Новая киберугороза: огромный ботнет из камер видеонаблюдения
Ещё в 2016 году эксперты из сферы кибербезопасности писали про разрастающийся ботнет, состоящий из камер видеонаблюдения. Время идёт, и устройств становится всё больше. Соответственно, и атаки с их помощью набирают обороты.
К концу 2021 года на просторах интернета то и дело обсуждали крупные атаки, исходящие сразу с 10 000 — 18 000 устройств. Их мощность достигала 1 Тбит в секунду, а целью было нарушение работы веб-приложений (L7).
Ну атаки и атаки — они происходят постоянно — какая разница, с каких устройств? Да, но с камерами видеонаблюдения есть одна проблема — они в сети 24/7 и редко обновляются пользователем. Типичный сценарий применения камеры — поставил в точку наблюдения, подключил к сети и забыл. К тому же, это не смарт-часы, на которые постоянно прилетают свежие обновления с новыми протоколами безопасности.
То есть для атакующих это выгодный ботнет, который постоянно находится в сети и чей потенциал мощности можно задействовать в любой момент. А заразить такие устройства проще всего. Правда, есть одно ограничение - видеокамеры используют, как правило, для кратковременных атак. Ведь если нагрузить камеру надолго, то пользователь может заметить что-то неладное.
Как будет развиваться потенциал такого ботнета, можно догадаться. Ведь почва для роста довольно плодородная, учитывая, что в мире суммарно более 300 млн камер видеонаблюдения. Значит, отражать атаки станет значительно сложнее, и нужно продолжать развивать сервисы защиты, чтобы быть готовыми ко всему.
Ещё в 2016 году эксперты из сферы кибербезопасности писали про разрастающийся ботнет, состоящий из камер видеонаблюдения. Время идёт, и устройств становится всё больше. Соответственно, и атаки с их помощью набирают обороты.
К концу 2021 года на просторах интернета то и дело обсуждали крупные атаки, исходящие сразу с 10 000 — 18 000 устройств. Их мощность достигала 1 Тбит в секунду, а целью было нарушение работы веб-приложений (L7).
Ну атаки и атаки — они происходят постоянно — какая разница, с каких устройств? Да, но с камерами видеонаблюдения есть одна проблема — они в сети 24/7 и редко обновляются пользователем. Типичный сценарий применения камеры — поставил в точку наблюдения, подключил к сети и забыл. К тому же, это не смарт-часы, на которые постоянно прилетают свежие обновления с новыми протоколами безопасности.
То есть для атакующих это выгодный ботнет, который постоянно находится в сети и чей потенциал мощности можно задействовать в любой момент. А заразить такие устройства проще всего. Правда, есть одно ограничение - видеокамеры используют, как правило, для кратковременных атак. Ведь если нагрузить камеру надолго, то пользователь может заметить что-то неладное.
Как будет развиваться потенциал такого ботнета, можно догадаться. Ведь почва для роста довольно плодородная, учитывая, что в мире суммарно более 300 млн камер видеонаблюдения. Значит, отражать атаки станет значительно сложнее, и нужно продолжать развивать сервисы защиты, чтобы быть готовыми ко всему.
👍9
Tilda - один из самых популярных конструкторов сайтов. Если вам приходилось когда-либо создавать свой лендинг или интернет-магазин, вы наверняка с ним знакомы. А мы обеспечиваем безопасность и стабильную работу этой платформы.
Нестандартные задачи, которые перед нами стояли перед внедрением защиты:
➡️ иметь возможность быстро изменить защищенный IP на конкретном сервисе;
➡️ получить решение по балансировке, которое бы обеспечивало бесперебойность работы для основной массы доменов;
➡️ приобрести возможность быстрой массовой миграции для доменов;
➡️ использовать собственный дизайн и наполнение технических страниц об ошибках для пользователей.
✅ Как мы разработали и реализовали уникальную услугу, закрывшую указанные задачи, читайте в статье:
https://telegra.ph/Tilda-DDoS-Guard-01-17
Нестандартные задачи, которые перед нами стояли перед внедрением защиты:
➡️ иметь возможность быстро изменить защищенный IP на конкретном сервисе;
➡️ получить решение по балансировке, которое бы обеспечивало бесперебойность работы для основной массы доменов;
➡️ приобрести возможность быстрой массовой миграции для доменов;
➡️ использовать собственный дизайн и наполнение технических страниц об ошибках для пользователей.
✅ Как мы разработали и реализовали уникальную услугу, закрывшую указанные задачи, читайте в статье:
https://telegra.ph/Tilda-DDoS-Guard-01-17
Telegraph
Global Proxy: зонтик над тысячами доменов
Клиент Tilda – платформа для создания сайтов, интернет-магазинов и посадочных страниц. Тильда позволяет создавать проекты профессионального уровня без знания кода. В основе платформы — модульный редактор. Достаточно добавить несколько блоков на страницу,…
🔥4
Как кибератаки конвертируются в деньги и как дорого обходится время простоя инфраструктуры в различных сферах бизнеса?
Начнем с больших цифр. Полгода назад хакеры совершили крупнейшее криптовалютное ограбление, похитив $613 млн у обменника Poly Network. Часть суммы они позже вернули, чем еще сильнее потрясли сотрудников компании. В сентябре 2021 сразу несколько операторов интернет-телефонии подверглись масштабным DDoS-атакам. Один из них отказался платить выкуп в $4 млн и в течение недели спасал свой сервис. Пришлось срочно подключать защиту, нанимать отдельных экспертов и закупать дополнительное оборудование, чтобы пережить колоссальную нагрузку. Другой провайдер избежал вымогательства, но все равно потерял многих клиентов и около $12 млн прибыли в результате атак.
Операторы связи часто становятся целью. Но атакующие также уделяют особое внимание ритейлу, финансовым сервисам и IT-компаниям. В разгар «Черной пятницы» онлайн-магазины могут потерять десятки тысяч долларов. А крупные центры обработки данных, в среднем, теряют по $12 000 в минуту, из которых самые большие убытки фиксируются в отраслях гостиничного бизнеса, транспорта, государственного сектора и СМИ.
