Category Archives: Internet

Internet. Интернет и всё что с ним связано.

Сеть из 500 тысяч зараженных компьютеров заблокировала ФБР

Сеть из 500 тысяч зараженных компьютеров заблокировала ФБР

Американские спецслужбы заблокировали сервер, с которого осуществлялось управление сетью из 500 тысяч зараженных компьютеров по всему миру. Об этом сообщает издание Daily Beast.

По информации издания, сервер был заблокирован в рамках предотвращения ФБР работы VPN-фильтра, который связывают с группой хакеров, известной как Fancy Bear.

Саму группу, в свою очередь, связывают с Россией и приписывают ей взлом серверов национального комитета Демократической партии США в 2016 году.

Отмечается также, что по данным компаний Cisco и Symantec зараженные компьютеры находились в 54 странах мира.

Ранее сообщалось, что для атаки на сервера Демократической партии использовали программу программу P. A. S., автором которой является украинский хакер. В августе 2017 года он сдался правоохранителям и стал первым свидетелем по делу о взломе.

DDoS-атаки в первом квартале 2018 года

DDoS-атаки в первом квартале 2018 года

Обзор новостей

В начале января произошел почти анекдотичный случай, когда хакеру-любителю чуть не удалось создать новый DDoS-ботнет “из подручных материалов”. С помощью советов и информации с форумов этот самородок изготовил троянца, использующего уязвимость “нулевого дня” в маршрутизаторах Huawei, и выпустил его в Сеть. Деятельность злоумышленника быстро пресекли, но его самого поймать не удалось.

Другие известия были серьезнее: во-первых, эксперты сообщили о росте ботнета Reaper, или IoTroop (не путать с северокорейской хакерской группировкой Reaper), впервые обнаруженного еще в прошлом квартале. Во-вторых, на ресурсах, посвященных IT-безопасности, появилась информация о новых “штаммах” Mirai и Satori (последний, так называемый Okiru, предназначен для ARC-процессоров), но пока без подробностей. Кроме того, в начале февраля был обнаружен и обезврежен сервис, который продавал услуги ботнета JenX, использующего в качестве C&C фанатский сервер для игры GTA: San Andreas. Особой мощностью JenX не отличался, но оригинальность его создателей заслуживает упоминания. Говоря об интересных зомби-сетях, стоит отметить также DoubleDoor: впервые “в дикой природе” был найден зловред, использующий для распространения сразу две бреши в IoT-устройствах.

Что касается новых методов и уязвимостей, то помимо растиражированной дыры в Memcached, в прошлом квартале стало известно об уязвимости в WordPress, которая позволяет легко “положить” веб-сервер. К счастью, “в дикой природе” таких атак замечено не было.

Цели, для которых злоумышленники использовали весь этот арсенал в прошедшем квартале, практически не изменились. Главным мотивом DDoS по-прежнему остается прибыль (количество атак только на российский бизнес за 2017 год выросло в два раза), хотя громких “коммерческих” кампаний за последние три месяца было отмечено не так много.

В начале февраля в течение трех дней игроки Final Fantasy сталкивались с проблемами при входе в некоторые сервисы. Примерно в то же время аналогичные трудности более недели испытывала информационная компания BusinessWire: ни редакция, ни их читатели не могли получить доступ к новостному порталу. В обоих случаях злоумышленники не требовали выкупа, поэтому можно предположить, что их целью было вывести из строя конкурента.

Нельзя не упомянуть прогремевшие в начале марта атаки на GitHub, а также на неизвестного поставщика услуг, во время которых были зафиксированы рекордные объемы мусорного трафика — свыше 1 Тб/с. Такой мощности удалось достичь за счет использования плеча Memcached, популярного сервиса кэширования для Linux-серверов. Интересно, что в некоторых из этих атак сам мусорный трафик включал в себя требования выкупа в Monero.

Политические мотивы распространены меньше, однако в силу своей злободневности чаще попадают в поле зрения общественности. Самым резонансным происшествием, конечно, стала серия атак — вероятно, DDoS, — едва не сорвавшая церемонию открытия Олимпиады в начале февраля. Еще до этого, в конце января, Министерство обороны США отразило наплыв спама, а в конце марта DDOS-атаку пришлось пережить и их российским коллегам. Кроме того, эксперты сообщают о росте и расширении северокорейской группировки The Reaper. Пока она не проявляла DDoS-активности, но движение в этом направлении может начаться в ближайшем будущем.

Еще одну громкую DDoS-атаку, мишенью которой стали крупные финансовые учреждения Нидерландов, сперва сочли политической, однако при ближайшем рассмотрении она оказалась чистой воды хулиганством: голландской полиции удалось арестовать подростка, который в течение недели умудрялся мешать работе нескольких банков, просто чтобы доказать, что это возможно.

DDoS как средство личной мести тоже становится все популярнее. Так, в Калифорнии был признан виновным в организации атаки Дэвид Гудеар (David Goodyear), который пытался наказать форум астрономов-любителей, где его заблокировали за мат. Правда, нельзя сказать, что он не пробовал другие средства, прежде чем обратиться к ботам: Гудеар неоднократно возвращался на форум под разными никами, но каждый раз зарабатывал бан за грубое поведение.

Тенденции квартала

Атаки с использованием Memcached из-за своей мощности и сравнительной доступности стали самым громким потрясением прошедшего квартала. Однако есть вероятность, что это короткоживущая тенденция, и вот почему.

В конце февраля в службу поддержки Kaspersky DDoS Protection обратилась компания с жалобой на странную перегрузку каналов связи. Предприниматели подозревали, что находятся под DDoS-атакой, и надеялись на помощь “Лаборатории Касперского”.

На первый взгляд, картина выглядела типичной для DDoS-нападения: канал связи был полностью забит, и пользователи не могли получить доступ к ресурсам компании. Однако исследование показало, что на одном из серверов клиента был установлен дистрибутив CentOS Linux с уязвимым сервисом Мemcached. Этот сервис, использованный злоумышленниками при атаке, генерировал большие объемы исходящего трафика, что приводило к перегрузке канала. Иными словами, клиент оказался не мишенью, а случайным пособником DDoS-нападения: злоумышленники воспользовались его сервером как усилителем. После выполнения рекомендаций экспертов “Лаборатории Касперского” вредоносный паразитный трафик прекратился.

Такая ситуация типична для атак с использованием Мemcached: оказавшись в числе пострадавших, владельцы уязвимых серверов, через которые проводятся атаки, быстро замечают повышение нагрузки и стараются оперативно ставить патчи, чтобы не терпеть еще больше убытков из-за нестабильной работы сервисов. Таким образом, количество уязвимых серверов, которыми могут воспользоваться злоумышленники, стремительно сокращается, благодаря чему, скорее всего, Мemcached-атаки достаточно быстро сойдут на нет.

И все же наблюдаемая в первом квартале картина показывает, что популярность атак “с усилением”, которая было пошла на спад, снова набрала обороты. Попытки увеличить мощность воздействия через NTP и DNS практически прекратились, так как большинство уязвимых сервисов уже пропатчены. Вероятнее всего, злоумышленники продолжат упорно искать другие, нестандартные методы усиления помимо Memcached. Например, в прошедшем квартале нами был зафиксирован достаточно редкий, несмотря на свою эффективность, вид атаки типа amplification, где в качестве усилителя использовался сервис LDAP. Наряду с Memcached, NTP и DNS этот сервис обладает одним из самых больших коэффициентов усиления. Возможно, несмотря на сравнительно небольшое количество доступных LDAP-серверов, именно этот вид атак станет хитом в теневом интернете в ближайшие месяцы.

Статистика DDoS-атак с использованием ботнетов

Методология

“Лаборатория Касперского” имеет многолетний опыт противодействия киберугрозам, в том числе и DDoS-атакам разных типов и разной степени сложности. Эксперты компании отслеживают действия ботнетов с помощью системы DDoS Intelligence.

Система DDoS Intelligence является частью решения Kaspersky DDoS Protection и осуществляет перехват и анализ команд, поступающих ботам с серверов управления и контроля, и не требует при этом ни заражения каких-либо пользовательских устройств, ни реального исполнения команд злоумышленников.

Данный отчет содержит статистику DDoS Intelligence за первый квартал 2018 года.

