Русский
Русский
English
Статистика
Реклама

Администрирование доменных имен

Решаем, нужен ли вам личный почтовый сервер

09.09.2020 12:15:30 | Автор: admin

Большинство из нас бесит то, что владелец сервера читает нашу почту. Конечно, делают это алгоритмы, а не живые люди, но от этого не легче: мутная контекстная реклама, собранная из обрывков фраз, недостаточная безопасность, да и просто осознание того, что твою переписку может просматривать условный товарищ майор бесят. Кого-то бесят в большей, кого-то в меньшей степени.

Еще у части специалистов есть пунктик на тему красоты почты. Хочется красивый, короткий, запоминающийся адрес, который бы показывал, что вы не просто gmail-холоп, а вполне самостоятельная боевая единица на полях IT-сражений. А кто-то хочет просто экспериментов. Эти люди уже сами собирали ядро системы, тонко настроили домашний медиа-сервер, научили роутер качать все подряд с файлообменников без участия ОС. Теперь нужно поднять свою почту, приватный VPN, а дальше можно посмотреть в сторону написания драйверов или на другие активности уровня хардкор.

У многих IT-специалистов существует запрос, который публичный почтовый сервис удовлетворить не способен. Вот только не все отдают себе отчет, чего им это будет стоить. Так что давайте разберемся, на самом ли деле вам нужен почтовый сервер или стоит приложить свою энергию в каком-то более перспективном направлении.

Я не хочу, чтобы мою почту читали


Если вас бесит тотальная слежка корпораций за вашими постовыми отправлениями, то поднятие собственного сервера буквально последний аргумент в сложившейся ситуации, потому что между gmail и собственным почтовиком есть еще несколько промежуточных решений.

Вариант первый это использовать внекорпоративные почтовые сервисы, которые были созданы, фактически, вашими же единомышленниками.

Самый яркий и популярный пример из числа независимых почтовых сервисов ProtonMail. Этот сервис создан специально для людей, с повышенным градусом паранойи. Никаких сохранить пароль или запомнить меня на этом устройстве при включенном двухфакторе. Каждый раз логинимся руками, каждый раз вводим авторизационный код, который приходит на телефон. Сервис хорошо работает по системе email over Tor, то есть в отличие от прочих сервисов, дружит с луковкой. Но из-за повышенного градуса той самой паранойи, ProtonMail не слишком хорошо работает с SMTP и имеет ряд других болезней, свойственных андерграудным проектам. Например, администрация ProtonMail официально признавала проблемы с регистрацией на некоторых популярных сайтах и сервисах с их адресов.

Кроме ProtonMail существует еще масса сервисов этот просто наиболее известный и был приведен в качестве примера. Стоит помнить, что чем меньше почтовый сервис тем больше к нему недоверия со стороны остальной сети.

Существуют и полумеры борьбы за свою приватность. В том же Google-аккаунте можно запретить любой анализ данных и их передаче компании, плюс можно отказаться от использования Google Chrome в пользу другого браузера. Это поумерит аппетиты корпорации, но не будет гарантировать того, что ваша почта все еще не сканируется-читается-анализируется.

Если переход на другой почтовый сервис или полумеры в виде игр с настройками приватности вас не устраивают, то да вам нужен свой почтовый сервер.

Мне нужна красивая почта


Избавиться от gmail, yandex или другого индекса в адресе электронной почты мечта многих специалистов, особенно, если вы фрилансер. Временами бывает неловко при обмене электронной почтой по работе давать свои адрес вида yabestpazrab@gmail.com в ответ на manager@companyname.com. У многих возникает ощущение, что они не специалисты, а самозванцы. Вон, даже настоящей рабочей почты нет.

И в этой истории личный почтовый сервер тоже последний аргумент, потому что крупные почтовые сервисы позволяют поднять внутри себя почтовый домен, был бы настоящий адрес во владении. Например, тот же Gmail с радостью и за отдельную плату трансформирует ваш ящик из gmail.com в domainname.com, а работу вы продолжите в уже привычном интерфейсе Gmail. И никакого поднятия собственного сервера, администрирования, проблем с доходимостью писем и всего того, что сулит приватный почтовик. Только заведи учетную запись G Suite, купи домен и настрой все так, как написано в официальном мануале.

Если использование продуктов корпораций и сканирование содержания писем вас не устраивает, то да вам нужен свой почтовый сервер.

Мне. Нужен. Свой. Почтовый. Сервер.


Если вы не нашли для себя альтернатив личному почтовому серверу по тексту выше, то поздравляю, тут мы будем рассуждать о подводным камнях этого прекрасного мероприятия.

В первую очередь, чтобы поднять свой почтовый сервер на понадобятся три составляющие:

  1. Понимание того, что свой почтовый сервер в 2020 это просто;
  2. Сервер, на котором все будет крутиться-вращаться;
  3. Личный домен.

Начнем с общего. Все эти разговоры про свой почтовый сервер, безопасность, настройку анти-спама и прочее ввергают большинство людей в состоянии фрустрации.

Проблема в том, что большинство из нас почерпнуло базовые знания о поднятии собственного почтового сервера еще в конце 90-х и начале 00-х, то есть, по меркам IT-индустрии, еще в дремучей древности. Да 20 лет это почти вечность назад!

Чтобы вы понимали, насколько это было давно. В 2000 году релизнули первую версию Symbian, AMD представила революционный Athlon с частотой 1 GHz, вышла в свое Windows 2000, а на прилавках появилась PlayStation 2. В тот же год начал лопаться пузырь доткомов, а Bon Jovi выпустил сингл Its My Life.

И вот примерно из той эпохи и произрастают представления о почтовых серверах тех, кто толком с ними никогда не имел дела. На самом деле сейчас все намного проще.

Первый шаг по поднятию почтового сервера поиск подходящего вам доменного имени, на которое мы повесим все хозяйство. Где покупать домены дело ваше. Можно за границей, можно у reg.ru или другого крупного местного продавца, тут дело исключительно вкуса.

Второй шаг это покупка сервера под ваши нужды. Ну тут мы скромно порекомендуем отличное решение для такой легковесной вещи, как почтовый сервер. И на машине сразу будет готов выбранный Linux-дистрибутив.

Третий шаг может быть двух типов. Простой и сложный.

Простой вариант выглядит как покупка VPS с Ubuntu и команда в консоли:

# apt install postfix

В процессе установки указываем в качестве интернет-сайта ваш личный домен, а в параметре mydestination указываем

mydestination = $mydomain, localhost.$mydomain, localhost

Уходим на ребут и все! Вы невероятны и с собственным почтовым сервером!

Есть вариант посложнее для тех, кто предпочитает все контролировать.

Вместо почти стандартного уже Postfix, разработка которого началась еще в 1998 году, вы можете выбрать любой другой сервер, например Qmail, Exim, Citadel, Zimbra, или даже платный MailerQ. В поиске чаще всего упоминаются именно эти ребята.

Например, родом из кабинетов Кембриджского Университета, распространяется свободно , а разработка ведется еще с 90-х годов. Из приятного: по этому серверу есть вся возможная документация, так как ваялось это, очевидно, не на коленке. Имеет достаточно широкий набор готовых конфигураций под Unix-системы, в том числе под не слишком известные и местами специфические дистрибутивы.

Актуальный список систем, для которых есть стоковые конфиги
AIX, BSD/OS (aka BSDI), Darwin (Mac OS X), DGUX, Dragonfly, FreeBSD, GNU/Hurd, GNU/Linux, HI-OSF (Hitachi), HI-UX, HP-UX, IRIX, MIPS RISCOS, NetBSD, OpenBSD, OpenUNIX, QNX, SCO, SCO SVR4.2 (aka UNIX-SV), Solaris (aka SunOS5), SunOS4, Tru64-Unix, Ultrix, и UnixWare.

Exim легкий, с широкими возможностями и жирной документацией вариант для людей, готовых поработать над настройкой. Единственное, что омрачает картину эксплуатация уязвимости Exim летом 2019 года в версиях 4.87-4.91 (актуальная 4.94). Тогда под удар попали миллионы почтовых серверов, а сам эксплоит оценили на 9,8 из 10. Подробнее можно почитать и , писали на Хабре.

Настолько же древним мастодонтом является и , первая версия которого вышла почти 25 лет назад, в декабре 1995 года. Он прост, быстр, надежен как швейцарские часы и является одним из самых популярных SMTP-серверов в интернете.

Вообще не удивительно, что наиболее популярные решения для Linux берут свое начало еще в 90-х годах, когда интернет и unix-системы активно развивались. Привычных публичных сервисов электронной почты тогда еще толком и не существовало, либо они были настолько дырявыми и опасными, что проще было поднять собственный сервер.

Также внимательный администратор озаботится настройкой анти-спам защиты. По этому запросу поисковик может посоветовать вам SpamAssassin, который упоминается в ряде материалов по теме за последние 5 лет, в том числе в одной из наших статей. Этот проект стагнировал с 2015 по 2018 годы, так что захотите ли вы им пользоваться сейчас вопрос открытый. Последнее обновление SpamAssassin вышло в январе этого года и в целом, патчи он получает +\- раз в год. Но SpamAssassin'у есть масса альтернатив, тот же . Вообще, о ручной настройке почтового сервера мы писали еще в 2017 году, , там разложены основные моменты, с которыми вам придется иметь дело. Само собой, еще большую ценность представляют комментарии к ней, как это обычно бывает на Хабре.

Так нужен ли почтовый сервер или нет


Собственно, идея проста: персональный почтовый сервер в 2020 году это сравнительно просто, если не углубляться в конфигурацию, и сравнительно доступно.

Личный почтовый сервер требует денежных вливаний, в первую очередь на доменное имя и, собственно, само оборудование. И если VPS можно купить за сравнительно небольшую плату, плюс крутить на нем что-нибудь еще кроме почты, то стоимость аренды домена в год колеблется от нескольких сотен рублей и до бесконечности.

Если вы малый бизнес и сам себе гендиректор, инженер и сисадмин, то стоит все же посмотреть на готовые решения типа G Suite от Google или другой крупной компании, предоставляющей похожие услуги.

В 100% случаев свой почтовый сервер это поле для экспериментов и получение навыков настройки и администрирования, ну и, конечно же, средство для борьбы со слежкой или собственной паранойей на эту же тему. Что в современных реалиях почти одно и тоже и не осуждается.

Нужно только для себя решить, совпадают ли ваши цели и желания с тем, что вы получите в итоге.



Подробнее..

GEM. Теория забытых окон

20.01.2021 12:12:03 | Автор: admin


Спустя четыре года после того, как в Xerox разработали первую в истории пользовательскую среду с оконным графическим интерфейсом, американская компания Digital Research, Inc. создала собственную оконную платформу, оснащенную практически всеми компонентами, характерными для современных ОС. Если бы колесо истории повернулось в другую сторону, а обстоятельства сложились несколько иначе, она вполне могла бы занять место Windows в мире операционных систем. В сегодняшней историческо-ностальгической статье мы вспомним эту ушедшую и неоправданно забытую технологию.

1985 год. В Интернете зарегистрированы первые домены верхнего уровня: .arpa, .com, .edu, .gb, .gov, .mil, .net, .org, .us, в СССР началась перестройка, Nintendo выпустила легендарные игры Super Mario Bros и Duck Hunt. А еще этот год положил начало новой эпохе: 20 ноября 1985 состоялся релиз графической оболочки для MS-DOS под названием Microsoft Windows 1.01. Но еще за 8 месяцев до этого радостного события, 28 февраля 1985 года, компания Digital Research выпустила на рынок собственную графическую надстройку с оконным интерфейсом для операционной системы CP/M, получившую название Graphics Environment Manager, или, сокращенно, GEM.

Программная среда GEM поддерживала мышь, в ней имелся Рабочий стол, на котором размещались ярлыки сменных и стационарных накопителей, а также ярлык для виртуального диска классического RAM drive, пространства оперативной памяти, динамически выделяемого системой при загрузке машины для размещения системных файлов. Кроме того, в распоряжении пользователя имелась Корзина, а хранящиеся на дисках файлы и папки отображались в виде значков. Оконный менеджер автоматически создавал для запускаемых приложений отдельные окна с настраиваемыми геометрическими размерами, оснащенные кнопками управления и полосами прокрутки. В распоряжении любителей постучать по клавишам имелась командная строка. В общем, все как в винде. Только появился GEM немного раньше. Первыми машинами, на которых успешно работал GEM, были Atari ST на базе процессора Motorola 68000, но позже платформу портировали под Intel 8088, и она дебютировала на IBM-совместимых машинах, в том числе, в версии под DOS.

image
GEM/1

Можно смело сказать, что дизайнерское и функциональное исполнение GEM было очень похоже на интерфейс первой версии MacOS, если не считать ряда незначительных технических отличий. Например, папки в GEM не открывались в новом окне, их содержимое демонстрировалось пользователю в том же окне, в котором до этого отображалась родительская директория. Дисковые накопители не определялись в системе автоматически: для того, чтобы отобразить ярлык диска на рабочем столе, нужно было воспользоваться пунктом меню Install disk drive. Меню Desk практически полностью соответствовало такому же пункту в MacOS: помимо всплывающего окна с информацией о текущей версии операционной системы, оно выполняло функции, аналогичные Панели задач в MS Windows, а именно, отображало заголовки всех запущенных в данный момент времени приложений.

Эффекты появления тени на фоне всплывающих окон, названий загружаемых приложений, а также псевдотрехмерное обрамление полос прокрутки были удалены из системы по требованию корпорации Apple, которая расценила использование подобных элементов, как прямое нарушение своих авторских прав, поскольку все перечисленные декоративные элементы впервые были реализованы в MacOS, выпущенной в том же 1985 году, но на несколько месяцев раньше. Цветовая палитра отображения окон, рабочего стола и прочих элементов интерфейса GEM поддавалась настройке, причем в составе платформы имелось несколько стандартных цветовых схем. Изменение настроек системы осуществлялось с помощью специальной утилиты, которая носила название Редактор ресурсов.

image
GEM/1

Для вывода на печать графических изображений в данной платформе использовалась специальная программа Output, создававшая промежуточный метафайл с расширением .gem, который включал последовательность команд формирования рисунка. После подготовки такого файла пользователю предлагалось выбрать используемый в настоящий момент в системе принтер или графопостроитель, указать его настройки, вслед за чем метафайл отправлялся в очередь на печать и выводился через стандартный порт компьютера на печатающее устройство. Не самый просто алгоритм.

Увы, весьма удобный и быстрый для своего времени GEM/1, завоевавший вполне заслуженное признание пользователей и быстро набравший популярность на североамериканском континенте, чрезвычайно не понравился руководителям корпорации Apple, посчитавшим, что Digital Research Inc. украла у них не только саму идею пользовательской оконной среды, но и ее дизайнерско-техническую реализацию. Состоялся громкий, скандальный и позорный судебный процесс, который выиграла компания Apple. GEM/1 был запрещен к дальнейшему распространению, и по решению суда производитель должен был убрать из операционной системы все компоненты, хоть сколько-нибудь напоминающие элементы MacOS. Результатом такого постановления стало появление в 1986 году платформы GEM/2, значительно уступавшей своей предшественнице.

image
GEM/2

GEM/2 работала гораздо менее стабильно и была просто неудобна в использовании. Рабочий стол теперь представлял собой два вытянутых вдоль экрана окна фиксированного размера, оснащенных вертикальными и горизонтальными полосами прокрутки. В верхнем окне отображались подключенные к системе дисковые накопители, нижнее выполняло функции, аналогичные современному Проводнику Windows: в нем отображалось содержимое выбранного в верхнем окне диска. Корзина была удалена с Рабочего стола и вообще отсутствовала в системе.

Сами полосы прокрутки изменились, став значительно уже, пропали практически все эффекты отображения тени, сместились кнопки управления окнами, а также состав и расположение функциональных меню. Дисководы по-прежнему не подключались к системе автоматически. Стандартные программы, входившие в комплект поставки первой версии GEM, такие как Калькулятор, отображавшиеся в отдельном окне часы и менеджер печати, остались практически без изменений, за исключением того, что утилита Output научилась работать с файлом подкачки, что позволяло выводить текстовые и графические элементы на печать в фоновом режиме. Из системных окон по требованию Apple исчезли так называемые радио-кнопки, позволявшие отмечать одну или несколько позиций в предлагаемом списке настроек, они были заменены на непривычные квадратные двумерные кнопки, причем активная опция выделялась страшноватой на вид черной заливкой.

Внесенные в систему изменения были расценены пользователями, как негативные, благодаря чему GEM начал быстро сдавать позиции, утрачивая рынок под натиском только что появившейся Microsoft Windows 1.01. Следует отметить, что первая реализация Windows по своему оформлению тоже недалеко ушла от MacOS, однако Microsoft, в отличие от Digital Research, оказался Apple не по зубам. Положения не спасли ни GEM/3, ни наспех усовершенствованная GEM/4: Windows все увереннее и увереннее вытесняла их с поля битвы. Ситуация несколько изменилась лишь тогда, когда Digital Research выпустила в 1988 году очередную реализацию платформы, которая получила название GEM/5.

image

По своему дизайнерскому оформлению и функциональным возможностям GEM/5 оказался далеко впереди как всех предыдущих реализаций GEM, так и Microsoft Windows версий 1.0, 2.0 и 3.0. Прекрасный и удобный трехмерный интерфейс выглядел просто великолепно, практически все средства управления системой были реализованы в подобном исполнении. Двухоконный внешний вид Рабочего стола практически не изменился, однако в него было внесено очевидное разнообразие обилием всевозможных кнопочек и рамочек. Поскольку разработчикам удалось отойти от стандартной палитры VGA, опции многочисленных меню буквально светились нежно-зеленым фосфорицирующим оттенком, несказанно радуя глаз. При щелчке мышью на управляющих элементах окон и меню операционная система демонстрировала эффект нажатия кнопок, а сам курсор менялся в зависимости от контекста поля, в котором он находился, но, так или иначе, выглядел красиво и аккуратно.

image
GEM/5

Популярность GEM несколько поползла вверх, эта платформа даже применялась некоторое время в качестве основного графического интерфейса на компьютерах производства GST, но все более расширяющаяся экспансия Windows убила последние надежды разработчиков на светлое будущее для своего детища. Digital Research сдалась, и исходные коды GEM были опубликованы в свободном доступе.

На базе исходных текстов GEM от Digital Research группа независимых энтузиастов разработала в 1999 году бесплатную платформу FreeGEM, созданную на основе версии GEM/3 образца 1987 года. Рабочий стол все также использовал двухоконную систему, но системные окна вновь стало возможным перемещать по экрану, равно как и изменять их размер. Псевдотрехмерное оформление управляющих элементов было частично позаимствовано из GEM/5, оттуда же была изъята основная цветовая палитра, однако создателям не удалось выйти за рамки количества цветов, диктуемых стандартом VGA, благодаря чему внешний вид окон и диалоговых меню выглядит объективно хуже. Вернулись на свое законное место радио-кнопки, тени и другие элементы, пребывавшие до этого времени под запретом.

image
FreeGEM

В 1990 году компанией Digital Research был выпущен графический менеджер для DRDOS-5, названный ViewMAX/1 и созданный на основе платформы GEM. Однако эта оболочка стала очевидным шагом назад по сравнению с GEM/5. Глядя на ее исполнение, можно смело судить, что разработчики трудились без особого энтузиазма и спустя рукава: оконный менеджер получился не только неудобным, но и откровенно убогим с точки зрения дизайна. ViewMAX/2, входивший в комплект поставки DRDOS-6 в качестве файлового менеджера, получился ничуть не лучше, хотя и включал некоторые визуальные улучшения, вроде объемных окон, расширенной цветовой палитры, и возможности отображать древовидную структуру файлов и папок рядом с содержимым текущей папки (а не вместо нее, как это было раньше).

В ViewMAX/3 разработчики планировали вернуть свободно перемещаемые по экрану окна с произвольно изменяемым размером, но этот оконный менеджер так и не был закончен в связи с безвременной кончиной проекта. ViewMAX/3 должнен был стать оконным менеджером для операционной системы Panther, которая впоследствии была выпущена компанией Novell как сетевая платформа Novell DOS 7. Тексты этой среды были последними исходными кодами операционных систем класса GEM, обнаруженными среди оставшихся в наследство от Digital Research архивов.

