Новые тарифы i9-9900K



Мы подготовили новую тарифную линейку виртуальных серверов FIN
Краткие особенности тарифов FIN:
— Локация: Финляндия
AntiDDoS-защита включена в стоимость
— Мощные процессоры I9-9900K на частоте до 5ГГц
— Быстрые NVMe SSD диски
— Сеть до 1ГБит/c, трафик безлимитный

Тарифы доступны к посуточной и ежемесячной оплате. Серверы устанавливаются за 60 секунд.
Также есть возможность бесплатного переезда для наших клиентов на данные тарифы, достаточно лишь обратиться в тех поддержку

Подробнее или сделать заказ: my.msk.host

Недобросовестная конкуренция не дремлет!

Мы предоставляли по просьбе серверы на тест, и увы нашелся тот, кто взял сервер на тест и решил нас оклеветать и атаковать (клиентские серверы при этом остались доступны), в связи с чем мы перестаем предоставлять тестовый период и теперь получить сервер можно только купив его.
Переживать по поводу обмана не стоит — мы не принимаем деньги напрямую на какой-то анонимный кошелек или ненадежную платежную систему, а используем UnitPay, подключиться к которому можно только имея персональный аттестат WebMoney, т.е. все данные 100% подтверждены. Кроме того, по запросу в поддержку деньги можно вернуть без проблем, если конфигурация не соответствует указанной. Также в скором времени будет подключена онлайн-касса и все клиенты будут получать юридически действительные чеки покупок.

Мы прямо сейчас готовим новые тарифы на i9-9900K, первые тесты показали отличную производительность — частота процессора под 100% нагрузкой 4.4 ГГц!


Новые тарифы оснащены действительно хорошей защитой от DDoS атак, очень быстрыми NVMe дисками, а также бесплатными бекапами. Переход на новый тариф для всех наших клиентов бесплатен, достаточно лишь оставить запрос в биллинговой системе
В ближайшее время биллинг будет перенесен на мощный сервер, с расширенной защитой от DDoS атак, поэтому скорость и удобство работы сильно возрастет!
Всем приятного Нового Года!

Понимание новых возможностей WAF Google Cloud Armor

Защита приложений, работающих в Интернете, становится все более сложной задачей. С тех пор как мы запустили Google Cloud Armor в декабре прошлого года, он помог предприятиям защитить себя и своих пользователей с помощью собственного решения, которое защищает большие и малые приложения от распределенного отказа в обслуживании (DDoS) и целевых веб-атак с помощью пользовательских политик безопасности, применяемых на грани Google. сеть, в Google-масштабе.

На прошлой неделе мы объявили о новых возможностях брандмауэра веб-приложений (WAF), которые теперь доступны в бета-версии. В этом выпуске Google Cloud Armor расширяет сферу защиты, которую он обеспечивает для защиты ваших приложений и других рабочих нагрузок от DDoS и целевых веб-атак. Это также может помочь вам удовлетворить требования соответствия из внутренних политик безопасности, а также внешние нормативные требования. В частности, Google Cloud Armor теперь позволяет создавать политики безопасности или расширять существующие для обеспечения соблюдения:
  • Гео-контроль доступа
  • Предварительно настроенные правила WAF и
  • Пользовательские политики фильтрации L7 с использованием пользовательских правил
Видимость использования и эффективности средств контроля безопасности, а также защищенных приложений имеет важное значение для операций безопасности. Google Cloud Armor теперь отправляет результаты в Cloud Security Command Center (Cloud SCC), чтобы предупредить защитников о потенциальных атаках уровня 7. Это в дополнение к богатому набору телеметрии, который он уже отправляет в ведение журнала Stackdriver и мониторинг Stackdriver.

Обзор Google Cloud Armor
Google Cloud Armor смягчает DDoS-атаки и защищает приложения от наиболее распространенных веб-атак, позволяя создавать настраиваемые политики фильтрации L7 для обеспечения детального контроля доступа к общедоступным приложениям и веб-сайтам.

Google Cloud Armor развернут на границе сети Google и тесно связан с нашей глобальной инфраструктурой балансировки нагрузки. В результате Google Cloud Armor помогает вам решать самые насущные задачи обеспечения безопасности приложений и соответствия требованиям в любом масштабе, блокируя нежелательный или злонамеренный трафик на границе сети, далеко от ваших VPC или другой инфраструктуры.



Что нового
Следующие возможности теперь доступны в бета-версии.

Пользовательские правила
Чтобы обеспечить безопасную работу и доступность защищенных приложений, средства управления безопасностью должны быть контекстно-зависимыми и адаптироваться к уникальным потребностям отдельных приложений. С помощью пользовательских правил Cloud Armor теперь можно создавать правила с расширенными условиями сопоставления для фильтрации входящего трафика по различным атрибутам и параметрам от уровней 3 до 7. Для начала вы можете найти полную спецификацию языка и примеры выражений в политике безопасности. правила языковой ссылки.