Потеря критических данных обходится компаниям в 4-6 млн долларов — таков средний мировой показатель. По прогнозам Cybersecurity Ventures, в 2025 году жители планеты потратят 10,5 триллионов долларов на борьбу с киберпреступностью и последствиями атак.
И что же делать, чтобы минимизировать риски?
• Передавайте как можно меньше данных и храните их на защищенных устройствах.
• Проверяйте источники незнакомых файлов программ, прежде, чем открыть их.
• Используйте сложные пароли и регулярно обновляйте свои устройства.
• Заранее подготовьте план действий и список сервисов, которые могут пригодиться в случае той или иной киберугрозы.
Самое главное - оставайтесь в курсе событий.
Ваш киберинформатор, DDoS-Guard
Начнем с больших цифр. Полгода назад хакеры совершили крупнейшее криптовалютное ограбление, похитив $613 млн у обменника Poly Network. Часть суммы они позже вернули, чем еще сильнее потрясли сотрудников компании. В сентябре 2021 сразу несколько операторов интернет-телефонии подверглись масштабным DDoS-атакам. Один из них отказался платить выкуп в $4 млн и в течение недели спасал свой сервис. Пришлось срочно подключать защиту, нанимать отдельных экспертов и закупать дополнительное оборудование, чтобы пережить колоссальную нагрузку. Другой провайдер избежал вымогательства, но все равно потерял многих клиентов и около $12 млн прибыли в результате атак.
Операторы связи часто становятся целью. Но атакующие также уделяют особое внимание ритейлу, финансовым сервисам и IT-компаниям. В разгар «Черной пятницы» онлайн-магазины могут потерять десятки тысяч долларов. А крупные центры обработки данных, в среднем, теряют по $12 000 в минуту, из которых самые большие убытки фиксируются в отраслях гостиничного бизнеса, транспорта, государственного сектора и СМИ.
Потеря критических данных обходится компаниям в 4-6 млн долларов — таков средний мировой показатель. По прогнозам Cybersecurity Ventures, в 2025 году жители планеты потратят 10,5 триллионов долларов на борьбу с киберпреступностью и последствиями атак.
И что же делать, чтобы минимизировать риски?
• Передавайте как можно меньше данных и храните их на защищенных устройствах.
• Проверяйте источники незнакомых файлов программ, прежде, чем открыть их.
• Используйте сложные пароли и регулярно обновляйте свои устройства.
• Заранее подготовьте план действий и список сервисов, которые могут пригодиться в случае той или иной киберугрозы.
Самое главное - оставайтесь в курсе событий.
Ваш киберинформатор, DDoS-Guard
👍3
Хакерская группировка REvil арестована
ФСБ по запросу США арестовала хакерскую группировку REvil, которая долгое время наводила ужас на американские компании. 14 января в рамках спецоперации было задержано 14 членов REvil.
Во время обысков было изъято более 426 млн руб, 20 элитных автомобилей, а также различная техника и криптокошельки. Сколько денег заполучила группировка за всю историю своей деятельности — можно только догадываться.
Сейчас участникам грозит до 7 лет тюремного заключения по статье 187 УК России ("Неправомерный оборот средств платежей"). Поскольку все они находятся в статусе подозреваемых, реальные сроки наказания могут поменяться в процессе суда.
Такой громкий арест вызвал волну беспокойства на хакерских форумах. Многие организации напуганы и больше не чувствуют себя в безопасности, находясь в России. Возможно, им придётся быть более осторожными, а кому-то — и вовсе прекратить свою деятельность.
ФСБ по запросу США арестовала хакерскую группировку REvil, которая долгое время наводила ужас на американские компании. 14 января в рамках спецоперации было задержано 14 членов REvil.
Во время обысков было изъято более 426 млн руб, 20 элитных автомобилей, а также различная техника и криптокошельки. Сколько денег заполучила группировка за всю историю своей деятельности — можно только догадываться.
Сейчас участникам грозит до 7 лет тюремного заключения по статье 187 УК России ("Неправомерный оборот средств платежей"). Поскольку все они находятся в статусе подозреваемых, реальные сроки наказания могут поменяться в процессе суда.
Такой громкий арест вызвал волну беспокойства на хакерских форумах. Многие организации напуганы и больше не чувствуют себя в безопасности, находясь в России. Возможно, им придётся быть более осторожными, а кому-то — и вовсе прекратить свою деятельность.
🔥7👍1
Сегодня отмечается день защиты персональных данных. Поздравляем!
Кстати, пишите в комментариях, получали вы звонки или сообщения от мошенников, которым были известны ваши персональные данные?🤔
Кстати, пишите в комментариях, получали вы звонки или сообщения от мошенников, которым были известны ваши персональные данные?🤔
👍8🎉4🔥1
Кто такой тестировщик и для чего он нужен
Тестировщик, или же QA, проверяет программное обеспечение на наличие ошибок. Он помогает разработчикам устранять проблемы на всех этапах создания ПО. Это экономит массу времени команде, ведь проще исправить ошибку на ранних стадиях проекта, чем пытаться исправить всё после релиза.
Сейчас эта профессия — одна из самых популярных в сфере IT. Для начала работы тестировщиком не нужны глубоко специализированные знания. Достаточно пройти онлайн-курс или обучиться у конкретного наставника и запомнить, на что нужно обращать особое внимание.
Чаще всего Junior-тестировщики выполняют простую работу, выявляя ошибки, которые могут возникнуть у пользователей. QA уровня Middle и выше уже участвуют в разработке, продумывая, как именно можно исправить баги и улучшить качество продукта.
Начинающие специалисты могут ощущать себя запрограммированными ботами, которые каждый день делают одно и то же множество раз. Этот период длится несколько месяцев, и его нужно пережить, чтобы набраться опыта и приступить к более сложным задачам.