Одна из последних реализаций GEM носит название OpenGEM. Как и его прародитель, OpenGEM это 16-разрядная графическая надстройка над DOS, которая, в частности, может запускаться в среде FreeDOS в качестве файлового менеджера. Исходники OpenGEM распространяются на условиях лицензии GNU General Public License (GPL), их можно найти на SourceForge. А классическую платформу GEM пока еще можно скачать на сайтах любителей компьютерной археологии.

В настоящее время OpenGEM является игрушкой нескольких десятков хакеров и энтузиастов, поставивших своей целью поиск, исследование и совершенствование операционных систем прошлого. Так ушел в историю еще один перспективный проект, который при ином стечении обстоятельств мог бы стать объективной альтернативой всемирно распространенной Microsoft Windows в качестве операционной системы для настольных персональных компьютеров.

Подробнее..

Сайты региональных органов власти все еще печальнее, чем у федералов

06.12.2020 22:08:26 | Автор: admin
image

Вот мы и выпустили сводный доклад по итогам мониторинга сайтов высших органов власти регионов Надежность сайтов органов государственной власти субъектов Российской Федерации 2020. Оценивали их с трех сторон: а) можно ли эти сайты считать официальными с точки зрения закона, б) обеспечивают ли они надежное HTTPS-соединение, и в) что и откуда они загружают, т.е. насколько потенциально уязвимы к XSS и как щедро сливают данные о своих посетителях третьим лицам?

По результатам исследования сайтов федеральных органов власти можно было догадаться, что на региональном уровне все окажется не лучше, но вот как и насколько, мы даже не догадывались.

Что касается официальности сайтов: у федералов 2 из 82 исследованных сайтов органов власти оказались неофициальным. Первоначально мы посчитали неофициальным еще и сайт Росгвардии, администрируемый подведомственным ей центром информационных технологий, но та отстояла свою точку зрения: центр это войсковая часть, т.е. часть самой Росгвардии, поэтому нарушения закона тут нет, а есть наша невнимательность (но вот TLS-сертификат у них на сайте уже вне всяких сомнений второй месяц как протух).

Поэтому региональные сайты мы проверяли по уже доработанной методике, предусматривающей запрос в ЕГРЮЛ и выяснили: из 184 сайтов, названных официальными, 27 (15%) таковыми не являются, т.к. соответствующие доменные имена администрируются подведомственными госучреждениями, коммерческими и некоммерческими организациями, и даже физическими лицами, хотя закон четко устанавливает, что это разрешено только государственным органам (читай органам власти). Особенно отличились Северо-Западный и Сибирский федеральные округа, где официальных сайтов не имеют более 30% высших органов власти.

С замиранием сердца делали запрос в ЕГРЮЛ по ИНН администратора сайта Парламента Чеченской Республики, который указан в реестре регистратора как ООО Парламент ЧР. Я, конечно, заранее извиняюсь, Рамзан Ахматович, но у парламентов в России иная организационно-правовая форма, и в ФНС считают так же (они пусть сами извиняются). В общем, сенсации не случилось администратор там Аппарат Парламента Чеченской Республики, а за ООО пусть извиняется тот, кто внес такую запись в реестр доменов.

Тут внимательный читатель может перебить меня вопросом: а почему исследовались 184 сайта, когда субъектов федерации 85? Отвечаю: исследовались сайты региональных правительств, парламентов и губернаторов при их наличии (сайта, а не губернатора). Но если вы думаете, что количество губернаторских сайтов легко вычисляется по формуле 184 85 85 (= 14), то вы заблуждаетесь, все намного сложнее. Например, у Правительства Москвы нет своего сайта, есть только сайт Мэра Москвы, где правительству отведен свой угол. Зато органы власти некоторых других субъектов располагают сразу двумя сайтами, причем оба называются официальными.

Для примера, у Правительства Республики Тыва сразу два сайта, оба названы официальными (gov.tuva.ru и rtyva.ru) и оба таковыми не являются с точки зрения закона, т.к. первое доменное имя администрируется АО Тывасвязьинформ, а второе вообще анонимным физическим лицом. У Правительства Костромской области тоже два сайта (adm44.ru и kostroma.gov.ru), оба официальные, но с разным наполнением.

Меня в комментариях к одной из прошлых публикаций упрекнули, что мы доматываемся до мышей с этой официальностью. Нет, ребята, мы просто требуем неукоснительно соблюдать закон, тем более что в данном случае он логичный и легко исполнимый: администратором доменного имени для сайта органа власти может быть только орган власти. Не подведомственное госучреждение, не ООО, не гражданин Пупкин, а только орган власти и точка.

С поддержкой HTTPS на региональном уровне все примерно так же, как и на федеральном: большинство декларирует наличие поддержки, но лишь четверть действительно обеспечивает что-то похожее на нормальную защиту соединения, остальные кто сертификат забыл вовремя обновить, а кто годами ПО на веб-сервере не обновляет, и тот светит в Интернет дырами и уязвимостями чуть не десятилетней давности.

Интересно тут другое: наверное, все хотя бы слышали про Электронную Москву, Электронную Бурятию, Электронный Татарстан и прочие электронные программы по освоению бюджетов на информатизацию госуправления. А знаете, у кого в результате оказалась лучшая поддержка HTTPS на официальном сайте? У правительств Ульяновской и Московской областей и парламентов Владимирской области и ЯНАО.

Я вот ничего даже не слышал про Электронное ЯНАО, может такой программы и не существует, а хотя бы одного пряморукого админа в ЯНАО найти смогли (пятое место по площади среди субъектов федерации, населения как в одном районе Москвы). А в электронной Бурятии то ли с населением еще хуже (Росстат возражает), то ли денег на нормального админа не хватило, но сервера обоих органов власти законодательной и исполнительной приветливо машут любознательным исследователям букетом из CVE-2014-0160, CVE-2014-0224, CVE-2016-2107, CVE-2019-1559 и далее со всеми остановками.

Из занимательного: при попытке проверить сайт Администрации Ненецкого автономного округа, мы наткнулись на блокировку по IP ряда исследовательских инструментов. На это у администратора хватило и усердия, и знаний, и желания, а вот на закрытие CVE-2012-4929 (кто не в курсе, первая цифра год описания уязвимости, 8 лет назад, Карл!) и прочих дыр уже ни сил, ни желания не осталось, а может и знаний тоже.

Лидером по поддержке защищенного соединения является Южный федеральный округ, где 53% исследованных сайтов обеспечивают достаточно надежное HTTPS-соединение. Следом за ним идут Центральный и Уральский (47% и 40% соответственно). Отстающие Приволжский и Северо-Кавказский, в которых лишь 13% сайтов высших органов власти не имеют значимых проблем с поддержкой защищенного соединения.

Что касается XSS, т.е. мусора, которые сайты сами загружают из сторонних источников, то тут, как и у федералов зоопарк: JS-библиотеки, шрифты, счетчики, баннеры и далее со всеми остановками, но есть и свои интересные нюансы.

Например, у федералов Google Analytics на 4 месте по популярности, а у регионалов на 7; это даже в абсолютных цифрах меньше, чем у федералов. Но если собственно счетчик GA стоит лишь на 9% региональных сайтов, то гуглокод вообще на 63%, так что данные о посетителях они все равно успешно собирают. А вот на третьем месте среди счетчиков у регионалов внезапно оказался Bitrix. Это который вроде бы CMS ну и еще немного сбора статистики.

Рекордсменом по любви к аналитике стало Правительство Алтайского края, чей сайт украшен сразу 6 счетчиками, но его успех несколько меркнет по сравнению с сайтами Администрации Костромской области, парламентов Калининградской области, Удмуртской Республики и Москвы, которые украшены кодом счетчика OpenStat, уже два года не подающим признаков жизни. Это, конечно, не электронные пропуска шаманить, это ж HTML, а у ДИТ лапки загребущие.

В качестве резюме: как и в случае мониторинга федеральных сайтов, мы рассылали отдельные доклады по субъектам их героям. Федералов после этого специально не мониторили, но подвижки видны невооруженным глазом: кто-то дыры на сервере залатал, кто-то HTTPS включил, кто-то TLS-сертификат обновил, кто-то так и не почесался, но реакция заметна.

Регионалов немного помониторили, пока единственная заметная реакция Правительство Тульской области переписало домен для своего сайта с подведомственного госучреждения на региональное Минсвязи. Хорошо, мы для того и мониторили, чтобы указать на ошибки и подсказать, как их исправить. Плохо, что остальным, похоже, плевать: ну нарушаем закон о доступе к госинформации, ну сайт дырявый, ну грузят на него код все подряд, включая вероятного противника, подумаешь

В общем, пока на главной странице его сайта не появится срамная картинка или хула на государя-императора, губернатор партбилетом не перекрестится. Через год проверим, так ли это планируем проводить мониторинг ежегодно.
Подробнее..

Новый плагин CrowdSec для защиты сайтов на WordPress

17.02.2021 12:10:47 | Автор: admin

Всем привет! Мы активно работаем над развитием нашей системы блокировки нежелательных IP-адресов и сегодня рады рассказать сообществу о нашей новой разработке плагине WordPress для упрощения жизни веб-мастеров и защиты администрируемых ими сайтов.

Как и многие другие наши решения, новый баунсер для WordPress опенсорсная разработка, которую мы распространяем под лицензией MIT. Распространяем мы его в виде официально подтвержденного WordPress-плагина. Ознакомиться со страницей нашей разработки и скачать его можно на официальном сайте WordPress.

Новый баунсер CrowdSec для WordPress решает сразу две задачи веб-мастера: отсекает нежелательные IP-адреса и имеет дополнительную функцию более мягкой блокировки показывает нежелательным или подозрительным IP-адресам капчу.

Для того, чтобы плагин работал, вам, как и в случае отдельно взятого сервера или сети, нужно будет установить серверную часть CrowdSec. Ранее мы уже публиковали небольшой туториал на эту тему, почитать можно тут. Наш плагин для WordPress совместим с версиями CrowdSec 1.0.х, то есть с последними актуальными релизами после нашего большого обновления, в котором мы провели рефакторинг архитектуры и перешли на использование API вместо прямых обращений элементов системы к БД.

Flex Mode

Сайты на WordPress это, очень часто, сайты малого и среднего бизнеса, который пользуется готовым решением вместо собственной длительной разработки. Таким ресурсам крайне важен каждый посетитель, который потенциально может стать клиентом или покупателем. Также у веб-мастеров часто просто нет бюджета, либо это самоучки, которые не знаю, как правильно настроить защиту.

CrowdSec достаточно мощный инструмент, как и любой другой проект в этой сфере, а перманентный бан по IP-адресу не шутка.

Именно для того, чтобы веб-мастер по незнанию или не внимательности не сделал непоправимое, мы создали Flex Mode для плагина WordPress.

Flex Mode это щадящий режим работы баунсера и сервера с сайтом. В этом режиме владелец подозрительного IP-адреса не может получить перманентный бан. Максимум ограничений доступа к сайту для такого посетителя заключается в необходимости пройти капчу.

Мы считаем, что капча достаточно эффективный инструмент, который поможет эффективно ограничить достаточно большую часть подозрительных посещений ресурса, а возможность подключить капчу обычной установкой плагина хороший способ быстро обезопасить свой сайт на WordPress. Да, нужно будет установить и серверную часть нашего продукта, но, на самом деле, там нет ничего сложно и справится даже начинающий пользователь, который хотя бы отдаленно знаком с консолью.

Специально для тех, кому не плевать на внешний вид их сайта, мы дополнительно ввели систему кастомизации внешнего вида окна капчи, которое выдает наш плагин подозрительным посетителям. Вот так выглядит дефолтная капча:

А вот так уже кастомизированная:

Мы знаем, что внешний вид не имеет отношения к функциям защиты, однако возможность органично вписать капчу в сайт не лишняя. Как минимум визуально посетитель поймет, что к сайту относятся серьезнее, чем во многих других местах, где он сталкивался с капчей.

Баланс защиты и производительности

У нашего плагина есть два режима поддержания связи с серверной частью CrowdSec.

Первый режим по умолчанию "Live mode". Это режим, в котором баунсер при обращении к сайту нового пользователя в режиме реального времени обращается к API сервера для получения информации. В том числе, в этом режиме, IP посетителя сайта проверяется и по общему бан-листу CrowdSec, который генерируется с нашей стороны как разработчиков. После этого сервер передает информацию обратно баунсеру в плагине и он уже банит/не банит пользователя, или показывает ему капчу.

Этот мод обеспечивает наибольшую защиту вашего сайта, но, как можно понять, влияет на производительность сайта и, при большом трафике, создает нагрузку на серверную часть CrowdSec, генерируя поток трафика.

Если подобные постоянные запросы к серверу для вас неприемлемы, то вам подойдет второй вариант работы плагина, на который его можно переключить.

Он называется "Stream Mode" и работает по обратному принципу, нежели "Live Mode". При включении режима поточной работы, главным инициатором выгрузки бан-листа становится серверная часть, которая с определенной периодичностью просто обновляет списки на стороне баунсера, позволяя тому работать с большей автономией.

Режим стриминга не только снижает нагрузку на все участки описываемой нами системы, но и исключает серьезное влияние на производительность сайта со стороны баунсера, а также почти не создает интернет-трафика. Такой мод подойдет для администраторов и веб-мастеров крупных ресурсов, либо же ресурсов, размещенных на не слишком мощном хостинге.

Если вы используете CDN, обратный прокси или балансировщик нагрузки, вы сможете указать в настройках баунсера диапазоны IP-адресов этих устройств. Это позволит вам проверять IP-адреса ваших пользователей. Для других IP-адресов баунсер не будет доверять заголовку X-Forwarded-For.

Что будет дальше

Мы не остановили работу над плагином после релиза и в ближайшем будущем он получил визуальную панель управления, через которую можно будет визуализировать активность баунсера. Это даст больше информации и понимания того, что происходит с вашим сайтом и насколько эффективен плагин CrowdSec. Также вскоре мы позволим напрямую подключаться к репутационной базе, которую мы собираем сами, так что вам не понадобится агент для проверки публичного бан-листа.

Новый плагин мы протестировали на большинстве версий WordPress, которые сейчас актуальны в мире. В общей сложности, тестами мы покрыли 90%, если верить статистике использования WP по миру. Также мы проводили тестирование на PHP версий 7.2, 7.3, 7.4 и 8, чтобы исключить конфликты на уровне языка, на котором написан WordPress. Само собой, с выходом новых версий как движка, так и языка программирование, мы продолжим работу в этом направлении.

Повторимся, что плагин выпущен под лицензией MIT самой свободной и широкой бесплатной лицензией в мире. Исходный код плагина полностью доступен на GitHub, как и исходный код CrowdSec.

Новые баунсеры можно найти на нашем хабе, там же мы в первую очередь публикуем новые версии и обновления.

Подробнее..

Перевод Как я угнал национальный домен Демократической Республики Конго

25.02.2021 16:13:17 | Автор: admin
Примечание: проблема решена. Сейчас национальный домен .cd уже не делегирует полномочия скомпрометированному нейм-серверу

TL;DR Представьте, что может произойти, если национальный домен верхнего уровня (ccTLD) суверенного государства попадет в чужие руки. Однако я (@Almroot) купил доменное имя, которое указано для делегирования NS в национальном домене Демократической Республики Конго (.cd), и временно принял более 50% всего DNS-трафика для этой TLD. На моём месте мог оказаться злоумышленник, который использовал бы эту возможность для MITM или других злоупотреблений.



Вступление


За неделю до Рождества я решил провести анализ всех записей NS для всех TLD в мире. И моё внимание привлекло одно обстоятельство. У домена scpt-network.com был указан код статуса EPP redemptionPeriod. Это означает, что владелец не перечислил деньги за продление домена. Если владелец продолжит игнорировать оплату, то у него отберут собственность и домен поступит в свободную продажу.

Довольно проблематичная ситуация, поскольку он входит в список NS-серверов, управляющих зоной .cd:

almroot@x:~$ dig NS +trace cd | grep "cd."cd.172800INNSns-root-5.scpt-network.com.cd.172800INNSigubu.saix.net.cd.172800INNSsangoma.saix.net.cd.172800INNSns-root-2.scpt-network.com.cd.172800INNSsabela.saix.net.cd.172800INNSns-root-1.scpt-network.com.

Я решил на всякий случай написать bash-скрипт, который уведомит меня при любом изменении EPP-статуса.

К моему удивлению, примерно через неделю пришло уведомление, что домен перешёл в статус pendingDelete.

Я осознавал всю серьёзность ситуации. Доменное имя вскоре выставят на продажу для всех желающих, то есть любой человек может элементарно завладеть нейм-сервером .cd.

Я изменил скрипт и начал поминутно пинговать регистратора на предмет дальнейших изменений статуса.

Вечером 30 декабря пришло уведомление. Я открыл ноутбук и купил доменное имя, чтобы оно не попало в чужие руки.



Поскольку оставались ещё три записи делегирования на SAIX (South African Internet eXchange, Южноафриканская точка обмена трафиком), национальный домен сохранил работоспособность (хотя скорость резолвинга любых доменов немного уменьшилась).

Завладев scpt-network.com, я мог настроить любой поддомен на своё усмотрение. Например, если создать новый поддомен ns-root-1 с A-записью, которая указывает на IP-адрес 1.3.3.7, то на этот адрес 1.3.3.7 пойдут DNS-запросы для зоны .cd. Любой DNS-ответ на эти запросы будет принят как легитимный.



Если не ответить на запрос, то абонент словит таймаут с кодом состояния SERVFAIL. Это хорошо, потому что при получении такого кода он попытается связаться с любым другим сервером имён (NS record) для этой зоны. Так он в конечном итоге попадёт в одну из нормальных записей SAIX и будет соответствующим образом перенаправлен в нужное место назначения.

Потенциальное влияние


Захват национального домена верхнего уровня суверенного государства имеет серьёзные негативные последствия, особенно если этот домен попадёт в руки киберпреступников или иностранного противника. Демократическая Республика Конго (ДРК) немаленькая страна. Это примерно 90 миллионов человек, не говоря о многочисленных международных компаниях и организациях, работающих в этой доменной зоне.

Угон DNS-записи TLD целой страны явление редкое, но не новое. Например, десять лет назад киберпреступники захватили домен бывшего Советского Союза (.su), а в 2015 году вьетнамские сайты Lenovo и Google (.vn) также стали жертвами угона DNS. Перенаправление DNS-трафика с легальных сайтов .cd на фишинговый сайт одна из очевидных возможностей для злоупотреблений, но есть и другие:

  • Пассивный перехват DNS-трафика
    для слежки или эксфильтрации данных
  • Создание новых доменных имён из воздуха
    представьте себе возможности для быстрой генерации новых доменных имён с переключением ботнета на новые командные серверы каждые несколько минут, так что их никто не успевает заблокировать (техника fast flux)
  • Атаки с удалённым выполнением кода (RCE) в локальных сетях
    жертвами станут компании, которые используют протокол WPAD (протокол автоматической настройки прокси)
  • Поддельные DNS-ответы на законные DNS-запросы
    полный захват корневых доменов в зоне .cd или проведение DDoS-атаки.

Например, я мог написать эксплоит для захвата конкретного домена в зоне .cd. Представьте, что для любых NS-запросов к google.cd я всегда возвращаю ответы ns-root-1.scpt-network.com (вместо этих четырёх: [ns1,ns2,n3,ns4].google.com). Абонент получит такой ответ, и отправит любые последующие DNS-запросы к ns-root-1.scpt-network.com.

Это также заставило меня задуматься: а что, если отвечать на все NS-запросы ссылкой на себя. Тогда для любого запроса, на который ответит 1.3.3.7, все поиски домена в конечном итоге пойдут по этой ссылке. И весь последующий сетевой трафик будет перенаправлен на 1.3.3.7, что может привести к DDoS-атаке.

