Команда Inferno Solutions поздравляет вас и ваших близких с наступающим Новым годом!
Желаем мотивации и сил для достижения новых результатов. Креативных идей, смелости и как можно меньше препятствий на пути к успеху.
Кроме этого, желаем сибирского здоровья, счастья и только настоящих друзей рядом.
Пусть 2020 год порадует яркими моментами и новыми, незабываемыми, впечатлениями!
С Новым годом!
Желаем мотивации и сил для достижения новых результатов. Креативных идей, смелости и как можно меньше препятствий на пути к успеху.
Кроме этого, желаем сибирского здоровья, счастья и только настоящих друзей рядом.
Пусть 2020 год порадует яркими моментами и новыми, незабываемыми, впечатлениями!
С Новым годом!
Забыли сообщить о важном: до 10 января мы не будем блокировать неоплаченные услуги, поэтому отличных вам праздников!
Forwarded from addmeto
Судя по слухам Майкрософт сегодня выпустит апдейт для криптографических компонент во всех версиях Windows - говорят там нашли какую-то совершенно чудовищную дыру, существующую буквально в каждом релизе Windows за всю историю. При таком количестве инсталляций ОС страшно подумать какой ущерб можно нанести через такую уязвимость https://krebsonsecurity.com/2020/01/cryptic-rumblings-ahead-of-first-2020-patch-tuesday/
Вышли патчи для Windows, которые закрывают описанную выше уязвимость, просим настоятельно обновить вашу операционную систему на домашних ПК и на Windows серверах https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
Forwarded from Информация опасносте
Там у Lets Encrypt была бага в проверке подписчиков при валидации контроля над доменом. В связи с этим компания планирует отозвать сегодня 3 млн сертификатов.
https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591
Больше инфы тут
https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864
А тут можно проверить, затронут ли ваш хост
https://checkhost.unboundtest.com/
https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591
Больше инфы тут
https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864
А тут можно проверить, затронут ли ваш хост
https://checkhost.unboundtest.com/
Let's Encrypt Community Support
2020.02.29 CAA Rechecking Bug
On 2020-02-29 UTC, Let’s Encrypt found a bug in our CAA code. Our CA software, Boulder, checks for CAA records at the same time it validates a subscriber’s control of a domain name. Most subscribers issue a certificate immediately after domain control validation…
Наши специалисты обнаружили, что ряд сайтов, которые используют Cloudflare недоступны в России, если вы используете Cloudflare, мы рекомендуем проверить и убедиться, что ваш сайт доступен, выборочные проверки сайтов показали, что IP адреса находятся в реестре Роскомнадзор. Выполнить бесплатную проверку доступности из РФ вы можете на сайте https://ping-admin.ru/free_test/
Ping-Admin.Com
Free site availability checks all over the world: Ping-Admin.Com - web site and server monitoring. Site availability checks
Ping-Admin.Com performs 24h monitoring such services as HTTP, HTTPS; FTP; MySQL, PostgreSQL; POP3, SMTP, IMAP; DNS, as well as Ping and Telnet checks.
Мы рекомендуем временно отключить проксирование (желтое облако), чтобы восстановить доступность ваших сайтов в РФ
В VestaCP была обнаружена уязвимость, которая позволяет обычным пользователям повысить привилегии до уровня root. Разработчики панели пока не выпустили обновление, но если вы не используете VestaCP для организации шаред хостинга, уязвимость не представляет для вас никакой опасности.
Подробнее: https://pentest.blog/vesta-control-panel-second-order-remote-code-execution-0day-step-by-step-analysis/
Подробнее: https://pentest.blog/vesta-control-panel-second-order-remote-code-execution-0day-step-by-step-analysis/
В настоящее время часть VPS в Нидерландах недоступна из-за сетевого сбоя, мы все еще в поисках причины сбоя совместно с инженерами датацентра.
Половина VPS кластера уже онлайн, поднимаем остальное, нужно еще максимум 20-30 минут
В настоящее время наблюдаются аномалии с маршрутизацией трафика части сетей Ростелеком из России к зарубежным ресурсам.
