DDoS атака на ЮТК

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#41  Сообщение 5611 » Пт 04 июл, 2008 16:07 »

Киберспецназ атакует с территории Поднебесной
Китайские хакеры, по мнению американских экспертов, становятся грозной силой


В последние годы участились случаи хакерских атак против Соединенных Штатов ради получения доступа к государственным, военным и коммерческим секретам заокеанской сверхдержавы. Причем во многих случаях обращает на себя внимание скоординированность подобных акций. Это позволяет выдвинуть предположение о наличии некоего общего плана действий, имеющего целью дестабилизировать сетевое пространство США, получить всестороннее представление о самых передовых технологиях американской промышленности, а также стать незаконным обладателем наиболее чувствительной закрытой информации как государственного, так и частного характера. Подавляющее большинство таких атак, согласно обнародованным в Вашингтоне данным, проводятся с территории КНР. Американские спецслужбы уже сделали вывод о возникновении новой асимметричной угрозы – китайских киберразведки и кибертерроризма (о чем неоднократно писало «НВО»).

ТОЧЕЧНАЯ ВОЙНА

В этой связи постоянно приводится в качестве доказательства наличие у Народно-освободительной армии Китая (НОАК) так называемой «доктрины акупунктурной войны» (также можно употребить термин «точечная война»), которая предусматривает нанесение киберударов по сетевым хабам государственных, военных и частных коммуникационных сетей и систем управления войсками противника с тем, чтобы полностью парализовать его деятельность и посеять панику у населения.

С другой стороны, пока американские эксперты по информационной безопасности не смогли представить ни одного веского аргумента, свидетельствующего о том, что хотя бы часть хакерских атак с целью кражи коммерческих или государственных секретов в США выполнялась именно «правительственными китайскими киберспецназовцами». Также не подтверждены и факты причастности китайских спецслужб к многочисленным кражам и «утерям» персональных компьютеров и носителей информации, участившихся в последнее время в различных министерствах и ведомствах Соединенных Штатов, в том числе в Пентагоне, ЦРУ и ФБР. Пожалуй, «марку держит» только лишь Агентство национальной безопасности, не засветившееся ни в одном подобного рода скандале.

«Я не знаю ни одного подтвержденного факта хакерской атаки, организованной против США китайским правительством», – подчеркнул в интервью американскому еженедельнику «Дифенс Ньюс» известный специалист в области информационной безопасности Скотт Хендерсон, автор вышедшей недавно в продажу книги «Темный посетитель: что творится в мире китайских хакеров», в которой он описал историю возникновения и сегодняшнее состояние китайского сообщества так называемых «красных хакеров»: их цели, задачи и организацию (в качестве доказательства наличия такой организации Хендерсон привел в своем труде 189 сайтов китайских киберпреступников и информацию об их связи друг с другом).

Впрочем, здесь нельзя не отметить следующее. Создание «сетевых сил» и разработка методов и способов ведения информационной войны (китайские военные теоретики считают, она «является прямым следствием перехода от механизированной войны индустриального общества к войне решений и стиля управления, войне знаний и интеллекта») уже на официальном уровне определены Пекином в качестве одного из приоритетных направлений национального военного строительства. Под «сетевыми силами» подразумеваются компактные воинские подразделения численностью до батальона, личный состав которых будет в совершенстве владеть передовыми компьютерными технологиями. Фактически речь идет о формировании в НОАК подразделений «военных хакеров», которые, как утверждают американские спецслужбы, впервые появились в 2000 году и в настоящее время могут насчитывать до 1 млн. человек.

Ведение информационной войны, по мнению Пекина, в первую очередь понадобится в случае вооруженного конфликта с США, нанести поражение армии и флоту которых с использованием образцов обычных ВВТ и традиционных боевых действий Поднебесная еще долго будет не в состоянии.

Впервые возросшее внимание китайских военных к информационной войне было документально подтверждено в «Белой книге по обороне» КНР, вышедшей в 2004 году. Именно в ней говорилось, что «развитие процессов глобализации и информатизации привели к возникновению ряда принципиально новых угроз и вызовов национальной безопасности КНР, которые требуют соответствующей реакции на них со стороны военно-политического руководства страны». Китайские аналитики пришли к выводу, что информатизация стала ключевым фактором в усилении боевых возможностей вооруженных сил, конфронтация между информационными системами – основой современного военного конфликта, а нелинейные и асимметричные операции являются важными образцами операций в современной войне.

«КРЕМНИЕВАЯ ДОЛИНА» КНР

Достижения информатизации также могут служить базой при создании новых систем вооружений, которые придут на смену типовым механизированным системам ВВТ, стоящим на вооружении Народно-освободительной армии сегодня. В том числе и с этой целью Китай, отмечается в «Белой книге по обороне», «всемерно ускоряет развитие военной науки, технологий двойного назначения и оборонной промышленности, а также предпринимает действия по созданию новой взаимосвязанной системы военной науки и промышленности, эффективно организованной и оптимизированной для максимально успешного внедрения в войска полученных результатов исследований».

Так, например, по данным Контрольно-ревизионного управления Госдепартамента Соединенных Штатов, за последние 15 лет Китаю удалось сократить технологическое отставание от США в области микроэлектроники и полупроводниковых технологий с 7–10 до 2 лет и даже менее. Микроэлектронная промышленность объявлена одним из приоритетных направлений обеспечения национальной безопасности КНР, и в ближайшие 5–10 лет Пекин планирует построить более 20 современных заводов по производству полупроводников (каждый стоимостью более 1 млрд. долл.), а с целью развития внутреннего рынка микроэлектроники в Китае появятся свыше 50 высокотехнологичных промышленных зон по типу американской «Кремниевой долины».

Вместе с тем руководство Поднебесной признает, что именно в области исследований и разработок страна сегодня испытывает едва ли не наиболее серьезные проблемы, связанные преимущественно с недостатком высококвалифицированных кадров, способных не только создавать перспективные системы вооружений и военной техники, но и разрабатывать новые военные доктрины, максимально эффективно использующие преимущества образцов ВВТ XXI века. Для решения данной проблемы с августа 2003 года реализуется программа по выявлению и продвижению талантливых ученых и специалистов, в рамках которой предусмотрена система льгот и поощрений профессионалов, занятых созданием ВВТ, отвечающих требованиям настоящего и будущего. Главная цель данной программы – в период до 2020 года укомплектовать все ступени государственного и военного управления чиновниками, реально и в полной мере осознающими всю глубину и важность происходящих процессов трансформации и полностью владеющих всеми особенностями современной военной науки и науки государственного управления в новых условиях.