За отдельную (одну) DDoS-атаку мы принимаем ту, во время которой перерыв между периодами активности ботнета не превышает 24 часов. Так, например, в случае если один и тот же ресурс был атакован одним и тем же ботнетом в две волны с перерывом в сутки и более, это рассматривается как две атаки. Также за отдельные атаки засчитываются запросы на один ресурс, произведенные ботами из разных ботнетов.

Географическое расположение жертв DDoS-атак и серверов, с которых отправлялись команды, определяется по их IP-адресам. Количество уникальных мишеней DDoS-атак в данном отчете считается, исходя из количества уникальных IP-адресов в квартальной статистике.

Статистика DDoS Intelligence ограничена только теми ботнетами, которые были обнаружены и проанализированы “Лабораторией Касперского”. Следует также иметь в виду, что ботнеты – лишь один из инструментов осуществления DDoS-атак, и представленные в настоящем отчете данные не охватывают все без исключения атаки, произошедшие за указанный период.

Итоги квартала

  • В первом квартале 2018 года были зафиксированы атаки в 79 странах (в прошлом квартале — в 84 странах). Как всегда, подавляющее большинство из них (95,14%) произошло в странах первой десятки.
  • Что касается целей, то около половины традиционно были расположены в Китае (47,53%), хотя по сравнению с предыдущим кварталом их доля несколько уменьшилась.
  • Количество атак и мишеней заметно возросло, как и длительность кампаний. Наиболее продолжительная из них не утихала в течение 297 часов (больше 12 дней), став одной из самых долгих DDoS-атак за последние несколько лет.
  • Доля Linux-ботнетов слегка уменьшилась, составив 66% по сравнению с 71% в прошлом квартале.
  • Значительные пики по числу и мощности атак за истекший период наблюдались в середине января и начале марта, февраль прошел относительно спокойно.

География атак

Лидерство по числу атак в прошедшем квартале сохраняет Китай: его доля осталась практически неизменной, лишь незначительно повысившись с 59,18% до 59,42%. Вовлеченность США (17,83%), оставшихся на втором месте, возросла заметнее — на 1,83 п. п. Южная Корея сохранила за собой третью позицию, однако ее доля снизилась более чем на 2 п. п., с 10,21% до 8%.

Великобритания (1,30%) переместилась с четвертого места на пятое. Десятой в истекшем квартале оказалась Россия, чья доля уменьшилась с 1,25% до 0,76%. Ниже этого порогового значения опустились Нидерланды и Вьетнам, зато в ТОР 10 вернулись Гонконг, набравший солидные 3,67% против 0,67% в конце прошлого года, и Япония с 1,16%.

Распределение DDoS-атак по странам, Q4 2017 и Q1 2018

Что касается географического распределения целей атак, то первенство здесь тоже принадлежит Китаю, хотя его доля уменьшилась с 51,84% до 47,53%. Процент мишеней из США, которые по-прежнему находятся на втором месте, напротив, вырос с 19,32% до 24,10%. Тройку лидеров замыкает Южная Корея (9,62%). Значительно изменилась и статистика по целям во Франции: потеряв в этом квартале всего 0,65 п. п., эта страна опустилась с 5-го места сразу на 9-е.

Десятку самых атакуемых стран покинули Россия и Нидерланды, зато в нее вернулись Гонконг (4,76%), сразу занявший 4-е место, и Япония (1,6%), оказавшаяся на 6-м. В целом суммарная доля стран из ТОР 10 в этом квартале немного выросла, составив 94,17% вместо 92,9% в конце 2017 года.

Распределение уникальных мишеней DDoS-атак по странам, Q4 2017 и Q1 2018

Динамика числа DDoS-атак

Основная активность пришлась на первую и последнюю трети квартала. Максимальное количество атак наблюдалось 19 января (666) и 7 марта (687 атак). Вероятно, это связано с окончанием новогодних праздников (количество атак начало расти приблизительно со второй недели января) и мартовскими распродажами. В эти же периоды были зафиксированы и наиболее тихие дни: 16 января и 11 марта. Середина квартала прошла относительно ровно: ни значительных пиков, ни заметных спадов не наблюдалось.

Самым спокойным днем недели в новом квартале оказалось воскресенье — его преступники выбрали всего для 11,35% всех атак.

Распределение DDoS-атак по дням недели, Q4 2017 и Q1 2018

Типы и длительность DDoS-атак

Доля атак SYN-DDOS незначительно выросла (с 55,63% до 57,3%), но ситуация предыдущих кварталов не повторилась. Процент атак ICMP увеличился почти вдвое — с 3,4% до 6,1%. Соответственно, UDP, TCP и HTTP-флуд несколько сдали позиции: их доли сократились на 1-2 процентных пункта по сравнению с прошлым кварталом.

Распределение DDoS-атак по типам, Q1 2018

После некоторой передышки в конце 2017 года вернулись длительные атаки: самая долгая шла в течение 297 часов (12,4 дня). И хотя это нельзя назвать мировым рекордом, величина все же значительная: последний раз сопоставимую по продолжительности атаку мы наблюдали в конце 2015 года.

Доля всех остальных относительно продолжительных атак (не менее 50 часов) выросла более чем в 6 раз, с 0,10% до 0,63%. Также увеличился процент самых коротких атак продолжительностью от 9 часов и меньше: если в прошлом квартале они составляли 85,5% от всех нападений, то теперь — 91,47%. А вот количество атак от 10 часов до трех суток в новом квартале сократилось почти в два раза: с 14,85% до 7,76%.

Распределение DDoS-атак по длительности, часы, Q4 2017 и Q1 2018

Состав первой десятки стран по количеству командных серверов в прошедшем квартале был изрядно перетасован: ее покинули Канада, Турция, Литва и Дания, зато наверх поднялись Италия, Гонконг, Германия и Великобритания. Состав ведущей тройки остался почти неизменным: Южная Корея (30,92%), США (29,32%) и Китай (8,03%). Только Россия (2,01%), делившая с Китаем третье место в конце 2017 года, опустилась на девятую позицию.

Доля США выросла почти вдвое, что вплотную подвело их к бессменному лидеру рейтинга — Южной Корее. Кроме того, значительно увеличились доли Италии (6,83%), которая в прошлом квартале даже не вошла в десятку лидеров, Нидерландов (5,62%) и Франции (3,61%). Этот скачок объясняется тем, что резко выросло количество C&C-учеток для ботов Darkai (в США, Италии, Нидерландах и Франции) и AESDDoS (в Китае).

Распределение командных серверов ботнетов по странам, Q1 2018

Доля Linux-ботнетов в прошедшем квартале слегка уменьшилась по сравнению с концом 2017 года — 66% вместо 71%. Соответственно, количество Windows-ботнетов выросло с 29% до 34%.

Соотношение атак с Windows- и Linux-ботнетов, Q1 2018

Заключение

В первом квартале 2018 года наблюдался серьезный рост и общего числа, и продолжительности DDoS-атак по сравнению с последним кварталом 2017 г. Во многом за этот скачок ответственны новые ботнеты, Darkai (клон Mirai) и AESDDoS — оба для платформы Linux. Увеличилось и количество атак уже известного нам Xor. Windows-ботнеты тоже не остались в стороне; более того, в этом квартале им удалось слегка потеснить долю Linux в общем количестве атак. Особенно заметна была активность старого ботнета Yoyo, которая возросла практически в пять раз.

Также увеличилось количество смешанных атак, задействующих сразу несколько семейств ботнетов. Очевидно, продолжается тенденция, о которой мы говорили в конце прошлого года: чтобы оптимизировать свои затраты, злоумышленники используют для генерации мусорного трафика невостребованные части ботнетов, перебрасывая их с мишени на мишень.

На киберарену вернулись атаки с усилением, в частности через сервис Memcached. Однако мы полагаем, что владельцы серверов будут очень быстро замечать избыток мусорного трафика и закрывать уязвимости, что приведет к спаду популярности атак такого типа. На этом фоне организаторы DDoS-атак, скорее всего, будут активно искать другие возможности усиления. Одной из них могут стать LDAP-сервисы.

DDoS УЯЗВИМОСТЕЙ В ПРОТОКОЛЕ OPC UA НАЙДЕНО 17

HackerDDos

DDoS УЯЗВИМОСТЕЙ

Эксперты “Лаборатории Касперского” проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 ошибок “нулевого дня”. Через эти дыры злоумышленники могли запускать сторонний код и выполнять атаки типа “отказ в обслуживании” (DoS).