На самом деле это также повлияет на доступность всей TLD, ведь 50% DNS-ответов станут неправильными. Силу (обеих) DoS-атак можно увеличить путём установки высокого TTL в ответах DNS.

Сделаем ещё один шаг вперёд. Скажем, я конкретно подделываю TXT-записи для сервера google.cd. С помощью поддельных текстовых файлов я обманываю
систему проверки DNS-01 у регистратора Lets Encrypt и получаю действительный сертификат для google.cd, после чего эффективно взламываю зашифрованный канал SSL/TLS.

Поскольку я могу контролировать делегирование NS-серверов для любого домена .cd и получить валидные сертификаты, то могу провести MITM-атаку даже если жертва использует SSL/TLS.

Примечание переводчика. Некоторые описанные методы доступны государственным службам, которые контролируют национальные домены в своих странах.

В то время как Google применяет различные контрмеры против таких злоупотреблений, можно с уверенностью сказать, что это не относится ко всем корневым доменам в зоне .cd. Дополнительную информацию о том, как удостоверяющие центры проверяют право собственности на домены, см. в BR 1.7.3.

И последнее, но не менее важное: имея привилегированный доступ на вышестоящий хост с контролем DNS, я могу проникнуть в локальные сети компаний (пример на скриншоте ниже), которые отправляют DNS-запросы для WPAD можно отслеживать их запросы, подделать ответы и перенаправить жертву для загрузки и выполнения вредоносной конфигурации прокси-сервера на JS. У протокола WPAD своя куча проблем, включая уязвимости RCE, как рассказывали хакеры из команды Project Zero в Google.



Исправление проблемы


7 января 2021 года я связался с административными и техническими контактами, указанными для зоны .cd на странице IANA. Первоначально я хотел передать домен оператору .cd.

Хотя один из контактов ответил и направил меня к коллеге, на момент написания этой статьи я не получил письменного подтверждения, что они устранили проблему. Но вскоре DNS-трафик перенаправили на scpt-network.net.

8 января я также отправил отчёт по программе Internet Bug Bounty в HackerOne, которая предлагает вознаграждение за ответственный взлом инфраструктуры интернета.

Заключение


Угон DNS-сервера несёт крайне негативные последствия, особенно если у злоумышленника плохие намерения. Эта уязвимость затрагивает не только один сайт, поддомен или один корневой домен. Жертвой фишинга, MITM или DDoS может стать абсолютно любой сайт .cd, включая сайты крупных международных компаний, финансовых учреждений и других организаций. А это вторая по численности страна Африки и популярная доменная зона.

На момент написания этой статьи я всё ещё владею доменным именем scpt-network.com хотя делегирование NS-запросов из зоны .cd прекратились примерно 8 января 2021 года после того, как я с ними связался. Эту операцию я провёл для того, чтобы предотвратить захват злоумышленниками доменной зоны Демократической Республики Конго, когда любой желающий мог угнать доменное имя одного из серверов, управляющих ccTLD. К счастью, в этом случае всё обошлось.
Подробнее..

Перевод Битсквоттинг сайта Windows.com

05.03.2021 12:10:54 | Автор: admin


Недавно я вернулся к мысли о возможности совершения битсквоттинга. В статье по ссылке эта тема рассматривается очень глубоко, поэтому здесь я объясню в очень общих чертах:

Когда вы пытаетесь получить доступ к сайту по его домену, этот домен хранится в памяти вашего компьютера, устройства и т.д. в структуре, выглядящей примерно так:

01110111 01101001 01101110 01100100 01101111 01110111 01110011
w i n d o w s

Теперь представим, что компьютер перегрелся, произошла вспышка на Солнце или космический луч (вполне реальная штука) инвертировал в компьютере значение одного бита.

01110111 01101000 01101110 01100100 01101111 01110111 01110011
w h n d o w s

О нет! Теперь в памяти хранится значение whndows.com, а не windows.com! Что же произойдёт, когда придёт время создания подключения к этому домену?

nslookup whndows.com

*** cant find whndows.com: Non-existent domain

Домен не резолвится в IP-адрес!
Оказалось, что из 32 возможных доменных имён, находящихся в одной замене бита от windows.com, 14 имён были доступны для покупки! Это довольно редкий случай обычно такие имена покупаются компаниями, например, Microsoft, чтобы предотвратить их использование в целях фишинга. Итак, я их купил. Все. Примерно за 126 долларов.

(Если вы являетесь верифицируемо ответственным лицом, то я с радостью передам вам владение этими доменами. В противном случае я придержу их и продолжу сливать деньги.)

windnws.com
windo7s.com
windkws.com
windmws.com
winlows.com
windgws.com
wildows.com
wintows.com
wijdows.com
wiodows.com
wifdows.com
whndows.com
wkndows.com
wmndows.com

Теперь нам нужно, чтобы эти домены на что-то указывали. Я арендовал VPS, сконфигурировал IPv4/IPv6 и создал подстановочные DNS-записи, чтобы указывать на них.

Подстановочные DNS работают следующим образом: я создаю запись, сообщающую, что whndows.com указывает на 123.123.123.123, и когда кто-нибудь запрашивает abs.xyz.whndows.com, он получит в качестве ответа ту же DNS-запись 123.123.123.123. Поскольку в этом исследовании мы имеем дело с инвертированием битов, это позволяет мне перехватывать любые DNS lookup поддомена windows.com, в которых инвертировано несколько битов.

Настроив DNS, мы используем tshark для выполнения перехвата пакетов через публичный интерфейс нашего VPS и подождём, пока не произойдёт что-нибудь интересное.

Ниже приведена краткая выжимка интересных вещей, которой можно поделиться без возможности идентификации пользователей.

Чтобы отличить оппортунистическое сканирование от ситуации инвертирования битов, я использовал GreyNoise.io. Это отличный продукт!

NTP UDP port 123 time.windows.com


UDP-пакеты, предназначенные для порта 123, пытаются задать время на часах компьютера с помощью Network Time Protocol (NTP).

time.windows.com это стандартный NTP-сервер, настроенный для всех машин под Windows и они регулярно сверяют по нему время. Если им не удаётся получить время, то они пробуют снова, и снова, и снова.

В сумме, на протяжении 14 дней мой сервер получил 199 180 подключений NTP-клиентов с 626 уникальных IP-адресов.

NTP-клиент для ОС Windows не имеет внутренней верификации аутентичности, поэтому злоумышленнику ничего не стоит сообщить всем этим компьютерам, что сейчас время после 03:14:07 вторника 19 января 2038 года и посеять хаос, поскольку для переполнения значения времени в памяти хранится знаковое 32-битное число.

Однако, как оказалось, примерно у 30% этих компьютеров подобные действия ничего не изменят для их пользователей, потому что их часы уже и так сломаны.

С помощью фильтра tshark ntp.xmt мы можем извлечь Transmit Timestamp, то есть текущее по мнению компьютера время на момент обновления времени.

tshark -r capture.pcap -T fields -e ntp.xmt -2 -R ntp.xmt | sort -u

Sep 28, 1984 19:41:12.638290998 EDT
Sep 28, 2012 11:59:42.976403314 EDT
Sep 28, 2029 21:50:47.552079831 EDT
Sep 28, 2100 18:13:09.180229791 EST
Sep 29, 1975 08:36:52.200231052 EDT
Sep 29, 1980 23:44:14.142299217 EDT
Sep 29, 2036 11:54:11.410350275 EDT
Sep 29, 2038 06:18:34.082394858 EDT
Sep 29, 2046 16:00:00.102963544 EST
Sep 29, 2050 06:39:18.880921186 EST
Sep 29, 2074 07:31:58.701524704 EST
Sep 30, 1999 00:29:32.120677896 EDT
Sep 30, 2009 02:54:33.318870579 EDT
Sep 30, 2049 00:14:59.396552253 EST
Sep 30, 2075 13:56:14.492526678 EST
Sep 30, 2081 01:56:58.477295064 EST

HTTP TCP port 80 sg2p.w.s.windows.com


Для настоящего домена sg2p.w.s.windows.com отсутствуют активные DNS-записи.

Однако, судя по User-Agent и времени запросов, можно понять, что эта активность напрямую связана с тем же приложением, которое сгенерировало показанный ниже трафик для client.wns.windows.com и skydrive.wns.windows.com

GET / HTTP/1.1
Host: sg2p.w.s.windo7s.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.109 Safari/537.36
Accept: */*

HTTP TCP port 80 client.wns.windows.com


Похоже, они напрямую связаны с сервисами Windows Push Notification Services (WNS), позволяющими сторонним разработчикам отправлять toast-, tile-, badge- и raw-обновления с собственного облачного сервиса. DNS-запись это CNAME для wns.notify.trafficmanager.net.

DNS-записи:

client.wns.windows.com. IN CNAME wns.notify.trafficmanager.net.
wns.notify.trafficmanager.net. IN A 52.177.166.224

HTTP-запрос:

GET / HTTP/1.1
Host: client.wns.wkndows.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.109 Safari/537.36
Accept: */*

HTTP TCP port 80 skydrive.wns.windows.com


Словом Skydrive до смены имени назывался OneDrive.

DNS-записи:

skydrive.wns.windows.com. IN CNAME client.wns.windows.com.
client.wns.windows.com. IN CNAME wns.notify.trafficmanager.net.
wns.notify.trafficmanager.net. IN A 52.179.224.121

HTTP-запрос:

GET / HTTP/1.1
Host: skydrive.wns.windo7s.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.109 Safari/537.36
Accept: */*

HTTP TCP port 80 time.windows.com


Понятия не имею, откуда пришёл этот запрос и почему HTTP запрашивается с сервера, который должен быть NTP-сервером. WHOIS по IP, сделавшему этот запрос, показан ниже:

inetnum: 123.112.0.0 123.127.255.255
netname: UNICOM-BJ
descr: China Unicom Beijing province network
descr: China Unicom
country: CN
admin-c: CH1302-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
mnt-irt: IRT-CU-CN

GET / HTTP/1.1
Host: time.wiodows.com
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/48.0.2564.116 Safari/537.36
Accept-Encoding: gzip
Accept-Language: zh-cn,zh-tw
Accept: */*

Вскоре после этого запроса произошла ещё более странная ситуация! Baidu это один из крупнейших китайских поисковых движков. Не забывайте, что я сконфигурировал свои DNS-сервера для резолвинга в режиме подстановки. Существует очень малое количество способов, которыми Baiduspider мог бы узнать о существовании time.wiodows.com. Особенно учитывая, что ранее к этому домену был выполнен только один запрос (показанный выше).

GET / HTTP/1.1
Host: time.wiodows.com
Connection: close
User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
Accept-Encoding: gzip
Accept-Language: zh-cn,zh-tw
Accept: */*

HTTP tcp port 80 windows.com/stopcode


При возникновении синего экрана смерти в Windows пользователю предлагается посетить https://www.windows.com/stopcode. Естественно, если компьютер завис, он не может просто открыть ссылку. Большинство людей, скорее всего, просто отсканировали бы QR-код, но те, кто ввёл адрес с опечаткой, оказались здесь.


GET /stopcode HTTP/1.1
Host: wildows.com
Connection: keep-alive
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 5.0.1; ALE-L21) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.111 Mobile Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9

Особенно любопытен следующий запрос. Из-за характера запроса я укажу некоторые подробности обобщённо или полностью отцензурирую, потому что не совсем понятно, что происходит.

IP из диапазона 113.96.0.0 113.111.255.255 (CHINANET-GD) делает запрос с телефона под Android.

GET /topode HTTP/1.1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 7.1.2; M6 Note Build/N2G47H; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/77.0.3865.120 MQQBrowser/6.2 TBS/045223 Mobile Safari/537.36 MMWEBID/9551 MicroMessenger/7.0.14.1660(0x27000E37) Process/tools NetType/4G Language/zh_CN ABI/arm64 WeChat/arm64 wechatdevtools
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US
Host: wintows.com
Via: 1.1 TENCENT64.site (squid/3.5.20)
X-Forwarded-For: <Department of Defence IP>
Cache-Control: max-age=259200
Connection: keep-alive

Похоже, какой-то пользователь из Китая использует squid для инъецирования HTTP-заголовков в каждый запрос, исходящий из его сети, в том числе и со своего мобильного телефона. На его компьютере возникает синий экран смерти, поэтому пользователь пытается поискать код STOP-ошибки на windows.com/stopcode с телефона. Он вводит URL с ошибкой и оказывается на моём сервере, где я вижу, что он инъецирует HTTP-заголовок для X-Forwarded-For, пытающийся представить запрос так, как будто он отправлен с IP, принадлежащего Министерству обороны США.

Когда я поискал исходный IP на GreyNoise, то узнал следующее: Этот IP-адрес оппортунистически сканировал Интернет и совершил полное TCP-соединение. Спуфинг зафиксированной активности невозможен. GreyNoise определил, что этот IP-адрес сканирует Интернет через следующие порты: 443 / TCP.

Наблюдая за тем, что мой трафик получается по 80 / TCP, могу предположить, что это не предусматривалось.

HTTP TCP port 80 windows.com/?fbclid


Как и можно было ожидать, кто-то в Facebook обязательно должен был опечататься в адресе windows.com, из-за чего создалась ссылка с уникальным токеном ?fbclid=xyz. Краулер Facebook пытается запросить адрес, то же самое делает и Bing, если он на другом языке, после чего пытается перевести его.

GET /?fbclid=IwAR28VIBcDUlzO4XQOk9R-EWYLsnjUf-SrrKKZyAdOvrV2Mtv5JoJVO3PSUQ HTTP/1.1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534+ (KHTML, like Gecko) BingPreview/1.0b
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Host: wintows.com
Connection: keep-alive

Подведём итог


Нас не должно удивлять, что сервис NTP, работающий на всех машинах c Windows в мире, использующий в стандартной конфигурации time.windows.com, генерировал больше всего трафика, вызванного инвертированием битов. Я по-прежнему получаю кучу трафика. Больше всего меня удивило то, сколько трафика я получал от доменов, ошибочно указанных пользователями при вводе URL.

Выводы:

  • Битсквоттинг домена с большими объёмами трафика по-прежнему очень практичная в реализации атака.
  • Интегрированные в ОС автоматизированные сервисы создают много битсквоттингового трафика.
  • Пользователи по-прежнему часто делают опечатки в именах доменов.




На правах рекламы


VDSina предлагает VDS с посуточной оплатой. Возможно установить любую операционную систему, в том числе из своего образа. Каждый сервер подключён к интернет-каналу в 500 Мегабит и бесплатно защищён от DDoS-атак!

Подробнее..

Правительство создаст госрегистратора доменных имен. Без блекджека, но с блудницами

03.06.2021 18:21:18 | Автор: admin


Что мы предлагали сделать с государственным сайтами еще 10 лет назад, как Правительство дозрело до понимания проблемы, и что может из этого выйти, если законопроект Минцифры примут в существующем виде.

Если вкратце, то самое веселое, что может случиться официальные сайты госорганов смогут невозбранно иметь адрес в домене .XXX. А теперь, когда я привлек ваше внимание, поговорим об этой смелой законодательной инициативе Минцифры и Ко поподробнее.

В 2010 году вступил в силу закон 8-ФЗ Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления (далее 8-ФЗ), который вводил в правовой оборот понятие официального сайта государственного органа: сайт в информационно-телекоммуникационной сети Интернет, электронный адрес которого включает доменное имя, права на которое принадлежат государственному органу или органу местного самоуправления.

Тогда же мы впервые обратили внимание на проблему: почти треть государственных органов федерального уровня не имели сайтов, соответствующих даже этому кривому определению (а один не имел вообще никакого). Т.е. доменные имена для сайтов 25 госорганов администрировались госпредприятиями, частными лавочками или даже физлицами.

Тогда же началась дискуссия по поводу, имеет ли право государственный орган передать право администрирования своего сайта подведомственному госпредприятию. Мы считали, что в законе четко написано нет, несколько госорганов не согласилось, Генпрокуратура встала на нашу сторону и предписала спорщикам переписать домены на себя. Прошло 10 лет, по состоянию на прошлый год 2 госоргана МВД и Управделами Президента оставались в числе альтернативно понимающих требования закона.

За те же 10 лет Генпрокуратура развернулась на 180 градусов и перестала видеть в этом нарушение закона. Вернее, органы прокуратуры, как выяснилось, вообще не имели единой позиции и выносили совершенно разные решения по одним и тем же обстоятельствам. Это долгая история, к которой мы вернемся через пару недель в статье, приуроченной к выходу свежего доклада в рамках проекта Монитор госсайтов.

Также мы уже 10 лет твердим: адрес официального сайта госоргана должен быть в домене .GOV.RU, а еще неплохо бы поддерживать официальный список госсайтов, а не вот это вот с бору по сосенке, неизвестно когда последний раз актуализировавшееся, а еще

Не знаю, какой медведь в лесу сдох, но похоже наш прошлогодний доклад возымел действие и в ноябре Правительство издало распоряжение Минцифре в компании с ФСБ, Роскомнадзором и ФСО: установить единый порядок наименования и регистрации доменных имен для госсайтов, создать их реестр и даже больше При этом, как о само собой разумеющемся упоминается, что доменное имя госсайта должно администрироваться госорганом и никем иным.

1 июня Минцифры опубликовало проект соответствующего пакета поправок к законам Об информации, информационных технологиях и о защите информации и Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления.

Кривизны существующего определения официального сайта государственного органа разработчикам показалось мало, и они дополнили его следующим пассажем: сайт в информационно-телекоммуникационной сети Интернет, электронный адрес которого включает доменное имя, права на которое принадлежат государственному органу или органу местного самоуправления, и включенное в перечень доменных имен, составляющих российскую национальную доменную зону, принадлежащих органам государственной власти Российской Федерации, органам государственной власти субъектов Российской Федерации и иным государственным органам, образуемым в соответствии с законодательством Российской Федерации, законодательством субъектов Российской Федерации, органам местного самоуправления, государственным организациям и их структурным подразделениям, а также некоммерческим организациям, деятельность которых направлена на обеспечение государственной и (или) общественной безопасности и реализацию государственных функций, национальных целей и стратегических задач развития Российской Федерации.

Кто вкурил с первой попытки того ждет карьера в Департаменте правовой эквилибристики Минцифры, остальным попробую объяснить на пальцах, что имелось в виду (результат все равно не гарантирую).

Итак, перечень доменных имен, составляющих российскую национальную доменную зону это искаженное заимствование из закона 149-ФЗ Об информации, информационных технологиях и о защите информации, где он звучит как перечень групп доменных имен, составляющих российскую национальную доменную зону, используется только один раз и то в контексте обеспечения устойчивого и безопасного использования доменных имен на территории Российской Федерации.

В трехглавом законе речь идет о следующем: если завтра война, если завтра в поход, то мы изолируем Чебурнет российский сегмент Интернета от остального мира и в ус не дуем. Российский сегмент Интернета это российские госсайты, сайты коммерческих компаний, НКО, частных лиц и все прочее, внутри доменов .RU,.РФ, .SU и иных доменов верхнего уровня, управление которыми осуществляется зарегистрированными на территории Российской Федерации юридическими лицами (к этому мы еще вернемся), а не одни госсайты. Но термин кривой сложный, звучит таинственно, поэтому его взяли, еще немного покорежили и влепили в совершенно другой контекст другого закона.

Так вот, про иные домены, т.е. существующий .MOSCOW, гипотетический .SANKT-PETERSBURGH или .XXX, который сегодня администрируется американской ICM Registry, а завтра может быть выкуплен, скажем, Mail.ru Group (почему бы и нет?) все это, согласно трехглавому, перечень групп доменных имен, составляющих российскую национальную доменную зону.

Это определение методом copy/paste переносят в закон о доступе к государственной информации в контекст перечня доменных зон, где разрешается создавать российские официальные сайты. Вы уже улавливаете иронию? А завтра Mail.ru Group решит продать права на .XXX какому-нибудь оффшору из Белиза (снова, почему бы и нет?), и условный домен mincifra.XXX в одночасье перестанет быть пригодным для официального сайта Минцифры, вот где настоящая ирония!

