратного адреса IP-адрес сервера-жертвы. В результате на DNS-сервер, выбранный в качестве жертвы, приходит поток ответов, мощность которого оказывается во много раз больше, чем совокупная мощность исходного потока сфальсифицированных запросов к сторонним DNS-серверам. Таким образом, в атаках с отражением используется опосредованное, асимметричное DDoS-воздействие на DNS-сервер.
  • Атаки на DNS с усилением представляют собой усовершенствованный вариант DNS-атак с отражением: в них создается поток «отраженных» пакетов, во многие десятки раз больший по мощности, чем исходный поток поддельных запросов к сторонним DNS-серверам. Такой эффект может быть достигнут, например, путем отправки сфальсифицированных запросов определенного вида на сторонние DNS-распознаватели (DNS resolvers). Каждый из ответов будет в 60-70, а то и более раз длиннее исходного. При достаточной мощности исходного потока сфальсифицированных запросов ответы, отправленные к серверу-жертве, могут переполнить весь его канал связи с Интернетом. DDoS-атаки на DNS с усилением, также как и атаки с отражением, относятся к категории асимметричных.
Примеры DDoS-атак на DNS
Одна из недавних громких атак на DNS-серверы началась в конце февраля 2022 года, когда политически мотивированные злоумышленники нацелились на инфраструктуру компании RU-CENTER — одного из крупнейших в России регистраторов доменных имен и хостинг-провайдеров. Последствия этой атаки в скором времени почувствовала не только сама компания, но и многие ее клиенты, с которыми работаем и мы: их сайты были то доступны, то недоступны, причем такая нестабильность наблюдалась в общей сложности несколько суток. Наши специалисты помогли компании RU-CENTER восстановить работоспособность ее DNS-серверов, а подключение наших сервисов защиты позволило обеспечить их непрерывную доступность в дальнейшем.

Как видим, угрозы DDoS-атак на DNS-серверы вынуждены учитывать и клиенты организаций, владеющих автономными сетями, и, конечно же, сами эти организации. Что важно, этим атакам могут подвергнуться не только на регистраторы доменных имен, провайдеры хостинговых и облачных сервисов, но и, например, банки. Так, одними из первых в конце февраля 2022 года DDoS-ударам подверглись именно их DNS-серверы — злоумышленники рассчитывали таким образом вывести из строя сети банкоматов.

Риски DDoS-атак для владельцев DNS-серверов и их клиентов
Клиенты успешно атакованного DNS-сервера сталкиваются с нестабильностью или полным отсутствием доступа к сайтам по их доменным именам. Ситуация для клиентов усугубляется тем, что они не могут быстро подключить DDoS-защиту. Из-за того, что атакованный DNS-сервер не справляется с оперативной обработкой легальных запросов, замена прежних IP-адресов на защищенные от DDoS-атак может длиться по несколько часов, а не несколько минут, как обычно.

Владельцы незащищенного DNS-сервера могут столкнуться не только со сбоями в бизнес-процессах и простоями своих сотрудников, но также с претензиями и исковыми заявлениями своих клиентов. Часть из них наверняка предпочтет перейти к конкурентам, чьи сервисы DNS более надежно защищены от DDoS-атак. Какая-то часть непременно расскажет о сбое в своих новостях, блогах и соцсетях, что для владельцев DNS-серверов чревато репутационными издержками. При определенных условиях они вполне способны обернуться реальными финансовыми потерями.

Способы повышения устойчивости DNS-серверов к DDoS-атакам
Для тех, кто пользуется внешними сервисами DNS, главным способом повышения устойчивости к DDoS-атакам на DNS является резервирование этих сервисов. Чтобы его обеспечить, нужно подключиться, как минимум, к двум провайдерам сервисов DNS, причем хотя бы один из этих сервисов должен быть надежно защищен от DDoS-атак.

Владельцам собственных серверов DNS необходимо предпринять целый ряд мер. Прежде всего, нужно найти провайдера сервисов DDoS-защиты, умеющего фильтровать атаки на DNS. Получив от клиента IP-адреса его DNS-серверов, этот провайдер установит подключение и запустит BGP-сессию, в которой клиент анонсирует нужные IP-префиксы в сеть провайдера. Получив анонсы, провайдер их примет и обеспечит фильтрацию трафика.

Следует обратить внимание на то, что далеко не все провайдеры защиты умеют ограждать DNS-серверы от DDoS-рисков. Наиболее компетентные, такие как StormWall, обладают богатым арсеналом способов фильтрации DNS-трафика от нелегитимных пакетов и умело применяют их в зависимости от особенностей конкретного клиента.

Многие другие наши рекомендации вытекают из сформулированных ранее принципов защищаемости от DDoS-атак. Чтобы у злоумышленников было как можно меньше «полезной» информации о ваших ресурсах, нужно, во-первых, ограничить круг лиц, имеющих права системного администратора для доступа к серверам DNS. Важно при этом, чтобы те, кто имеют такие права, могли получать доступ только изнутри сети либо через VPN. Все неиспользуемые сетевые протоколы, сервисы и прочие функции DNS-серверов нужно отключить.

Кроме того, необходимо добиться устойчивости работы DNS-серверов в условиях слабых атак. Для этого нужно, чтобы достаточным запасом производительности и пропускной способности обладали не только сами серверы DNS, но и связанные с ними инфраструктурные компоненты, например балансировщики нагрузки серверов. Повысить отказоустойчивость DNS-серверов поможет и их размещение в разных дата-центрах. При этом желательно, чтобы они относились к разным сегментам сети и имели по несколько путей маршрутизации трафика, чтобы злоумышленники не смогли добиться отказа в обслуживании DNS-серверов простым переполнением их каналов доступа в Интернет.