Предположительная причина: неспособность Ростелеком обработать возросший поток трафика в связи с карантином и самоизоляцией в России.
Мы оповестили наших партнеров и апсримов по маршрутизации, и отдельно - Ростелеком. К сожалению, на этом наши возможности заканчиваются, ждем реакции Ростелеком.
Предположительная причина: неспособность Ростелеком обработать возросший поток трафика в связи с карантином и самоизоляцией в России.
Мы оповестили наших партнеров и апсримов по маршрутизации, и отдельно - Ростелеком. К сожалению, на этом наши возможности заканчиваются, ждем реакции Ростелеком.
Подготовили инструкцию по настройке личного VPN по L2TP/IPsec для Mikrotik
https://cp.inferno.name/knowledgebase/130/Nastroyka-podklyucheniya-VPN-po-L2TPorIPsec-dlya-Mikrotik.html
https://cp.inferno.name/knowledgebase/130/Nastroyka-podklyucheniya-VPN-po-L2TPorIPsec-dlya-Mikrotik.html
cp.inferno.name
Inferno Solutions - База знаний
Inferno Solutions:
Работа сети восстановлена, продолжаем изучать причины, проблема имела глобальный характер и не касается нашей инфраструктуры
На AMX-IX на графиках заметно падение трафика, еще хуже - NL-IX
https://www.nl-ix.net/network/traffic-stats/
https://www.nl-ix.net/network/traffic-stats/
Forwarded from IT и СОРМ
Ростелеком опять ломает интернет.
Вчера, в 22:28 МСК Ростелеком начал анонсировать в интернет тысячи префиксов, среди которых — сети Akamai, Cloudflare, Hetzner, Digital Ocean, Amazon AWS и многих других, чем примерно на 10 минут нарушил работу сотен тысяч сервисов и сайтов во всём мире.
Это означает, что Ростелеком стал указывать, что сети этих сервисов находятся у него, тем самым заворачивая на себя трафик до них от пользователей.
Причины у этого могут быть следующие:
— Банальные кривые руки.
— Утечка из системы «радикальной» блокировки в определённый момент — например, во время протестов. Дело в том, что фейковые маршруты — это один из способов блокировки ресурсов, но в штатном режиме они не утекают за пределы сети оператора.
Я почти уверен во втором варианте, и вот почему.
Если бы это была случайность, то маршруты анонсировались бы оригинальными размерами, но они были разбиты на более мелкие подсети, чем они анонсируются оригинальными AS.
Очень похоже, что список анонсированных префиксов — результат работы скрипта, который сделал специальную таблицу маршрутизации исходя из ресурсов, которые необходимо заблокировать.
Просто этот список из-за ошибки утёк из служебной таблицы маршрутизации — другим провайдерам.
Вчера, в 22:28 МСК Ростелеком начал анонсировать в интернет тысячи префиксов, среди которых — сети Akamai, Cloudflare, Hetzner, Digital Ocean, Amazon AWS и многих других, чем примерно на 10 минут нарушил работу сотен тысяч сервисов и сайтов во всём мире.
Это означает, что Ростелеком стал указывать, что сети этих сервисов находятся у него, тем самым заворачивая на себя трафик до них от пользователей.
Причины у этого могут быть следующие:
— Банальные кривые руки.
— Утечка из системы «радикальной» блокировки в определённый момент — например, во время протестов. Дело в том, что фейковые маршруты — это один из способов блокировки ресурсов, но в штатном режиме они не утекают за пределы сети оператора.
Я почти уверен во втором варианте, и вот почему.
Если бы это была случайность, то маршруты анонсировались бы оригинальными размерами, но они были разбиты на более мелкие подсети, чем они анонсируются оригинальными AS.
Очень похоже, что список анонсированных префиксов — результат работы скрипта, который сделал специальную таблицу маршрутизации исходя из ресурсов, которые необходимо заблокировать.
Просто этот список из-за ошибки утёк из служебной таблицы маршрутизации — другим провайдерам.