О степени важности, которую придает Пекин вопросам информатизации общества в целом и информационной войне в частности, можно судить и по тому факту, что в документах КНР уже появился такой термин, как «информационный колониализм». Под этим китайскими специалистами подразумевается «эксплуатация национального информационного пространства другими странами за счет повсеместного использования импортных информационных технологий и высокотехнологичной техники и оборудования». Утверждается, что без независимых и современных информационных систем Китай не будет иметь подлинной национальной независимости и суверенитета. Причем ряд военных экспертов Поднебесной уже выступили с инициативой передачи НОАК функции по охране информационных систем Китая, что в буквальном смысле вызвало «шок и трепет» в правительствах ряда стран Запада, подвергающихся в последние годы кибератакам из КНР.

Дошло до того, что ряд американских экспертов по информационной безопасности призвали все заинтересованные государственные и частные организации объединить усилия и приступить к реализации «Проекта кибер-Манхэттен» (проект «Манхэттен» – создание атомной бомбы в США. – В.Щ.). «Это позволит обеспечить стране защиту от ударов из сетевого пространства и позволит упрочить информационную безопасность США, угроза разрушения которой в последнее время постоянно и стремительно возрастает», – подчеркивается в распространенном инициативной группой заявлении.

ВАШИНГТОН ОБЪЕДИНЯЕТСЯ С СЕУЛОМ

Китайская «киберугроза» оказалась настолько страшной, что военные ведомства США и Южной Кореи уже приняли решение о разработке совместного протокола по вопросам информационной безопасности и борьбы с киберспецназом и кибертерроризмом. Конечно, официально никто в сторону Китая «пальцем не тыкает», но между строк американских и южнокорейских документов слово «Китай» видно однозначно. Например, по данным руководителя Корейского института информационной безопасности и криптологии Ли Хонг Сапа, документально доказано, что 53,6% всех атак на компьютерные сети правительства Южной Кореи осуществляются китайскими хакерами.

Налицо – боязнь не просто военной мощи Китая, но и той мощи, которую нельзя увидеть на поле боя и нет возможности оценить количественными показателями. Кроме того, с 1989 года собственный киберспецназ создает Северная Корея, а службу информационной безопасности и ведения информационной войны Японии считают одной из лучших в мире. Может быть, даже превосходящей по профессионализму американских коллег. Хотя, с другой стороны, тот же Ли Хонг Сап заявил о том, что 14% всех хакерских атак берут начало из самих Соединенных Штатов (данные приводятся исходя из анализа 2100 попыток взлома компьютеров и рабочих станций в правительственных учреждениях Южной Кореи за март 2008 года).

С наличием «китайской киберугрозы» согласно и руководство военной разведки Южной Кореи, которой в январе текущего года пришлось противостоять скоординированной кибератаке на сеть Минобороны. От утечки военных секретов Сеул спасло лишь то, что его военное ведомство, как и в других странах, для работы с важной информацией использует внутреннюю сеть (интранет), «отсоединенную» от внешней сети интернет. Показательным является также информация, рассекреченная недавно МО Южной Кореи и говорящая о том, что только за 2004 год в 10 государственных агентствах и организациях, таких как Институт оборонного анализа и Агентство по вопросам военных разработок, хакерами с территории Китая было взломано 278 компьютеров.

До сего дня американские и южнокорейские военные штабы обменивались информацией по вопросам «кибервойны» преимущественно на бумажных носителях, что обесценивало основное преимущество в противоборстве в виртуальном пространстве – оперативность получения информации и скорость обмена данными. Особенно велика важность наличия новой системы высокоскоростного обмена данными в свете грядущей передачи американцами сеульскому Минобороны права осуществлять управление южнокорейскими войсками в военное время (с 17 апреля 2012 года Сеул будет сам управлять своими войсками в случае войны, а ВС США станут играть обеспечивающую роль), а также в связи с тем, что вооруженные силы США являются сегодня объектом номер один для хакерских атак со всего мира.

В настоящее время, как утверждают американские специализированные СМИ со ссылкой на анонимный источник в Объединенном комитете начальников штабов ВС США, образована американо-южнокорейская рабочая группа, которая должна подготовить общий документ по вопросам ведения «кибервойны». Среди прочего предусматривается создать особую «противохакерную» систему, способную интегрировать в единый контур системы информационной безопасности Пентагона, Минобороны Южной Кореи и американских спецслужб (собственную систему «кибервойны» сухопутные войска Южной Кореи должны создать к 2015 году).

Первую практическую отработку взаимодействия в данной области планируется провести в ходе совместного учения «Ульчи Фридом Гардиан», намеченного на август 2008 года. Его предварительно утвержденный сценарий предусматривает отражение кибератаки со стороны противника с последующей киберконтратакой, после чего удар будет наноситься уже традиционными войсковыми группировками.

НЕ ПОЙМАН – НЕ ВОР

Впрочем, ориентированные на официальный Пекин журналисты и эксперты уже поспешили заявить – кибератаки на американские военные и государственные организации, предпринятые с территории Китая, не являются спланированными операциями китайских военных или спецслужб, а стали делом рук неких «тайных и преступных групп хакеров». Но это, как представляется, все же имеет мало общего с действительным положением дел в данном вопросе.

Конечно, атаки хакеров-преступников вполне возможны в принципе: мы уже были свидетелями умышленных действий подобного рода против различных американских учреждений, предпринятых из разных стран мира, в том числе и из России (последнее имело место, например, в период агрессии Соединенных Штатов против Югославии).

Но для этого необходимо наличие в «стране-агрессоре» достаточно развитого свободного интернет-рынка и сообщества свободных, не подконтрольных правительству программистов. В Российской Федерации и многих других странах оба указанных условия соблюдены, а вот в Китае и интернет, и все «хакероподобные» личности поставлены под строгий государственный контроль: начиная с середины 1990-х годов, специально уполномоченные правительством КНР структуры в рамках проекта «Золотой щит» (спонсируемого командованием Народно-освободительной армии и также известного под названием Great Firewall of China) принялись устанавливать компьютерное оборудование и программное обеспечение, позволяющие взять под надежный «колпак» всех провайдеров услуг доступа во всемирную паутину и потребителей таких услуг.

Правда, по большей части контроль подразумевает блокирование зарубежных и внутренних сайтов, тематикой которых являются такие «чувствительные» для официального Пекина вопросы, как проблема Тибета и Тайваня или разгон студенческой демонстрации на площади Тяньаньмэнь в 1989 году. Правительство КНР даже без предупреждений закрывает любые интернет-форумы на данные темы.

