ENELIS

ENELIS
Рейтинг
194
Регистрация
29.08.2008
Александр Тито:
Несколько скринов с заспамленными IP vscale прилагаются. Они все такие. Проверить не трудно.

Честно говоря, кроме Spamhaus и Barracuda остальными никто и не пользуется важный.

Что uceprotect, который блочит за http спам (полный бред имхо), что SORBS, которые просят подписать с ними контракт (абсолютный хлам) ими никто не пользуется и можно грубо говоря на них забить.

Spamhaus решается хостером в один email. Barracuda в два клика.

XPraptor:
compik, текущие новые сервера в разы превосходят ваш дедик, поэтому, в пределах этой суммы, лучше взять современную ВПС с такими же параметрами.

Многие хостеры здесь дают неплохое администрирование бесплатно и перенесут ваши сайты и всё настроят. Можете проанализировать варианты, например на: X5X, 4CloudBox, Hyper Host, HostiMan, Inferno.

https://www.cpubenchmark.net/compare/Intel-Xeon-E3-1230-vs-Intel-Xeon-E3-1230-v6/1199vs3032

https://www.cpubenchmark.net/compare/Intel-Xeon-E3-1230-v6-vs-Intel-Xeon-E3-1230-V2-vs-Intel-Xeon-E3-1230-v3/3032vs1189vs1942

Разницы по сути почти нет.

Разрешите предложить наши услуги:

Stellar Cloud Port
от

€46.7/мес/год
или €55.99/месяц

8 EPYC vCPU
16 GB ECC DDR4 RAM
210 GB NVMe Storage
10 Gbps Connection
60TB Traffic

Или

EX91-L SERVER

От €79.00
в месяц

E3-1230v2 3.3GHz CPU
8GB DDR3 RAM
1TB HDD or 120GB SSD Disk
1gbps Connection
30TB Traffic
Best Effort SLA

Adult разрешен.

rustelekom:
На KVM такое работает лучше, но потери все же будут в 10-15% а на некоторых задачах и больше относительно чисто физического сервера, без использования виртуализации.

Можно уменьшить если все прокинуть, что можно, и обрезать хост систему.

Одна проблема, что полгига памяти и примерно 1-2 процента всего цпу пропадут по любому (в зависимости от размера системы на самом деле). Еще как минимум надо будет две сетевых в системе (не порта).

С другой стороны бонус такой системы в куче плюшек: бекапы, HA, установка систем из темплейтов и т.д. и т.п. Плюс можно выкинуть дыру в безопасности - ака IPMI - из пользования юзером.

далее будем считать что памяти, диски, корпус, датацентр, канал, ip

Обычно CPU в паре дешевле, чем все остальное. Память и NVMe доставляют...

suffix:
Мы то справимся в любом случае:

Взял vps в Прибалтике.

Под Убунту поднял xRDP+(guacamole из-под Tomcat).
Установил stubby и через него DoT (DNSoverTLS) к "свободным" серверам DNS. Ну и разумеется не из под Хром а Palemoon серфлю в браузере.

Только проблема в том, что это не особо спасает. В какой-то момент вы станете исключением из правил, что сделает ваш профиль еще более заметным. Записать всех VPS провайдеров в списки не так сложно. Где-то hijack BGP лог купили с анализом соединений по портам. Опа, теперь они знают откуда вы. Вот и готов полный профиль. Машинное обучение после 9го-10го случая уже будет автоматом находить.

Это как с тор траффиком, все думают, что используешь тор - скрыт. На самом деле используешь тор - уже в списке у майора. А тут машинное обучение и биг дата быстро предугадают, что да и как да и где вы делали. Даже по тупо аптаймам.

suffix:
Не DNSoverHTTP а DNSoverHTTPS и разумеется через сервера CloudFlare и Гугла (Мозилла и Хром) - но мы, параноики, этому не рады :)

Не суть важно, тем более endpoint становиться одной конторы, можно честно сказать, что это тоже самое что HTTP.

Да в настройках можно покопаться и поменять, но не факт, что это легко и не факт, что после апдейта сохранится.

И в итоге вот так с изменением одной мелочи у Вас под контролем 90% мирового траффика. Теперь все что нужно сделать это скореллировать профили и уже можно знать, кто где что делает и когда (из разряда, когда детали не нужны, т.к. видно какие сайты открывали и под какой профиль это подпадает).

Вот так гугл решил стать интернетом

P.S.: Пока настройка своего не для каждодневного юзера: https://www.bentasker.co.uk/documentation/linux/407-building-and-running-your-own-dns-over-https-server

suffix:
Не надо ничего писать - всё уже придумано и работает - TLSA DANE под DNSSEC - другое дело что внедрять никто не хочет - мало того на заре интернета в Хром была поддержка этого добра, но выпилили :(

Потому что DNS заменяют DNSoverHTTP (😂😂😂)

Советую прочесть https://www.troyhunt.com/extended-validation-certificates-are-dead/

Вообще после ухода зеленой строки и текста в браузере смысла выкладывать 100 евро в год на два звонка и пробивку по !открытой! базе фирм. Тем более, чтобы получить EV нужно подписаться на тонну спама, как телефонного так и физического (ибо данные компании продаются сразу, а юридической защиты от спама для компаний нет никакой).

Let's encrypt и все. Вот так вот Google и Mozilla убили индустрию в три версии. Кто скажет, что это хорошо, не знает как это защищает от скаммеров с левыми сайтами и letsencrypt сертификатами и вообще помогает простому народу определить наличие компании за сайтом. А потом люди спрашивают, чего это я гугл не люблю... Выгода от взлома Let's encrypt растет не по дням, а по часам. Теперь осталось от Google проводить валидацию и давать специальный беджик в хроме "Google validated".

SV остались ибо они выгодны всем сторонам.

P.S.: Подключить бы это все к блокчейну публичному - больше доверия (я им больше доверяю, чем какой-либо конторе). Кто-нибудь хочет написать CA на eth или bch? :)

Здравствуйте,

Рассмотрите наше предложение:

CAMP

от €3.3/мес/год

или €3.99/мес

1 EPYC vCPU

1 GB ECC DDR4 RAM

10 GB NVMe Storage

10 Gbps Connection

2TB Traffic

https://serverastra.com/billing/cart.php?a=add&pid=87

По портам и траффику. Но для всех ботнетов устаните отслеживать. Надо использовать средства как nexpose. Гарантии отслеживания нет, т.к. они могут скрываться за softether-подобными туннелями который умеет скрывать траффик в легитимных пакетах.

Можно проверять тут на контроллеры.

https://exchange.xforce.ibmcloud.com/collection/Botnet-Command-and-Control-Servers-7ac6c4578facafa0de50b72e7bf8f8c4

https://www.shodan.io/search?query=category%3Amalware

Контроллеров можно отслеживать по траффику в сети (пометить в sflow, например).

Всего: 1657