Протокол OPC UA широко применяется в промышленной автоматизации, включая сети управления и индустриально-городские коммуникации. Используемый в нем стандарт IEC 62541 разработан консорциумом OPC Foundation, членом которого является “Лаборатория Касперского”, что и стало одной из причин проведения исследования. Протокол OPC UA создавался для безопасного обмена данными между системами в промышленной сети — однако анализ показал, что он недостаточно надежен.

Загрузка вредоносного кода и DDoS-атаки применительно к системам производственной автоматизации могут стать причиной серьезного материального ущерба. Аналитики “Лаборатории Касперского” Сергей Темников и Павел Черемушкин охарактеризовали степень опасности так: “Отказ в обслуживании систем телеметрии и телеуправления может приводить к финансовым потерям предприятия, а в некоторых случаях даже к нарушениям и остановке технологического процесса. Теоретически возможна даже порча дорогостоящего оборудования и другой физический ущерб”.

Протокол связи OPC UA имеет несколько реализаций. Для исследования эксперты выбрали вариант с общедоступным исходным кодом Stack. Кроме того, “Лаборатория Касперского” проанализировала работающие со Stack коммерческие приложения от OPC Foundation и сторонних программистов — и в них тоже обнаружились недочеты. Как отмечают исследователи, многие из них связаны с неверным пониманием разработчиками функций протокола. По мнению аналитиков “Лаборатории Касперского”, это свидетельствует о том, что продукт OPC UA реализован недостаточно очевидным образом.

Информация о найденных уязвимостях оперативно “ушла” разработчикам, которые тут же выпустили соответствующие патчи, сгруппировав проблемы под идентификаторами CVE-2017-17443 и CVE-2017-12069. Заплатки на промышленный протокол OPC UA устанавливаются элементарно, поскольку Stack является dll-библиотекой, и обновление представляет собой простую замену старого файла на новый.

ОТЧЕТЫ ПО DDOS-АТАКАМ DDoS Attck в четвертом квартале 2017 года

DDoSAttack

REPORTS DDOS Attack

DDoS Attack в четвертом квартале 2017 года.

 

Обзор новостей

Последний квартал 2017 года с точки зрения новостей оказался оживленнее, чем предыдущий. Были раскрыты и выведены из строя крупные ботнеты; так, в начале декабря совместными усилиями ФБР, Microsoft и Европола был уничтожен ботнет Andromeda, существовавший с 2011 года. В конце октября индийское центральное агентство кибербезопасности (CERT) предупредило об организации злоумышленниками грандиозного ботнета с помощью зловредов Reaper и IoTroop, а в начале октября было приостановлено распространение бота Sockbot через зараженные приложения Google Play.

Помимо сражений с троянцами и созданными на их основе ботнетами последние месяцы в области DDoS Attack преобладали три тенденции: политическая борьба, попытки нажиться на изменении курса биткойнов и усиление давления правоохранительных органов.

Политическая борьба с помощью DDoS-атак остается довольно заметной, но малорезультативной. В конце октября во время парламентских выборов в Чешской республике DDoS Attack подверглось бюро статистики, занятое подсчетом голосов. Нападение доставило ряд неудобств, но серьезной помехой не стало, и результаты выборов были объявлены вовремя.

Другой политический протест в виде DDoS-атаки был направлен правительству Испании в связи с каталонским вопросом. Хактивисты из группы Anonymous добились вывода из строя сайта Конституционного суда Испании и повесили на сайт Министерства общественных работ и транспорта сообщение “Свободу Каталонии”.

Но политика политикой, а бизнес прежде всего. Как мы и отмечали в прошлом квартале, биткойны и все, что с ними связано, на пике коммерческой популярности. Что неудивительно, если учитывать взрывной рост их курса. Так, сразу же после того, как от Bitcoin отпочковался новый вид криптовалюты Bitcoin Gold (BTG), сайты BTG немедленно подверглись DDoS Attack. После взлета стоимости криптовалюты в ноябре DDoS-атаки градом посыпались на обменную биржу Bitfinex — видимо, с целью нажиться на колебаниях курса биткойнов в результате отказа в обслуживании. Едва отправившись от атаки в ноябре, уже в первой половине декабря Bitfinex была парализована еще двумя нападениями.

Говоря о полностью парализованных сервисах, нельзя не упомянуть отказ четырех теневых рынков в “глубокой” Сети, использовавшихся для разного рода нелегальной торговли: Trade Route, Tochka, Wall Street Market и Dream Market. Перебои в их работе начались в октябре и продолжаются до сих пор. В начале было неясно, с чем связаны эти массовые и хорошо скоординированные атаки — с действиями правоохранительных органов, как недавнее уничтожение AlphaBay и Hansa, или попытками конкурентов поделить территорию? Последующие нападения на все остальные торговые платформы к началу декабря практически развеяли сомнения аналитиков в том, что речь идет о полномасштабной кибервойне между наркокартелями.

Однако правоохранительные органы — в частности, судебная система — тоже не дремлют. В четвертом квартале было предъявлено множество обвинений и вынесено немало приговоров по делам об организации DDoS Attack. Больше всего отличилась судебная система США: в середине декабря трое подсудимых, Парас Джа (Paras Jha), Джозайя Уайт (Josiah White) и Далтон Норман (Dalton Norman), сознались в создании ботнета Mirai.

В конце декабря были вынесены приговоры основателям небезызвестных хакерских группировок Lizard Squad и PoodleCorp — американцу Зэкари Бухте (Zachary Buchta) и голландцу Брэдли Яну Виллему ван Рою (Bradley Jan Willem van Rooy).

В Великобритании также начался заметный судебный процесс над молодым хакером Алексом Бесселем (Alex Bessell) из Ливерпуля, который обвиняется в ряде масштабных кибератак, проведенных с 2011 по 2013 год против таких гигантов, как Skype, Google и Pokemon. Другой еще более юный хакер, совершавший атаки на банк NatWest, Национальное бюро расследований Великобритании, Vodafone, BBC и Amazon, уже был приговорен к полутора годам тюрьмы с отсрочкой на два года.

С наказанием киберпреступников связан и курьезный случай: в штате Миннесота были предъявлены обвинения 46-летнему Джону Гэммелу (John Gammell), который нанял три хакерских сервиса, чтобы те в течение года создавали проблемы его бывшим работодателям, сайтам судебной системы округа, в котором он проживал, и еще нескольким компаниям, где он когда-то работал по контракту. Заказчиков DDoS-атак отследить довольно трудно, но Гэммел не удержался от искушения подразнить своих обидчиков электронными письмами, через которые на него и вышли. Как сообщили следователи, хакерские службы общались с Гэммелом весьма профессионально, сердечно благодаря его за покупки расширенных пакетов услуг и апгрейды подписки.

Тенденции квартала

Четвертый квартал показал нам, что DDoS-атаки могут перейти в категорию постоянных “шумовых помех” интернета — количество мусорного трафика увеличилось настолько, что вывод из строя серверов в результате переизбытка запросов может быть не только целевым, но и случайным результатом побочной деятельности ботнетов. Так, в декабре мы зафиксировали огромное количество запросов к несуществующим доменам 2-го и 3-го уровней, что создало аномальную нагрузку на DNS-серверы зоны RU. Как выяснилось, за это несла ответственность одна из модификаций троянца Lethic. Зловред известен уже давно, имеет огромное количество версий, а основной его задачей является пропуск спам-трафика через зараженное устройство — по сути, он выступает в роли прокси-сервера.

Обнаруженная нами версия выделялась из общей массы модификаций тем, что, работая в несколько потоков, создавала гигантское количество запросов к несуществующим доменам. В ходе исследования было установлено, что такое поведение являлось попыткой замаскировать адреса командных серверов за большим количеством мусорных запросов, а избыточная нагрузка на DNS-серверы стала лишь результатом неудачного проектирования вредоносного ПО. Тем не менее DDoS Attack на DNS-серверы мусорными запросами достаточно распространены и реализуются без особого труда. Наши эксперты неоднократно сталкивались с подобными проблемами у клиентов. В данном случае интересен именно способ и полученный эффект, который, возможно, изначально даже не планировался организаторами.