Еще веселее заключительная часть той же новеллы, которая противоречит ее началу. Давайте еще раз прочитаем, что предлагает Минцифры, а то может я просто запутался в этой галиматье: официальный сайт государственного органа или органа местного самоуправления сайт, электронный адрес которого включает доменное имя, права на которое принадлежат государственному органу или органу местного самоуправления, и включенное в перечень доменных имен, принадлежащих органам государственной власти Российской Федерации, органам государственной власти субъектов Российской Федерации и иным государственным органам, органам местного самоуправления, государственным организациям и их структурным подразделениям, а также некоммерческим организациям.

Я уж не говорю о том, что статья, в которую Минцифры полезло своими руками, называется Основные понятия, используемые в настоящем Федеральном законе. Т.е. абсолютно все, что в ней написано, касается всего остального закона, а закон, напоминаю, называется Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления. В новой редакции статьи говорится, что к официальным сайтом этих органов будут отнесены сайты госпредприятий и НКО. Простите, а те в курсе, что с 2022 года на них возложат некоторые обязанности госорганов? Может тогда и какие-нибудь права тоже дадут?

Что еще интересного предлагает (вам точно понравится) Минцифра и Ко.

  1. Правительство отберет у Координационного центра национального домена сети Интернет право определять порядок регистрации доменных имен в .RU,.РФ (а также в .SU и тех самых иных доменах верхнего уровня) и будет устанавливать его самостоятельно.
  2. Будет создан государственный регистратор доменных имен для госсайтов без случайного подключения платных услуг и самопроизвольного перехода на более дорогие тарифы.
  3. Роскомнадзор получит право требовать передачи (читай отнимать во внесудебном порядке) доменные имена у их администраторов в целях обеспечения государственной или общественной безопасности, реализации государственных функций, национальных целей и стратегических задач развития.

Простите, ребята, мы предлагали совсем не это!
Подробнее..

Хочу купить чужой домен, как это сделать? Шаги от проверки к покупке

05.12.2020 18:16:42 | Автор: admin

Вы можете перекупить домен у владельца или зарегистрировать освобождающийся адрес через аукцион доменных имен. На сначала надо проверить домен, чтобы не приобрести кота в мешке. Расскажу, как проверить и как купить.

Что надо проверить

  • История домена (бывший владелец, трафик и т. д.)

  • Отсутствие противозаконного контента на сайте

  • Попадание в черный список за рассылку спама

  • Авторитет в поисковых системах

  1. По SimilarWeb и Serpstat можно узнать данные о бывшем владельце, хостинге, рейтинги (глобальный, страны, тематический), размер и источники трафика, связанные приложения.

Достаточно бесплатной версии сервисов, чтобы получить данные, просто введите в строку поиска имя домена.

  • Similarweb

По выбранному мной домену данных нет, кроме адреса регистрации.

  • Serpstat

Видимо, сайт давно не был активен. Что ж, это тоже неплохо.

  1. По WayBack смотрю качество контента, который был размещен ранее.

Синим цветом показаны изменения главной страницы, зелеными внутренних, красным служебных. Всё отлично, с контентом этого сайта все было в порядке в 2019 году, он не нарушал законодательства при жизни.

  1. В Sucuri узнаю о попаданиях в черный список.

Нет попаданий в 9 черных списках: Site is not Blacklisted. Если система обнаружит ваш сайт в блэклистах, то не покупайте такой. Возможно, он попал под санкции из-за спама или незаконного контента. У вас могут быть сложности с его продвижением в поисковых системах.

Теперь проверяю вес сайта для поискового продвижения. Смотрю ИКС, PR и DR.

Индекс качества сайта (ИКС)

ИКС показывает, насколько сайт полезен пользователям по мнению Яндекса (заменил тИЦ). Соответственно, чем выше тем лучше. Для проверки можно воспользоваться любым бесплатным сервисом Arsenkin.

У моего сайта нулевой ИКС, он только в начале пути успешного продвижения.

Google PageRank (PR)

Рейтинг Google рассчитывается не для всего сайта, а для отдельных страниц. Проверяется в PRCHECKER.

У сайта нет внутренних страниц, поэтому смотрю главную:

Рейтинг не определен. Для сайта, который давно не действует, это нормальная ситуация. Максимальный рейтинг может быть 10, но такое редко встречается, даже у Гугла нет десятки.

Эти два показателя важные, но не критичные. Если они высокие, это может улучшить ранжирование сайта. С низкими при наполнении новым качественным контентом ИКС и PageRank постепенно вырастут. Резко стартовать не удастся, но со временем сайт сможет достичь хороших показателей.

Domain Rating (DR)

Авторитет домена (от 0 до 100), показывающий, как он будет ранжироваться в поисковиках. Смотрю на Ahrefs.

У домена низкий рейтинг, но это тоже не страшно, его можно со временем нарастить.

Идем дальше. Так как у меня есть платный аккаунт на ahrefs, то я могу узнать больше о домене. Например, бэклинки.

На скриншоте список урлов статей на сторонних сайтах, они содержат ссылки на компанию, которая в 2017 году продавала системы видеонаблюдения с этого сайта.

В общем, с этим доменом всё ок, точнее, с ним ничего :) Могу покупать и начинать свою доменную историю.

Как купить

Захожу на Whois сервис, ввожу в строку доменное имя. И получаю информацию о домене и самое главное admin-contact, жму на ссылку и перехожу в форму письма.

Прямые контакты не предоставляются по закону о защите персональных данных. Конечно, нет гарантии, что администратор выйдет на связь. Но я могу ему написать или воспользоваться услугой брокера. Если вы не хотите ждать, пока администратор прочтет письмо и соблаговолит ответить, и если вы не любите торговаться и переписываться, то можете заплатить брокеру 25003000 тысяч рублей, он сделает это за вас.

Обязательно получите у администратора доступы к Google Search Console и Google Analytics, чтобы провести более подробный анализ доменного имени.

Покупка через аукцион

Допустим, ваша компания называется ООО Система, и вы хотите, чтобы доменное имя содержало слово system, но среди свободных доменов нет ничего подходящего. Идите на аукцион.

На аукционах выставляются дроп-домены это адреса с истекшим сроком регистрации, которые могут скоро освободиться. Чтобы выбрать адрес, задайте параметры поиска.

Я оставлю в списке только адреса в зоне ru, ограничу поиск названиями до 10 знаков, исключу дефисы, а также имена с нелатинскими буквами (IDN).

Теперь можно выбрать из списка понравившийся. Число предзаказов не ограничено, но обратите внимание, что на лицевом счете до конца аукциона будет заблокирован задаток за каждый выбранный домен в зависимости от тарифа (ставки). Если же вы оплатите, а владелец продлит регистрацию, то деньги у вас не спишутся.

Теперь мне нужно проверить домен. Иду по своему списку проверки, и, если проблем с этим доменом нет, перехожу к заказу!

Такая предварительная регистрация еще не значит, что домен перейдет к вам. Если кто-то зарегистрирует по более высокому тарифу, то домен получит он.

Какие могут быть подводные камни

Если домен проверен, то основной риск при покупке потерять деньги. Посмотрим, почему это может произойти и как не попасть в ловушку.

Оплата без товара

При самостоятельном оформлении сделки есть вероятность не получить доменное имя после оплаты. Также может оказаться, что оно принадлежит другому лицу, поэтому будет передано только в частичное управление без смены администратора.

Как избежать:

  • Первый вариант заключить договор с прозрачными гарантиями. Если речь идет о дорогом адресе, то не лишним будет пригласить юриста.

  • Второй вариант провести покупку через регистратора, который будет нести ответственность за передачу доменного имени и выступит гарантом законности сделки. Такая передача прав собственности считается более безопасной вы не потеряете деньги и точно получите домен.

Как понять, завышена ли цена, и что с этим делать

Цена у частного продавца может быть завышенной. Факторов оценки много (длина и запоминаемость, возраст, доменная зона, история, тематика, рейтинги, наличие цифр, дефисов), поэтому стоимость не всегда прозрачна. Три основные критерия: благозвучность (простота), рейтинг в поисковых системах, время использования. Соответственно, чем старше, красивее и популярнее доменное имя, тем оно будет дороже.

При сомнениях можно проконсультироваться с доменными инвесторами, компетентными в ценообразовании. Самостоятельно сравнить с конкурентными предложениями или узнать через сервисы PR-CY, CY-PR.

Ваш домен мечты PR-CY может оценить в 8287 рублей, а владелец может запросить 350 000 рублей. В этом случае нужно уметь грамотно торговаться. Если у вас много свободного времени, попробуйте сначала сами, и если не выйдет, обратитесь к доменному брокеру или купите более дешевый домен.

Подробнее..

В какой доменной зоне регистрироваться, и что важно знать до регистрации

31.12.2020 12:04:32 | Автор: admin

До сих пор не все хорошо ориентируются за пределами привычных доменных зон ru и com. Расскажу, какие варианты сегодня актуальны, и как среди них выбрать удачный.

Чтобы разобраться в доменных зонах, нужно знать, как устроены домены. Доменное имя (адрес сайта) состоит из нескольких уровней, разделенных точками. Чаще всего, из двух:

Нумерация идет справа-налево. Здесь: ru доменная зона (первый, он же верхний или корневой домен), sitename название (второй), которое придумывает администратор, может включать буквы, цифры, дефис.

Каждый новый уровень создается на основе предыдущего. Например, второй содержит все варианты третьего, третий четвертого и т. д. Вложенные части называются поддоменами.

catalog и zakaz поддомены sitename.ru, они же домены третьего и четвертого уровней, соответственно.Можно создать до 127 поддоменов, но итоговый адрес не должен превышать 255 знаков (вы удивитесь, но есть такие длинные доменные имена!).

Источник статистики serpstat.comИсточник статистики serpstat.com

Из статистики видно, что больше всего сайтов имеют адрес длиной около 10-15 символов. Объяснение скачку на позиции 32 я так не нашел. Если кто в курсе, поделитесь.

На практике делают не больше 3-4-х, чтобы он не был слишком длинным. С правой стороны адреса указывается доменная зона. Это комбинация букв, которая состоит из одной или двух частей (то есть, является одно- или двухуровневым доменом).

Виды и обозначения доменных зон

Есть общее деление:

  • ccTLD (country code top-level domain) для стран;

  • gTLD (generic top-level domain) по назначению или общие.

Для удобства объединим ccTLD с кодами регионов и городов, назовем территориальными. К gTLD добавим New gTLD это будет группа тематических доменов.

Почти полный список старых и новых TLD можно посмотреть на Rrpproxy.net. Корневые (одноуровневые) на Iana.org.

Можно подать заявку на создание новой доменной зоны, но для этого нужно пройти сложную процедуру в корпорации ICANN. Если вы загорелись этой идеей, то проще всего обратиться к регистратору, который поможет собрать комплект документов.

Территориальные

Выделим из этой категории национальные и региональные.

Национальные обозначения целых стран. Некоторые имеют по два домена на латинице и собственном языке. Например, у России .ru и рф.

Полный список есть на Wiki

Так выглядит карта мира, на которой размер стран соответствует числу зарегистрированных национальных доменов:

Лидируют .tk Токелау, .cn Китай, .de Германия.

Региональные доменные зоны относятся к городам или определенным территориям, объединенным по политическому, языковому или экономическому принципу. Популярные: .eu Евросоюз, .asia Азия, .afrika Африка, .su бывший СССР.

ТОП-10 региональных TLD:

Часть территориальных доменов используют как тематические из-за удачных комбинаций букв, например: .fm (Микронезия) для радио, .tv (Тувалу) для телевидения, .md (Молдавия) для медицинских организаций. С .bar как раз такой случай: принадлежит городу в Черногории, но большую часть сайтов зарегистрировали не местные жители, а представители баров (пабов) в разных странах.

Тематические

Группируются по виду деятельности (услугам) или назначению сайта.

Для некоторых установлены ограничения, при регистрации необходимо подтвердить свою деятельность. Например, таких:

Отдельно выделим 6 самых популярных международных зон, доступных без регистрационных ограничений:

Так выглядят ТОП-10 gTLD:

5 главных вопросов, на которые нужно знать ответы до регистрации

    1. Есть ли у вашего сайта специализация по услугам или товарам (назначению)?

    • да лучше тематическая TLD,

    • нет региональная TLD.

    1. Заняты ли все красивые домены с подходящим для вашего сайта названием среди популярных gTLD (.com, .biz) или ccTLD вашей страны (.ru)?

    2. Что для вас важнее: территория ведения бизнеса или вид деятельности?

    • Если территория, то определите: какой страной, областью, городом вы ограничены (или для какой языковой аудитории будете работать), планируете ли вы расширяться в будущем.

    • Если вид деятельности, то решите, какие общие или специализированные TLD для него подходят.

    • Если значимость равнозначна, то проверьте, возможно ли смешение двух для создания территориально-тематической.

    1. Свободен ли домен, подобранный по приоритетам?

    Совет: если нет свободных, что можно искать среди более широких областей (например, проверить не .ru для РФ, а .su, подходящая для стран бывшего СССР), обобщенных или взаимозаменяемых тематик (.pro или .expert, .shop или .store).

    1. Если доменная зона двухуровневая, можно ли сократить имя сайта, чтобы упростить адрес? Вместо названия компании использовать аббревиатуру, а для услуг или товаров распространенные сокращения.

    1. Есть ли у вашего сайта специализация по услугам или товарам (назначению)?

    • да

    1. Свободен ли домен, подобранный по приоритетам?

    Совет: если нет свободных, что можно искать среди более широких областей (например, проверить не .ru для РФ, а .su, подходящая для стран бывшего СССР), обобщенных или взаимозаменяемых тематик (.pro или .expert, .shop или .store).

    1. Если доменная зона двухуровневая, можно ли сократить имя сайта, чтобы упростить адрес? Вместо названия компании использовать аббревиатуру, а для услуг или товаров распространенные сокращения.

  1. Есть ли у вашего сайта специализация по услугам или товарам (назначению)?

  • да лучше тематическая TLD,

  • нет региональная TLD.

    2. Заняты ли все красивые домены с подходящим для вашего сайта названием среди популярных gTLD (.com, .biz) или ccTLD вашей страны (.ru)?

    3. Что для вас важнее: территория ведения бизнеса или вид деятельности?

  • Если территория, то определите: какой страной, областью, городом вы ограничены (или для какой языковой аудитории будете работать), планируете ли вы расширяться в будущем.

  • Если вид деятельности, то решите, какие общие или специализированные TLD для него подходят.

  • Если значимость равнозначна, то проверьте, возможно ли смешение двух для создания территориально-тематической.

    4. Свободен ли домен, подобранный по приоритетам?

    Если нет свободных, что можно искать среди более широких областей (например, проверить не .ru для РФ, а .su, подходящая для стран бывшего СССР), обобщенных или взаимозаменяемых тематик (.pro или .expert, .shop или .store).

    5. Если доменная зона двухуровневая, можно ли сократить имя сайта, чтобы упростить адрес? Вместо названия компании использовать аббревиатуру, а для услуг или товаров распространенные сокращения.

Как выбирать доменную зону

Выбор доменов стал интереснее, но в разы сложнее. Больше всего сайтов зарегистрировано в универсальной международной gTLD .com. Она популярна до сих пор, но красивых легкозапоминаемых имен в ней уже практически не осталось, как и во многих национальных. Приходится выбирать среди менее известных. Для упрощения поиска есть несколько советов:

  • Тематические подходят международному бизнесу, так как не имеют национальной принадлежности.

  • Национальные/региональные предназначены для сайтов с четко определенной географией.

  • Если сайт одновременно соответствует тематике и региону, можно поискать смешанный вариант (они есть не для всех сочетаний ccTLD с gTLD). Например, украинской компании, предоставляющей сетевые услуги, подойдет .net.ua.

  • Можно использовать созвучную с тематикой бизнеса ccTLD другой страны, если в ней удалось найти хороший адрес.

  • Лучше выбрать красивое, подходящее имя на менее известном домене, чем сложное или неочевидное на популярном.

  • Чем длиннее название сайта, тем короче должна быть доменная зона.

  • Уникальное название лучше зарегистрировать сразу в нескольких вариантах, чтобы чтобы такой возможности не было у конкурентов.

ШАГИ

  1. Придумываем название

  2. Определяем тематику, регион

  3. Решаем, что из них важнее

  4. Заходим на сайт регистратора

  5. Проверяем самые интересные варианты (не забывайте про аукцион, возможно, хороший вариант скоро освободится)

  6. Можно сразу выбрать доменную зону и искать в ней

  7. Смотрим доступные варианты, при необходимости расширяем поиск

  8. Оцениваем сочетание названия и TLD, корректируем, если вышло слишком сложно

  9. Регистрируем

Подробнее..

Доменный регистратор, или Туда и обратно

30.11.2020 12:14:44 | Автор: admin

Короткая история

В сентябре 2017 года в компании, где я работала, пошли разговоры о том, что планируется создание доменного регистратора. Как очень молодой специалист (20 лет и начало 3 курса бакалавриата), я быстро распознала в нём проект, который может дать мне проявить себя. И к моему счастью, то ли в меня настолько поверили, то ли проект не посчитали перспективным, но он достался именно мне, почти целиком и полностью. На момент начала работы я предполагала, что материала будет мало даже для бакалаврского диплома. Я никогда так не ошибалась. Всё, начиная от понимания схемы работы системы, до её проектирования и написания, заняло очень много времени. Было переосмыслено много теории по Сетям, паттернам проектирования и вообще о работе.

Что такое домен?

Думаю, очень многие представляют себе, что такое домен, или доменное имя. Это некоторое слово, которое заменяет настоящий адрес интернет-сервера. Например, "habr.com" - доменное имя, состоящее из домена верхнего уровня "com" и домена второго уровня "habr".

Иерархическая организация доменных имён (reg.ru)Иерархическая организация доменных имён (reg.ru)

Каждой доменной зоной кто-то владеет и заведует. Доменная зона .com принадлежит компании Virisign (ранее Network Solutions). Это означает, что эта компания выдаёт разрешения на пользование доменами .com, в том числе habr.com. При покупке домена на год (в реальности аренде), запрос в конечном итоге уходит на сервера данной компании.

В данной статье мы будем рассматривать другую доменную зону - .ru и .рф. Администратором этих зон является Координационный центр национального домена сети Интернет. Это особый, национальный домен, и это накладывает некоторые ограничения на то, кто может покупать поддомены в этой области.

Доменные регистраторы

Если доменными зонами кто-то владеет, почему они не продают их людям? Потому что этим занимаются доменные регистраторы.

Доменный регистратор - посредник между пользователем и администратором зоны. Изучая этот вопрос, я нашла прекрасную документацию к чешской системе регистрации доменных имён FRED. И хотя она не дала полного представления о том, как должен работать доменный регистратор, тем не менее объяснила процесс в целом и то, как должна выглядеть система регистрации (в моей модели FRED - аналог координационного центра, я должна была направлять туда свои запросы).

На данной картинке доменный регистратор - человечек слева. Казалось бы, пара видов запросов и получение уведомлений.

Что касается российской системы - там тоже представлена документация, но сильно менее подробная и ориентированная на подготовленного пользователя.

Фрагмент из документации Фрагмент из документации

Чтобы стать доменным регистратором, надо получить аккредитацию у администратора доменной зоны и пройти специальные технические испытания, доказывающие, что инструмент рабочий. После получения аккредитации компания появляется в списке аккредитованных регистраторов. Если это звание не подтвердить в течение определённого срока успешным прохождением технических испытаний, организация лишается аккредитации.

Профит

Выгоду от работы доменного регистратора можно получить очень даже хорошую. Дело в том, что все домены стоят одинаково при отдаче денег администратору доменной зоны - что vk.com, что mihail-petrovich-santehnik.ru, и стоят не много. Цены же у доменных регистраторов варьируются от 0 до миллионов рублей. Очевидно, если домен стоит 200 рублей, а за него взяли несколько миллионов, разница будет приятна. Однако это не деньги из воздуха.

Аукцион доменов

Многие хотят получить "красивое" доменное имя, ведь оно хорошо запоминается, что для бизнеса крайне важно. Например, "vk.com" является лакомым кусочком, ведь он состоит из двух символов. За короткие и красивые домены идёт борьба.