Несколько слов о зарплатах: в среднем по России тестировщики уровня Junior получают от 30 000₽ до 70 000₽ в месяц. Middle – от 70 000₽ до 130 000₽. Senior и Lead – от 130 000₽ и выше. Как видите, разница в оплате между начинающим и более опытным QA стоит того, чтобы пережить период скучной монотонной работы и перерасти в продвинутого специалиста.
Наш коллега Дмитрий рассказал о своем пути в этой специальности: "Начинал с ручного тестирования UI компонентов в 2020 году. Примерно через три месяца перешел к автотестированию. Сейчас пишу юнит-тесты на языке golang - это гораздо интереснее, так как многие задачи связаны с программированием. Поэтому, если есть желание попробовать себя в роли QA, не бойтесь сделать первый шаг".
Тестировщик, или же QA, проверяет программное обеспечение на наличие ошибок. Он помогает разработчикам устранять проблемы на всех этапах создания ПО. Это экономит массу времени команде, ведь проще исправить ошибку на ранних стадиях проекта, чем пытаться исправить всё после релиза.
Сейчас эта профессия — одна из самых популярных в сфере IT. Для начала работы тестировщиком не нужны глубоко специализированные знания. Достаточно пройти онлайн-курс или обучиться у конкретного наставника и запомнить, на что нужно обращать особое внимание.
Чаще всего Junior-тестировщики выполняют простую работу, выявляя ошибки, которые могут возникнуть у пользователей. QA уровня Middle и выше уже участвуют в разработке, продумывая, как именно можно исправить баги и улучшить качество продукта.
Начинающие специалисты могут ощущать себя запрограммированными ботами, которые каждый день делают одно и то же множество раз. Этот период длится несколько месяцев, и его нужно пережить, чтобы набраться опыта и приступить к более сложным задачам.
Несколько слов о зарплатах: в среднем по России тестировщики уровня Junior получают от 30 000₽ до 70 000₽ в месяц. Middle – от 70 000₽ до 130 000₽. Senior и Lead – от 130 000₽ и выше. Как видите, разница в оплате между начинающим и более опытным QA стоит того, чтобы пережить период скучной монотонной работы и перерасти в продвинутого специалиста.
Наш коллега Дмитрий рассказал о своем пути в этой специальности: "Начинал с ручного тестирования UI компонентов в 2020 году. Примерно через три месяца перешел к автотестированию. Сейчас пишу юнит-тесты на языке golang - это гораздо интереснее, так как многие задачи связаны с программированием. Поэтому, если есть желание попробовать себя в роли QA, не бойтесь сделать первый шаг".
👍3
Топ-5 самых опасных хакерских группировок
Сегодня расскажем о пяти самых опасных хакерских группировках, которые известны своими громкими и масштабными кибератаками.
REvil
Откроем наш топ с российской группировки REvil, которая совсем недавно была арестована сотрудниками ФСБ. Популярность пришла после атак на зарубежные компании, в числе которых есть даже Apple. Жертвами группировки становились ведущие корпорации, у которых хакеры вымогали крупные суммы денег за прекращение атаки. Многие считают, что к краху группировки привели чрезмерная публичность и хвастовство в сети.
DarkSide
Достаточно молодая группировка, набирающая известность с 2020 года.
В качестве жертв выбирают ключевых игроков индустрии, которые в случае перебоев в работе могут создать масштабные проблемы за пределами компании. Именно DarkSide стоит за атакой, нарушившей работу всей американской трубопроводной системы Colonial Pipeline на пять дней, из-за чего президенту Джо Байдену даже пришлось объявить чрезвычайное положение. Группировка не атакует российский бизнес, учебные и медучреждения, а также другие социально значимые объекты.
Carbanak
Знаменитость пришла к этим хакерам в 2014 году, когда при помощи троянов они начали заражать компьютеры банков и других финансовых организаций. В отличие от своих коллег, Cabarnak совершали прямую кражу денег, а не требовали выкупы. На момент поимки лидера организации в 2018 году она успела нанести суммарный ущерб размером более 1 млрд евро. А больше всего пострадали компании в России, Китае, Германии и США.
Clop
Ещё одна молодая группировка, которая появилась на свет в 2019 году. Clop занимается «двойным вымогательством». Сначала они требуют выкуп за ключ дешифрования, а после того, как жертва восстанавливает свои данные, требуют новую сумму за то, чтобы предотвратить слив этих данных в сеть.
FIN7
Существует с 2012 года и считается одной из самых опасных. Они совершают взломы баз данных, требуя выкуп за сохранность информации. Однако хакеры ничего не гарантируют и вполне могут продать ее заинтересованным лицам, даже получив выкуп. В основном их целью становятся платежные системы, e-commerce и СМИ.
Интересно, какая из этих организаций возглавит топ к концу 2022 года. Или же появится новая, более опасная группировка?
Сегодня расскажем о пяти самых опасных хакерских группировках, которые известны своими громкими и масштабными кибератаками.
REvil
Откроем наш топ с российской группировки REvil, которая совсем недавно была арестована сотрудниками ФСБ. Популярность пришла после атак на зарубежные компании, в числе которых есть даже Apple. Жертвами группировки становились ведущие корпорации, у которых хакеры вымогали крупные суммы денег за прекращение атаки. Многие считают, что к краху группировки привели чрезмерная публичность и хвастовство в сети.
DarkSide
Достаточно молодая группировка, набирающая известность с 2020 года.
В качестве жертв выбирают ключевых игроков индустрии, которые в случае перебоев в работе могут создать масштабные проблемы за пределами компании. Именно DarkSide стоит за атакой, нарушившей работу всей американской трубопроводной системы Colonial Pipeline на пять дней, из-за чего президенту Джо Байдену даже пришлось объявить чрезвычайное положение. Группировка не атакует российский бизнес, учебные и медучреждения, а также другие социально значимые объекты.