Статистика DDoS-атак с использованием ботнетов

Методология

“Лаборатория Касперского” имеет многолетний опыт противодействия киберугрозам, в том числе и DDoS-атакам разных типов и разной степени сложности. Эксперты компании отслеживают действия ботнетов с помощью системы DDoS Intelligence.

Система DDoS Intelligence является частью решения Kaspersky DDoS Prevention и осуществляет перехват и анализ команд, поступающих ботам с серверов управления и контроля, и не требует при этом ни заражения каких-либо пользовательских устройств, ни реального исполнения команд злоумышленников.

Данный отчет содержит статистику DDoS Intelligence за четвертый квартал 2017 года.

За отдельную (одну) DDoS-атаку в данном отчете принимается та, во время которой перерыв между периодами активности ботнета не превышает 24 часов. Так, например, в случае, если один и тот же ресурс был атакован одним и тем же ботнетом с перерывом в 24 часа и более, это рассматривается как две атаки. Также за отдельные атаки засчитываются запросы на один ресурс, но произведенные ботами из разных ботнетов.

Географическое расположение жертв DDoS-атак и серверов, с которых отправлялись команды, определяется по их IP-адресам. Количество уникальных мишеней DDoS Attack в данном отчете считается по числу уникальных IP-адресов в квартальной статистике.

Статистика DDoS Intelligence ограничена только теми ботнетами, которые были обнаружены и проанализированы “Лабораторией Касперского””. Следует также иметь в виду, что ботнеты – лишь один из инструментов осуществления DDoS-атак, и представленные в данном отчете данные не охватывают все без исключения DDoS-атаки, произошедшие за указанный период.

Итоги квартала

  • В четвертом квартале 2017 года были зафиксированы DDoS-атаки по целям, расположенным в 84 странах мира (в третьем квартале — в 98 странах). Однако, как и в прошлом квартале, подавляющее большинство атак совершалось в странах первой десятки (94,48% по сравнению с 93,56%).
  • Более половины (51,84%) атак в четвертом квартале собрали цели, расположенные на территории Китая. Это почти не отличается от показателей прошлого отчетного периода (51,56%).
  • По количеству DDoS-атак и числу целей традиционно лидируют Южная Корея, Китай и США. А вот по числу командных серверов ботнетов Россия присоединилась к этой тройке: ее относительная доля сравнялась с Китаем.
  • Наиболее продолжительная DDoS-атака четвертого квартала 2017 года длилась 146 часов (чуть больше шести дней). Это значительно короче, чем рекорд прошлого квартала — 215 часов (почти девять дней). Рекорд атаки по длительности в 2017 году был зафиксирован во втором квартале и составляет 277 часов.
  • В дни до и после Черной пятницы и Киберпонедельника была отмечена повышенная активность на подставных Linux-серверах (honeypot-ловушках), которая продолжалась вплоть до начала декабря.
  • Самыми популярными методами атак по-прежнему остаются SYN-DDoS, а наименее популярными — ICMP-DDoS. При этом по данным Kaspersky DDoS Protection возросла частота атак, в которых используется несколько методов одновременно.
  • В четвертом квартале 2017 года доля Linux-ботнетов еще немного выросла и составила 71,19% от всех проведенных атак.

География атак

В четвертом квартале 2017 года DDoS-атаки затронули 84 стран — некоторое улучшение по сравнению с предыдущим кварталом, когда DDoS-атаками было затронуто 98 стран. Больше всего атак привычно пришлось на долю Китая, хотя доля страны немного снизилась (с 63,30% до 59,18%), приблизившись к уровню второго квартала. Доли США и Южной Кореи, которые сохраняют за собой второе и третье место, несколько выросли, до 16,00% и 10,21% соответственно.

На четвертом месте оказалась Великобритания (2,70%), которая набрала 1,4 п.п. и обошла Россию. Количество атак в России понизилось незначительно, всего на 0,3 п. п., однако это отправило ее на шестое место — сразу после Вьетнама (1,26%), который вернулся в десятку лидеров, вытеснив из нее Гонконг.

Распределение DDoS-атак по странам, Q3 и Q4 2017

Процент атак, направленных против целей из первой десятки стран, в прошедшем квартале вырос, но совсем немного — почти 92,90% против 91,27% в 3-м квартале 2017 года. Можно сказать, ситуация в этом плане изменилась мало.

Около половины целей по-прежнему находились в Китае (51,84%), на втором месте США (19,32%), где после незначительного спада в прошлом квартале число мишеней вновь приближается к 20%, на третьем месте Корея с 10,37% целей. В этой категории Вьетнам также вытеснил из десятки лидеров Гонконг, заняв девятое место с долей в 1,13%, а Россия (1,21%) потеряла 1 п. п., тем самым оказавшись на седьмом месте и пропустив вперед Великобританию (3,93%), Францию (1,60%), Канаду (1,24%) и Нидерланды (1,22%), чьи показатели почти не изменились с прошлого квартала.

Распределение уникальных мишеней DDoS-атак по странам, Q3 и Q4 2017

Динамика числа DDoS-атак

Статистика активности специально подготовленных для злоумышленников Linux-серверов — так называемых honeypot-ловушек — показывает, что максимальные пики активности ботнетов в этом квартале приходились на дни предпраздничных и послепраздничных распродаж. Очень хорошо видна лихорадочная деятельность, охватившая в этом году злоумышленников в районе Черной Пятницы и Киберпонедельника — ко второй трети декабря она поутихла.

Самые значительные пики приходились на 24 и на 29 ноября, когда количество индивидуальных IP, штурмовавших наши ресурсы, выросло в два раза. Некоторое повышение активности наблюдалось также в конце октября — видимо, из-за подготовки к Хэллоуину.

Такие флуктуации могут свидетельствовать о попытках преступников увеличить свои ботнеты в связи с началом крупных распродаж. Предпраздничный период удобен для криминального роста в двух смыслах: во-первых, пользователи менее критически настроены и легче “сдают” свои устройства на милость злоумышленникам; во-вторых, перспектива крупного заработка позволяет шантажировать интернет-сервисы упущенной выгодой или предлагать свои услуги для участия в конкурентной борьбе.

Динамика числа атак на Linux-ловушки в Q4 2017 года
Показано изменения количества уникальных IP в сутки

Типы и длительность DDoS-атак

В 4-м квартале сократилась доля SYN-DDoS (c 60,43 до 55,63%), что связано с уменьшением активности линуксового DDoS-бота Xor, однако эти атаки по-прежнему занимают первое место. Также сократился процент ICMP-атак (до 3,37%), которые остаются наименее популярными. Относительная частотность атак остальных типов, соответственно, выросла, однако если в прошлом квартале TCP-атаки были на втором месте после SYN, то теперь UDP успешно потеснили оба этих вида, поднявшись с предпоследнего места на второе (в 4-м квартале на UDP-DDoS приходится 15,24% всех атак).

Распределение DDoS-атак по типам, Q4 2017

В свою очередь, годовая статистика Kaspersky DDoS Protection демонстрирует снижение популярности DDoS-атак, использующих только чистые HTTP и HTTPS-флуд. Соответственно выросла частота атак, в которых используется несколько методов одновременно. Тем не менее каждая третья смешанная атака включает HTTP- или HTTPS-флуд. Такой подход может быть связан с тем, что HTTP(S)-атаки довольно дороги и сложны в организации, в то время как их использование в рамках смешанной атаки позволяет преступникам повысить общую эффективность смешанной атаки без дополнительных расходов.

Соотношение типов атак по данным Kaspersky DDoS Protection, 2016 и 2017

В четвертом квартале продолжительность рекордной атаки значительно сократилась по сравнению с третьим: с 215 часов (около 9 дней) до 146 (около 6 дней). Это почти вдвое меньше рекорда второгого квартала и 2017 года (277 часов). В целом, доля более-менее длительных атак продолжает сокращаться, хотя и незначительно: это касается и атак продолжительностью от 100 до 139 часов, и атак от 50 до 99 часов (доли этих категориий настолько невелики, что даже изменение на сотую долю п. п. стоит упоминания). Самыми популярными по-прежнему остаются микроатаки, длящиеся не более четырех часов: их доля несколько выросла, составив 76,76% (по сравнению с 76,09% в 3-м квартале). Увеличилась и доля атак от 10 до 49 часов, но тоже ненамного — примерно на 1,5 п. п.