Поэтому получается, что единственный источник хакерских атак из Поднебесной – это проправительственные структуры. Хотя, естественно, официальный Пекин может легко избежать необходимости «пачкать» руки непосредственным участием в подобных операциях – для этого можно использовать конкретных специалистов, которые открыто не ассоциируются с китайскими государственными ведомствами, включая и спецслужбы. В этой связи ряд экспертов, специализирующихся на «китайской военной угрозе», обращают внимание на то, что упомянутый выше проект «Золотой щит» реализуется не кем иным, как Народно-освободительной армией Китая. Таким образом, утверждает глава американской компании «Кибер Дифенс Эдженси» О’Сами Сайджари, вполне вероятно, что «Золотой щит» – это один из рычагов управления китайским «тайным преступным» киберсообществом, известным под названием «Альянс красных хакеров» и насчитывающим в своих рядах около 400 тыс. программистов.

Его слова частично подтверждаются данными, обнародованными недавно редактором издания «Бюллетень по вопросам информационной войны» Грегом Уолтоном. Так, по его словам, в группах сторонников независимого Тибета, находящихся в разных странах мира, в последнее время отмечались участившиеся случаи массированных хакерских атак и создания в коммуникационных сетях этих сообществ компьютеров-клонов. Источник всех этих действий – Китай.

И хотя Грег Уолтон все же затруднился охарактеризовать эти действия как «акт государственного кибертерроризма», отметив несогласованность отдельных атак и тот факт, что большая часть из установленных адресов принадлежит физическим лицам, он уверен, что китайские военные и спецслужбы все равно оказываются в выигрыше. Дело в том, что, по имеющейся информации, Пекин собирает всю «воруемую» хакерами информацию в специальные банки данных, что позволяет проводить анализ добытых сведений и на выходе получать достаточно четкую картину о ситуации в той или иной стране. Таким образом можно напрямую получать промышленные, экономические и даже военные секреты ряда ведущих государств мира. А в том случае, если хакера «поймают за руку», официальные власти КНР могут легко откреститься от «неудачника», заявив, что его действия – это «акт личного волеизъявления патриотически настроенного молодого человека, а не элемент государственной политики».

Впрочем, пока Пентагон разрабатывает программы защиты от китайского кибертерроризма и методы борьбы с батальонами «военных хакеров» НОАК, от киберпреступников уже вовсю страдают граждане самой Поднебесной. Так, по данным проведенного в прошлом году Китайским информационным центром по вопросам использования сети интернет, из более чем 70 тыс. пользователей всемирной паутины, зарегистрированных в КНР, около 90% хотя бы раз подвергались опасности, «заразив» свой компьютер вирусом через сеть, у 44,8% была украдена персональная банковская или иная финансовая информация, 26,7% подверглись прямым атакам членов «Красного альянса хакеров», а 23,9% стали жертвами сайтов-клонов, также созданных усилиями китайских киберпреступников.

В заключение же хотелось обратить внимание на такой факт: пока что главным врагом и соперником Китая, хотя и не удостоенным этого «звания» официально, являются Соединенные Штаты, поскольку именно Вашингтон стоит на пути Пекина к обретению статуса великой державы Азиатско-Тихоокеанского региона. Но когда КНР таковой державой станет – а в этом нет сомнений, – то ее внимание неизбежно обратится на соседнюю с ней Россию, поскольку только она способна решить многочисленные проблемные вопросы, уже вставшие перед Поднебесной или грозящие возникнуть в ближнесрочной и среднесрочной перспективе: нехватка природных ресурсов и продовольствия, а также территория, которая уже удовлетворяет жизненным потребностям огромного населения Китая. В общем, вскоре для Пекина всерьез встанет вопрос о расширении жизненного пространства. Что случилось в прошлом веке, после того как аналогичный вопрос был поставлен на повестку дня в одной из европейских стран, мы прекрасно помним. Поэтому вполне вероятно, что массированные кибератаки будут предприняты и против нашей страны. И не только со стороны Китая.

Но готовы ли мы к этому? Например, наши соседи в Хельсинки озаботились проблемой информационной безопасности на государственном уровне и уже к 2012 году намерены создать и ввести в действие Сетевую систему безопасности Финляндии (FiNED), на которую выделено 1,5 млрд. долл. – при том, что весь оборонный бюджет страны на 2008 год составил 2,8 млрд. долл. Что-то не приходилось слышать о чем-то подобном от российских Вооруженных сил и спецслужб. При этом многие отечественные эксперты признают: в последнее время произошел коренной перелом в военном деле, и теперь понятия «кибервойна» и «кибероборона» получили статус стратегических концепций.

Что верно, то верно. Самолеты, пилоты которых не знают, куда лететь, ракеты, которым не назначены цели, танки и корабли, управляемые «слепыми» экипажами, не знающими, где противник, а где свои, – вся эта огромная армада совершенно бесполезна, если врагу удалось разрушить систему связи и сокрушить национальную систему информационной безопасности, в результате чего наступил

http://nvo.ng.ru/spforces/2008-07-04/12_china.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#42  Сообщение 5611 » Ср 13 авг, 2008 14:45 »

Скоординированные информационно-технические системы нападения для поддержки военных операций создаются в армии США


Специалисты американской компании Tulip Systems, занимающейся поддержкой интернет-сайтов президента Грузии, вчера заявили, что с трудом отбивают атаки хакеров. Схожие проблемы были и у сайтов российских государственных СМИ. Война в интернете началась одновременно с реальными боевыми действиями, пишет «Коммерсант».

8 августа в середине дня Госкомитет по информации и печати Южной Осетии обвинил грузинских хакеров в том, что они атаковали его сайт. В тот же день вечером на веб-странице МИД Грузии хакеры разместили коллаж из портретов Михаила Саакашвили и Адольфа Гитлера.

По информации Tulip Systems, массированные атаки хакеров на сайты грузинских органов власти начались в субботу с российских IP-адресов. В понедельник МИД Грузии заявил, что "ведение Россией кибервойны серьезно нарушает доступ ко многим грузинским веб-сайтам". Также был уничтожен веб-портал правительства Абхазии. Для публикаций официальных сообщений грузинское внешнеполитическое ведомство было вынуждено использовать блог на одной из специализированных площадок Google. Свой официальный сайт для публикации официальных сообщений властей Грузии президенту Саакашвили предоставил президент Польши Лех Качиньский.

В воскресенье такие же проблемы постигли сайты российских государственных СМИ. Пострадали основной сайт и техническая инфраструктура агентства "РИА Новости". Все воскресенье был осложнен доступ на сайт «www.rian.ru». DOS-атаке в тот же день подвергся веб-сайт российского телеканала Russia Today, сайт был недоступен для пользователей почти полчаса. Специалисты компании выяснили, что атака осуществлялась с IP-адреса, зарегистрированного в грузинском городе Тбилиси.