Carbanak
Знаменитость пришла к этим хакерам в 2014 году, когда при помощи троянов они начали заражать компьютеры банков и других финансовых организаций. В отличие от своих коллег, Cabarnak совершали прямую кражу денег, а не требовали выкупы. На момент поимки лидера организации в 2018 году она успела нанести суммарный ущерб размером более 1 млрд евро. А больше всего пострадали компании в России, Китае, Германии и США.
Clop
Ещё одна молодая группировка, которая появилась на свет в 2019 году. Clop занимается «двойным вымогательством». Сначала они требуют выкуп за ключ дешифрования, а после того, как жертва восстанавливает свои данные, требуют новую сумму за то, чтобы предотвратить слив этих данных в сеть.
FIN7
Существует с 2012 года и считается одной из самых опасных. Они совершают взломы баз данных, требуя выкуп за сохранность информации. Однако хакеры ничего не гарантируют и вполне могут продать ее заинтересованным лицам, даже получив выкуп. В основном их целью становятся платежные системы, e-commerce и СМИ.
Интересно, какая из этих организаций возглавит топ к концу 2022 года. Или же появится новая, более опасная группировка?
👍9
В Канаде дворовые коты «атаковали» спутниковую тарелку Starlink и оставили её владельца без интернета.
В начале этого года один из жителей канадской деревни Кенанстон пожаловался на плохую работу интернета. Когда он поднялся на крышу, чтобы проверить что с ней не так, увидел интересную картину: на его тарелке сидело целых 5 дворовых котов!
Дело в том, что тарелки Starlink оснащены обогревом для защиты от обморожения в зимние дни, а направляются они вертикально вверх, что делает их просто идеальной лежанкой для котиков.
Эта новость быстро разошлась в твиттере и даже сам Илон Маск её лайкнул. Пользователи прозвали эту ситуацию «уязвимостью CAT5». Вышло иронично, ведь так называется стандартный интернет-кабель, а котов на тарелке как раз 5 штук.
Интересно ваше мнение: как бы вы поступили в такой ситуации? И котиков прогонять жалко, и без интернета оставаться не хочется.
В начале этого года один из жителей канадской деревни Кенанстон пожаловался на плохую работу интернета. Когда он поднялся на крышу, чтобы проверить что с ней не так, увидел интересную картину: на его тарелке сидело целых 5 дворовых котов!
Дело в том, что тарелки Starlink оснащены обогревом для защиты от обморожения в зимние дни, а направляются они вертикально вверх, что делает их просто идеальной лежанкой для котиков.
Эта новость быстро разошлась в твиттере и даже сам Илон Маск её лайкнул. Пользователи прозвали эту ситуацию «уязвимостью CAT5». Вышло иронично, ведь так называется стандартный интернет-кабель, а котов на тарелке как раз 5 штук.
Интересно ваше мнение: как бы вы поступили в такой ситуации? И котиков прогонять жалко, и без интернета оставаться не хочется.
😁10🔥5👍4
Интернет-проекты разной специфики требуют разных вычислительных мощностей и, соответственно, разной конфигурации сервера. Об этом нужно позаботиться заранее, чтобы не переплачивать за лишнюю мощность, или – что еще хуже – не обнаружить, что ресурсов недостает.
Важнейшие качества для любого сервера:
— бесперебойность работы
— пропускная способность сетевых интерфейсов
— тип используемой дисковой подсистемы
— резервные сетевые и силовые подключения
— хранение данных об учетных записях
— и, конечно же, характеристики «железа».
На какие параметры следует ориентироваться в зависимости от планируемых задач:
Для 1C:
Нужен сервер с высокой тактовой частотой на ядро (это важнее, чем сама многоядерность, так как у 1C проблемы с многопоточностью), а также качественная дисковая подсистема при большом количестве пользователей, например SSD NVME. Позаботиться об отказоустойчивости.
Для e-commerce:
То же самое, что и для 1C, плюс стоит уделить особое внимание бесперебойности работы и большой пропускной способности сетевых интерфейсов.
Для хранения баз данных:
В этом случае мощностей никогда не бывает много. Для работы с базой данных нужны наиболее мощные и производительные комплектующие.
Для виртуализации:
Здесь самую важную роль будет играть мультипроцессорность, большое количество ядер и совокупное быстродействие всех компонентов.
Для хранения файлов:
Логично, что для этого понадобится максимальный объем дискового пространства, в том числе за счет применения СХД. Понять, насколько мощной будет система можно по количеству обращений к серверу и по плотности самого файлообмена.
Надеемся, что наши советы помогут вам сориентироваться по необходимому количеству ресурсов. Также рекомендуем рассматривать сервисы с возможностью масштабирования — это позволит плавно развивать свой проект без переплат за избыточные ресурсы на начальном этапе.
Важнейшие качества для любого сервера:
— бесперебойность работы
— пропускная способность сетевых интерфейсов
— тип используемой дисковой подсистемы
— резервные сетевые и силовые подключения
— хранение данных об учетных записях
— и, конечно же, характеристики «железа».
На какие параметры следует ориентироваться в зависимости от планируемых задач:
Для 1C:
Нужен сервер с высокой тактовой частотой на ядро (это важнее, чем сама многоядерность, так как у 1C проблемы с многопоточностью), а также качественная дисковая подсистема при большом количестве пользователей, например SSD NVME. Позаботиться об отказоустойчивости.
Для e-commerce:
То же самое, что и для 1C, плюс стоит уделить особое внимание бесперебойности работы и большой пропускной способности сетевых интерфейсов.
Для хранения баз данных:
В этом случае мощностей никогда не бывает много. Для работы с базой данных нужны наиболее мощные и производительные комплектующие.
Для виртуализации:
Здесь самую важную роль будет играть мультипроцессорность, большое количество ядер и совокупное быстродействие всех компонентов.
Для хранения файлов:
Логично, что для этого понадобится максимальный объем дискового пространства, в том числе за счет применения СХД. Понять, насколько мощной будет система можно по количеству обращений к серверу и по плотности самого файлообмена.