Важно также отключить рекурсивную обработку запросов на DNS-серверах, поскольку злоумышленники могут использовать ее для спуфинга. Кроме того, полезно отключить перенос доменных зон на ваши DNS-серверы и запретить динамическое обновление зон DNS.

Как мы уже сказали, владельцам автономных сетей нужно быть постоянно готовыми к DDoS-атакам на них. А это означает, что необходимо заранее разработать план аварийного восстановления атакованных DNS-серверов — он может потребоваться, например, в случае, если атака не просто привела к деградации их производительности, но и сопровождалась спуфингом или другими действиями, нарушающими целостность их баз данных. И, очевидно, нужно заранее готовить специалистов к подобным ситуациям, чтобы они четко знали, кто и что должен делать, если они случатся.

stormwall.pro

Импортозамещение экосистемы TLS/SSL от StormWall



В 2022 году владельцы части российских веб-ресурсов в силу ряда причин, от санкционных до регуляторных, столкнулись с необходимостью использования SSL-сертификатов, выданных российскими центрами сертификации и рекомендацией использования отечественных алгоритмов шифрования (т.н. ГОСТ TLS). Особенно это актуально для госструктур и банковской сферы.

Однако поддержкой российских УЦ и алгоритмов пока может похвастаться относительно небольшой процент браузеров (среди которых Яндекс.Браузер, Chromium Gost, VK Atom), а также пользователи со специально установленным криптопровайдером. Пользователи же распространенных Chrome, Safari, Firefox и др., в которых нет поддержки российских криптоалгоритмов при использовании TLS вынуждены видеть сообщение об ошибке (см. ниже).



Что это значит?
TLS (и его более известный предшественник SSL) – это набор криптографических стандартов, которые обеспечивают безопасность Интернета путем проверки подлинности ресурса и шифрования данных, передаваемых между браузером и сервером. Таким образом, снижается вероятность кражи данных при их пересылке, а также существенно усложняются атаки типа “фишинг” и “Man in the Middle (MITM)”.

До недавнего времени многие российские предприятия приобретали и обновляли сертификаты для сайтов у зарубежных компаний, например DigiCert (GeoTrust, Thawte, RapidSSL), Sectigo, IdenTrust или GlobalSign. Однако в настоящий момент для части пользователей затруднена либо ограничена покупка таких сертификатов, а в некоторых отраслях необходима установка российского TLS-сертификата.

Для этого в России создается своя экосистема, позволяющая проверять подлинность цифровых сертификатов при соблюдении принципов импортонезависимости, предполагающая использование собственных удостоверяющих центров и алгоритмов (ГОСТ Р 34.10-2012).

Как работает решение StormWall
В первую очередь, наши разработчики реализовали полную “нативную” поддержку серверных ГОСТ SSL сертификатов, выданных УЦ (алгоритм подписи ГОСТ Р 34.10-2012). Также мы реализовали поддержку блочных шифров “Кузнечик” и “Магма”, чтобы полностью удовлетворить требования регуляторов.

Следующим шагом была реализация одновременной поддержки ГОСТ- и стандартных SSL/TLS-сертификатов, а также обоих наборов шифров, которую можно включить для одного и того же сайта.

Система защиты StormWall во время “рукопожатия” HTTPS определяет набор поддерживаемых шифров. Если клиент поддерживает ГОСТ — используется ГОСТ-сертификат и шифрование, а если нет — стандартные механизмы SSL/TLS. Таким образом, все пользователи могут получить доступ к ресурсу: ниже пример того, как для одного и того же сайта отображаются разные сертификаты в зависимости от браузера.


Информация о сертификате сайта в другом популярном браузере, на примере Google Chrome


Информация о сертификате сайта в российском браузере

Установить российский SSL-сертификат, можно самостоятельно в личном кабинете. Чтобы включить его одновременную работу со стандартным сертификатом TLS (в т.ч., выданным Let's Encrypt), обратитесь в техническую поддержку StormWall, которая работает круглосуточно.
stormwall.pro

Оплачивайте услуги через СберБанк Онлайн



Теперь оплачивать наши услуги можно не заходя в Личный кабинет — через СберБанк Онлайн. Пополнить баланс можно в мобильном приложении или через официальный сайт банка — понадобится только код вашего лицевого счёта. Комиссия не взимается.

Как пополнить баланс через СберБанк Онлайн:
  • откройте приложение/официальный сайт банка;
  • введите в поисковой строке FirstVDS и выберите компанию;
  • укажите код вашего лицевого счёта и сумму для пополнения;
  • нажмите «Оплатить».
  • Минимальный платёж — 50 рублей.
  • Важно: код лицевого счёта и код клиента — это не одно и тоже.

Также в СберБанк Онлайн можно подключить автоплатёж — выбранная сумма будет списываться каждый месяц в указанное вами число.

Подробнее об этом способе оплаты рассказываем в инструкции.
firstvds.ru/technology/sposoby-oplaty-uslug

Снизили цену RU - теперь 170 руб



Мы рады сообщить о снижении цены на регистрацию доменов RU и РФ! Теперь регистрация домена всего 170 рублей на год. Цена продления остается без изменений: 265 руб/год.

Мы всегда стремимся предлагать вам лучшие услуги по наиболее доступным ценам. Вы можете быть уверены, что у нас вы получите высокое качество облачных услуг и отличный сервис.

Регистрация доменов: coopertino.ru/domain-registration/
VDS: coopertino.ru/vds-vps-virtual-server/
Серверы с Windows: coopertino.ru/windows-vds-server/