Распределение DDoS Attack по длительности, часы, Q3 и Q4 2017

Командные серверы и типы ботнетов

Первая тройка стран по количеству командных серверов осталась прежней: Южная Корея (46,63%), США (17,26%) и Китай (5,95%). Однако несмотря на то, что доля последних двух стран немного выросла по сравнению с прошлым кварталом, Китаю все же пришлось разделить третье место с Россией, которая набрала 2 п. п. Это связано с тем, что, хотя в процентном отношении доли лидеров изменились незначительно, в абсолютном выражении количество зарегистрированных командных серверов во всех трех странах упало практически вдвое. Как минимум частично мы обязаны этому прекращением работы многих административных серверов бота Nitol и снижению активности ботнета Xor. Кроме того, в TOP 10 стран данной категории вошли Канада, Турция и Литва (по 1,19% у каждой), тогда как Италия, Гонконг и Великобритания покинули этот список.

Распределение командных серверов ботнетов по странам, Q4 2017

В четвертом квартале продолжился плавный рост количества Linux-ботнетов: теперь их доля составляет 71,19% по сравнению с 69,62% в прошлом квартале. Соответственно, доля Windows-ботнетов уменьшилась с 30,38% до 28,81%.

Соотношение атак с Windows- и Linux-ботнетов, Q4 2017

Заключение

В четвертом квартале 2017 наблюдалось затишье: по сравнению с предыдущим кварталом уменьшились и число, и продолжительность DDoS-атак: последние месяцы 2017 года выдались даже спокойнее первых. Вместе с увеличением количества многокомпонентных атак, состоящих из различных комбинаций техник SYN, TCP Connect, HTTP-флуд и UDP флуд, это может говорить об ухудшении ситуации для DDoS-ботоводов в целом. Возможно, поддерживать крупные ботнеты стало сложнее по экономическим причинам или из-за усиления активности правоохранительных органов, и в результате тактика использования бот-сетей изменилась: для проведения атак все чаще комбинируются компоненты разных ботнетов.

При этом повышение числа атак на honeypot-ловушки в канун праздничных распродаж показывает желание злоумышленников расширять бот-сети в наиболее выгодный для этого момент — и, возможно, заработать путем давления на владельцев интернет-ресурсов, мешая им получать прибыль. Во всяком случае, пики DDoS-активности в районе Черной Пятницы и Киберпонедельника стали заметной отличительной чертой этого квартала.

Другая особенность конца осени и начала зимы — продолжение атак на биржи криптовалют в соответствии с тенденциями прошлых месяцев. Энтузиазм злоумышленников неудивителен в свете взрывного роста стоимости биткойнов и Monero. Если не будет обвала курса (кратковременные колебания, которые только подстегивают спекулянтов, не в счет), скорее всего, эти биржи останутся одной из главных мишеней в течение всего 2018 года.

Кроме того, прошедший квартал показал, что DDoS-атака может оказаться не только способом заработать или нажить политический капитал, но и случайным побочным эффектом, как мы увидели на примере декабрьского заражения мусорным трафиком от спам-бота Lethic. Очевидно, насыщенность интернета цифровым шумом достигла таких пределов, что отдельный ресурс теперь может пострадать от деятельности ботнетов, даже не будучи мишенью атаки и не представляя для злоумышленников ни малейшей ценности.

Список сайтов с бесплатными биткоинами

Список сайтов с бесплатными биткоинами.

Bitcoin Faucets that Pay

Биткойн-краны работают, выплачивая крошечные доли Биткойна в обмен на загрузку страницы с объявлениями. Другие сайты платят биткойны за просмотр видео или выполнение заданий.

Вам понадобится биткойн-кошелек, либо автономный клиентский кошелек, либо облачный
кошелек, как Blockchain.info или CoinBase. Другие кошельки: DogecoinEthereum (CoinBase Ethereum), Bitcoin cash (BTC.com).

Get Free Bitcoins from Bitcoin Faucets that Pay

Faucet
Coin Range Period Payouts Withdrawal Special Notes
Bitcoin 56 – 5,600 satoshis 60 Mins Direct 30,000 satoshis Best faucet, period – see review for features
Bitcoin 66-250 satoshis Direct 60 Minutes 30,000 satoshis There is a lot going on with this faucet, including the main faucet, offers, bonuses, and gambling (which we do not test).
Bitcoin 20-200 satoshis 5 Mins CoinPot 25,000 satoshis Redirects, pays more the longer page sits. Loyalty bonus that can double your payout. Now uses CoinPot.
Bitcoin 50 – 200 satoshis 15 Mins CoinPot 50,000 satoshis  Redirects, great faucet. Now uses CoinPot.
BitcoinEthereum Cryptocoin 86 satoshis (two faucets) Faucet
Hub or Coinbase
60 Minutes 70,000 satoshis There are two faucets (Dice Rolland Earn > Faucet) for both Bitcoin and Ethereum. You’ll want to use a FaucetHub or Coinbase address.
SwissAdsPaysFaucet Bitcoin 86-33,000  satoshis Faucet
Hub or Coinbase
60 Minutes 80,000 satoshis Uses same engine as MultiCoinFaucet, but is Bitcoin only.
Bitcoin 40-150 satoshis 5 Mins Direct 20,000 satoshis  Redirects, straight forward faucet
Bitcoin Variable Daily Direct Variable Register, refer your friends, get free Bitcoins and several altcoins every day without even logging on.
Bitcoin 50-250 satoshis 30 Mins Faucet Hub Instant Redirects, straight forward faucet.
Bitcoin 80 satoshis 6 Hours Faucet Hub Instant Redirects, straight forward faucet.
Bitfun.co Bitcoin Variable CoinPot Variable N/A Play games (with ads), earn satoshis. Withdraw immediately to CoinPot.
Bitemplum Bitcoin 500 satoshis Xapo Daily 10,000 satoshis Claim 100 satoshis five times per day, but can do all five at once.
Bitcoin 10-100 satoshis 5 Mins Faucet Hub N/A Redirects, double CAPTCHA, adds 1 satoshi to reward for each use. Frequently runs dry.
Bitcoin 30-10,000 satoshis 15 Mins Faucet
Hub
Instant Straight forward faucet that pays immediately to FaucetHub.io.
Bitcoin 30-10,000 satoshis 30 Mins Faucet
Hub
Instant Straight forward faucet that pays immediately to FaucetHub.io.
Bitcoin 30-50 satoshis 60 Mins ePay N/A Straight forward faucet. Payouts haven’t decreased with the increase in Bitcoin, and I’ve moved it up on the list.
Bitcoin 30-50 satoshis 60 Mins Direct 10,000 satoshis 30 second timer on Submit
Bitcoin 10-30 satoshis 5 Mins Faucet Hub N/A You must click through a few webpages, but they’re fast. [Link corrected]
Bitcoin 15-50 satoshis Faucet Hub 5 Mins Direct Straight forward faucet that pays immediately to Faucethub.io
Bitcoin 22 – 240 satoshis 7 Mins Faucet Hub Direct Redirects, double CAPTCHA. Frequently runs dry, but is always refilled. Faucet balance is posted.
Bitcoin 10-46 satoshis 5 Mins Faucet Hub Direct Redirects, double CAPTCHA, adds 1 satoshi to reward for each use

 

Get Free Bitcoin Cash from Bitcoin Cash Faucets that Pay

Faucet
Coin Range Period Payouts Withdrawal Special Notes
Bitcoin Cash 100-250 satoshis 15 minutes Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub
Bitcoin Cash 50 – 1,000 satoshis 5 Mins Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub. Site in Spanish, but I was able to navigate it easily.
Bitcoin Cash 90-200 satoshis 15 Mins Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub.
Bitcoin Cash 90-200 satoshis 15 Mins Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub.
Bitcoin Cash 125 satoshis 15 Mins Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub
Bitcoin Cash 50-125 satoshis 15 minutes Faucet Hub Direct Redirects, triple CAPTCHA, pays Bitcoin Cash direct to FaucetHub.
Bitcoin Cash 80-1,000 satoshis 15 minutes Faucet Hub Direct Redirects, double CAPTCHA, pays Bitcoin Cash direct to FaucetHub
Bitcoin Cash 100-250 satoshis 15 minutes Faucet Hub Direct Redirects, pays Bitcoin Cash direct to FaucetHub, but you must manually withdraw!