Надеемся, что наши советы помогут вам сориентироваться по необходимому количеству ресурсов. Также рекомендуем рассматривать сервисы с возможностью масштабирования — это позволит плавно развивать свой проект без переплат за избыточные ресурсы на начальном этапе.
👍13🔥2
19-летний студент из США создал в твиттере бота, который отслеживает все перемещения джета Илона Маска. Узнав об этом, миллиардер предложил автору $5 000 за удаление бота. Илон почувствовал угрозу своей безопасности и сообщил, что ему «не нравится идея быть застреленным».
Студент решил, что этого мало, и запросил у Маска $50 000. После недельного игнорирования он написал, что передумал, и взамен на удаление бота попросил стажировку в в компании Маска, но это сообщение даже не было прочитано.
Зачем вообще Илону предлагать деньги за удаление бота, если есть ещё с десяток сервисов, где можно без проблем отследить положение его джета? Вероятно, это не попытка «избежать преследования» полностью, а лишь устранить один из самых популярных источников отслеживания.
Однако эта история дала обратный эффект – теперь твиттер-бот студента стал ещё популярнее и привлек много стороннего внимания. Остается надеяться, что на самом деле ничто не угрожает безопасности Илона.
Студент решил, что этого мало, и запросил у Маска $50 000. После недельного игнорирования он написал, что передумал, и взамен на удаление бота попросил стажировку в в компании Маска, но это сообщение даже не было прочитано.
Зачем вообще Илону предлагать деньги за удаление бота, если есть ещё с десяток сервисов, где можно без проблем отследить положение его джета? Вероятно, это не попытка «избежать преследования» полностью, а лишь устранить один из самых популярных источников отслеживания.
Однако эта история дала обратный эффект – теперь твиттер-бот студента стал ещё популярнее и привлек много стороннего внимания. Остается надеяться, что на самом деле ничто не угрожает безопасности Илона.
👍5
Когда появляется необходимость в создании собственного сайта, главный вопрос обычно звучит так: «Стоит ли верстать сайт с нуля или лучше собрать его на конструкторе вроде Tilda и других аналогов?»
На первый взгляд, вариант с конструктором кажется лучше, так как можно собрать рабочий красивый сайт всего за пару часов. Стоит только выбрать дизайн, элементы интерфейса и подготовить контент. Но здесь есть свои особенности и минусы, о которых нужно знать. Расскажем подробнее, о чем стоит задуматься, чтобы ответить на главный вопрос уверенно и приступить к разработке.
1. Стоимость и время.
Если не хочется использовать готовые шаблоны, готовьтесь к долгому пути и большим затратам. Вам придется найти хорошего дизайнера, программиста и верстальщика. Есть риск столкнуться с некомпетентными исполнителями, которые нарушают сроки или «распиливают» ваш бюджет. Конструктор же позволяет сделать всё самому и не требует специализированных навыков.
2. Дизайн.
Хотите уникальный дизайн? Тогда можете забыть о конструкторе сайтов. Он предлагает вам использовать только то, что имеет в арсенале. По этой причине страницы, созданные на конструкторах, имеют схожий узнаваемый дизайн, где отличаются лишь шрифты, цветовая гамма и блоки.
3. SEO-оптимизация.
Здесь кроется самый большой минус конструкторов: сайты из готовых элементов не выдаются в поисковиках. При запросе будут показаны самостояльные сайты, а не собранные под определенным доменом. Конечно, продвинуться в поиск получится, но на это уйдет гораздо больше усилий. Если ресурсы ограничены, о трафике из поисковых систем можно забыть.
4. Улучшения.
Разработка полного цикла предоставляет вам исходный код сайта, который открывает огромный функционал. Можно наполнить страницы различными элементами интерфейса, счётчиками, привязать чат-бота и не только. Используя конструктор, вы сможете добавить только то, что он вам предложит. И хорошо, если без дополнительной оплаты.
5. Собственность.
Сайт, созданный на базе конструктора, не является вашей собственностью. Хотя некоторые сервисы позволяют экспортировать код, чаще всего вы не можете перенести сайт на другой сервер или поставить желаемую защиту. С другой стороны, выбранный конструктор может быть уже защищен, например, от DDoS, что распространится и на ваш веб-ресурс по умолчанию.
Подведем итоги.
Если бюджет и сроки ограничены, а ваш продукт только выходит на рынок, сайт на конструкторе станет отличным решением для привлечения первых клиентов.
Для крупного проекта или интернет-магазина лучше сверстать полноценный сайт, который вы сможете развивать без ограничений по хостингу и улучшениям.
На первый взгляд, вариант с конструктором кажется лучше, так как можно собрать рабочий красивый сайт всего за пару часов. Стоит только выбрать дизайн, элементы интерфейса и подготовить контент. Но здесь есть свои особенности и минусы, о которых нужно знать. Расскажем подробнее, о чем стоит задуматься, чтобы ответить на главный вопрос уверенно и приступить к разработке.
1. Стоимость и время.
Если не хочется использовать готовые шаблоны, готовьтесь к долгому пути и большим затратам. Вам придется найти хорошего дизайнера, программиста и верстальщика. Есть риск столкнуться с некомпетентными исполнителями, которые нарушают сроки или «распиливают» ваш бюджет. Конструктор же позволяет сделать всё самому и не требует специализированных навыков.
2. Дизайн.
Хотите уникальный дизайн? Тогда можете забыть о конструкторе сайтов. Он предлагает вам использовать только то, что имеет в арсенале. По этой причине страницы, созданные на конструкторах, имеют схожий узнаваемый дизайн, где отличаются лишь шрифты, цветовая гамма и блоки.
3. SEO-оптимизация.
Здесь кроется самый большой минус конструкторов: сайты из готовых элементов не выдаются в поисковиках. При запросе будут показаны самостояльные сайты, а не собранные под определенным доменом. Конечно, продвинуться в поиск получится, но на это уйдет гораздо больше усилий. Если ресурсы ограничены, о трафике из поисковых систем можно забыть.
4. Улучшения.