Пользовательские правила могут быть простыми или сложными в зависимости от требований безопасности и бизнес-требований ваших приложений. Взять, к примеру:


Это пример правила, которое блокирует входящий трафик, который соответствует каждому из условий:
  • Из Соединенных Штатов,
  • с пользовательским агентом, который содержит фразу «Bad Bot»
  • и содержит cookie с именем «discount» со значением «ab1d8732»

Гео-контроль доступа
В некоторых случаях вам может потребоваться ограничить доступ к приложению для определенных стран — будь то для соответствия нормативным требованиям, лицензирования авторских прав или для других бизнес-целей. С помощью Google Cloud Armor вы теперь можете настраивать политики безопасности, чтобы создавать списки разрешенных или запрещенных списков на основе кода страны из запроса клиента, пытающегося достичь вашего приложения. Это гарантирует, что вы будете получать только трафик и предоставлять контент пользователям в определенных странах. Вы также можете использовать исходную географию в сочетании с другими атрибутами в языке пользовательских правил Cloud Armor, чтобы применять детальный контроль над тем, к чему можно получить доступ, кем и откуда.


Предварительно настроенные правила WAF (SQLi & XSS)
Google Cloud Armor теперь включает предварительно настроенные правила WAF для защиты приложений от наиболее распространенных атак в Интернете (например, OWASP Top 10 Risk), что упрощает настройку и эксплуатацию брандмауэра веб-приложений и удовлетворение ваших требований соответствия и безопасности. Сегодня правила Cloud Armor WAF защищают вас от наиболее распространенных типов атак в Интернете — SQL-инъекций и межсайтовых сценариев — с помощью более предварительно настроенных правил WAF.

Мы создали эти предварительно сконфигурированные правила WAF, внедрив сигнатуры и субподписи, описанные в наборе правил ядра с открытым исходным кодом ModSecurity для SQLi и XSS. В руководстве по настройке правил WAF мы также опишем, как выполнить предварительную настройку предварительно настроенных правил, чтобы оптимизировать их по уровням чувствительности и настроить их для каждого защищенного приложения. Со временем мы введем дополнительные правила из ModSecurity CRS, чтобы упростить защиту вашего приложения от рисков OWASP Top 10 и выше.


Результаты поиска в командном центре Cloud Security
Google Cloud Armor теперь автоматически отправляет результаты в Cloud SCC, чтобы предупредить вас о подозрительных схемах трафика уровня 7. Организации с включенным Cloud SCC теперь будут получать уведомления в режиме реального времени о двух событиях:
  • Разрешенный всплеск трафика: внезапное увеличение объема запросов уровня 7, разрешенное с помощью существующей политики безопасности Google Cloud Armor для каждой серверной службы.
  • Увеличение коэффициента запрета: внезапное увеличение доли трафика, который отклоняется, по сравнению с общим трафиком, предназначенным для конкретной серверной службы.



Вместе эти выводы могут предупредить владельцев приложений и тех, кто реагирует на инциденты, о потенциальных атаках уровня 7, пока они все еще нарастают. С ранним уведомлением реагирующие на инциденты могут начать расследование и сортировку раньше, развертывая средства смягчения контроля раньше, чтобы защитить от атаки, прежде чем она повлияет на доступность вашего приложения.

Следующие шаги
С выпуском бета-версии этого богатого набора возможностей WAF Google Cloud Armor теперь позволяет предприятиям любого размера легко защищать ваши общедоступные приложения, удовлетворяя при этом ваши риски и требования соответствия. Кроме того, новая телеметрия Google Cloud Armor в Cloud SCC помогает ускорить обнаружение инцидентов и реагирование на них, обеспечивая безопасность и доступность критически важных приложений. Наконец, комбинация Google Cloud Armor и Google Cloud Load Balancing позволяет вам развертывать и настраивать глобальную пограничную инфраструктуру Google для защиты ваших приложений от наиболее распространенных атак в Интернете, предоставления детального контроля доступа уровня 7 и защиты от объемных, протоколов и приложений. Уровень DDoS-атак.

Возможности Google Cloud Armor WAF доступны для всех. Для начала перейдите в Network Security -> Cloud Armor в Google Cloud Console.

Выучить больше:
Страница продукта Google Cloud Armor
Документация Google Cloud Armor
Пользовательские правила Язык ссылки
Руководство по настройке правил WAF

А Вы уже приобрели защиту от всех известных DDoS-атак (L2-L7)? Наши преимущества:



  • Защищаем от атак на 2, 3, 4 и 7-м уровне OSI — 100% всех известных атак.
  • Защиту от DDoS-атак предоставляем только для наших серверов.
  • Защищаем сервер целиком: все Ваши проекты и сервисы будут в безопасности.
  • Активация сервера с защитой производится в автоматическом режиме, вне зависимости от времени суток и занимает менее одной минуты.
  • Перенесем и настроим Ваши сайты-сервисы абсолютно бесплатно, максимально быстро и в приоритетном порядке. Поддержка работает 24/7.
  • Если Вам что-то не подойдет — мы вернем все неиспользованные средства.
  • Посуточная тарификация за сервер.
  • Учитываем только «чистый» трафик — то есть реальных пользователей Ваших сервисов. Вредоносный трафик не считаем — величина DDoS-атаки на влияет на стоимость защиты.

