Честно говоря, кроме Spamhaus и Barracuda остальными никто и не пользуется важный.
Что uceprotect, который блочит за http спам (полный бред имхо), что SORBS, которые просят подписать с ними контракт (абсолютный хлам) ими никто не пользуется и можно грубо говоря на них забить.
Spamhaus решается хостером в один email. Barracuda в два клика.
https://www.cpubenchmark.net/compare/Intel-Xeon-E3-1230-vs-Intel-Xeon-E3-1230-v6/1199vs3032
https://www.cpubenchmark.net/compare/Intel-Xeon-E3-1230-v6-vs-Intel-Xeon-E3-1230-V2-vs-Intel-Xeon-E3-1230-v3/3032vs1189vs1942
Разницы по сути почти нет.
Разрешите предложить наши услуги:
Stellar Cloud Portот€46.7/мес/годили €55.99/месяц8 EPYC vCPU16 GB ECC DDR4 RAM210 GB NVMe Storage10 Gbps Connection60TB Traffic
Или
EX91-L SERVERОт €79.00в месяцE3-1230v2 3.3GHz CPU8GB DDR3 RAM1TB HDD or 120GB SSD Disk1gbps Connection30TB TrafficBest Effort SLA
Adult разрешен.
Можно уменьшить если все прокинуть, что можно, и обрезать хост систему.
Одна проблема, что полгига памяти и примерно 1-2 процента всего цпу пропадут по любому (в зависимости от размера системы на самом деле). Еще как минимум надо будет две сетевых в системе (не порта).
С другой стороны бонус такой системы в куче плюшек: бекапы, HA, установка систем из темплейтов и т.д. и т.п. Плюс можно выкинуть дыру в безопасности - ака IPMI - из пользования юзером.
Обычно CPU в паре дешевле, чем все остальное. Память и NVMe доставляют...
Только проблема в том, что это не особо спасает. В какой-то момент вы станете исключением из правил, что сделает ваш профиль еще более заметным. Записать всех VPS провайдеров в списки не так сложно. Где-то hijack BGP лог купили с анализом соединений по портам. Опа, теперь они знают откуда вы. Вот и готов полный профиль. Машинное обучение после 9го-10го случая уже будет автоматом находить.
Это как с тор траффиком, все думают, что используешь тор - скрыт. На самом деле используешь тор - уже в списке у майора. А тут машинное обучение и биг дата быстро предугадают, что да и как да и где вы делали. Даже по тупо аптаймам.
Не суть важно, тем более endpoint становиться одной конторы, можно честно сказать, что это тоже самое что HTTP.
Да в настройках можно покопаться и поменять, но не факт, что это легко и не факт, что после апдейта сохранится.
И в итоге вот так с изменением одной мелочи у Вас под контролем 90% мирового траффика. Теперь все что нужно сделать это скореллировать профили и уже можно знать, кто где что делает и когда (из разряда, когда детали не нужны, т.к. видно какие сайты открывали и под какой профиль это подпадает).
Вот так гугл решил стать интернетом
P.S.: Пока настройка своего не для каждодневного юзера: https://www.bentasker.co.uk/documentation/linux/407-building-and-running-your-own-dns-over-https-server
Потому что DNS заменяют DNSoverHTTP (😂😂😂)
Советую прочесть https://www.troyhunt.com/extended-validation-certificates-are-dead/
Вообще после ухода зеленой строки и текста в браузере смысла выкладывать 100 евро в год на два звонка и пробивку по !открытой! базе фирм. Тем более, чтобы получить EV нужно подписаться на тонну спама, как телефонного так и физического (ибо данные компании продаются сразу, а юридической защиты от спама для компаний нет никакой).
Let's encrypt и все. Вот так вот Google и Mozilla убили индустрию в три версии. Кто скажет, что это хорошо, не знает как это защищает от скаммеров с левыми сайтами и letsencrypt сертификатами и вообще помогает простому народу определить наличие компании за сайтом. А потом люди спрашивают, чего это я гугл не люблю... Выгода от взлома Let's encrypt растет не по дням, а по часам. Теперь осталось от Google проводить валидацию и давать специальный беджик в хроме "Google validated".
SV остались ибо они выгодны всем сторонам.
P.S.: Подключить бы это все к блокчейну публичному - больше доверия (я им больше доверяю, чем какой-либо конторе). Кто-нибудь хочет написать CA на eth или bch? :)
Здравствуйте,
Рассмотрите наше предложение:
CAMP
от €3.3/мес/год
или €3.99/мес
1 EPYC vCPU
1 GB ECC DDR4 RAM
10 GB NVMe Storage
10 Gbps Connection
2TB Traffic
https://serverastra.com/billing/cart.php?a=add&pid=87
По портам и траффику. Но для всех ботнетов устаните отслеживать. Надо использовать средства как nexpose. Гарантии отслеживания нет, т.к. они могут скрываться за softether-подобными туннелями который умеет скрывать траффик в легитимных пакетах.
Можно проверять тут на контроллеры.
https://exchange.xforce.ibmcloud.com/collection/Botnet-Command-and-Control-Servers-7ac6c4578facafa0de50b72e7bf8f8c4
https://www.shodan.io/search?query=category%3Amalware
Контроллеров можно отслеживать по траффику в сети (пометить в sflow, например).