Разработка полного цикла предоставляет вам исходный код сайта, который открывает огромный функционал. Можно наполнить страницы различными элементами интерфейса, счётчиками, привязать чат-бота и не только. Используя конструктор, вы сможете добавить только то, что он вам предложит. И хорошо, если без дополнительной оплаты.
5. Собственность.
Сайт, созданный на базе конструктора, не является вашей собственностью. Хотя некоторые сервисы позволяют экспортировать код, чаще всего вы не можете перенести сайт на другой сервер или поставить желаемую защиту. С другой стороны, выбранный конструктор может быть уже защищен, например, от DDoS, что распространится и на ваш веб-ресурс по умолчанию.
Подведем итоги.
Если бюджет и сроки ограничены, а ваш продукт только выходит на рынок, сайт на конструкторе станет отличным решением для привлечения первых клиентов.
Для крупного проекта или интернет-магазина лучше сверстать полноценный сайт, который вы сможете развивать без ограничений по хостингу и улучшениям.
👍10🔥1
Как считаете, без какого гаджета наш мир был бы совсем иным?🤔
Пишите, какое из технологичных устройств для вас является самым важным и без чего вы не представляете современную жизнь.
Пишите, какое из технологичных устройств для вас является самым важным и без чего вы не представляете современную жизнь.
Не успела стихнуть шумиха вокруг ареста REvil, как в мире хакинга появилась новая волна обсуждений. На этот раз под ликвидацию попали все 22 участника группировки Lurk.
Предполагаемый лидер преступного сообщества, Константин Козловский, будет заключен под стражу в течение 14 лет. Остальные участники — от 5 до 13 лет. При этом ни один из них так и не признал свою вину.
Lurk проводила масштабные атаки на банковскую систему и госучреждения. За годы «карьеры» хакеры успели внедрить вредоносное ПО в сети крупнейших банков, похитив в сумме 1.26 миллиарда рублей.
Лидер группировки заявил, что действовал по указаниям ФСБ, в том числе совершая атаки против США. Также Константин считает, что арест был совершен с целью отвлечь внимание от реальных атак.
Предполагаемый лидер преступного сообщества, Константин Козловский, будет заключен под стражу в течение 14 лет. Остальные участники — от 5 до 13 лет. При этом ни один из них так и не признал свою вину.
Lurk проводила масштабные атаки на банковскую систему и госучреждения. За годы «карьеры» хакеры успели внедрить вредоносное ПО в сети крупнейших банков, похитив в сумме 1.26 миллиарда рублей.
Лидер группировки заявил, что действовал по указаниям ФСБ, в том числе совершая атаки против США. Также Константин считает, что арест был совершен с целью отвлечь внимание от реальных атак.
😢5👍1🔥1
PlantATreeCo – благотворители или самый крупный скам-проект?
Сейчас в инстаграм активно репостят запись благотворительного аккаунта plantatreeco, который обещает перечислить на помощь Украине $0.01 за каждый репост. Запись получила огромные охваты, однако вскоре стали появляться подозрения, что это скам-проект, и никаких выплат от компании не будет.
Кто такие PlantATreeCo? Это веб-сайт, который продаёт пластиковые браслеты и утверждает, что сажает по одному дереву за каждую покупку. Домен для проекта был зарегистрирован в 2019 году — совсем недавно.
Ранее инстаграм-аккаунт plantatreeco неоднократно выпускал подобные посты по различным громким инфоповодам. В 2019 году они обещали перечислить по $1 пожарной службе Нового Южного Уэльса за каждый репост записи о лесных пожарах в Австралии. Получив более 2 млн. лайков, запись удалили без объяснения причин.
Затем компания собирала пожертвования для движения Black Lives Matter после смерти Джорджа Флойда в Америке. Стоит ли говорить, что дальнейшая судьба пожертвований неизвестна?
На данный момент нет ни одного доказательства, что PlantATreeCo выполнила свои обещания и выплатила деньги тем, кому анонсировала. Плюс ко всему на сайте нет ни телефона, ни адреса, а также никаких упоминаний кого-либо из организации.
Вероятнее всего, сейчас PlantATreeCo используют громкий геополитический инфоповод, чтобы продвинуть свой аккаунт и получить материальную выгоду. Напомним, если вы хотите пожертвовать средства, то делайте это только напрямую через проверенные организации. Скам-проекты в наше время быстро набирают охваты и так же быстро исчезают.
Сейчас в инстаграм активно репостят запись благотворительного аккаунта plantatreeco, который обещает перечислить на помощь Украине $0.01 за каждый репост. Запись получила огромные охваты, однако вскоре стали появляться подозрения, что это скам-проект, и никаких выплат от компании не будет.
Кто такие PlantATreeCo? Это веб-сайт, который продаёт пластиковые браслеты и утверждает, что сажает по одному дереву за каждую покупку. Домен для проекта был зарегистрирован в 2019 году — совсем недавно.
Ранее инстаграм-аккаунт plantatreeco неоднократно выпускал подобные посты по различным громким инфоповодам. В 2019 году они обещали перечислить по $1 пожарной службе Нового Южного Уэльса за каждый репост записи о лесных пожарах в Австралии. Получив более 2 млн. лайков, запись удалили без объяснения причин.
Затем компания собирала пожертвования для движения Black Lives Matter после смерти Джорджа Флойда в Америке. Стоит ли говорить, что дальнейшая судьба пожертвований неизвестна?
На данный момент нет ни одного доказательства, что PlantATreeCo выполнила свои обещания и выплатила деньги тем, кому анонсировала. Плюс ко всему на сайте нет ни телефона, ни адреса, а также никаких упоминаний кого-либо из организации.
Вероятнее всего, сейчас PlantATreeCo используют громкий геополитический инфоповод, чтобы продвинуть свой аккаунт и получить материальную выгоду. Напомним, если вы хотите пожертвовать средства, то делайте это только напрямую через проверенные организации. Скам-проекты в наше время быстро набирают охваты и так же быстро исчезают.
