Комплексный подход по защите от направленных атак и вымогательского ПО типа Ransomware

Аннотация

Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организованной группой киберпреступников с целью получения дорогостоящих критичных данных. В настоящее время на фоне развития технологий, популяризации open-source форумов (напр. Github, Reddit) и Darknet, предоставляющих исходные коды вредоносного ПО и пошагово описывающих действия по его модификации (для невозможности его детектирования сигнатурным анализом) и заражению хостов, реализация кибератак значительно упростилась. Для реализации успешной атаки, сопровождающейся пагубными последствиями для владельцев автоматизированных и информационных систем, достаточно неквалифицированного пользователя и энтузиазма в разборе предоставленного в сети Интернет / Darknet материала.

Мотивом для осуществления подобной преступной деятельности является получение прибыли. Самым простым, и поэтому самым распространенным способом является заражение сетевых хостов вредоносным ПО типа Ransomware. За последние 2 года его популярность стремительно растет:
Читать дальше →

[recovery mode] Техподдержка 3CX отвечает: условия переключения на резервный маршрут (транк) в исходящих правилах

К нам часто обращаются с похожим вопросом: по какому принципу происходит переключение транка в исходящем правиле, если основной транк недоступен?

Мы подготовили исчерпывающий ответ на этот вопрос. Его можно разделить на 3 части:

  • Выбор и переключение маршрута / транка в исходящем правиле
  • Особенности обработки сообщений Early Media и Ringing
  • Особенности транков с авторизацией по IP (пиринговые транки без регистрации)

Читать дальше →

Как держать 20 тысяч VPN клиентов на серверах за $5

Месяц назад мы с друзьями сделали бесплатный сервис для обхода блокировок сайтов в Украине Zaborona.Help. За это время сервис стал довольно популярным, аудитория выросла до 20 000 пользователей. Число одновременных подключений в пиковые часы — ≈6 000 клиентов.

Главная особенность нашего сервиса в том, что через VPN маршрутизируется трафик только к заблокированным сетям, остальные сайты работают напрямую. Это не влияет на скорость интернета и не подменяет IP-адрес для остальных сайтов.

В статье описываются тонкости настройки OpenVPN для большого числа клиентов, на дешевых VPS.

  • Как выбрать подходящий хостинг. Отличительные черты плохого хостинга. История о том, как мы долго искали и нашли хостинг в России.
  • Почему IPv6 — хорошо. Правильная настройка IPv6-адресов для VPN-клиентов.
  • Изменение конфигурации OpenVPN на лету, без перезапуска сервера и отключения клиентов.
  • Балансировка нагрузки между серверами и процессами OpenVPN
  • Тонкая настройка Linux для большого числа подключений
  • Особенности кривых операционных систем и роутеров пользователей

Наш опыт будет полезен для тех, кто собирается развернуть VPN для личных нужд, и тех, кто хочет создать сервис с большим числом клиентов.

Читать дальше →

[recovery mode] Новый плагин для гарнитур Sennheiser и бесплатное обновление до 3CX v15.5

Плагин гарнитур Sennheiser для клиента 3CX

Представляем новый плагин для работы программного клиента 3CX для Windows с гарнитурами и спикерфонами известной немецкой компании Sennheiser. Над разработкой плагина 3CX и Sennheiser работали совместно, поэтому он будет официально поддерживаться для всех версий клиента 3CX, начиная с  v15. При очередном обновлении модельного ряда гарнитур или клиента, плагин будет совместно тестироваться и обновляться.

Возможности плагина Sennheiser

  • Автоматическое поднятие трубки (технология EHS — remote electronic hook switching) с клиента 3CX
  • Полное управление сфтфоном с гарнитуры – ответ / завершение вызова, регулировка громкости и отключение микрофона
  • Одновременная поддержка Skype for Business / Microsoft Lync и клиента 3CX

Читать дальше →

Как пропатчить K̶D̶E̶ TCP-стек под FreeBSD

Когда стоит вопрос выбора между проприетарным и открытым программным обеспечением, часто в пользу последнего приводят следующий аргумент: в случае необходимости всегда можно взять исходники и поправить их под себя, или исправить ошибку прямо сейчас, а не дожидаясь месяцами реакции от вендора. На самом деле этот аргумент весьма умозрительный — ну право же, кто в здравом уме возьмется за оптимизацию sql-планировщика, когда проще исправить сам sql запрос. Равно как и вряд-ли кто-то начнет искать и исправлять проблему в драйвере, когда быстрее и проще просто сменить железку. Баг-репорт отписать и то не всякий возьмется… Тем не менее, бывают случаи, когда именно наличие открытого кода позволяет избежать потенциальных убытков в случае возникновения непредвиденных проблем. Об одном из таких я и хочу сейчас расказать. Читать дальше →