Как видим, желаемый bank.ru уже занят, а какой-то банк.рус (?) стоит уже 3млн. Домен bank.ru однажды освободится, и тогда на него будет много желающих.

Каждый месяц ТЦИ вывешивает список освобождающихся доменов. И в определённый час любой доменный регистратор может подать заявку на покупку освободившегося домена.

Если у вас один клиент, который хочет один домен, вы легко заполучите желаемое, отправив самым первым запрос на покупку. В данном случае успех операции зависит лишь от того, будет ли ещё какой-нибудь регистратор ломиться первым за данным доменом. Если нет - домен ваш.

Однако если у вас несколько клиентов и несколько доменов, задача усложняется. Вы сначала отправите запрос на покупку A.ru, потом cat.ru, и так далее. Шансы на успех покупки каждого последующего домена уменьшаются, так как кто-то мог поставить для себя покупку домена cat.ru первым приоритетом. Тогда этот домен достанется ему, а вы вернёте деньги покупателю и разочаруете его.

По этой причине нужно выстраивать приоритет покупок - какой домен из востребованных будет запрошен первым, какой вторым и так далее. Очевидный способ регулировать это - аукцион. Если пользователь предложит большое вознаграждение за товар, это будет наивысший приоритет для доменного регистратора.

Что касается высоких цен на свободные домены - их определяет исключительно спрос.

Взаимодействие с Системой регистрации

В упрощённом виде взаимодействие выглядит примерно так. Есть стандартный веб-сайт, через который пользователь может обращаться за услугами регистрации/продления/трансфера. Веб-сайт обращается к своим базам данных, чтобы не слишком нагружать сеть и запрашивать всё у регистратора, а также обращается к Системе регистрации, чтобы совершать операции по изменению объектов в реестре.

Регистратор отправляет запросы в реестр, используя EPP поверх TCP. Команды формируются с помощью XML. ПО Регистратора должно как составлять XML-запросы, так и иметь синтаксический анализатор XML для интерпретации ответов от Реестра. EPP в свою очередь функционирует только через аутентификацию Регистратора для безопасности, которая достигается путём использования TLS в шифровании сессии. Можно использовать как коммерческую, так и свободную реализацию TLS, например, OpenSSL.

Система также общается с банком, но данный момент будет упущен в статье для упрощения.

Объекты реестра

Основные объекты реестра - Контакт, Домен, Хост и Регистратор. Регистратор - это мы. Отправляя все запросы на покупки и регистрации, мы оставим там свой след - id своего регистратора.

Наиболее интересным объектом реестра является Домен. Он имеет свой жизненный цикл, и за операции с ним тратятся деньги.

Когда домен зарегистрирован, можно спокойно жить 11 месяцев. После чего есть время на продление без потери прав обладания, затем права теряются, однако домен ещё не освобождён, даётся шанс на его перепокупку. Если и этот шанс упущен - домен удаляется и становится доступным для всех желающих.

К счастью, Система регистрации отправляет уведомления регистратору о том, что скоро истекает срок регистрации, а регистратор в свою очередь напоминает об этом пользователю.

Также интересна операция трансфера домена от доменного регистратора. При попытке другого доменного регистратора забрать наш домен, генерируется специальный пароль, который пользователь должен ввести как в одном, так и в другом сервисе. Этим он подтверждает чистоту своих намерений.

Проектирование библиотеки

Registry

Взаимодействие со всей библиотекой происходит через класс-регистратуру. В ней создаются объекты для взаимодействия с любым классом системы. Конструктор реализован паттерном Singleton (Одиночка) для максимального переиспользования как объектов Домен/Контакт/Хост, так и для поддержания сохранности доменной зоны, id клиента, пароля, ssl-сертификата и его ключа, а также языка взаимодействия, объекта curl для отправки запросов.

В этом же классе реализованы функции для работы с XML. Реализация каждого из двух методов составила около 20 строк, что значительно легче готовых библиотек для работы с XML. Более того, это обеспечило гибкость появилась возможность собственного представления вложенных структур для объектов, которые легко собираются в XML.

Registrar, Host, Domain, Contact

Основные классы реестра - прослойка логики между входом (регистратурой) и отправкой запросов. Тут выбирается метод, который необходимо вызвать у объекта, проверяются входные POST-параметры. Если параметры не валидные, выбрасывается исключение. Помимо данных методов в каждом классе хранятся регулярные выражения, которые не используют другие классы (например, флаги о закрытой информации для Контакта-организации, больше они нигде не нужны).

Poll

Поскольку, например, в случае трансфера домена, инициатором общения с Реестром становился он сам, был необходим также класс для обработки сообщений от него. Помимо данных сообщений Реестр может присылать сообщения об окончании срока регистрации или об удалении домена. Данные сообщения представляют собой очередь. Регистратор может получить только верхнее сообщение из очереди. Чтобы получить следующие сообщения, необходимо пометить прочитанным текущее.

R

Классы R (от англ. Regexp) классы проверки, в основном на регулярных выражениях. В них проходит та самая валидация, которая вызывается в основных классах. Есть R в пространстве имён RU это те функции и выражения, которые не понадобятся в других зонах. Например, номер телефона и ИНН (телефон в РФ особенный, ИНН существует только в РФ). R в пространстве имён Registrar будет применим ко всем будущим доменным зонам и к текущей.

Base

В базовых классах реализован логин в системе регистрации и сохранение сессии. Также тут генерируется XML со всеми необходимыми параметрами, поступившими из основных классов. Тут же получается ответ от системы и проверяется на успешность операции.

Хранение данных

Как упоминалось выше, все объекты пришлось хранить и у себя в системе для адекватной работы.

Данные хранятся в двух системах управления базами данных. Основная информация содержится в MariaDB. В ней хранятся все контакты, хосты и домены, а также ведётся журнал транзакций для отслеживания успешности всех процедур. Примечательным является то, что для хранения данных используется тип text, который на самом деле является типом JSON. По данному полю можно свободно совершать поиск без временных потерь, хоть данный тип оптимизирован не так хорошо, как в MySQL. Данное решение позволило увеличить гибкость хранимых данных и значительно ускорило скорость разработки.

В СУБД ClickHouse находятся логи всех операций. Регистратор обязан хранить все операции, совершённые им за весь период деятельности. Схема данной таблицы слишком проста, поэтому не будет тут представлена. Это тело запроса, ответа, время и пользователь. ClickHouse был выбран для данной задачи из-за высокой степени сжатия, которая не отнимает качества поиска.

Технические испытания

Технические испытания можно проходить, ещё не имея адекватной интерфейсной части. Проверяется способность регистратора реагировать на сообщения системы. На сайте ТЦИ находится пример тестов для технических испытаний. Это очень похоже на контрольную работу. В указанное время вы получаете задания, выполняете их, и система сама проверяет, правильно ли вы их выполнили.

Заключение

Проект был сдан вовремя, и сейчас успешно представлен на рынке. А благодаря талантливейшему дизайнеру, он ещё и самый красивый из всех ныне существующих.

Очень редкая компания в наши дни входит в эту игру. Ниша уже хорошо занята гигантами, и попасть в этот бизнес довольно-таки трудно. Однако я надеюсь, что скоро мы увидим всё новые компании, которые стали аккредитованными доменными регистраторами, и напишут для этого своё ПО. Моя же статья поможет им в начале этого нелёгкого пути.

Желаю удачи!

Подробнее..

Черная пятница 2020 (скидки на хостинг)

27.11.2020 04:16:45 | Автор: admin
Скидки к Черной пятнице уже никого не удивляют. Навязчивые предложения купить слона слышны из каждого утюга, так что я не был уверен в том, что хочу добавлять к этим голосам свой, но когда мне уже показалось, что я завязал, они снова меня туда затащили.



Некоторые хостеры интересовались, не забыл ли я добавить их в сборник со скидками, а пользователи в телеграме спрашивали, не будет ли повторения акций к семилетию Поиск VPS (нет), так что хотя бы на Черную пятницу и Киберпонедельник было решено сделать небольшой пост.

Надеюсь, что кому-нибудь это поможет найти рыбу хостинг своей мечты. Как обычно постараюсь дополнять этот пост новыми предложениями, ну а если какие-то акции я пропустил, то буду рад подсказкам в комментариях.

Host4biz скидка 90% на виртуальный хостинг, 50% на виртуальные серверы
Hyper Host скидка 90% на виртуальный хостинг, 30% на виртуальные серверы
A2 Hosting скидка до 78% на виртуальный хостинг, VPS/VDS и выделенные серверы
ITL DC скидка 70% на виртуальный хостинг, 55% на виртуальные и выделенные серверы
Bacloud скидка 66% на виртуальные и выделенные серверы
HostSailor скидка до 65% на виртуальный хостинг и VPS/VDS, до 20% на выделенные серверы, 20% на реселлинг
HOSTKEY скидка до 60% на выделенные серверы
Dominant Telecom скидка 60% на виртуальный хостинг
ISPLevel скидка 55% на виртуальные и выделенные серверы
OVH скидка до 50% на виртуальные серверы, до 40% на виртуальный хостинг, до 37% на выделенные серверы
EuroHoster скидка 50% на виртуальные серверы, 20% на выделенные серверы
ProfitServer скидка 50% на виртуальные серверы
Veesp скидка 50% на виртуальные и выделенные серверы
FOXCLOUD скидка 50% на виртуальные серверы
Inferno Solutions скидка 50% на виртуальные серверы, 20% на выделенные серверы
Interserver скидка 50% на виртуальный хостинг
King Servers скидка 40% на виртуальные серверы, специальная цена на выделенные серверы
FriendHosting скидка 30% на виртуальный хостинг и VPS/VDS
G-Core Labs скидка 30% на выделенные серверы, 40% на услуги CDN, Streaming Platform, DDoS Protection, Storage и Cloud
PlanetaHost скидка 25% на выделенные серверы
OneProvider скидка до 25% на выделенные серверы
WebHOST1 скидка 20% на хостинг и виртуальные серверы, возврат 20% средств, потраченных на дополнительные услуги, специальная цена на выделенный сервер
FASTVPS скидка 20% на виртуальные серверы, 10% на выделенные серверы, 30% на сертификаты SSL
KeyWeb скидка 20% на виртуальные серверы
PQ.Hosting скидка 15% на все виртуальные серверы
Majordomo скидка 20% на настройку рекламы и аудит сайта
RedDock 3 месяца в подарок к оплате на год, 2-й месяц бесплатно на виртуальный сервер
RackNerd специальные цены на виртуальный хостинг, виртуальные и выделенные серверы
BlueVPS удвоение параметров виртуального сервера
Миран бесплатная лицензия Windows Server для каждого выделенного сервера
Hostens специальная цена на виртуальный хостинг


Срок действия: до 30 ноября 2020 года включительно
Скидка 90% на виртуальный хостинг, 50% на виртуальные серверы по промокоду BLACKFRIDAY2020.
Подробнее
  • при заказе любого тарифа услуги Хостинг сайтов с промокодом BLACKFRIDAY2020 на период от 1 года скидка на первые 6 месяцев пользования услугой составляет 90%;
  • при заказе любого тарифа услуги Хостинг WordPress с промокодом BLACKFRIDAY2020 на период от 1 года скидка на первые 6 месяцев пользования услугой составляет 90%;
  • при заказе любого тарифа услуги сервер Linux VPS с промокодом BLACKFRIDAY2020 на период от 6 месяцев скидка составляет 50% на первые 3 месяца;
  • скидки объединяются с постоянными скидками, указанными на сайте;
  • акционным промокодом можно воспользоваться только один раз;
  • предложение действительно только для новых заказов.

Условия акции


Срок действия: 27 ноября 2020 года
Скидка 90% на виртуальный хостинг, 30% на виртуальные серверы.
Подробнее
Промокод не требуется, скидка применяется к новым заказам при оплате на 1 или 3 месяца.
Условия акции


Срок действия: undefined
Cкидка до 78% на виртуальный хостинг, реселлинг, VPS/VDS и выделенные серверы
Подробнее
  • виртуальный хостинг от $1.99 в месяц;
  • реселлинг от $14.99 в месяц;
  • хостинг для WordPress от $9.99 в месяц;
  • Виртуальные серверы от $19.99 в месяц;
  • выделенные серверы от $129.3 в месяц.

Условия акции


Срок действия: до 03 декабря 2020 года
Скидка 70% на виртуальный хостинг, 55% на виртуальные и выделенные серверы по промокоду BLACKFRIDAY2020.
Подробнее
  • скидка 55% на HDD-сервер с процессором Intel Xeon E3-1230v3-v6, 32Gb ECC RAM и парой дисков 2TB;
  • скидка 70% на все хостинговые планы при оплате на 6 или 12 месяцев;
  • скидка 55% на все планы SSD VDS. Для минимального плана SSD VDS 1G скидка доступна при заказе на 3, 6 или 12 месяцев, для остальных планов для любого периода;
  • количество активаций кода ограничено, добавленные в корзину и не активированные в течение акционного периода заказы будут аннулированы по окончании акции.

Условия акции


Срок действия: до 30 ноября 2020 года
Скидка 66% на виртуальные серверы по промокоду VPS66 и выделенные серверы E5v4D210D по промокоду DS66.
Подробнее
Скидка на виртуальные серверы действует на тарифы Linux KVM и Windows KVM.
Условия акции


Срок действия: undefined
Cкидка до 65% на виртуальный хостинг и VPS/VDS, до 20% на выделенные серверы, 20% на реселлинг.
Подробнее
  • скидка 65% при заказе хостинга или виртуального сервера на год по промокоду BF65%ANN;
  • скидка 50% при заказе хостинга или виртуального сервера на месяц по промокоду BF50%MON;
  • скидка 30% при заказе виртуального сервера KVM Storage на год по промокоду BLACKF2020;
  • скидка 20% при заказе выделенного сервера в Румынии на год по промокоду BF20RO;
  • скидка 10% при заказе выделенного сервера Fujitsu в Нидерландах на год по промокоду BF10%NL;
  • скидка 20% при заказе реселлинга на год по промокоду BLACKFRI20.

Условия акции


Срок действия: до 29 ноября 2020 года
Скидка до 60% на выделенные серверы, кешбэк в размере 20% от суммы платежа, безлимитный трафик для выделенных серверов.
Подробнее
  • скидка 60% на первый месяц и 20% на остальное время аренды выделенных серверов 2x Intel Xeon E5-2680v2 в Нидерландах;
  • скидка 30% на второй месяц аренды выделенных серверов с GPU в Нидерландах;
  • скидка 20% при аренде выделенного сервера с 2 процессорами в России на срок 6 месяцев и более;
  • при заказе более чем на 500 евро кешбек в размере 20% от суммы на баланс аккаунта;
  • безлимитный трафик на скорости 1 Гбит/с при аренде двухпроцессорных серверов в США или Нидерландах с AMD, Intel Xeon Silver или 2x Intel Xeon E5-2680v2.

Условия акции


Срок действия: undefined
Скидка 60% на первый платеж за виртуальный хостинг
Подробнее
Максимальный период заказа 3 года.
Условия акции


Срок действия: до 30 ноября 2020 года включительно
Скидка 55% на виртуальные серверы во всех локациях и выделенные серверы Intel Xeon E3-1230v3-v6 / 32GB RAM / 2x2TB HDD по промокоду BF2020.
Подробнее
Виртуальный сервер Level 1 можно получить со скидкой при оплате от 3 месяцев. Для остальных тарифов минимальный период заказа составляет 1 месяц.
Условия акции


Срок действия: до 04 декабря 2020 года
Скидка до 50% на виртуальные серверы, до 40% на виртуальный хостинг, до 37% на выделенные серверы, 150 на баланс облачных услуг по промокоду BF2020, специальные цены на регистрацию доменных имен, скидки на SMS и Email рассылку.
Подробнее
Скидки зависят от периода заказа.
Условия акции


Срок действия: до 27 ноября 2020 года
Скидка 50% на виртуальные серверы в Нидерландах, Болгарии и США по промокоду BlackFriday2020, выделенные серверы в Нидерландах со скидкой 20% по промокоду BlackFriday2020Dedic.
Подробнее
  • VPS 1 vCPU / 1 GB RAM / 10 GB SSD / 100 Mbit/s 2.50
  • VPS 2 vCPU / 2 GB RAM / 20 GB SSD / 100 Mbit/s 6.00
  • VPS 1 vCPU / 2 GB RAM / 200 GB SSD / 100 Mbit/s 7.50
  • Dedic Intel Core i3 2100 2 x 3.10 GHz / 4 GB RAM / 120 GB SSD / 100 Mbit/s 19.60
  • Dedic Intel Xeon E-2234 4 x 3.60 GHz (4.80 GHz Turbo) / 8 GB RAM ECC DDR4 / 120 GB SSD / 100 Mbit/s 42.48
  • Dedic Intel Xeon E3-1270v6 4 x 3.80 GHz / 8 GB RAM / 240 GB Enterprise SSD / 100 Mbit/s 49.52

Условия акции


Срок действия: до 29 ноября 2020 года включительно
Скидка 50% на виртуальные серверы в Москве (DataPro) по промокоду BFMOSCOW.
Подробнее


Срок действия: до 03 декабря 2020 года
Скидка 50% на первый платеж за виртуальные и выделенные серверы для новых клиентов по промокоду 50BF2020.
Подробнее


Срок действия: до 01 декабря 2020 года
Скидка 50% на первый платеж за любой Linux VPS по промокоду $ale-Black-Cyber. При оплате за 3, 6 или 12 месяцев применяется дополнительная скидка от 10% до 25%.
Подробнее
Предложение доступно только для новых клиентов. Скидка распространяется на панель управления ISPManager. Предложение ограничено. Скидки за период оплаты применяются последовательно.
Условия акции


Срок действия: до 30 ноября 2020 года
Скидка 50% на все тарифы VPS по промокоду BF2020VPS, скидка 20% на серверы RU / NL3 по промокоду BF2020DED.
Подробнее
  • скидка 50% на все тарифы VPS по промокоду BF2020VPS, скидка 20% на серверы RU / NL3 по промокоду BF2020DED;
  • при пополнении баланса на сумму от $10 до $2000 по запросу в поддержку начисляется бонус в размере 20% от суммы.

Условия акции


Срок действия: до 02 декабря 2020 года
Постоянная скидка 50% на виртуальный хостинг.
Подробнее
Безлимитный хостинг за $2.5 в месяц.
Условия акции


Срок действия: до 29 ноября 2020 года
Скидка 40% на виртуальные серверы, специальная цена на выделенные серверы в Нидерландах
Подробнее
  • на виртуальные серверы с ценой от $10 в месяц при оформлении нового заказа на 3 месяца и более предоставляется скидка 40%, действующая на первый период оплаты; для активации следует обратиться в техническую поддержку;
  • специальная цена цена на выделенные серверы в Нидерландах (2xIntel E5-2620v4, 2xIntel E5-2630v3, 2xIntel Xeon Gold 5118, 2xIntel E5-2680v4) сохраняется при продлении, 14 дней использования предоставляются в подарок, количество ограничено.

Условия акции


Срок действия: до 07 декабря 2020 года
Для новых заказов на первый период оплаты предоставляется скидка 30% по промокоду BF2020.
Подробнее
  • для новых заказов на первый период оплаты, но не более 6 месяцев, предоставляется скидка 30% по промокоду BF2020;
  • для заказов, сделанных до начала акции, при продлении на 12 месяцев дополнительно к скидке 10% и скидке по программе лояльности по запросу в финансовый отдел предоставляется 1 месяц в подарок.