👍12
Из-за текущей политической ситуации в России фиксируется критический уровень кибератак на различные информационные структуры. Все правительственные СМИ, финансовые организации и другие проекты, так или иначе связанные с правительством, находятся под колоссальной нагрузкой.
Вредоносный трафик поступает из различных источников и стран. Если недавно хакерские группировки действовали в своих интересах, то уже сегодня их внимание направлено на Россию. Предполагалось, то за некоторыми из атак стоит хакерская группировка Anonymous, которая недавно объявила «кибер-войну» российскому правительству.
Недавно Anonymous заявили, что 3 марта взломают все счета россиян и спишут с них деньги. Однако позже настоящие представители группировки опровергли эту информацию. Как видите, все средства остались на своих местах.
Многие сайты помимо атак подверглись взлому и дальнейшему размещению на главной странице баннера с призывом «остановить это безумие». В список взломанных сайтов попали «Коммерсантъ», «Известия», Forbes, Buro 24/7, РБК, ТАСС, Znak, «Фонтанка.ру» и E1.
На зарубежных хакерских форумах и Телеграм-каналах призывают к DDoS-атакам на российских хостинг-провайдеров, щедро осыпая их оскорблениями за предоставления услуг некоторым ресурсам. Под раздачу попали и мы. Кто именно за этим стоит неизвестно. Но очевидно, что им не хватает мощностей, чтобы вывести из строя наш сайт или кого-то, кто находится под нашей защитой. Нагрузка огромная, но сейчас она находится в пределах, когда с ней можно справиться, благодаря оперативному и грамотному распределению ресурсов.
В ближайшие месяцы интенсивность кибератак сохранится и, вероятней всего, многократно усилится. Мы, в свою очередь, постараемся вовремя освещать для вас события, происходящие в мире кибербезопасности.
Вредоносный трафик поступает из различных источников и стран. Если недавно хакерские группировки действовали в своих интересах, то уже сегодня их внимание направлено на Россию. Предполагалось, то за некоторыми из атак стоит хакерская группировка Anonymous, которая недавно объявила «кибер-войну» российскому правительству.
Недавно Anonymous заявили, что 3 марта взломают все счета россиян и спишут с них деньги. Однако позже настоящие представители группировки опровергли эту информацию. Как видите, все средства остались на своих местах.
Многие сайты помимо атак подверглись взлому и дальнейшему размещению на главной странице баннера с призывом «остановить это безумие». В список взломанных сайтов попали «Коммерсантъ», «Известия», Forbes, Buro 24/7, РБК, ТАСС, Znak, «Фонтанка.ру» и E1.
На зарубежных хакерских форумах и Телеграм-каналах призывают к DDoS-атакам на российских хостинг-провайдеров, щедро осыпая их оскорблениями за предоставления услуг некоторым ресурсам. Под раздачу попали и мы. Кто именно за этим стоит неизвестно. Но очевидно, что им не хватает мощностей, чтобы вывести из строя наш сайт или кого-то, кто находится под нашей защитой. Нагрузка огромная, но сейчас она находится в пределах, когда с ней можно справиться, благодаря оперативному и грамотному распределению ресурсов.
В ближайшие месяцы интенсивность кибератак сохранится и, вероятней всего, многократно усилится. Мы, в свою очередь, постараемся вовремя освещать для вас события, происходящие в мире кибербезопасности.
👍16🔥1
Сегодня многие российские компании подвергаются массированным кибератакам и сталкиваются с замедлением работы сервисов. Чем в таком случае может помочь CDN?
Геораспределённая система узлов обработки трафика обеспечивает ускоренную загрузку контента. Соответственно, чем больше у поставщика узлов и чем ближе они находятся к вам – тем быстрее ваш доступ к нужной странице.
Чаще всего CDN предоставляется отдельной услугой. В DDoS-Guard модуль CDN реализован вместе с защитой от DDoS-атак на уровнях L3-4 и L7.
Точнее сказать, вы получаете CDN бесплатно в комплексе с защитой сайта. Подключать одну опцию без другой не практично, зато сразу две функции обеспечат полную защиту и быстрое функционирование сайта.
Кэш данных будет храниться на ближайших к вам узлах 10-60 минут без ревалидации. Это позволит пользоваться ресурсом с максимальной скоростью загрузки страниц даже при медленной скорости интернет-подключения.
Наша команда каждый день работает над улучшением CDN. В скором времени каждый клиент сможет получить расширенные настройки по управлению своим трафиком — следите за обновлениями.
Геораспределённая система узлов обработки трафика обеспечивает ускоренную загрузку контента. Соответственно, чем больше у поставщика узлов и чем ближе они находятся к вам – тем быстрее ваш доступ к нужной странице.
Чаще всего CDN предоставляется отдельной услугой. В DDoS-Guard модуль CDN реализован вместе с защитой от DDoS-атак на уровнях L3-4 и L7.
Точнее сказать, вы получаете CDN бесплатно в комплексе с защитой сайта. Подключать одну опцию без другой не практично, зато сразу две функции обеспечат полную защиту и быстрое функционирование сайта.
Кэш данных будет храниться на ближайших к вам узлах 10-60 минут без ревалидации. Это позволит пользоваться ресурсом с максимальной скоростью загрузки страниц даже при медленной скорости интернет-подключения.
Наша команда каждый день работает над улучшением CDN. В скором времени каждый клиент сможет получить расширенные настройки по управлению своим трафиком — следите за обновлениями.
👍16
WitchHunter — охота на опасные сайты.
Когда в DDoS-Guard поступают запросы из органов правопорядка, мы удаляем вредоносные ресурсы из нашей системы. Однако поскольку в ней сотни тысяч доменов, обработать все их вручную практически невозможно. Поэтому мы создали алгоритм, который отсеивает фишеров и скамеров на хостинге и помогает очистить от них нашу систему.