 

Get Free Litecoin from Litecoin Faucets that Pay

Faucet
Coin Range Period Payouts Withdrawal Special Notes
336-2,000 litoshi 5 minutes CoinPot Direct Like the other Moon faucets, this one pays more the longer you go between claims. Loyalty bonus that can double your payout.
1,100-2,000 litoshi 5 minutes Faucet Hub Direct Visit short link for bonus litoshi on each claim.
1,000 litoshis 10 Mins Faucet Hub Direct Straight forward, pays immediately to FaucetHub.
2,000 litoshis 10 Mins Faucet Hub Direct Straight forward, pays immediately to FaucetHub.
1,000-2,000 litoshis 10 Mins Faucet Hub Direct Redirects, pays immediately to FaucetHub.
Up to 2,200 satoshis 30 Mins Faucet Hub Direct Redirects, triple CAPTCHA, pays immediately to FaucetHub
1,000-5,000 litoshis 10 minutes Faucet Hub Direct Redirects, double CAPTCHA, pays immediatly to FaucetHub.
800-2,000 litoshis 5 minutes Faucet Hub Direct Redirects, double CAPTCHA, pays Bitcoin Cash direct to FaucetHub
1,000-2,000 litoshis 10 minutes Faucet Hub Direct Redirects, triple CAPTCHA, pays immediately

 

Get Free Dogecoins from Dogecoin Faucets that Pay

Faucet
Coin Range Period Payouts Withdrawal Special Notes
Dogecoin 1.20 – 120 Doge 60 Mins Direct 6 Doge  Twin to FreeBitco.in
Dogecoin .5 – 1.5 Doge 5 Mins CoinPot 100 Doge Redirects, pays more the longer page sits. Loyalty bonus that can double your payout.
Eaglezz Dogecoin Dogecoin 0.1 – 0.6 Doge Direct 5 Minutes Direct Straight forward faucet that pays instantly to FaucetHub.io
Dogecoin 0.0725 – 0.225 Doge 5 Mins Faucet Hub N/A You must click through a few webpages, but they’re fast.
Dogecoin 0.4 – 15 Doge 7 Mins Faucet Hub Direct Redirects, double CAPTCHA. Frequently runs dry, but is always refilled. Faucet balance is posted.
Dogecoin 0.2-0.5 Doge 5 Mins Faucet Hub Direct Redirects, bonus option, pays Dogecoin direct to FaucetHub
Dogecoin 0.2-0.8 Doge 60 Mins Faucet Hub Direct Redirects, double CAPTCHA, bonus opportunity, pays Dogecoin direct to FaucetHub.
Dogecoin 0.1 – 10,000 Doge 7 Mins Faucet Hub Direct Aggressive redirects, timer on CAPTCHA. I doubt it actually pays out the high end of the range, but it’s possible. I’ve gotten as much as 5 Doge on a claim. Recently dry.
Dogecoin 0.01 – 5 Doge 15 Mins Faucet Hub Direct Straight-forward faucet.

 

Get Free Ethereum from Ethereum Faucets that Pay

Faucet
Coin Range Period Payouts Withdrawal Special Notes
Multi-CoinFaucet.com Bitcoin
Ethereum Cryptocoin
650 gwei (times two faucets) Direct 30 Minutes 0.002 Ethereum There are two faucets (Dice Roll and Earn > Faucet) for both Bitcoin and Ethereum. You’ll want to use a FaucetHub or Coinbase address.
Forumcoin Ethereum Ethereum Cryptocoin 650-1350 gwei Direct 5 Minutes 0.00075Ethereum Straight forward faucet that pays out direct. Use the “Short Link” to add 700 gwei to your claim.
Forumcoin FreeEth Ethereum Cryptocoin 650-1350 gwei Direct 5 Minutes 0.00075Ethereum Straight forward faucet that pays out direct. Use the “Short Link” to add 700 gwei to your claim.
Forumcoin FreeEther Ethereum Cryptocoin 650-1350 gwei Direct 5 Minutes 0.00075Ethereum Straight forward faucet that pays out direct. Use the “Short Link” to add 700 gwei to your claim.

Task Sites that Pay in Bitcoin

Site Cryptocoin Range Payouts Period Withdrawal Special Notes
Bitcoin Variable Direct Variable 50,000 satoshis BitcoinGet has a good track record. Surveys, video watching, tasks, and other offers. Pay close attention to what information you’re willing to give for these offers.
 Bitcoin Variable Direct Variable 30,000 satoshis Surveys, video watching, tasks, and other offers. Pay close attention to what information you’re willing to give for these offers.

Testing

Site Cryptocoin Range Payouts Period Withdrawal Special Notes
MyBitHouse Ethereum Cryptocoin 50 – 1,000 satoshis Direct 60 minutes Testing You must register. Has three options (15 mins, 60 mins, instant). Lots of redirects, some of which are sketchy.
Ethereum Lottery Ethereum Cryptocoin 2,000 gwei Direct 30 minutes Testing You must register. Pays in site “Credits” convertible to Ethereum. High paying faucet.
EthereumFaucet.info Ethereum Cryptocoin 1,000 – 5,000 gwei Direct 60 minutes 250,000 gwei Uses redirects, but is otherwise straight-forward.
CryptoRacers Bitcoin 30-500 satoshis Facuet Hub 15 minutes 50,000 satoshis A racing game where you win or lose satoshis for racing other players. You can also earn satoshis for “Day Jobs” (time-dealyed faucets) and offerwalls.
BoxBit.co Bitcoin 1-100 satoshis Direct 15 minutes 35,000 satoshis Uses a choose-the-box metaphor, with a second-chance option if you don’t like what you got. Drastically lowered payments due to ad revenue issue.
BitcoinRPS Bitcoin 30-10,000 satoshis Direct 15 Mins 40,000 satoshis This site is a gambling site using the rock, paper, scissors metaphor, but they also have a faucet.
Ethereum Faucet Ethereum Cryptocoin 0.00000300-0.03 Ether Direct 5 Mins 0.05 Ether Awaiting a payment that is overdue.
BustedFaucet Bitcoin 25-250 satoshis Epay 5 Mins 16,000 satoshis Hasn’t paid since May.

Faucets That Are Scams Or Ran Dry

Unfortunately, some faucets run dry, while others are scams from the getgo. I decided to maintain a list of faucets that still appear to be operational, but aren’t.

Warnings

Site Description
Topfan.info Bitcoin As near as I can tell, this faucet has never paid.
Jetco.in Bitcoin As near as I can tell, this faucet has never paid.
Free-Ethereum Ethereum Cryptocoin As near as I can tell, this faucet has never paid.
MagicBitcoin Bitcoin Hasn’t paid (but removed malware redirects).
Dance Faucet Bitcoin Ran dry and hasn’t paid
AutoFaucet Bitcoin Ran dry and hasn’t paid
Bitcoland.net Bitcoin Ran dry and hasn’t paid.
MyFaucet.biz Bitcoin MyFacuet.biz is a scam. WARNING: DO NOT SEND BITCOINS TO THIS FAUCET FOR “VIP” STATUS!
BTC Matrix N/A BTC Matrix is a Ponzi scheme as near as I can tell. Stay away from BTC Matrix. More details on page 2.

Чего украинцы хотят от соцсетей в свете 3G

Чего украинцы хотят от соцсетей в свете 3G

 

3g Ukraine

3g Ukraine

Чего украинцы хотят от соцсетей в свете 3G .Wave – это инструмент, который помогает находить глубокие инсайты поведения пользователей в социальных медиа и дает понимание, в каком направлении необходимо общаться с пользователями для достижения целей бренда. Исследование проводится по всему миру методом онлайн-анкетирования. В украинской панели участвовало 500 активных интернет-пользователей, опрос проводился в конце 2014 года.

Смартфоны и планшеты

Проникновение мобильных устройств в Украине растет. На момент проведения опроса 68% регулярных интернет-пользователей владели смартфонами, и 47% — планшетами.

Украина постепенно догоняет мировые показатели по уровню проникновения мобильных устройств. Смартфон сегодня воспринимается украинцами как необходимость.

Примечательно, что украинские интернет-пользователи меньше просматривают контент со смартфона, чем в целом по миру. Однако, как считают авторы исследования, это не значит, что он не важен. При использовании планшета такого расхождения нет.