Простые граждане свою активность проявляли в ЖЖ. По словам управляющего редактора LiveJournal Андрея Подшибякина "начиная с 8 августа рейтинг постов LiveJournal по посещаемости почти полностью состоит из публикаций по грузинской теме, заметно вырос трафик". По данным поиска по блогам "Яндекс.ру" в период с 6 по 11 августа блогерами было сделано 91 тыс. сообщений. Всего, по данным "Яндекс.ру", комментариев к постам о конфликте было оставлено более 110 тыс., и это учитывая только два блогохостинга — LiveJournal и LiveInternet. Всего в России пользователи посвятили конфликту 11,6% сообщений от общего количества всех записей. Активно показали себя и украинские пользователи — 9,5% от общего количества сообщений.
http://www.polit.ru/news/2008/08/13/haker.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#43  Сообщение 5611 » Чт 04 сен, 2008 12:46 »

... Помимо порнографии, массовое внедрение Интернета в школах создает почву для распространения вирусов. Про это СМИ пока не шумят - в отличие от порнухи, вирусы не так заметны. Зато могут цепляться на самых разных сайтах, даже на вполне "безобидных", непорнушных. Фактически, это тоже утечка, только в данном случае "утекают" целые компьютеры - сеть зараженных компьютеров-зомби превращается в ботнет, который будет использоваться для DDoS-атак.

На сегодняшний день в Рунете нет открытых исследований по соц.дему ботнетов (чьи компьютеры чаще всего подвержены заражению). Но тут достаточно элементарной логики. Домашний пользователь холит и лелеет свою машинку, и его никто особенно не торопит в освоении Интернета (тем более если он платит за трафик и считает его). Скучающие офисные работники - более привлекательная среда. Но частные компании уже стали понимать убытки от malware и научились заботиться о безопасности. Зачастую они даже блокируют "аську" и всякие "социальные сети" (мощные источники распространения заразы).

Иная картина - ускоренное подключение к Интернету школ. Компьютеры там "ничьи", государственные. Сегодня один пионер посидел, завтра другой, послезавтра и админ сменился. А учителя вообще не врубаются во все эти новые технологии. Школа - идеальное место для ботнета. Такие же условия создает ускоренный перевод чиновников на электронные "единые окна". Картина выходит парадоксальная - нац.проекты интернетизации сами роют себе яму, помогая создавать оружие для атак на собственные порталы.

За примерами далеко ходить не надо. Программно-аппаратный комплекс "Вся Москва" собирается строить РБК. Тот же холдинг внедряет в Рунете детскую социальную сеть. И тот же РБК в прошлом году как минимум трижды распространял вирусы - через свой главный сайт, потом через баннерную сеть Utro.ru, потом опять через ту же сеть. В последнем случае распространялся как раз вредоносный код для DDoS-атак. Вот такие услуги в одном флаконе: школьники, чиновники, трояны.

4. Скрытность лишь увеличит проблемы

Если судить по массовым новостям, может возникнуть ощущение, что DDoS-атакам подвергаются только оппозиционные ресурсы, для борьбы с которыми у Кремля имеются какие-то специальные хакеры. Но это не так. Все проще.

Во-первых, оппозиционные ресурсы быстрее федералов овладели Интернетом - у них есть, что ломать. Во-вторых, поскольку чаще всего это СМИ, то собственные падения они активно используют для самопиара, шумно рассказывая о кремлевской цензуре.

С развитием федеральных проектов в Интернете стало понятно, что их так же легко выводят из строя. Просто они не любят это афишировать. Ведь на них потрачены бюджетные миллионы, и сама мысль о том, что вся красивая отчетность может быть прилюдно вырублена атакой за 20 долларов... Ну, вы понимаете, как их пугает такое признание. 15 мая этого года, за день до первого Единого Госэкзамена, упал федеральный портал "Российское Образование" (Edu.ru). Администрация проекта оказалась признать, что это была DDoS-атака, хотя свидетельства были очевидны.

Другой пример - загадочный срыв телемоста Владимира Путина с представителями регионов 27 мая. С одной стороны, говорят об уголовном деле, которое завели против программиста, заблокировавшего локальную сеть предприятия. С другой стороны, сплошные отрицания - и моста не планировали, и программист давно уволился. Похоже, и тут кто-то очень хочет скрыть свои дыры в IT-сфере.

... http://webplanet.ru/knowhow/security/de ... eddos.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#44  Сообщение 5611 » Вт 14 окт, 2008 17:00 »

Москва, 07 октября 2008 года. — ВСС Group объявляет о сдаче в опытно-промышленную эксплуатацию системы мониторинга компонентов и ресурсов сети Краснодарского филиала ОАО «ЮТК». Система позволяет централизованно контролировать работу сетевого и IT-оборудования, а также осуществлять мониторинг динамических изменений IP-сети.

Растущая конкуренция и стремление телекоммуникационных компаний к выводу на рынок принципиально новых сервисов диктует необходимость обеспечения гарантированного качества всего спектра предоставляемых услуг. Одной из составляющих решения этой задачи является организация круглосуточного мониторинга сети с использованием самых современных средств контроля, эффективный анализ функционирования и своевременное обнаружение неисправностей оборудования.

Для построения системы централизованного контроля и мониторинга для ОАО «ЮТК» специалисты BCC предложили использовать аппаратно-программный комплекс на базе линейки продуктов IBM Tivoli Netcool, который предназначен для управления широким спектром используемого на сети оператора оборудования и позволяет непрерывно, в режиме онлайн выполнять следующие задачи:

контролировать работоспособность сетевого оборудования;
осуществлять построение и поддержание в актуальном состоянии топологии сети;
выполнять локализацию неисправностей с учетом топологии сети;
обеспечивать контроль процесса устранения неисправностей сетевого оборудования;
контролировать доступность сетевых устройств, каналов связи и серверов, предоставляющих телекоммуникационные и информационные услуги;
осуществлять мониторинг производительности и загрузки каналов связи и устройств сети;
контролировать качество предоставления сетевых и информационных услуг (SLA).
Наряду с выполнением вышеуказанных задач, система контроля и мониторинга позволяет интегрировать воедино не только оборудование и системы управления от различных производителей, но и различные программные приложения для поддержки многофункциональных задач управления сетью с учетом ее территориальной распределенности. Такая архитектура решения позволила создать единый центр управления (ЦУ), в котором собираются все данные о текущей ситуации на сети связи оператора, обеспечивается доступ к ресурсам сети как для персонала ЦУ, так и для специалистов службы эксплуатации.