В статье расскажем подробно о том, как это работает: https://telegra.ph/WitchHunter-03-11
Когда в DDoS-Guard поступают запросы из органов правопорядка, мы удаляем вредоносные ресурсы из нашей системы. Однако поскольку в ней сотни тысяч доменов, обработать все их вручную практически невозможно. Поэтому мы создали алгоритм, который отсеивает фишеров и скамеров на хостинге и помогает очистить от них нашу систему.
В статье расскажем подробно о том, как это работает: https://telegra.ph/WitchHunter-03-11
👍9😱1
Всегда онлайн: «TwinTunnel» как 100% защита устойчивости туннелирования
«TwinTunnel» позволяет пользователям забыть о сбоях и других проблемах сети. Теперь, при подключении к системе фильтрации DDoS-Guard, туннелирование трафика происходит одновременно со всех основных узлов сети. Этим обеспечивается бесперебойная, автоматическая и стабильно производительная работа, вне зависимости от места подключения.
Подробнее, как это работает и какие имеет преимущества можно прочесть в статье: https://telegra.ph/TwinTunnel-03-11
«TwinTunnel» позволяет пользователям забыть о сбоях и других проблемах сети. Теперь, при подключении к системе фильтрации DDoS-Guard, туннелирование трафика происходит одновременно со всех основных узлов сети. Этим обеспечивается бесперебойная, автоматическая и стабильно производительная работа, вне зависимости от места подключения.
Подробнее, как это работает и какие имеет преимущества можно прочесть в статье: https://telegra.ph/TwinTunnel-03-11
👍13
Друзья, 18 марта в 11:00 МСК DDoS-Guard примет участие в онлайн-конференции Anti-Malware.ru.
Тема обсуждения: как на сегодняшний день обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений.
Планируем обсудить следующие темы:
– как изменился характер кибератак на российские сайты в феврале-марте 2022 года;
– кто ушел и кто остался из поставщиков средств защиты, как получить максимум безопасности из того, что есть на руках;
– какими рисками чревато частичное отключение российского сегмента интернета от глобальной сети.
И многое другое.
Присоединяйтесь к эфиру #AMLive уже завтра по ссылке: https://live.anti-malware.ru/web-security-sanctions
Тема обсуждения: как на сегодняшний день обеспечить эффективную защиту веб-приложений в условиях санкционных ограничений.
Планируем обсудить следующие темы:
– как изменился характер кибератак на российские сайты в феврале-марте 2022 года;
– кто ушел и кто остался из поставщиков средств защиты, как получить максимум безопасности из того, что есть на руках;
– какими рисками чревато частичное отключение российского сегмента интернета от глобальной сети.
И многое другое.
Присоединяйтесь к эфиру #AMLive уже завтра по ссылке: https://live.anti-malware.ru/web-security-sanctions
🔥15👍1
Собрали внутреннюю статистику и создали график по сегментам, которые чаще всего подвергались атакам за последний год.
По ссылке вы увидите, кто больше всего страдает от DDoS-атак и кому будет тяжелее всего в 2022 году: https://telegra.ph/attack-schedule-03-21
По ссылке вы увидите, кто больше всего страдает от DDoS-атак и кому будет тяжелее всего в 2022 году: https://telegra.ph/attack-schedule-03-21
👍11
Любой, даже самый сложный пароль, можно взломать. Да и запомнить комбинацию из 20 цифр, букв разного регистра и символов — дело непростое. Многие пользователи просто записывают сложные пароли на стикерах или в ненадежных приложениях, откуда их легко выкрасть. Как в таком случае гарантировать сохранность своих данных?
Для решения этой проблемы была придумана 2FA, или двухфакторная аутентификация. Её принцип такой:
— вы выбираете доверенное устройство, например, смартфон;
— при авторизации через новое/незнакомое устройство вас просят подтвердить вход;
— подтверждение означает ввод специального кода, который можно получить через приложение на доверенном устройстве.
Кажется, что из-за этой функции мошенникам придётся не только украсть ваш пароль, но ещё и смартфон. Однако осенью 2021 года хакеры доказали, что украсть код авторизации можно, даже не имея доступа к смартфону. Им удалось обойти 2FA при авторизации на криптобирже Coinbase и завладеть средствами 6 000 пользователей. При взломе была использована уязвимость, которая позволила получить доступ к смс-сообщениям владельцев аккаунтов на этапе восстановления пароля.
Несмотря на то, что большинство сервисов и компаний всё ещё обходятся обычными паролями и пренебрегают правилами «цифровой гигиены», уже видна позитивная тенденция. В прошлом месяце компания Google выкатила отчёт, в котором сообщила, что после внедрения двухфакторной аутентификации безопасность аккаунтов выросла на 50%.
Как считаете лично вы – нужно ли внедрять двухфакторную аутентификацию во все сервисы и системы каждой компании? Или это создаст только неудобства?
Для решения этой проблемы была придумана 2FA, или двухфакторная аутентификация. Её принцип такой:
— вы выбираете доверенное устройство, например, смартфон;
— при авторизации через новое/незнакомое устройство вас просят подтвердить вход;
— подтверждение означает ввод специального кода, который можно получить через приложение на доверенном устройстве.
Кажется, что из-за этой функции мошенникам придётся не только украсть ваш пароль, но ещё и смартфон. Однако осенью 2021 года хакеры доказали, что украсть код авторизации можно, даже не имея доступа к смартфону. Им удалось обойти 2FA при авторизации на криптобирже Coinbase и завладеть средствами 6 000 пользователей. При взломе была использована уязвимость, которая позволила получить доступ к смс-сообщениям владельцев аккаунтов на этапе восстановления пароля.
Несмотря на то, что большинство сервисов и компаний всё ещё обходятся обычными паролями и пренебрегают правилами «цифровой гигиены», уже видна позитивная тенденция. В прошлом месяце компания Google выкатила отчёт, в котором сообщила, что после внедрения двухфакторной аутентификации безопасность аккаунтов выросла на 50%.
Как считаете лично вы – нужно ли внедрять двухфакторную аутентификацию во все сервисы и системы каждой компании? Или это создаст только неудобства?
👍13🔥3