Чего хотят пользователи

Действия пользователей в социальных сетях обусловлены, в первую очередь, стремлением получить признание, а не просто развлечься, как это было раньше. 50% пользователей хотят быть популярными онлайн, поэтому избирательно относятся к тому, что они размещают на своих страницах в социальных сетях. Также выросли потребности украинцев в развитии.

Для пользователей важно, чтобы их контент был оценен, признан.

Не всем контентом, который пользователи потребляют, они готовы делиться. Так, большинство из них потребляют обучающий контент, но делятся больше развлекательным или отображающим их точку зрения.

Как бренду общаться с пользователями

Разные типы контента работают на достижение разных целей бренда. Например, чтобы растить знание о бренде, важно использовать развлекательный контент, поскольку он работает на увеличение охвата.

Источник

 

Telnet Commands List (Ru)

Telnet Commands List

This table includes commands that you can run to help you debug the SSO Agent.

Command Telnet Message Description
help Show help Shows the list of all Telnet commands.
login <user> <password> Login user. Quote if space in credentials. Type the user credentials to use to log in to the SSO Agent with Telnet.
logout Log out. Log out of the SSO Agent.
get user <IP> Show all users logged in to <IP address> address.
Ex: get user 192.168.203.107
Shows a list of all users logged in to the selected IP address.
get timeout Show the current timeout.
get status Show status about the connections. Shows connection information used to analyze the overall load in your SSO environment.
get status detail Show connected SSO clients, pending, and processing IPs. Shows detailed connection information used to analyze the overall load in your SSO environment.
get domain Show the current domain filter. Gets information about the current domain filters from which the SSO Agent accepts authentication attempts.
get version <IP> Show the SSO component name, version, and build information for the IP address. Gets information about the SSO components (SSO Agent, SSO Client, Event Log Monitor) that are installed at the specified IP address. The information returned includes the version and build numbers for each installed SSO component.
get version all Show the SSO component name, version, and build information for all the monitored IP addresses. Gets information about the SSO components (SSO Client, Event Log Monitor) that are monitored by the SSO Agent. The information returned includes the version and build numbers for each installed SSO component.
log off <ip> Kill the IP session on Firebox and clear SSO EM internal cache Ends the session of the specified IP address and removes the active session details for that IP address from the SSO Exchange Monitor internal cache.
set domainfilter on Turn on domain filter. Permanently sets the domain filter to ON.
set domainfilter off Turn off domain filter. Permanently sets the domain filter to OFF.
set user Set artificial user information (for debugging). Changes the user information in the debug log files to a user name you select. This enables you to clearly track user information when you review debug log messages.
set debug on Save debug messages to a file in the same location as the .exe. Sets debug logging on the SSO Agent to ON. This setting sends debug log messages to the log file, which provides detailed information for troubleshooting.
Log file location:

SSO Agent — \Program Files\WatchGuard\WatchGuard Authentication Gateway\wagsrvc.log

SSO Client — \Program Files\WatchGuard\WatchGuard Authentication Client\wgssoclient_logfile.log and wgssoclient_errorfile.log

set debug verbose Enable additional log messages. Includes additional log messages in the debug log files.
set debug off Sets debug logging on the SSO Agent to OFF.
flush <ip> Clear cache of <ip> address. Deletes all authentication information about the specified IP address from the SSO Agent cache.
flush all Clear cache of all <ip> addresses. Deletes all authentication information currently available on the SSO Agent.
list Return list of all IP in cache with expiration. Shows a list of all authentication information currently available on the SSO Agent.
list config Return list of all monitoring domain configurations. Shows a list of all domains the SSO Agent is connected to.
list user Return list of all registered users. Shows a list of all user accounts included in the SSO Agent configuration.
list eventlogmonitors Return list of all registered Event Log Monitors. Shows a list of all instances of the Event Log Monitor and the version of each instance.
get log <IP> Get SSO Client logs and dmp files (if have) in zip format. Download the SSO Client log files and DMP files in a ZIP file from the specified IP address.
get log <xxx.txt> Same as «get log <IP>’, but support multiple ip, full path of txt required and one ip each line in the txt file.
eg: get log C:\my test\ips.txt.
Download the SSO Client log files and DMP files in a ZIP file from each IP address specified in the TXT file. In the TXT file, each SSO Client IP address must be on a separate line and the full path to the log and dmp files for each SSO Client must be specified.
quit Terminate the connection. Closes the Telnet connection to the SSO Agent.

 

Эта таблица содержит команды, которые можно выполнять, чтобы помочь в отладке агента SSO.

Команда Telnet сообщение Описание
помогите Показать помощь Показывает список всех команд Telnet.
Войти <пользователь> <пароль> Войти пользователь. Цитата если пространство, в полномочиях. Введите учетные данные пользователя для использования, чтобы войти в Агентом SSO с Telnet.
выход Выход. Выйти Агента SSO.
получить пользователь <IP> Показать все пользователям, зарегистрированным в <IP-адрес> адрес.
Пример: получить пользовательский 192.168.203.107
Показывает список всех пользователей, зарегистрированных в к выбранному IP адресу.
получить тайм-аут Показать текущую тайм-аут.
получить статус Показать статус соединений. Показывает информацию о соединении используется для анализа общей нагрузки в вашей среде SSO.
получить деталь статус Показать подключенных клиентов SSO, в ожидании, и обработки IP-адреса. Показывает подробную информацию соединения, используемого для анализа общей нагрузки в вашей среде SSO.
получить домен Показать текущий фильтр домена. Получает информацию о текущих фильтров домена, с которого SSO агент для попыток аутентификации.
получить версию <IP> Показать имя компонента SSO, версия и информацию по сборке для IP-адреса. Получить информацию о компонентах SSO (SSO Agent, SSO клиента, Event Log Monitor), которые установлены на указанном IP-адрес. Информация, возвращаемая включает в себя версию и номер сборки для каждого установленного компонента единого входа.
получить версию все Показать имя компонента SSO, версия, и построить к информации для всех контролируемых IP-адресов. Получить информацию о компонентах SSO (SSO клиента, Event Log Monitor), которые контролируются агентом SSO. Информация, возвращаемая включает в себя версию и номер сборки для каждого установленного компонента единого входа.
выйти <IP> Убейте IP заседание по Firebox и ясной SSO EM внутреннего кэша Завершает сеанс указанных IP-адрес и удаляет активные детали сессия для этого IP-адреса из внутреннего кэша SSO Exchange Monitor.
установить domainfilter на Включите фильтр домена. Постоянно устанавливает фильтр домена в положение ON.
установить domainfilter от Выключите фильтр домена. Постоянно устанавливает фильтр домена в положение OFF.
Набор пользователя Установите искусственный пользовательской информации (для отладки). Изменяет информацию о пользователе в файлах журнала отладки на имя пользователя вы выберите. Это позволяет четко отслеживать информацию пользователя при просмотре сообщения журнала отладки.
установить отладки на Сохранить отладочных сообщений в файл в том же месте, что и .exe. Устанавливает журнала отладки на SSO Агента ON. Эта настройка посылает сообщения журнала отладки в файл журнала, который содержит подробную информацию для диагностики.
Расположение файла журнала:

SSO Agent — \ Program Files \ WatchGuard Шлюз \ WatchGuard аутентификации \ wagsrvc.log

SSO Клиент — Клиент \ Program Files \ WatchGuard \ WatchGuard аутентификации \ wgssoclient_logfile.log и wgssoclient_errorfile.log

установить отладки подробный Включить дополнительные сообщения журнала. Включает в себя дополнительные сообщения Войти файлов журнала отладки.
установить отладки от Устанавливает журнала отладки на SSO Агент OFF.
флеш <IP> Очистить кэш из <IP> адреса. Удаляет всю информацию аутентификации об указанном IP-адреса из кэша SSO Agent.
промойте все Очистить кэш всех <IP> адреса. Удаляет всю информацию аутентификации в настоящее время доступна на агента SSO.
список Вернуться список всех IP в кэше в связи с истечением. Показывает список всей информации аутентификации в настоящее время доступна на агента SSO.
Список конфигурации Вернуться список всех контрольных доменных конфигураций. Показывает список всех доменов SSO Agent подключен.
Список пользователей Вернуться список всех зарегистрированных пользователей. Показывает список всех учетных записей пользователей, включенных в конфигурации SSO Agent.
Список eventlogmonitors Вернуться список всех зарегистрированных в журнале событий Мониторы. Показывает список всех экземпляров Event Log Monitor, а также версию каждого экземпляра.
Получить журнал <IP> Получить журналов клиентов SSO и DMP-файлы (если есть) в почтовый формате. Скачать файлы журналов клиента SSO и DMP-файлы в ZIP-файл с указанного IP-адреса.
Получить журнал <xxx.txt> То же, что «Получить журнал <IP>», но поддерживает множественное IP, полный путь к TXT требуется, и одного IP Каждая строка в текстовом файле.
например: получить войти C: \ Мои Test \ ips.txt.
Скачать файлы журналов клиента SSO и DMP-файлы в ZIP файл из каждого IP адреса, указанного в файле TXT.В файле TXT, каждый SSO IP адрес клиента должна быть на отдельной строке, и полный путь к бревну и DMP-файлов для каждого SSO клиент должен быть указан.
выход Завершить соединение. Закрывает соединение Telnet Агенту SSO.