Условия акции


Срок действия: до 06 декабря 2020 года включительно
Cкидка 30% на выделенные серверы при заказе на 1 год, скидка 40% или бонус в размере $100 для новых клиентов на услуги CDN, Streaming Platform, DDoS Protection, Storage и Cloud.
Подробнее
  • для новых клиентов скидка 40% на услуги CDN, Streaming Platform, DDoS Protection, Storage и Cloud по промокоду BF2020 (указывается при регистрации, скидка применяется в конце биллингового периода);
  • для новых клиентов бонус $100 при заказе CDN, Streaming Platform, DDoS Protection, Storage и Cloud с промокодом 100USD (указывается при регистрации, бонус будет начислен в конце биллингового периода);
  • для существующих клиентов скидка 40% на подключение дополнительного сервиса CDN, Streaming Platform, DDoS Protection, Storage и Cloud по промокоду NEWSERVICE;
  • скидка 30% на любой выделенный сервер при заказе на 1 год по промокоду DEDICDOLLAR, DEDICEURO или DEDICRUBLE в зависимости от выбранной для расчетов валюты.

Условия акции


Срок действия: undefined
Скидка 25% на выделенные серверы с процессорами Intel Xeon E3-1220v3, E3-1240v3 и E5-2620.
Подробнее
Цены действительны при продлении сервера, на каждый выделенный сервер бесплатно предоставляется панель ISPmanager на все время пользования услугой.
Условия акции


Срок действия: до 04 декабря 2020 года
Скидка до 25% на выделенные серверы в различных локациях.
Подробнее
  • скидка до 25% на все конфигурации выделенных серверов в Дюссельдорфе (Германия);
  • скидка до 20% на все конфигурации выделенных серверов в Сиэтле (США);
  • специальные цены на выделенные серверы в США, Франции, Нидерландах, России и Сингапуре.

Условия акции


Срок действия: до 27 ноября 2020 года включительно
Скидка 20% на хостинг и виртуальные серверы по промокоду bf20, возврат 20% средств, потраченных на дополнительные услуги, специальная цена на выделенный сервер.
Подробнее
  • скидка 20% на хостинг и виртуальные серверы;
  • возврат 20% от средств, потраченных на дополнительные услуги (администрирование сайта или сервера, защита от жалоб), производится по запросу в поддержку;
  • при заказе выделенного сервера (2х Intel Xeon 5645 / 32 GB RAM / 2x 960 GB SSD) действует специальная цена 8000 рублей в месяц, количество серверов ограничено;
  • скидка по промокоду и кешбэк не суммируются.

Условия акции


Срок действия: до 03 декабря 2020 года
Скидка 20% на виртуальные серверы, 10% на выделенные серверы, 30% на сертификаты SSL по промокоду FASTVPS-BF20.
Подробнее
  • скидка 20% на виртуальные серверы (кроме тарифов VF и SAS);
  • скидка 10% на физические выделенные серверы;
  • скидка 30% на сертификаты SSL;
  • бесплатно предоставляется панель управления сервером, техническая поддержка, перенос 10 сайтов общим объемом до 60 GB при наличии технической возможности;
  • предложения не суммируются с другими акциями и действуют только на первый платеж.

Условия акции


Срок действия: до 15 декабря 2020 года
Скидка 20% на виртуальные серверы CloudVM S3-S10 по промокоду BlackFriday2020.
Подробнее
Скидка предоставляется однократно и действует на первый платеж на любой доступный период заказа. Действует только на новые заказы.
Условия акции


Срок действия: 27 ноября 2020 года
Скидка 15% на все виртуальные серверы по промокоду blackfriday.
Подробнее


Срок действия: до 29 ноября 2020 года включительно
Скидка 20% на настройку рекламы и аудит сайта.
Подробнее
Скидка 20% при заказе настройки контекстной рекламы или рекламы в социальных сетях, SEO-аудита или аудита качества сайта.
Условия акции


Срок действия: до 29 ноября 2020 года
3 месяца в подарок к оплате на год, 2-й месяц бесплатно на виртуальный сервер
Подробнее
  • три месяца в подарок при приобретении любого из тарифов Bitrix или RED.Site на год;
  • второй месяц бесплатно при приобретении виртуального сервера RED.Site-2 или RED.Site-3.

Условия акции


Срок действия: undefined
Специальные цены на виртуальный хостинг, виртуальные и выделенные серверы.
Подробнее
  • Linux VPS от $8.89 в год;
  • Windows VPS от $60 в год;
  • Выделенные серверы от $89 в месяц;
  • Виртуальный хостинг от $8.5 в год;
  • Реселлинг от $24.99 в год.

Условия акции


Срок действия: с 18:00 (GMT+2) 27 ноября до 18:00 (GMT+2) 28 ноября 2020 года
Удвоение параметров виртуального сервера.
Подробнее
Удвоение параметров любого оплаченного виртуального сервера. Детальная информация доступна в Live-чате на сайте или системе тикетов.
Условия акции


Срок действия: до 31 декабря 2020 года
Бесплатная лицензия Windows Server для каждого заказанного выделенного сервера.
Подробнее
При аренде любого выделенного сервера бесплатно предоставляется лицензия Windows Server Standard 2012, 2016 или 2019 до конца 2021 года. Промокод: WINDOWSZA0 или WIN0.
Условия акции


Срок действия: до 00:00 (GMT+2) 01 декабря 2020 года
Виртуальный хостинг и бесплатный домен за $9 в год.
Подробнее
Виртуальный хостинг (10 GB HDD, 10 сайтов, 10 баз данных, cPanel) и домен в зоне .online, .store, .website, .tech или .site за $9 в год.
Условия акции
Подробнее..

Как создать субдомен на том же ip, что и основной сайт? Используем apache web server

07.04.2021 10:06:45 | Автор: admin

В прошлой статье я писал, как добавить на сервер мониторинг. Вот только доступ до него не очень удобный, через порт: домен.com:8080/monitorix

Решил переделать, чтобы можно было достучаться по адресу monitorix.домен.com

И тут столкнулся с проблемой:

  • если я хочу делать субдомен только через А-запись DNS - то мне нужен будет отдельный ip адрес, а аренда отдельного ip стоит лишних денег

  • если я делаю через redirect - то в названии не будет monitorix.домен.com - будет просто при вводе адреса субдомен перенаправлять в домен.com:8080/monitorix - а это не то, что мне нужно

Как же быть? Самый простой рабочий вариант, который я нашёл - сделать распределение по субдоменам на уровне веб-сервера, на котором работает мой сайт.

Как это делается (считаем, что apache web server уже установлен):

Добавление A-записи сервера

Необходимо будет добавить А-запись.

А-запись должна вести на ваш основной сайт - на тот ip адрес, по которому работает apache web server:

Активация модулей apache web server

Для активации модулей нужно запустить последовательно следующий код,

2enmod proxy   --у меня сработало без этой строкиa2enmod proxy_httpa2enmod proxy_balancera2enmod lbmethod_byrequests

После чего необходимо перезапустить службу,

systemctl restart apache2

Добавление конфига для субдомена

Нужно перейти в папку etc/apache2/sites-available/ после чего создать в ней файл с конфигом вашего субдомена:

Файл субдомен.домен.com.conf

<VirtualHost *:80>

ServerAdmin admin@домен.com

ServerName субдомен.домен.com

ServerAlias субдомен.доменcom

ProxyRequests Off


#ProxyPass / http://localhost:8080/

<Location />

ProxyPreserveHost On

ProxyPass http://домен.com:8080/monitorix/

ProxyPassReverse http://домен.com:8080/monitorix/

</Location>

# Uncomment the line below if your site uses SSL.

#SSLProxyEngine On

</VirtualHost>

После чего добавить этот конфиг в apache web server:

a2ensite субдомен.домен.com.conf

Ещё раз перезапускаем web сервер:

systemctl restart apache2

После чего вы можете перейти на ваш субдомен и наслаждаться тем, что он открылся с другого порта того же ip адреса, что и основной сайт. И в адресной строке будет название субдомена, а не порта сайта.

Подробнее..

Перевод У Google появился новый креативный способ убивать SaaS-стартапы

19.01.2021 18:13:47 | Автор: admin
В старые времена, когда компания Google (или любой из её плохо настроенных ИИ) хотела убить ваш бизнес, то обычно отказывала вам в доступе к какому-то из своих сервисов, и это работало. Вы наверняка слышали страшилки:



Клянусь, я прочитал FAQ!

Всё проходит по одному сценарию. Сначала бизнес сознательно использует сервисы Google таким образом, что его выживание полностью зависит от них. Затем автоматизированный бегемот Google делает своё дело: он слегка меняет положение своей задницы на кожаном кресле размером с планету и, сам того не замечая, крушит в процессе мириады (относительно) маленьких компаний размером с муравья. И, наконец, компании размером с муравья отчаянно пытаются сообщить Google, что они раздавлены, но могут пообщаться только с автоматизированной формой для предложений.

Иногда генеральный директор размером с муравья знает кого-то в Google, потому что они были приятелями по колледжу, или технический директор пишет пост, который каким-то образом попадает на первую страницу муравейника Hacker News. Тогда Google замечает проблему и иногда считает её достойной решения, обычно из-за страха регулятивных последствий, которые может повлечь за собой муравьиная революция.

По этой причине общепринятая муравьиная мудрость диктует, что нельзя чрезмерно полагаться на сервисы Google. И если вам удастся избежать этой зависимости, всё должно быть в порядке.


Такая плоская синяя поверхность с классной красной крышей! Так удобно!

Что нового под Луной


В сегодняшней серии Интернет уже не тот, что раньше поговорим о новом способе, которым Google может непреднамеренно сокрушить ваш стартап. Он не требует от вас использования сервисов Google каким-либо (преднамеренным) способом.

Вы знали, что ваши домены могут попасть в чёрный список Google без каких-либо особых причин и что этот чёрный список использует не только Google Chrome, но и несколько других вендоров программного и аппаратного обеспечения? Вы знали, что эти другие вендоры синхронизируют список с дико изменяющимися таймингами и интерпретациями, так что решение любых проблем становится чрезвычайно напряжённым и непредсказуемым делом? При этом сроки рассмотрения жалоб на чёрный список в Google измеряются неделями?


Теперь так выглядит ваш сайт или SaaS-приложение

Эта функция чёрного списка называется Google Safe Browsing, и на изображении выше можете прочитать сообщение, которое видят посетители вашего сайта, если один из доменов попал в базу Safe Browsing. Тексты предупреждений варьируются от Обманный сайт до Сайт содержит вредоносное ПО (полный список здесь), но все они на одинаково страшном красном фоне, который пытается максимально помешать пользователю перейти на сайт.

В первый раз мы узнали о проблеме из-за всплеска жалоб от клиентов, которые натыкались на это красное предупреждение при попытке использовать наше SaaS-приложение. Во второй раз мы лучше подготовлены, поэтому у нас уже есть свободное время, чтобы написать этот пост.

Наша компания InvGate это SaaS-платформа для IT-подразделений, работающая на AWS. Она обслуживает более 1000 корпоративных клиентов и миллионы конечных пользователей. Фирмы используют продукт для управления тикетами и запросами от своих пользователей. Можете представить реакцию IT-менеджеров, когда внезапно их система тикетов начинает показывать конечным пользователям такие зловещие предупреждения безопасности.

Когда мы впервые столкнулись с этой проблемой, то отчаянно пытались понять, что происходит, и разобраться, как работает Google Safe Browsing (GSB), в то время как техподдержка пыталась справиться с потоком запросов от клиентов. Мы быстро поняли, что в базу GSB попал URL на Amazon Cloudfront CDN, с которого мы раздавали статические ресурсы (CSS, Javascript и др.), и это привело к сбою всего приложения для клиентов, использующих именно данный CDN. Быстрый обзор помеченной системы показал, что всё выглядит нормально.

В то время как команда девопсов работала в авральном режиме, чтобы настроить новый CDN и подготовиться к перемещению клиентов на новый домен, я обнаружил в документации Google, что через Google Search Console (GSC) можно получить дополнительные объяснения о причинах, почему сайт помечен в базе. Не буду утомлять вас подробностями, но чтобы получить доступ к этой информации, вы должны доказать владение сайтом, для этого настроить кастомную запись DNS или загрузить некоторые файлы в корень домена. Мы сделали это и через 20 минут получили отчёт о нашем сайте.

Отчёт выглядел примерно так:


Это не особенно информативно

В отчёте также была кнопка Запросить проверку (Request Review), которую я быстро нажал, фактически не предпринимая никаких действий на сайте, поскольку там не было никакой информации о предполагаемой проблеме. Я подал заявку с пометкой, что у меня не указаны вредоносные URL, хотя в документации говорится, что Google всегда предоставляет примеры URL, чтобы помочь веб-мастерам в выявлении проблем.


Отлично! Запрос на проверку недействительного отчёта может привести к тому, что будущие проверки станут ещё медленнее

Примерно через час сайт был удалён из базы GSB, мы даже не закончили выводить клиентов с этого CDN. Примерно через два часа пришёл автоматический email с подтверждением, что проверка прошла успешно. Никаких разъяснений, что вызвало проблему.

Что было дальше


В течение недели после инцидента мы продолжали периодически получать от клиентов сообщения о проблемах с доступом.

Google Safe Browsing предоставляет два различных API для использования в коммерческих и некоммерческих продуктах. В нашем случае проблема воспроизводилась по крайней мере у некоторых пользователей Firefox, а также в некоторых антивирусах и сетевых устройствах безопасности. Они помечали наш сайт и блокировали доступ к нему много дней спустя.

Мы продолжали переводить всех клиентов со старого CDN на новый, и поэтому в конце концов решили проблему навсегда. Мы никогда так толком и не узнали причину и списали всё на какой-то обкуренный ИИ в штаб-квартире Google.

Как помешать Google Safe Browsing пометить ваш сайт


Если вы управляете SaaS-бизнесом и обещаете клиентам гарантированную доступность, то внесение в базу Google Safe Browsing без какой-либо конкретной причины представляет собой очень реальный риск для бизнеса.

К сожалению, учитывая чисто гугловскую непрозрачность механизма пометки и просмотра сайтов, вряд ли этого можно гарантированно избежать. Но вы, безусловно, можете спроектировать своё приложение и процессы таким образом, чтобы свести к минимуму вероятность этого, снизить влияние фактического внесения в чёрный список и свести к минимуму время, необходимое для решения проблемы.

Вот шаги, которые предпринимаем мы сами и которые я могу рекомендовать:

  • Не держите все яйца в одном домене. Видимо, GSB помечает целые домены или поддомены. Поэтому лучше распределить приложения по нескольким доменам, так как это уменьшит ущерб от потери любого из них. Например, company.сom для сайта, app.company.net для приложения, eucdn.company.nеt для клиентов в Европе, useastcdn.company.nеt для клиентов на восточном побережье США и т.д.
  • Не размещайте данные клиентов на основных доменах. Домены часто попадают в чёрный список из-за того, что клиенты SaaS по неведению загрузили на сервер вредоносные файлы. Эти файлы безвредны для систем, но само их существование может привести к тому, что весь домен будет занесён в чёрный список. Всё, что ваши пользователи загружают в приложения, должно размещаться за пределами основных доменов. Например, используйте companyusercontent.cоm для хранения клиентских файлов.
  • Активно заявляйте о своём праве собственности на домены в Google Search Console. Это не помешает сайту попасть в чёрный список, но вы получите электронное письмо, которое позволит быстро отреагировать на проблему. Реагирование на такие инциденты занимает некоторое время, и это драгоценное время, в течение которого страдают ваши клиенты.
  • Будьте готовы сменить домен, если нужно. Это самое сложное, что можно сделать, но это единственный эффективный инструмент против попадания в чёрный список: спроектируйте системы так, чтобы доменные имена сервисов можно было легко изменить (через скрипты или инструменты оркестровки). Например, пусть у eucdn.company2.net будет CNAME-запись eucdn.company.net, и если первый заблокирован, обновите конфигурацию приложения, чтобы загрузить ресурсы с альтернативного домена.

Что делать, если ваше SaaS-приложение или сайт занесены в чёрный список Google Safe Browsing


Вот что я бы порекомендовал:

  • Если можете легко и быстро переключить своё приложение на другой домен, это единственный способ надёжно, быстро и якобы окончательно решить инцидент. Если можете, сделайте так. На этом всё.
  • В противном случае, как только вы идентифицируете заблокированный домен, просмотрите отчёты в Google Search Console. Если вы до сих пор не заявили о владении доменом, придётся сделать это прямо сейчас, что займёт некоторое время.
  • Если сайт действительно взломан, устраните проблему (например, удалите оскорбительный контент или взломанные страницы), а затем запросите проверку безопасности. Если сайт не взломан или отчёт Safe Browsing бессмысленный, в любом случае запросите проверку безопасности и заявите, что отчёт является неполным.
  • Затем, вместо того чтобы метаться в агонии, представляя суммы ущерба за время ожидания, всё равно приступайте к переходу на новый домен. Проверка может занять несколько недель.

Вишенка на торте


Спустя несколько месяцев после первого инцидента, мы получили письмо от Search Console с сообщением, что один из наших доменов опять попал в чёрный список. Через несколько часов мне как администратору домена G Suite пришло ещё одно интересное письмо, которое вы можете прочитать ниже.


sc в sc-noreply@google.com расшифровывается как Search Console

Позвольте объяснить своими словами, что это такое, потому что это просто умопомрачительно. Речь идёт о письме с предупреждением от Search Console о включении в чёрный список. В этом втором письме говорится, что автоматический фишинговый фильтр электронной почты G Suite считает поддельным это письмо от Google Search Console. Безусловно, это не так, поскольку наш домен действительно был занесён в чёрный список. Таким образом, Google даже не может решить, являются ли фишингом её собственные оповещения о фишинге. (LOL?)

Некоторые неприятные мысли о будущем интернета


Любому, кто работает в сфере технологий, совершенно ясно, что крупные техногиганты в значительной степени являются хранителями Интернета. Но раньше я интерпретировал это в свободном, метафорическом смысле. Описанный здесь инцидент с Safe Browsing очень ясно показал, что Google буквально контролирует, кто может получить доступ к вашему сайту, независимо от того, где и как вы им управляете. Поскольку Chrome занимает около 70% рынка, а Firefox и Safari в какой-то степени используют базу данных GSB, то Google может одним движением пальца сделать любой сайт практически недоступным в интернете.
Подробнее..

Настройка собственного почтового сервера

26.02.2021 20:18:58 | Автор: admin

Есть три основных шага, чтобы установить и настроить собственный почтовый сервер.

  • Настройка IP и DNS

  • Выбор и запуск приложения почтового сервера

  • Добавление своего почтового сервера в белые списки

Настройка IP и DNS

Обеспечение внешнего статического IP-адреса, публичного домена и записи PTR

Это основные требования для запуска собственного почтового сервера.

  • Публичный статический IP-адрес
    IP-адрес почтового сервера должен быть общедоступным и постоянным во времени. Убедиться в этом можно у хостинг или Интернет-провайдера.

  • Доменное имя указывает на IP
    DNS-запись публичного доменного имени почтового сервера должна указывать на этот IP-адрес. Им можно управлять в настройках DNS провайдера доменного имени.

  • IP указывает на доменное имя
    Самое главное, обратная DNS-запись (именуемая PTR) должна указывать на доменное имя почтового сервера по IP-адресу. Можно попросить своего хостинг-провайдера или поставщика интернет-услуг настроить его. Его можно легко проверить по IP-адресу онлайн (например, тут), или с помощью команды nslookup в Windows и команды host в системах на основе UNIX.

Настройка MX записи в DNS

Запись почтового обмена (MX) указывает почтовый сервер, ответственный за прием сообщений электронной почты от имени домена.

Например, если наш домен - mycompany.com, почтовый сервер - mail.mycompany.com, то запись DNS для mycompany.com будет:

Type

Host

Value

Priority

TTL

MX

@

mail.mycompany.com

10

1 min

где:

  • Priority (приоритет) используется, когда в домене более одного почтового сервера.

  • TTL (время жизни) можно установить любое предпочтительное значение, а наименьшее значение используется для применения конфигурации DNS как можно скорее при отладке настроек.

Настройка DKIM записи в DNS

Почта, идентифицированная ключами домена (DKIM) это протокол безопасности электронной почты, который прикрепляет зашифрованную цифровую подпись к электронному письму. Принимающий сервер проверяет его с помощью открытого ключа, чтобы убедиться, что электронное письмо не было подделано.