Прямо сейчас закажите сервер с защитой от DDoS и забудьте навсегда о любых атаках: zomro.com/anti-ddos.html

Наша бесплатная функция правила брандмауэр позволяет установить до 10 правил



wiki.hetzner.de/index.php/Robot_Firewall/ru
wiki.hetzner.de/index.php/Robot_Firewall/en#Firewall_rules

Наша бесплатная функция правила брандмауэр позволяет установить до 10 правил, и у нас есть предварительно настроенные шаблоны.

Метод OVH для демонтажа бот-сетей зомби

Первый европейский хостер — главная цель для атак на отказ в обслуживании, которые все чаще проводятся через связанные объекты. OVH создал систему для автоматического отключения серверов в своей сети с учетом рисков. Интервью с Sébastien Mériot, одним из инженеров, стоящих за этим инструментом.

Борьба с ботнетами, этими крупными сетями зомби-устройств, требует обработки все большего количества данных, всегда быстрее. В декабре Botconf 2017 был помещен под знаком автоматизации и искусственного интеллекта (см. Наш отчет). Исследователи представили как обучающие инструменты, так и системы, способные разобрать программную цепочку, независимо от архитектуры, на которой они основаны.

По этому поводу Себастьян Мерио (Sebastien Mériot), инженер безопасности OVH, показал, как ведущий автоматизирует удаление серверов управления ботнетами в своей сети. «Первой угрозой для интернет-провайдера является атака распределенного отказа в обслуживании (DDoS), а не вымогательство. Если сеть падает, наша деятельность умирает », — заявил он. Это опасность того, что вредоносная программа для Internet of Things несет.

Интернет Вещей, идеальная морская свинка
«Мы выбрали вредоносное ПО IoT, потому что это поле, которое очень хорошо себя зарекомендовало: угроза быстро развивается, а вредоносное ПО обычно является довольно простым», — говорит Мериот в письменном интервью. Если они существуют с десяти лет, они получили признание в конце 2016 года, в результате кампаний, основанных на Mirai, в том числе и против Dyn, что сделало большое количество сайтов недоступными.

Эти атаки являются массовыми из-за плохой безопасности миллионов подключенных объектов, таких как камеры или маршрутизаторы. «Эти вредоносные программы почти все используют тот же факт: производители написали идентификаторы в коде, не имея возможности их изменить», — сказал специалист в декабре. Европейский союз готовится улучшить эту безопасность посредством будущей системы сертификации, ожидаемой в конце года.

К сожалению, трудно (если не невозможно) массировать зараженные объекты, которые экспоненциально увеличиваются. Нерв войны для поставщиков доступа и хостов — это поиск и демонтаж серверов управления и контроля (C & C). Они ведут атаки этих объектов зомби, с преимуществом над защитниками: они могут быстро перемещаться от хоста к хосту, исчезая так быстро, как они появились.

Игра в кошки-мышки, которую люди не могут обеспечить в одиночку.

доступная DDoS-защита на всех уровнях

Мы обновили защиту от DDoS-атак — теперь она дешевле и защищает на большем количестве уровней по модели OSI. Обо всем по порядку:
Изменение цены
  • Стоимость защиты от DDoS-атак теперь 250 р/месяц за канал 1 Мбит/сек вместо 500 р/месяц.

Условия оплаты услуги те же:
  • Списание ежедневное — плата за защищенный канал списывается одновременно с платой за сервер каждый день.
  • Стоимость превышения канала — 250 рублей за каждый дополнительный 1 Мбит/сек.

Доступная защита на 7-м уровне
Атаки на 7 уровне модели OSI — на уровне приложений. Это единственный уровень, на котором непосредственно работают посетители сайта. Открытие страниц, удаленный доступ к файлам и базам данных, отправка электронной почты — эти и другие важные сетевые операции происходят на 7 уровне. Сюда относятся протоколы FTP, SMTP, HTTP, POP3 и другие.

Раньше для защиты от DDoS-атак на 7-м уровне у нас была отдельная услуга. Стоила она немало: от 6000 рублей в неделю. Теперь защита на всех уровнях — 2, 3, 4 и 7 — это одна услуга, которая стоит 250 руб/мес.

Обратите внимание: если вы подключаете защиту от DDoS-атак на активный сервер потребуется смена IP-адреса сервера на защищенный. После этого обновляются доменные записи, из-за чего сайты могут быть недоступны до суток.

Для защиты от атак на 7-м уровне потребуется дополнительная настройка — до 1 часа на каждый домен.

https://firstvds.ru