LTE от Ericsson работает на Wi-Fi частотах

LTE от Ericsson работает на Wi-Fi частотах

 

Сотовым операторам постоянно не хватает частот для сетей четвертого поколения, но, возможно, эти частоты находятся у них под самым носом, только они об этом не догадываются. Производитель сетевого оборудования Ericsson разработал технологию, в которой сети могут работать на частотах Wi-Fi. Это повышает и пропускную способность, и скорость соединения.

Новая технология получила название License Assisted Access (LAA). Ericsson на выставке CES особенно подчеркнула, что ее реализация поддерживает малые соты. Малая сота – это небольшая базовая станция, которая устанавливается в зоне действия более крупной станции для повышения пропускной способности сети в данной точке. Устанавливая малые соты с LAA, операторы могут повысить скорость передачи данных в сильно загруженных зонах, в частности в помещениях.


В LAA используется и еще одна передовая технология – агрегация несущих частот, в которой разные диапазоны LTE работают вместе. LAA может подключить и задействовать любые неиспользуемые полосы шириной от 5 ГГц, даже на нелицензированных частотах.

В LAA сеть LTE работает примерно на таких же принципах, как Wi-Fi: использовать имеющийся диапазон может любая сеть, для этого нужно лишь «договориться», чтобы не перекрывать друг друга. На практике это означает, что малая сота LAA постоянно сканирует нелицензированные частоты в поиске свободных каналов. Найдя канал, она создает на нем 4G-соединение.

Все, кто был на многолюдных мероприятиях (типа начавшейся вчера выставки CES), хорошо знают, как быстро может перегрузиться сеть Wi-Fi. От этой проблемы не застрахована и LAA, объясняет глава подразделения LTE в Ericsson Эрик Парсонс (Eric Parsons). Поскольку операторы не имеют эксклюзивный доступ к нелицензированным частотам, они не могут гарантировать определенную пропускную способность для своих потребителей.

Однако, сразу же оговаривается Парсонс, LAA-сеть никогда не будет перегружена так, как Wi-Fi, поскольку она может работать и на стандартной LTE-сети оператора с применением лицензированных волн.

Возьмем для примера LTE-сеть T-Mobile в Далласе. Она использует полосу в 20 МГц, что теоретически обеспечивает скорость загрузки до 150 Мбит/с. Однако малая сота LAA создает еще одну полосу в 20 МГц за счет нелицензированных частот. Теперь, в зависимости от загруженности этих частот за счет Wi-Fi-потребителей, прирост скорости может составить от нескольких мегабит до целых 150, что в идеале удваивает общую пропускную способность до 300 Мбит/с. Таким образом, T-Mobile может гарантировать своим абонентам 150 Мбит/с, однако при возможности, находясь в нужном месте в нужное время, они могут получить «бонус» в виде повышения скорости до 300 Мбит/с.

Кстати, T-Mobile – один из активных приверженцев новой технологии. Американский оператор уже заявил о планах внедрения LAA в своей сети, когда технология достигнет зрелости. Увы, пока сложно сказать, когда именно это произойдет. В Ericsson говорят, что малые соты LAA будут доступны для коммерческих сетей уже в этом году, однако пока нет телефонов и других устройств, способных работать на новых LTE-частотах.

Однако в T-Mobile не скрывают энтузиазма. Технический директор оператора Невилл Рэй (Neville Ray) считает, что с появлением LAA сотовые операторы получат мощное средство для повышения скорости своих сетей. Ведь, если подумать, добавление 550 МГц нелицензированных частот к нынешним 40 МГц, используемым в LTE, – это весьма и весьма недурно.

Источник 

HTML, CSS , JavaScript — теперь всё в Ur/Web

 HTML, CSS , JavaScript — теперь всё в Ur/Web

 HTML, CSS , JavaScript - теперь всё в Ur/Web

HTML, CSS , JavaScript — теперь всё в Ur/Web

Американцы предложили новый язык программирования для разработки веб-сайтов. Он объединяет в себе популярные технологии, такие как HTML, CSS и JavaScript, и освобождает разработчика от необходимости работать с этими языками по-отдельности.

Создание относительно сложной веб-страницы требует понимания целого ряда языков, включая HTML, CSS и JavaScript. Исследователи из Массачусетского технологического института утверждают, что интегрировали все эти технологии в новый единый язык программирования, позволяющий упростить и ускорить разработку веб-сайтов и сделать их надежнее и безопаснее.

Язык под названием Ur/Web позволит разработчикам писать веб-страницы как самостоятельные замкнутые программы. А так как он включает большинство самых популярных из современных веб-технологий, разработчик будет освобожден от работы с каждым из языков по-отдельности.

«Я думаю, что этот язык может найти очень широкое применение, так как он способен сократить издержки на веб-разработку во многих случаях», — заявил создатель Ur/Web Адам Члипала (Adam Chlipala), помощник профессора из Массачусетского технологического института. Он добавил, что язык обладает большей степенью универсальности по сравнению с современными веб-стандартами.

Сейчас разработчику нужно знать язык HTML, который позволяет сформировать макет страницы, язык CSS, который определяет цвета, шрифты и другие свойства элементов, JavaScript, позволяющий внедрить расширенные функции и интерактивность, язык PHP, на котором написаны популярные системы управления контентом, а также SQL для работы с базами данных, которые есть на большинстве сайтов, и т. д.

Ur/Web включает в себя функции и возможности всех отдельных языков, на которых пишутся веб-сайты, и компилирует их в исполняемый машинный код.

Так как код Ur/Web скомпилирован заранее, производительность получается гораздо более высокой по сравнению с традиционными методами разработки веб-сайтов, утверждает Члипала. В одном из тестов Ur/Web показал в два раза более высокую скорость по сравнению с PHP.

«В Ur/Web все базируется на транзакциях, когда каждый клиентский запрос обрабатывается поочередно своего рода центральной функцией, — объяснил автор. — Язык при этом оптимизирован с той целью, чтобы он мог обрабатывать одновременно множество параллельных запросов на физических серверах».

Помимо облегчения для части разработчиков, новый язык привносит некоторые новые механизмы, помогающие повысить надежность и безопасность сайтов. Так, он позволяет исключить возможность взаимодействия между различными элементами на одной странице — например, кодом рекламного объявления и виджетом календаря.

Кроме того, как и традиционные языки программирования, такие как C, Pascal и Java, и в отличие от веб-языков, таких как JavaScript, Ur/Web имеет жесткую типизацию. То есть все переменные связываются с определенным типом данных в самом начале, и затем этот тип уже нельзя изменить. Это затрудняет взлом сайта посредством отправки специальным образом сформированных команд с помощью форм на веб-страницах. Ur/Web также поддерживает задание областей видимости переменных, то есть позволяет ограничить те места, из которых переменная в программе может быть вызвана.

Но есть у языка и недостаток. Он требует постижения функционального программирования. Эта задача будет сложной для тех, кто привык иметь дело с процедурными и объектно-ориентированными языками (С, Pascal). Члипала сравнил Ur/Web с функциональным языком программирования Haskell. Многие программисты считают его чем-то потусторонним, но небольшая группа разработчиков любит и почитает этот язык за его вычислительные возможности.

Источник: cnews.ru