Как отметил заместитель генерального директора ОАО «ЮТК», директор по информационным технологиям Станислав Бородин: «Создание ядра системы управления и мониторинга сети Краснодарского филиала ОАО "ЮТК" — это важный шаг в создании единой системы контроля и мониторинга компонентов всей нашей сети. Совместно со специалистами компании ВСС мы завершили первый этап создания сервисно-ориентированной модели системы управления, которая позволила не только существенно повысить качество предоставления услуг конечным потребителям, но и подготовила необходимую почву для дальнейшего развития инфраструктуры и совершенствования бизнес-процессов эксплуатации сети. В наших дальнейших планах поэтапное создание региональных центров управления и мониторинга на базе всех филиалов ОАО "ЮТК", а также создание ядра подсистемы управления качеством сервисов с реализацией контроля доступности и производительности сетевых услуг»

Вице-президент компании ВСС Сергей Канев подчеркнул: «Современные тенденции развития телекоммуникационного рынка диктуют жесткие требования как к инфраструктуре сетей связи оператора, так и к системам управления, позволяющим обеспечить гарантированное качество предоставления новых услуг. За последнее время мы реализовали ряд проектов по внедрению систем контроля и мониторинга для операторов связи, обладающих развитой сетевой инфраструктурой и предъявляющих высокие требования к доступности и качеству услуг. Внедрение единой системы мониторинга для ОАО "ЮТК" позволяет оператору в полной мере использовать преимущества централизованного контроля и управления ресурсами сети для обеспечения гарантированного качества обслуживания и оперативного запуска новых сервисов, что предоставляет дополнительные возможности для повышения эффективности работы компании в целом».
http://www.bcc.ru/press/news/news08/bcc ... oring.html

В период с 17 по 20 сентября в поселке Ольгинка Краснодарского края прошел семинар региональных IT-служб ОАО «Южная Телекоммуникационная Компания», в работе которого приняла участие ВСС. Компания представила экспертные доклады, посвященные перспективным направлениям сотрудничества в области информационных технологий.
Активное развитие рынка телекоммуникаций, появление принципиально новых видов услуг, переход операторов связи от инфраструктурной к сервисной модели телекоммуникационного бизнеса — все это резко повышает роль информационных технологий в деятельности телеком-компаний. Для успешного решения задачи развития корпоративной ИТ-инфраструктуры в соответствии с требованиями бизнеса необходим постоянный диалог ИТ-служб оператора с системными интеграторами и вендорами. Семинар региональных ИТ подразделений ОАО «ЮТК», собравший более 50 участников, был призван обеспечить продуктивный диалог всех участников, заинтересованных в продвижении и практическом применении новейших информационных технологий.
Доклады представителей ВСС были посвящены различным аспектам развития ИТ-инфраструктуры оператора, включая вопросы создания систем терминального доступа к корпоративным приложениям, практического применения портальных решений ВСС на базе платформы IBM WebSphere, дальнейшему развитию проектов по информационной безопасности и защите данных, а также другим перспективным направлениям развития сотрудничества ОАО «ЮТК» и ВСС в области ИТ.
Наиболее актуальные вопросы обсуждались в режиме диалога, что предоставило возможность вести оживленную дискуссию как по тематике докладов ВСС, так и по вопросам внедрения новых информационных технологий и практической эксплуатации информационных ресурсов ОАО «ЮТК».
Вопросы построения эффективной, отказоустойчивой информационной инфраструктуры для обеспечения непрерывности бизнес-процессов всех департаментов ОАО «ЮТК», текущие эксплуатационные вопросы — эти и другие доклады руководителей региональных ИТ подразделений ОАО «ЮТК» находились в фокусе пристального внимания всех участников мероприятия, позволили обменяться мнениями, поделиться опытом и выработать конкретные предложения по совершенствованию работы.
Как отметил заместитель генерального директора — директор по ИТ ОАО «ЮТК» Станислав Бородин: «Вопросы, поднятые в ходе проведения семинара, позволили нам конкретизировать направления совершенствования нашей работы. В самой ближайшей перспективе масштабность поставленных перед ОАО "ЮТК" задач в сфере дальнейшего развития ИТ-инфраструктуры компании потребует интенсивной работы всех участников процесса: специалистов нашей ИТ — службы, поставщиков решений и компаний — консультантов. Участие в работе семинара нашего давнего партнера — компании ВСС — предоставило нам возможность получить необходимую информацию, наметить новые темы для расширения сотрудничества и обсудить различные аспекты реализации текущих и планируемых к реализации ИТ-проектов».
Вице-президент BCC Сергей Канев подчеркнул: «Для успешной работы в столь сложной и динамично развивающейся "вертикали", как телеком, необходимо поддерживать постоянную обратную связь с заказчиком. Поэтому сложно переоценить важность участия в такого рода мероприятиях, дающих возможность предметного обсуждения самых разнообразных вопросов, возникающих в ходе реализации проектов с использованием новейших технологий, и направлений дальнейшего развития сотрудничества».
http://openmarket.ru/PressRelease/Press ... p?ID=29917

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#45  Сообщение 5611 » Вт 28 окт, 2008 17:25 »

РОЦИТ (Региональный общественный центр интернет-технологий) объявил о том, что 25 октября, примерно в 6:00, все его ресурсы подверглись ДДОС атаке.

Поэтому не работали все сайты РОЦИТ:

сайт Премии Рунета (www.premiaruneta.ru),
сайт народного голосования Премии Рунета (http://narod.premiaruneta.ru),
сайт RIW-2008 (www.riw2008.ru),
сайт РОЦИТа (www.rocit.ru),
соц.сеть rocID.ru (www.rocID.ru),
сайт РИФа (www.rif.ru),
сайт Всероссийского интернет-марафона (www.internetMarafon.ru) и другие ресурсы.

Из-за этого была недостаточно освещена Неделя Российского Интернета (RIW-2008) и в заявленное время не были подведены итоги конкурса от SkyLink, за что РОЦИТ приносит извинения.

По предварительной информации ДДОС атака исходила с сервера соц.сети «В Контакте». http://www.provider.net.ru/news.php?ts=1225098240

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#46  Сообщение 5611 » Пн 10 ноя, 2008 18:11 »

Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.

В ходе электронной переписки Эрик Тьюз пояснил, что полной расшифровки ключа не происходит, метод позволяет лишь расшифровывать содержимое отдельных пакетов и внедрить в них произвольный контент. Во время атаки происходит взлом одного-единственного временного ключа.