Понадобятся приватный и открытый ключи. Их можно создать с помощью онлайн-инструментов, например Power DMARC Toolbox - DKIM Record Generator, или с помощью команд OpenSSL (приведен пример для Windows):

  • Создать приватный ключ
    openssl.exe genrsa -out private.key 2048

  • Создать публичный ключ из приватного
    openssl.exe rsa -in private.key -pubout -outform der 2>nul | openssl base64 -A > public.key.txt

И запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

selector._domainkey

v=DKIM1; k=rsa; p=public_key

1 min

где:

  • selector - самостоятельно выбранный идентификатор (например, mysrv), который будет использоваться в приложении почтового сервера (смотрите ниже).

  • public_key - открытый ключ, закодированный алгоритмом base64 (содержимое public.key.txt).

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Настройка SPF записи в DNS

Инфраструктура политики отправителя (SPF) это стандарт проверки подлинности электронной почты, который проверяет IP-адрес отправителя по списку авторизованных IP-адресов владельца домена для проверки входящей электронной почты.

Тут запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

@

v=spf1 a mx include:relayer_name -all

1 min

где:

  • relayer_name - имя необязательного внешнего почтового сервера-ретранслятора (смотрите ниже). Если не нужно - убирается вместе с "include:".

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Можно использовать удобный онлайн-генератор записи SPF.

Дополнительные записи DNS

Некоторые поля не обязательны, но желательно иметь.

  • DMARC
    Запись доменной проверки подлинности сообщений, отчетов и соответствия (DMARC) позволяет собственному почтовому серверу декларировать политику того, как другие почтовые серверы должны реагировать на недостоверные сообщения от него.

  • BIMI
    Индикаторы бренда для идентификации сообщений (BIMI) это новый стандарт, созданный для того, чтобы упростить отображение логотипа рядом с сообщением. Кроме того, BIMI предназначен для предотвращения мошеннических электронных писем и улучшения доставки.

  • TLS-RPT
    TLS-отчетность (TLS-RPT) дает ежедневные сводные отчеты с информацией о электронных письмах, которые не зашифровываются и не доставляются.

Все эти записи могут быть созданы с помощью Power DMARC Toolbox.

Выбор и запуск приложения почтового сервера

Конечно, хостинг должен позволять устанавливать программное обеспечение. Можно использовать любое подходящее приложение для почтового сервера. Например, есть бесплатный hMailServer для Windows, который предоставляет все необходимые функции с минимальным использованием ресурсов. Для систем на базе UNIX существует множество бесплатных почтовых серверов, таких как Exim Internet Mailer или iRedMail.

Если вы знаете ещё хорошие программы, то поделитесь ими в комментариях. Подробный обзор выбора такого программного обеспечения, конечно, заслуживает отдельной статьи.

Инициализация

Когда программное обеспечение выбрано и установлено, самое время его настроить.

  • Домен и пользователи
    Нужно добавить домен и начальный набор пользователей почтового сервера.

  • Безопасность
    Чтобы обеспечить соответствующий уровень безопасности, мы должны добавить сертификат SSL для домена.

  • Подпись сообщений
    Далее, следует настроить DKIM. Нужно указать полученные выше приватный ключ и селектор. Кроме того, методы заголовка и тела должны быть установлены на расслабленный, алгоритм подписи должен быть установлен на SHA256, иначе на некоторых SMTP серверах не проходит проверка (например, google).

  • Защита от спама
    Наконец, нужно настроить антиспам-проверку специальными узлами черных списков, такими как spamhaus.org, чтобы защитить пользователей почтового сервера от нежелательных сообщений.

Протоколы электронной почты

Нужно настроить три протокола электронной почты, которые необходимы для её отправки и получения.

SMTP

SMTP используется для приема входящей и исходящей почты с/на другие почтовые серверы. И это позволяет пользователям домена отправлять свои сообщения.

  • 25 порт
    Этот порт необходим для управления входящими подключениями от других почтовых серверов. Метод безопасности следует установить в STARTTLS.

  • 587 порт
    Он нужен для почтовых клиентов собственного почтового сервера. Метод безопасности следует установить в STARTTLS.

  • 465 порт
    Он не является официальным и может потребоваться для старых почтовых клиентов. И метод безопасности следует установить в SSL/TLS.

POP3, IMAP

POP3 и IMAP используются отдельными почтовыми клиентами, такими как Outlook на ПК или любой почтовый клиент на мобильных телефонах. Это позволяет пользователям домена управлять своими сообщениями.

Порт 993 следует использовать для защищенных соединений IMAP, а порт 995 - для POP3. Для обеспечения совместимости с большинством клиентов метод безопасности следует установить в SSL/TLS (не STARTTLS).

Также можно настроить порты 143 для IMAP и 110 для POP3, но они не шифруются и сейчас их уже мало кто использует.

Проверка

Итак, когда все настроено, нужно протестировать почтовый сервер, отправив письмо кому-нибудь из списка пользователей. Кроме того, в некоторых почтовых приложениях есть функция самодиагностики (см. ниже пример от hMailServer).

Теперь пора проверить отправку на внешний адрес.

Аккаунт Gmail.com

Если есть учетная запись Gmail.com (что наверняка), можно отправить тестовое письмо на свой адрес Gmail. Затем открываем свою электронную почту в браузере и нажимаем Показать подробности.

Если есть подписано: домен, подпись DKIM настроена правильно. Если есть отправлено по почте: домен, SPF в порядке.

Также, можно убедиться в оригинальных заголовках, что статус проверки пройден.

Также, в Outlook можно видеть те же заголовки в свойствах сообщения.

Специальные онлайн-сервисы

Существует множество онлайн-сервисов, которые могут проверять отправку электронной почты. Ниже приведены некоторые из них.

  • AppMailDev
    Этот сервис позволяет тестировать конфигурацию почтового сервера, такую как DKIM и SPF, отправляя электронное письмо на указанный сгенерированный почтовый адрес. Нужно просто следовать инструкциям на экране и результаты теста будут отображены там же.

  • DKIMValidator
    Предоставляет те же функции, что и предыдущая служба. Результаты тестирования будут отправлены на адрес отправителя.

  • HAD Email Auth Tester
    Чтобы проверить отправку сообщения здесь, нужно отправить специальное сообщение на tester@email-test.had.dnsops.gov. Результаты тестирования будут отправлены на адрес отправителя.

  • PowerDMARC
    Этот сервис предоставляет только облегченную проверку всех атрибутов, но у него есть удобные инструменты, указанные в ссылках выше.

Итак, если всё настроено правильно, но сервер присутствует в чёрных списках спама, нужно внести его в белый список.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT-Network.

Кстати, на тут на habr обсуждалась автоматизация мониторинга IP в блэклистах.

Внесение в белый список определенных почтовых серверов

Некоторые серверы, такие как Outlook, имеют свои собственные черные списки. Проверка проста - приложение почтового сервера уведомит о неудачной доставке в почтовом клиенте. Большинство почтовых серверов предоставляют в ответе URL-адреса разблокировки. Таким образом, нужно открыть такой URL и следовать инструкциям, например, как этот.

Обход черных списков

Если какой-то официальный черный список не разрешает добавление в исключения или когда-нибудь почта перестает отправляться на определенный домен - можно использовать внешние службы ретрансляции SMTP. Они позволяют использовать их в качестве шлюзов (или прокси) при отправке почты.

  • MailerSend
    Один из самых дешевых - позволяет бесплатно отправлять 20 тысяч писем в месяц и имеет низкую стоимость дополнительной отправки. Но есть особенность: поля CC и BCC пока не поддерживаются.

  • SendInBlue
    Это еще один хороший сервис, который позволяет бесплатно отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Заключение

Итак, теперь можно использовать все преимущества выделенного почтового сервера. Надеюсь, что этот материал поможет наиболее эффективно достичь поставленной цели. Если есть какие-либо вопросы или предложения по этой теме, буду рад обсудить в комментариях.

Подробнее..

Картирование цифровых прав, часть IV. Право на доступ к Интернету

06.09.2020 12:06:19 | Автор: admin

TL;DR: Эксперты делятся видением проблем в России, связанными с цифровым правом на доступ к Интернету.

12 и 13 сентября Теплица социальных технологий и РосКомСвобода проводят хакатон по цифровому гражданству и цифровым правам demhack.ru. В преддверии мероприятия организаторы публикуют четвертую статью, посвященную картированию проблемного поля для того, чтобы программисты и активисты смогли найти для себя интересный вызов. Предыдущие статьи: по праву на публикацию цифровых произведений можно найти здесь (часть 1), на доступ к информации здесь (часть 2), на анонимность (часть 3) здесь.

Право на доступ к Интернету

Право на доступ к Интернету (право на Интернет-доступ, право на соединение) подкрепленное юридическими нормами убеждение, что все люди должны иметь беспрепятственный доступ ко Всемирной сети, т.к. только при наличии доступа они могут осуществлять свои права на самовыражение, свободу слова, собрание.

В 2016-м году Совет по правам человека ООН принял резолюцию A/HRC/32/L.20, которая, к сожалению, не приравняла доступ к Интернету к базовым правам человека, как об этом писали некоторые СМИ, но зафиксировала ряд важных деклараций:

  1. те же самые права, которые человек имеет в офлайновой среде, должны также защищаться в онлайновой среде, в частности свобода выражения мнений, которая применима независимо от границ [].

  2. ООН безоговорочно осуждает меры по умышленному недопущению или нарушению доступа к информации или ее распространения в режиме онлайн.

Несмотря на то, что глобально право на интернет-доступ (пока) не включено в универсальную декларацию прав человека, часть стран (Коста-Рика, Эстония, Франция и др.) признает доступ в Интернет как право человека.

В России право на доступ к интернету следует из прав и свобод, описанных в статье 29 (даже несмотря на апдейт 2020).

Но, помимо юридических вопросов, мы сами даже не понимаем, а ощущаем, что в современном мире доступ в интернет стал настолько же важным инфраструктурным элементом нашей жизни, как электричество, водоснабжение, тепло в наших домах.

Это ощущение в 2008-м году недвусмысленно выразил пользователь Антон Уральский, вписавший себя в историю в роли автора мема Ни единого разрыва. Антон был на нервах, использовал ненормативную лексику, угрожал судебными тяжбами и т.д. Но пусть только тот, кто жестоко не обламывался от отсутствующего интернета и не клял провайдеров в три матери, бросит в Антона виртуальный камень.

Ощущаем мы наши права особенно в период пандемии, когда Интернет становится нашим связующим звеном с самоизолирующимся миром. Правда, в отличие от всех остальных благ цивилизации, по-настоящему исключительные свойства Интернета невозможны если не достигается глобальной связности.

В теории систем такие свойства называют эмерджентными, т.е. такими, которые присущи системе в целом, но не присущи к её элементам в отдельности. В отличие от аналогии с электричеством, водо- и теплоснабжением, существует тонкая, но ощутимая разница между большими локальными сетями (даже настолько большими, что покрывали бы целые страны) и Интернетом.

Некоторые из обсуждавшихся сюжетов:

  1. Блокировки сайтов, протоколов, приложений;

  2. Локальные шатдауны;

  3. Неполитические вопросы доступа к Интернету (удаленность, экономические, демографические ограничения).

Сюжет 1. Блокировки сайтов, протоколов, приложений

Censor Tracker программное решение по обеспечению права на доступ к Интернету. Источник: http://personeltest.ru/aways/habr.com/ru/company/roskomsvoboda/blog/515132/ Censor Tracker программное решение по обеспечению права на доступ к Интернету. Источник: http://personeltest.ru/aways/habr.com/ru/company/roskomsvoboda/blog/515132/

В рамках круглых столов к праву на доступ к Интернету мы отнесли и доступность отдельных сайтов, как элементов Интернета, хотя доступ к сайтам, сервисам и порталам также относится и к целому ряду других цифровых прав.

Проблема 1.1.: Сложно определить, заблокирован ли сайт или просто не работает. Следовательно, сложно доказать, что сайт заблокировали, а не то, что у админа лапки.

Вариант решения на хакатоне: инструмент, который подтверждал или каким-то образом предполагал бы гипотезу о причине неработоспособности того или иного сайта. Частично, информацию о блокировках в России, предоставляет отличнейший плагин РосКомСвободы. Но на данный момент плагин обращается только к списку заблокированных сайтов, в то время как блокировки могут происходить не только официально. А еще могут быть DDOSы и другие неприятные истории. Достаточно взглянуть на то, что происходит в одной соседней стране.

Проблема 1.2.: проблема доведения до сведения общественности факта блокировки. Нет инструкции действий при блокировке.

Варианты решения на хакатоне:

  1. сайт, который позволяет промониторить и дать инструкции, с шаблонами жалоб на блокировку.

  2. маркетплейс для юридических фирм, которые бы обжаловали блокировки и фандрейзинг на поддержку юристов.

Проблема 1.3.: Проблема восстановления доступности. Ок, заблокировали и что дальше? Часто админы не знают, что делать после блокировки.

Проблема 1.4.: Проблема возможного скрытия объема блокировок. В какой-то момент блокировки могут попытаться законодательно скрыть. Другими словами, может произойти снижение государственной транспарентности в области ограничения информации.

Варианты решений на хакатоне:

  1. найти способы визуализировать проблему с блокировками.

  2. сделать реестр запрещенных сайтов распределенным.

Проблема 1.5.: неоднородность блокировок у разных провайдеров. У разных провайдеров разные технологии. Сюда же относится и т.н. проблема переблокировок когда сайт недоступен, но уже должен быть доступен.

Вариант решения на хакатоне: сделать сервис, сравнивающий ретивость разных провайдеров по ограничению в доступе, даже тогда, когда пользователи могут легально иметь доступ к сайтам.

Сюжет 2. Локальные шатдауны

Подпись к твиту: Минск плавно исчезает с радаров. Источник: NetBlocks.

Шатдаун (англ. отключение) временное отключение Интернета на ограниченной территории. Шатдауны незаконны и приносят прямые экономические убытки, а также напрямую нарушают гражданские права и свободы.

Проблема 2.1.: Недостаточная популярность и недостаток сообщества людей, которые могли бы мониторить шатдауны. Нет методики мониторинга шатдаунов, нет юридической значимой методики фиксации шатдауна.

Варианты решений на хакатоне:

  1. разработка методики мониторинга и фиксации шатдаунов;

  2. использование ИИ в маршрутизации пакетов (адаптивные протоколы по передаче данных);

  3. доработка существующих решений, которые помогают пользователям во время шатдаунов (например, Psiphon).

Проблема 2.2.: отсутствия информации о том, что делать во время шатдауна пользователям.

Варианты решения на хакатоне:

  1. Использование Mesh-сетей (интернет-коммуны)

  2. Использование альтернативных методов подъема сетей.

  3. Ресурс с информацией о том, что делать с юридической точки зрение, если в городе шатдаун. Шаблоны, обращения, примеры, гиды.

Сюжет 3. Неполитические вопросы доступа к Интернету (удаленность, экономические, демографические ограничения)

Поколенческий цифровой разрыв. Источник: опрос ФОМ, май 2020. Ссылка: https://fom.ru/SMI-i-internet/14402Поколенческий цифровой разрыв. Источник: опрос ФОМ, май 2020. Ссылка: https://fom.ru/SMI-i-internet/14402

Проблема 3.1.: Высокая дифференциация по уровню доступа к Интернету в России.

Проблема 3.2.: Люди не представляют, что качество доступа в интернет может влиять на их другие права. Низкий уровень грамотности.

Варианты решений для 3.1. и 3.2.: просветительские проекты, онлайн-оффлайн кампании по просвещению о том, что доступ в интернет гражданское право.

Проблема 3.3.: Не хватает исследований, как именно люди пользуются интернетом, как интернет влияет на экономику, как качество интернета влияет на экономический рост, как шатдауны влияют на экономику. Нет изучения условий доступа к интернету в России.

Вариант решения на перспективу: создать исследование о российских пользователях интернета.

Организаторы хакатона надеются, что выявленные вызовы послужат благодатной почвой для решений на хакатоне (да и вообще).

Теплица социальных технологий и РосКомСвобода благодарят всех экспертов, принявших участие в круглом столе. Зарегистрироваться на хакатон цифрового гражданства и цифровых прав demhack.ru можно до 8-го сентября 2020 г.

Подробнее..

Sci-Hub теперь находится в нецензурируемой сети

15.01.2021 16:07:39 | Автор: admin

После того, как популярный, но крайне нелюбимый правообладателями сайт Sci-Hub столкнулся с неоднократными отзывами доменных имен, а Твиттер и вовсе забанил аккаунт Sci-Hub, Александра Элбакян зарегистрировала его в сети распределенных доменных имен Handshake.

База данных научных работ теперь доступна напрямую черезпорталы службы,а такжечерез NextDNS, облачный преобразователь доменных имен, ориентированный на конфиденциальность, который преобразует IP-адреса в доменные имена. Разработчики NextDNSназываютсебя истинными сторонниками сетевого нейтралитета и конфиденциальности в интернете. Они считают, что незашифрованные DNS-резолверы, управляемые интернет-провайдерами, наносят ущерб этим двум принципам. Устойчивый к цензуре DNS поможет сохранить доступность Sci-Hub, даже если его снова попытаются закрыть, надеется основательница портала.

Handshake по сути является децентрализованным сервером доменных имен.Вместо использования стандартного веб-центра сертификации для аутентификации подключений пользователей к серверу, Handshake сохраняет ссылки на IP-адреса веб-сайтов, зарегистрированных в его системе.

DNS подобен телефонной книге в Интернете.Адреса в телефонной книге это IP-адреса серверов.DNS был создан для того, чтобы давать IP-адресам понятные для человека имена, поэтому с нашей платформой вы можете найти IP-адрес через Handshake, а не через центр сертификации, рассказываетТишун Рокерре, генеральный директор платформы Namebase, предоставляющей доступ к Handshake.

Как работает Handshake

Handshake децентрализованный протокол именования, где каждый узел проверяет и отвечает за управление корневой зоной именования DNS с целью создания альтернативы существующим центрам сертификации и системам имен. Имена в Интернете (домены верхнего уровня, дескрипторы социальных сетей и т. д.) в конечном итоге полагаются на централизованных пользователей, обладающих полным контролем над системой, которая, как полагают, честна, поскольку они уязвимы для взлома, цензуры и коррупции. HNS направлено на эксперименты с новыми способами обеспечения большей безопасности, устойчивости и социальной полезности интернета с помощью одноранговой системы, утвержденной участниками сети.

Для обеспечения максимальной открытости, децентрализации, безопасности и, самое главное, устойчивости к цензуре, Handshake использует алгоритм proof-of-work. Такое решение позволяет разрешать имена со скоростью, превосходящей отправку запроса на DNS-резолверы Google. Это быстрее в том случае, если ваш узел имеет локальный кэш данных.

В отличие от предшествующих протоколов, Handshake с введением компактных SPV-подтверждений открывает совершенно новые перспективы. Это по определению позволяет исключить (что очень важно) из процесса верификации доверие к третьей стороне, так как ваш SPV-клиент позволяет локально запускатьсобственныйрекурсивный DNS-резолвер. Архитектура же существующей DNS просто не допускает такого прямого разрешения без посредничества центрального органа.

Таким образом, если фирмы, контролирующие центры сертификации, попытаются подвергнуть цензуре доменное имя Sci-Hub через устаревшую систему, то люди, которые хотят получить доступ к сайту, все равно смогут его получить через записи Handshake.

Чтобы зарегистрировать домен Handshake, любой человек может указать имя сайта и сделать ставку на торговой площадке Handshake с его одноименным токеном HNS. После двухнедельного аукциона участник, предложивший самую высокую цену, выигрывает домен (чей отпечаток в цепочке блоков действует как невзаимозаменяемый токен, NFT).

Что дальше

Децентрализованная система доменных имен (необязательно Handshake, успеха могут добиться и его последователи), может стать важным инструментом в борьбе за децентрализованный интернет. Этот проект является частью так называемых приложений Web 3.0, стремящихся создать менее централизованный, устойчивый к цензуре Интернет.В Handshake, например, естьдополнительный браузер,позволяющий вести поиск в интернете без цензуры. Также можно упомянуть Urbit, который находится в разработке более десяти лет и полагается на Ethereum для создания платформы для децентрализованных персональных серверов. Все эти решения очень пригодились бы Parler, столкнувшемуся с цензурой и давлением со стороны поставщиков облачных серверов, магазинов приложений и центров сертификации DNS.