Способ, разработанный этими студентами против интегрированной в WPA технологии Temporal Key Integrity Protocol (TKIP), аналогичен методу, примененному в 2004 году против протокола WEP. Известный как chopchop, этот способ позволяет расшифровать содержимое пакета не зная ключа, простым перебором каждого байта. Точка доступа при этом используется для проверки правильности каждого варианта. Поэтому если пакет принят точкой доступа, значит догадка о его содержимом верна.

С внедрением TKIP был предпринят ряд контрмер, делающих такие атаки неэффективными. В протокол внедрили схему контроля целостности сообщения (MIC), сделав, таким образом, подмену заголовка пакета и самого пакета невозможной. Также был внедрен счетчик количества обращений к точке доступа. Экспертам, однако, удалось найти метод противодействия, и успешное поведение атаки лишь немного замедлилось. Неправильный вариант пакета приводит к сбросу, а правильный вариант вызывает ошибку MIC, после чего хакеру приходится ждать 60 секунд. В случае с пакетами протокола APR неизвестными бывают лишь 14 байт, таким образом уже через 15 минут весь пакет APR, включая и MIC, может быть расшифрован.

Несмотря на то, что большого урона безопасности данный способ не причиняет, он может найти свое применение при проведении DoS-атак и туннеллировании нужных данных через корпоративный файервол. Бек и Тьюз представят свою работу на следующей неделе на конференции PacSec в Токио. http://www.xakep.ru/post/45929/default.asp

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#47  Сообщение 5611 » Вт 18 ноя, 2008 17:37 »

Российский шпион подорвал киберзащиту НАТО
Аналитики расценивают действия бывшего служащего Минобороны Эстонии Германа Симма (Herman Simm) как самый серьёзный случай шпионажа против НАТО с момента окончания холодной войны, сообщает Times.


Симм был арестован 21 сентября этого года по обвинению в передаче России секретной информации. Считается, что он был завербован российскими спецслужбами ещё двадцать лет назад, и к моменту ареста дослужился до главы департамента безопасности Министерства обороны Эстонии.

Высокое положение предоставляло Симму доступ к массе секретной информации. В частности, Симм был одной из ключевых фигур в столь важном стратегическом проекте как защита НАТО от хакерских атак.

Напомним, что в рамках этого проекта в Эстонии, считающейся одним из самых развитых в смысле информационных технологий членов Североатлантического союза, начал формироваться Центр киберзащиты. Этому событию предшествовала DoS-атака на некоторые государственные сайты страны в 2007 году, в которой эстонцы обвинили российских хакеров. По их мнению, атака была спровоцирована демонтажом памятника Воину-освободителю.

Официальное начало работы Центра было запланировано на 2009 год. Но, как считают аналитики, после того, как информация об этом проекте попала в руки потенциального противника НАТО — России, — Центр киберзащиты оказался скомпрометирован, так толком и не начав действовать.http://webplanet.ru/news/security/2008/ ... entre.html

Научная лаборатория ВВС США анонсировала программу Integrated Cyber Defence, которая нацелена на удаление из военных компьютерных сетей нежелательного трафика, обнаружение физического местонахождения анонимных хакеров и реализацию способности серверов “уворачиваться” от электронных атак. Кроме того, в миссию ВВС входит способность контролировать потенциально любой компьютер в мире и выполнять как защитные, так и атакующие информационные операции, заявил генерал-лейтенант Роберт Элдер в интервью журналу Wired. http://www.pcweek.ru/themes/detail.php?ID=116178


После череды проволочек поправки, квалифицирующие DoS-атаки и распространение хакерских утилит как преступления, все-таки вступили в силу на территории Англии и Уэльса. В Шотландии они уже работают.

Основным законом Великобритании, регулирующим уголовное преследование киберпреступников, является принятый 18 лет назад Computer Misuse Act. Однако его применение для расследования эпизодов с проведением DoS-атак до последнего времени было весьма затруднительным. Так, уголовное дело, возбужденное в 2005 году против юного Дэвида Леннона, который вызвал сбой в работе почтового сервера своего бывшего работодателя, отослав на него 5 миллионов писем за раз, было закрыто судом магистрата за отсутствием состава преступления. Судья посчитал Леннона невиновным, поскольку почтовый сервер был предназначен для получения почты. Однако впоследствии это решение было отменено Верховным судом Великобритании, Леннон был признан виновным и получил наказание в виде двух месяцев ограничения свободы передвижения при помощи электронного браслета.

Во избежание подобных случаев, в 2006 году в Computer Misuse Act были внесены соответствующие поправки. Однако, за исключением Шотландии, где они вступили в силу в октябре 2007 года, этот закон нигде не работал. Теперь же все бюрократические процедуры проведены и с 1-го октября 2008 года поправки вступили в силу.

Поправки коснулись терминологии, применяемой для квалификации состава преступления при рассмотрении дел о проведении DoS-атак. Термины "неавторизованный доступ" и "неавторизованное изменение" были заменены на "вредоносные действия, или попытку таких действий, совершаемые без разрешения, предумышленно либо по неосторожности, с целью нарушения работы компьютерных систем". Максимальный срок наказания за подобные злодеяния ужесточился с пяти до десяти лет.

Изменения также коснулись аспектов обвинения лиц, создающих, внедряющих, распространяющих либо предлагающих распространять инструментарий, который впоследствии "может быть использован для совершения или помощи в совершении действий, направленных на взлом, либо проведение DoS-атаки". Теперь обвинение распространяется и на тех лиц, которые занимаются предоставлением хакерских утилит и утилит для проведения DoS-атак. Максимальный предусмотренный срок наказания составляет два годаhttp://www.xakep.ru/post/46041/default.asp

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#48  Сообщение 5611 » Вт 03 фев, 2009 13:56 »

В ядро Linux войдет новый пакетный фильтр FF, анонсированный в январе, сообщает PCWeek.ru. Он блокирует паразитный трафик на уровне драйвера, способного защитить от DDoS–атак с большого числа IP-адресов, и отличается от существующих решений большей эффективностью обороны при масштабных нападениях. Так, на стандартном ПК с объемом памяти 1 Гб фильтр снижает трафик спам-ботов на 99%
http://www.itoday.ru/news/11447.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#49  Сообщение 5611 » Ср 25 фев, 2009 18:07 »

Компания Microsoft разработала утилиту Dynamic IP Restrictions Extension beta, которая позволяет успешно бороться с DoS-атаками. Решение внедряется в сервер Internet Information Services (IIS) 7.0 для 64-битной и 32-битной архитектуры.

Как сообщает сайт Webplanet.ru, со ссылкой на Ars Technica, утилита содержит функции IPv4 and Domain Restrictions встроенные в IIS 7.0, и дополняет их. Она инсталлируется как обновление данного модуля защиты. Утилита пригодится, в первую очередь, владельцам серверов и хостеров, ищущим гибкое средство для успешной борьбы с DoS-атаками или перебором паролей с помощью блокирования IP-адресов. Блокирование и анализ можно настроить как на уровне отдельного сайта, так и для сервера в целом.

Решение Dynamic IP Restrictions Extension полностью поддерживает Ipv6 и дает возможность настроить лимит одновременных обращений с IP-адреса, обрывать HTTP-соединение или выдавать в ответ ошибки 404, 403, а также вести логи в формате, который предусматривает W3C и показывать в IIS Manager список заблокированных IP-адресов.

В июне 2008 года Microsoft выпустила аналогичные утилиты для веб-разработчиков и администраторов, которые предотвращали атаки через внедрение в запрос SQL-кода. http://itua.info/news/security/19430.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#50  Сообщение 5611 » Вт 31 мар, 2009 10:53 »

Создан ботнет из роутеров и DSL-модемов
Исследователи из DroneBL сообщили о том, что несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет. Пристальное изучение показало, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, напрочь игнорируя обычные компьютеры.


Заражению подвергаются любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы sshd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

Как выяснилось, первые упоминания об этом вредоносе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

Однако, судя по всем признакам, специалисты из DroneBL имели дело с более совершенной версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако в DroneBL имели все основания предполагать, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

Впрочем, не успело подробное описание червя появиться в блоге DroneBL, как поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Также он уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

Пока трудно сказать, действительно ли автор червя, некий DRS, решил "завязать", поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем. http://webplanet.ru/news/security/2009/ ... syb0t.html

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#51  Сообщение 5611 » Ср 20 май, 2009 12:30 »


Вчера в ОАО «Южная телекоммуникационная компания» „Ъ“ сообщили, что ее специалисты проводят оперативные мероприятия по установке лиц, причастных к организации вирусной атаки на сервер компании, начало которой было зафиксировано 15 мая. В настоящее время ведется работа по устранению причин сбоев доступа к сети Интернет, однако сроков возможного завершения работ в компании не называют, как и сумму ущерба. Эксперты рынка связи называют инцидент серьезным и предполагают, что для сохранения лояльности клиентов провайдеру придется пойти на компенсационные меры
.

Сообщение о вирусной атаке появилось на официальном сайте ЮТК 15 мая. «Нестабильный доступ к сети Интернет, который наблюдается в последние дни, вызван резким увеличением паразитного трафика на DNS-сервера компании: по данным мониторинга, рост составил более 4,0 раз — с 1,5–2 Мбит/с до 7 Мбит/с. Подобное внешнее воздействие является вирусной атакой с целью дезорганизовать работу сети и нанести ущерб репутации и имиджу компании. Специалисты ЮТК совместно с представителями компетентных органов проводят оперативные мероприятия по установке лиц, причастных к организации вирусной атаки, и устранению причин сбоев Интернет-доступа», — говорится в сообщении пресс-службы ОАО.
Директор департамента информационно-аналитического обеспечения ЮТК Вячеслав Плеханов сообщил „Ъ“, что у различных пользователей последствия вирусной атаки проявляются по-разному – где-то существенно снижена скорость работы, не открывается ряд страниц, у некоторых пользователей полностью отсутствует доступ в сеть. По его словам, в настоящее время задействованы все ресурсы компании для ликвидации последствия хакерской атаки. «Работа идет круглосуточно», — сказал господин Плеханов. Он не стал называть прогнозируемого времени полной ликвидации сбоев в работе оборудования, как и возможную сумму ущерба от хакерской атаки. По данным сайта компании, всего в ЮФО у ЮТК насчитывается около 400 тыс. пользователей Интернета. В Краснодарском крае, по предположениям экспертов (данных на сайте нет), около 100 тыс. пользователей.
В 2007 году ЮТК также подверглась нападению хакеров. Тогда ее топ-менеджеры заявляли, что недружественная акция была спровоцирована конкурентами, недовольными ее доминированием на кубанском рынке связи. Правда, возможных заказчиков атаки 2007 года так и не назвали. По данным компании, атака 2007 года была беспрецедентной в истории мировой сети по территории охвата и объему распространенной вирусной информации. «После ликвидации атаки 2007 года были сделаны определенные выводы, как в области технической политики, так и защиты информации. Найденные тогда специалистами компании решения используются и в нынешней ситуации», — сказал господин Плеханов, однако не стал уточнять, о каких именно решениях идет речь.
Представители компаний-провайдеров, работающих на рынке услуг связи Краснодарского края, утверждают, что при современных средствах защиты подобные атаки отразить несложно. Этой точки зрения придерживается Михаил Монастырский, генеральный директор ЗАО «ЦТС-Юг» (входит в «КОМСТАР-ОТС»). «Такие ситуации могут случиться с любым оператором, поэтому каждому провайдеру необходимо повышать уровень информационной безопасности», — отметил он.
«Пять дней для ликвидации последствий атаки — это достаточно длительный срок, который может заставить клиентов задуматься о смене провайдера. Конкуренты могут воспользоваться таким случаем, хотя едва ли они будут действовать открыто, переманивая клиентов. ЮТК слишком влиятельная компания, чтобы идти с ней на конфликт», — утверждает Максим Савватин, аналитик компании IKS-Консалтинг (Москва).
Старший консультант компании ComNews Research (Москва) Алексей Данилин считает, что в сложившейся ситуации провайдеру необходимо разработать компенсационные меры: «Случаи крупных сбоев в российском Интернете не так часты, поэтому практика компенсаций не проработана, но сотовые компании в аналогичных случаях предоставляют бесплатное время или скидки на услуги. Что-то подобное может быть сделано и провайдером для удержания клиентов», — считает специалист.
Вячеслав Плеханов сказал „Ъ“, что вопрос возможной компенсации для пользователей находится сейчас в стадии обсуждения руководством компании
http://www.kommersant.ru/doc-y.aspx?DocsID=1172705

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#52  Сообщение 5611 » Чт 21 май, 2009 12:40 »

«Инет лежит полностью. Что делать подскажите люди???????» – такими отчаянными сообщениями пестрит в последние дни кубанский форум. Жители Краснодара могут выразить свое возмущение благодаря тому, что некоторые сайты, в том числе кубанский форум, все еще «грузятся».

Абоненты ОАО «ЮТК» тщетно пытаются достучаться до ее руководства, часами звонят в техподдержку, однако получают один ответ автомата:
«Извините, все операторы заняты обслуживанием ранее поступивших вызовов. Перезвоните позже».
В компании неполадки объясняют «резким увеличением паразитного трафика на DNS-сервера», а также заявляют, что специалисты проводят работы, противодействующие атаке хакеров. Однако срок, когда горожане вновь смогут нормально пользоваться Интернетом, не называют
Пользователи считают, что они не обязаны входить в положение «бедного и несчастного ЮТК». Ведь деньги внесены, а услуга не предоставляется в полном объеме. И средства немалые. Так, к примеру, за абонплату в 1600 рублей вы можете подключиться к безлимитному тарифу со скоростью 1024 кбит/сек. При этом, нередко реальная скорость гораздо ниже.
«Или платите неустойку, или возмещайте своё криворукое «мастерство», – возмущаются посетители форума.
Среди предложений, как быстро и качественно решить проблему ЮТК, форумчане предлагают пикеты у офиса, обращение в суд, а также запись в блоге президента Медведева. В качестве примера они приводят быструю реакцию Дмитрия Медведева на сообщение в его ЖЖ о потухшем в Краснодаре Вечном огне.http://www.nr2.ru/technology/232638.html

Абоненты "ЮТК" получат компенсацию ущерба, причиненный нестабильной работой DNS-сервисов. Как сообщили ЮГА.ру в пресс-службе компании, краснодарский филиал ОАО "ЮТК" также приносит извинения всем клиентам. "Абонентам широкополосного доступа в сеть Интернет будет сделан перерасчет абонентской платы пропорционально количеству дней нестабильной работы DNS-сервисов", – сообщил представитель компании.

Он уточнил, что заявления на перерасчет принимаются через сайт www.diselcom.ru, по телефону 0-69, а также во всех точках продаж и обслуживания клиентов Краснодарского филиала ОАО "ЮТК".

"Те, кто выходил в сеть Интернет по коммутируемым линиям в период воздействия паразитного трафика, будут выданы специальные 3-х часовые Интернет-карты для бесплатного доступа к Интернет-ресурсам. Карты можно будет получить во всех точках продаж и обслуживания клиентов Краснодарского филиала ОАО "ЮТК", – добавил собеседник. Как сообщали ЮГА.ру, нестабильный доступ в Интернет был вызван резким увеличением паразитного трафика на DNS-сервера компании.
http://www.yuga.ru/news/155196/

Andrei
Форумчанин
 
Сообщения:
6781
Зарегистрирован:
14 окт 2003

Благодарил (а): 31 раз.
Поблагодарили: 345 раз.

DDoS атака на ЮТК

Сообщение:#53  Сообщение Andrei » Чт 21 май, 2009 13:00 »

5611 писал(а):резким увеличением паразитного трафика на DNS-сервера компании: по данным мониторинга, рост составил более 4,0 раз — с 1,5–2 Мбит/с до 7 Мбит/с.

Трафик 7 Мбит/сек привел к
5611 писал(а):Инет лежит полностью.

??? хм...

5611
Форумчанин
 
Сообщения:
7444
Зарегистрирован:
11 ноя 2005
Откуда:
Ярцево

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#54  Сообщение 5611 » Ср 01 июл, 2009 09:55 »

Операторы связи всех стран, защищайтесь!
Российский магистральный оператор ТТК запустил специализированный интернет-ресурс, посвященный вопросам электронной безопасности - «Профессиональный форум кибербезопасности» (netfraud.ru). Создание netfraud.ru приурочено к проведению XXII ежегодной конференции международной организации противодействия противоправному сетевому доступу (Forum for International Irregular Network Access, FIINA), которая впервые пройдет в Москве осенью нынешнего года.... http://www.mskit.ru/news/n61752/

Изображение
netfraud.ru

angeld

 

Сообщение:#55  Сообщение angeld » Чт 25 мар, 2010 09:32 »

Да ладно, чо их там хакать то было, открытый практический сервер, и залить на него кусок кода, под видом gif картинки не особо много ума нада, закинули шелл, кста, там вроди как до недавнего времени стоял банальный трафик инспектор с биллинг оператором, на виндовом серванте, но это хня, так вот, если чо, этот шел замкнул серваки с портами на ружу на себя))) и получилось, что один внутренний сервер по локалу ддосил остальные)))) Массовая атака))) мля, 2 чела прикололись, а положили весь ютк))) А одмины суетились искали хацкеров)))) пипец... ага, как же, внешние атаки))) мля, пинг завернут внутрь, ааааа, все! нас досят))) а типа по харду пошариться никак)))

Y_K
Форумчанин
 
Сообщения:
145
Зарегистрирован:
24 мар 2010

Благодарил (а): 0 раз.
Поблагодарили: 0 раз.

Сообщение:#56  Сообщение Y_K » Чт 25 мар, 2010 22:02 »

ОАО «КОМСТАР — Объединенные ТелеСистемы» объявило о запуске обновленной системы противодействия мошенничеству Спайдер-FMS (Fraud management system)...который позволит оградить абонентские телефонные линии и интернет-подключения от хакерских атак через Сеть. В своем полнофункциональном варианте система будет обеспечивать защиту от угона трафика, мошеннического перенаправления абонентов на короткие номера, взлома АТС и интернет-шлюзов, распространения спама и вредоносных программ, а также от DDoS-атак.
..... http://www.securelist.com/ru/weblog/32514/Komstar_budet_lovit_moshennikov
... Специалисты «Комстар-ОТС» выявили ряд рисков, защиту от которых предоставляет система противодействия мошенничеству. Среди них: «Интернет-ловушки», взлом АТС (PBX, Интернет-шлюзы и т.п.), нелегальная терминация трафика через телефонные и IP-шлюзы, интернет-спам, вирусы и компьютерные атаки (DDoS)... https://www.xakepy.ru/showthread.php?t=60990&goto=newpost

ЛАНИТ Дистрибуция объявила о подписании дистрибьюторского соглашения с компанией TippingPoint Technologies, поставляющей решения для защиты сетевой инфраструктуры... Решение IPS TippingPoint позволяет проводить он-лайн мониторинг трафика и осуществлять блокировку вредоносного трафика: вирусов, червей, троянских программ, DoS и DDoS-атак, программ-шпионов, фишинга, атак на VoIP-системы и так далее
.... http://pr.adcontext.net/10/03/25/48592

.... Помимо коммерческой деятельности, компания Highload Lab. совместно с МГУ им. Ломоносова реализует научный проект по исследованию, классификации, противодействию и предотвращению DDoS атак. Любой веб-проект находящийся под атакой может в кратчайшие сроки безвозмездно получить помощь от лаборатории. http://juick.com/ivan/614986

Вернуться в Последние новости отрасли

Пред.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: Trendiction [Bot] и гости: 9