Ну а пока беженцы вроде Sci-Hub протаптывают дорожку в сеть, которую трудно зацензурить. Станет ли тропинка широкой магистралью, покажет время.


Что ещё интересного есть в блогеCloud4Y

В тюрьму за приложение

2020 год всемирной мобильности (как бы иронично это ни звучало)

Виртуальные машины и тест Гилева

Китайские регуляторы хотят получать от ИТ-гигантов данные о потребительских кредитах

Как настроить SSH-Jump Server

Подписывайтесь на нашTelegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу.

Подробнее..

Власти Москвы тоже оказались без официальных сайтов

15.09.2020 18:11:52 | Автор: admin
image

Вот и дошли у нас руки до сайтов региональных органов власти, а то все федералы да федералы не Москвой единой богата Россия! Кому лень дальше читать мое словоблудие, могут сразу скачать доклад Сайты органов власти субъектов Российской Федерации: Центральный федеральный округ 2020, а я пока расскажу об обнаруженных вкусняшках.

Вкусняшек, если честно, немного: все не так плохо, как представлялось, в среднем по больнице ЦФО ситуация примерно такая же, как у федеральных органов власти: половина сайтов не поддерживают HTTPS, подавляющее большинство грузит кучу счетчиков, кода систем аналитики, виджетов, информеров и прочего мусора.

Лично у меня любимая часть мониторинга проверка сайтов на соответствие понятию официальный сайт государственного органа. Напоминаю, что официальным может считаться лишь сайт, доменное имя которого администрируется государственным органом или органом местного самоуправления. Не подведомственным ФГУПом, не губернатором в качестве физлица, не дружественной веб-студией, а только государственным органом или органом местного самоуправления. Это не мое мнение, а требование закона и позиция Генпрокуратуры, которая раздает пинки госорганам, имеющим альтернативный взгляд на проблему (правда, все равно не до всех доходит).

Так вот, о вкусном: есть такой Официальный сайт Мэра Москвы, на котором собрано все московское правительственное, от сайтов московских органов исполнительной власти до московских госуслуг. И сайт этот тадам! ни секунды не официальный, т.к. администрируется ГКУ Мосгортелеком.

Да, государственное, да, казенное учреждение, да, учреждено Правительством Москвы, но это не государственный орган и даже не орган местного самоуправления, а потому сайт mos.ru не официальный сайт государственного органа, точка. Следовательно, все органы исполнительной власти Москвы с сайтами на mos.ru тоже оказались без официальных сайтов. Привет всенародно любимому ДИТ и его отчетам о миллиардах, освоенных на информатизацию грабли оказались там, где не ждали.

На этом фоне как-то неудобно даже писать, что правительства Тверской и Тульской областей, а также Московская городская и Ярославская областная думы тоже до сих пор не имеют официальных сайтов. Впрочем, в Москве ситуация веселее всего здесь сразу две ветви власти исполнительная и законодательная оказались без официальных сайтов.

Про судебную власть разговор отдельный она мудро собрала сайты региональных судов на едином портале ГАС Правосудие, поэтому нет необходимости исследовать сайты суда каждого субъекта федерации отдельно: все они неофициальные, так как портал администрируется ФГБУ ИАЦ поддержки ГАС Правосудие (он еще и дырявый, как решето). Хотя Москва и здесь пошла своим путем у Мосгорсуда свой сайт и он тадам! официальный, без дураков.

Вот такие выводы по ЦФО, результаты которых разосланы героям мониторинга, а если они не отреагируют за разумное время, отправим их в прокуратуру с просьбой провести разъяснительную беседу. Впереди нас (и вас) ждут мониторинги сайтов высших органов власти остальных субъектов, а по итогам сводный доклад по всей стране.
Подробнее..

Как у меня увели домен на reg.ru

09.03.2021 16:05:49 | Автор: admin

Хочу поделиться радостной новостью, если у вас есть домен на reg.ru или его партнерах 2domains.ru или других, то возможно это не надолго, в смысле есть он у вас не надолго.

Как-то раз сижу я за работой и тут мне на почту пишет юзер моего сайта, говорит что-то твой сайт (http://personeltest.ru/away/lines-98.ru) давно не открывается.

Действительно, захожу я туда пишу хостеру, тот говорит ошибка в DNS. Захожу в DNS записи, а они пустые и не редактируются. Смотрю информацию по домену - домен уже у другого регистратора, был reg.ru стал webnames.ru.

После разбирательства оказалось мой теперь уже любимый регистратор, без единого письма передал домен другому лицу, а потом отправил его другому регистратору. Как так получилось? Кто-то подделав мою электронную подпись просто написал им письмо, и они с радостью это сделали.

Зайдя в госуслуги я действительно там обнаружил электронную подпись которую даже физически не мог оформить будучи не то что в другом городе, а даже в другой стране.

Reg.ru:

Здравсвуйте!

Новостей, к сожалению, нет. Так как смена регистратора была произведена после смены администратора- уведомление было выслано, но на уже новую почту, которая была указана на домене. В данной ситуации мы также, на данный момент, ничем помочь не можем, так как домен больше не у нас.

Webnames.ru:

Здравствуйте!

Информацию о событиях, которые происходили с доменом, имеет только тот регистратор, который его поддерживал на момент этих событий. Т.е. если что-то происходило, когда домен находился в Reg.ru, знать об этом может только компания Reg.ru.

Мы располагаем информацией о домене только с момента его переноса к нам - с 23 февраля 2021г. О смене регистратора мы уведомили текущего администратора (лицо, чьи данные на тот момент были внесены в реестр), проверили копии его документов и получили его согласие с переносом. С момента переноса нарушений Правил регистрации мы не выявили, поэтому у нас нет оснований что-либо делать с этим доменом.

Пути выхода из сложившийся ситуации всего два:
1) Договориться с текущим администратором домена о передаче домена Вам.
2) Получить решение суда, которое обяжет нас передать домен тому лицу, на которое укажет суд.

Так как я нахожу в другой стране, то вариантов у меня не так много. Могу только всем посоветовать, не регистрировать домен у регистратора, который может отдать ваш домен даже не уведомив вас по почте.

Убыток где-то составляет 30к в месяц, сайт перенес пока на http://color-lines-98.ru но раскручивать его теперь придется по новой, было написано даже андройд приложение которое все это время не работало пока сайт переносился.

К слову это не первый раз когда у меня хотели увести домен, купить его, скопировать игру, на просторах интернета можно увидеть несколько копий моего сайта, сделаю им рекламу:

http://color-lines.ru/

http://game-shariki.ru/shariki-linii

http://lines98.org.ua/color-lines.html

ну и теперь к нему можно добавить http://lines-98.ru.

Не скажу что мой дизайн чем-то уникален, он копирует старую DOS игру, возможно с некоторыми моими фотошоп улучшениями, но видимо всем так понравилась моя версия, что скопировать и своровать хотят только ее.

Спасибо reg.ru, спасибо за внимание.

Подробнее..

Перевод Как мы спасли .ORG итоги 2020 года

24.12.2020 16:21:15 | Автор: admin
Если вы некоммерческая организация, то ваш домен .ORG.

В ноябре 2018 года некоммерческие организации по всему миру были шокированы решением Интернет-общества (ISOC) продать организацию Public Interest Registry, которая управляет этим доменом, частной фирме Ethos Capital.

EFF и другие известные организации подняли тревогу, написали письмо ISOC с призывом остановить продажу. Дальнейшие события, возможно, стали самым драматическим проявлением солидарности со стороны некоммерческого сектора за всё время. И мы победили.

До этого объявления EFF потратил шесть месяцев, высказывая свою озабоченность ICANN по поводу соглашения 2019 .ORG Registry Agreement, которое давало владельцам .ORG новые полномочия по цензуре сайтов некоммерческих организаций (соглашение также сняло давний потолок на максимальную стоимость регистрации и продления доменов.

Соглашение давало собственнику .ORG право реализации процессов приостановки доменных имён по обвинениям в деятельности, противоречащей действующему законодательству. Оно фактически создавало новую точку давления, которую репрессивные правительства, корпорации и другие плохие акторы могут использовать, чтобы заставить замолчать своих критиков без суда. Это должно было встревожить все некоммерческие организации, особенно которые работают в условиях репрессивных режимов или часто критикуют могущественные корпорации.

В течение шести месяцев продолжалась навигация по лабиринту структуры принятия решений ICANN. Никто не знал, когда ISOC продаст PIR. В этом случае страхи цензуры и коммерциализации доменов стали бы гораздо сильнее. Власть отдавали в руки коммерческой компании, основной задачей которой было зарабатывать деньги для своих инвесторов.

Надзор со стороны некоммерческой организации всегда был частью плана для .ORG. Когда в 2002 году ISOC спорила за контракт на управление TLD, она использовала свой некоммерческий статус в качестве преимущества. Тогдашний президент ISOC Линн Сент-Амур сказала, что PIR сможет использовать обширные ресурсы глобальной сети ISOC для своей политики и управления.

Всё больше организаций стали обращать на это внимание. К концу 2019 года наше письмо подписали более 500 организаций и 18000 частных лиц, включая такие известные, как Greenpeace, Consumer Reports, Oxfam и YMCA. В то же время начали возникать вопросы, может ли Ethos Capital вообще получить прибыль без каких-либо радикальных изменений в политике для .ORG.

К началу 2020 года финансовая картина стала яснее: Ethos Capital предлагала $1,135млрд, их них почти треть кредитных средств. Независимо от изначальных намерений Ethos Capital, у коммерческой фирмы в любом случае имелось бы искушение продавать цензуру как услугу для получения прибыли. Опасения общественности вполне обоснованы: в 2016 году оператор реестра Donuts заключил приватную сделку с ассоциацией Motion Picture Association, чтобы ускорить блокировку доменов, которые якобы нарушают авторские права членов MPA. Справедливо рассудить, что PIR тоже будет заниматься подобной практикой под руководством соучредителя Donuts Джонатана Неветта. Шесть членов Конгресса в январе написали письмо в ICANN, призывая более тщательно изучить вопрос о продаже доменной зоны.



Несколько дней спустя EFF, некоммерческая правозащитная группа NTEN и группы по защите цифровых прав Fight for the Future и Demand Progress приняли участие в митинге перед штаб-квартирой ICANN в Лос-Анджелесе. Наш посыл был прост: остановить продажу и гарантировать защиту некоммерческим организациям. Перед протестом сотрудники ICANN обратились к организаторам с предложением встретиться лично, но в день протеста ICANN отменила встречу. На той же неделе Amnesty International, Access Now, The Sierra Club и другие организации провели пресс-конференцию на Всемирном экономическом форуме, чтобы рассказать мировым лидерам об этой продаже, которая угрожает гражданскому обществу. Весь этот шум привлек внимание генпрокурора Калифорнии Ксавьера Бесерры, который написал письмо в ICANN с просьбой предоставить ключевую информацию по сделке.

Понимая накал страстей, Ethos Capital и PIR поспешно попытались договориться с некоммерческим сектором. В феврале Ethos Capital попыталась организовать секретную встречу с лидерами общественных организаций, а затем резко отменила её. Затем Ethos объявила, что ограничит рост цен на регистрации и продление доменов, а также создаст попечительский совет. Но было неясно, какое влияние будет иметь попечительский совет на решения PIR в случае продажи. Исполнительный директор EFF Синди Кон и генеральный директор NTEN Эми Сэмпл Уорд ответили на страницах The Nonprofit Times:

Предлагаемый попечительский совет не сможет защитить интересы общественных организаций. Во-первых, совет не является независимым. Способность совета директоров PIR накладывать вето на назначение членов может исключить из совета всех, кто желает оспорить решения Ethos. Отобранные члены PIR, скорее всего, сохранят свои места на неопределённый срок. Сообщество должно иметь реальное право голоса, а не номинальных представителей, обязанных своим положением PIR.

Даже обещание Ethos ограничить рост цен было довольно пустым: даже с таким ограничением цена регистрации за восемь лет более чем удвоится, а после этих восьми лет ограничения вообще перестанут действовать.

Всё это время Ethos и PIR продолжали настаивать, что у нового владельца появятся новые продукты и услуги для владельцев доменов .ORG, но не давали никакой информации, что это за предложения. Кон и Уорд ответили так:

Продукт, который требуется от нашего оператора реестра, это регистрация домена по справедливой цене, которая не увеличивается произвольно. Услуга, которую должен предоставить оператор, состоит в том, чтобы противостоять правительствам и другим влиятельным субъектам, когда они требуют от нас замолчать. Совершенно ясно, что вы не можете предложить нам ни того, ни другого.

Символично, что дебаты вокруг .ORG достигли кульминации как раз в тот момент, когда COVID-19 вышел на первый план как главная мировая проблема. Чрезвычайные ситуации, подобные этой, как раз то время, когда мир больше всего полагается на некоммерческие организации; поэтому эти ситуации представляют собой своеобразный тест для нас. Кризис показал, что сообществу не нужны модные продукты и услуги из реестра доменов: ему нужен простой, надёжный, скучный сервис. Те самые члены Конгресса, которые тщательно изучали продажу .ORG, в марте написали в ICANN более острое письмо. Они прямо отметили, что Ethos Capital не сможет извлечь прибыль от инвестиций, если не внесёт серьёзных изменений в правила доменной зоны в ущерб общественным организациям.

Наконец, в апреле 2020 года правление ICANN отклонило продажу доменной зоны: ICANN возложила на PIR ответственность служить интересам общества в функционировании реестра .ORG, писали они, и теперь нас просят передать это доверие новой организации, не имеющей мандата на защиту общественных интересов.

Пока .ORG остаётся в безопасности, но общая тенденция душить свободу слова через регистраторов доменных зон это такая же большая проблема, как и всегда. Вот почему EFF призывает ICANN пересмотреть свою политику в отношении правила соблюдать общественные интересы со стороны операторов реестра (registry voluntary commitments). Это дополнительные правила, которые ICANN позволяет реестрам устанавливать для конкретных доменов верхнего уровня, подобно новым положениям в соглашении .ORG Registry Agreement, которое позволяет владельцу доменной зоны устанавливать правила ускоренной цензуры в интернете.

История покушения на .ORG это на самом деле история силы некоммерческого сектора. Каждый раз, когда Ethos и PIR пытались подавить реакцию общественности пустыми обещаниями, сектор отвечал ещё громче, завоёвывая голоса правительственных чиновников, членов Конгресса, двух специальных докладчиков ООН и регуляторов в области государственных благотворительных организаций США. Как я сказал толпе активистов, собравшимся перед офисом ICANN, я проработал в некоммерческом секторе большую часть своей взрослой жизни, и никогда не видел, чтобы все реагировали на что-либо так единодушно.

Спасибо всем, кто заступился .ORG, особенно NTEN за партнёрство в этой кампании. Если вы были одним из 27183 человек, подписавших наше открытое письмо, если вы работаете или поддерживаете одну из 871 организаций, принявших участие в этой общественной кампании, то вы были частью этой победы. Спасибо!

Это одна из цикла статей, посвящённых нашей борьбе за цифровые права в 2020 году.
Подробнее..

Доменное имя в призме закона

17.05.2021 14:19:21 | Автор: admin

Содержание:

1. Техническое понятие домена;

2. Структура доменного имени;

3. Организации, регулирующие доменные имена;

4. Процедура регистрации домена;

5. Правовое регулирование доменных имен в РФ;

6. Требования к доменам в доменных зонах .RU и .РФ;

7. Основные концепции правовой природы доменного имени;

8. Судебная практика

Доменное имя что это такое, кто им управляет, как на него смотрит Закон, попытки суда переварить это понятие и многое другое. Присаживайтесь, поговорим об этих ваших Интернетах.

1. ТЕХНИЧЕСКОЕ ПОНЯТИЕ ДОМЕНА.

Итак, начнём со знакомства с технической частью домена.

IP-адрес уникальный номер компьютера (сервера) в сети Интернет.

Этот номер отражает физическое расположение интернет-ресурса, по нему, в частности, можно определить местоположение сервера, на котором расположен сайт.

Доменное имя символьное обозначение, как правило, словесное, которое непосредственно не связано с сервером, но при помощи системы DNS-серверов (Domain name server) может быть ассоциировано с IP-адресом (или другим доменным именем)

Так, доменное имя 94.100.180.200 становится лаконичным и красивым Mail.ru

IP-адрес является основным средством адресации в сети Интернет, тогда как доменное имя лишь ассоциируется с ним.

Наглядный пример дом. Дом стоит на определенной точке Земли, которая имеет свои координаты: неизменные и уникальные это IP-адрес. Эти координаты крайне сложно запомнить. Дом, который построили на этом месте получил свой адрес, например, улица.Меридианная, дом 1 это и есть домен, который может меняться, его владельцы могут меняться и т.д.

2. СТРУКТУРА ДОМЕННОГО ИМЕНИ.

Доменное имя состоит из уровней. Как правило применяются не больше 4 уровней, потому что смысл доменного имени в лаконичности и легкой запоминаемости.

Основные уровни доменных имен:

1. Нулевой домен или корневой выглядит как точка и стоит в конце домена, но он не прописывается. Его администратором является ICANN, о которой мы поговорим немного позже;

2. Домен 1 уровня или верхнего. Разделяется на национальные и на родовые домены. Национальные отражаются территориальную направленность сайта, а родовые направление деятельности. для примера: .ru, .рф национальные домены верхнего уровня России, .fr Франции и т.д. родовые домены .com для коммерческих организаций, .org для некоммерческих организаций, .law для лицензированных юристов и т.д.

Забавный факт: изначально Россия хотела зарегистрировать доменные имена на русском языке, то есть .ру и .рф, однако к моменту регистрации Парагвай уже занял символы .py (Paraguay) в связи с чем России пришлось отложить могучий русский и прибегнуть к латинскому языку с его .ru.

3. Домен 2 уровня или основной собственно это то самое символьное обозначение, которое покупается администраторами, становится предметом споров в суде. Для примера anpzenit.ru, vsrf.ru национальные, wikipedia.org, booking.com родовые;

4. Домены 3 уровня это дополнительные сайты, которые применяются больше как вспомогательный элемент. Например, есть сайт eda.ru, владелец этого сайта устраивает форум и для того, чтобы пользователям было легче ориентироваться он регистрирует домен 3 уровня - forum.eda.ru, то есть имеется отсылка к основному сайту и понимание того, что этот домен лишь для форума. ru.wikipedia.org некоммерческая организация Википедия, трехуровневый домен которой предназначен для русскоязычного населения;

5. Далее идёт 4 уровень домена, который применяется крайне редко, но всё же применяется. Примером могут служить районные суды Республики Татарстан - vahitovsky.tat.sudrf.ru: домен распространяется на Россию, это суд, это татарский суд, и наименование этого суда Вахитовский.

Все последующие домены, как уже было сказано ранее, применяются крайне редко и в раскрытии не нуждаются. Думаю, всем понятен общее предназначение домена.

3. ОРГАНИЗАЦИИ, РЕГУЛИРУЮЩИЕ ДОМЕННЕ ИМЕНА

Основной организацией, регулирующей доменные имена, является - Internet Corporation for Assigned Names and Numbers (Далее ICANN). По-русски звучит как Международная некоммерческая организация - Интернет-корпорация по присвоению имен и адресов

Она является администратором корневого домена и по-сути все последующие домены являются наростом на её домене. Эта организация аккредитует лиц и компании, которые хотят стать регистраторами родовых доменов 1 уровня, а также передает часть полномочий по определенной доменной зоне органам разных стран.

В России таким органом является Координационный центр доменов .RU / .РФ это аккредитованная ICANN уполномоченная организация, являющаяся администратором доменной зоны .RU / .РФ

Следовательно, если компания хочет стать регистратором в доменных зонах .com, .org и других родовых доменах, то она должна получить аккредитацию у ICANN, а если она хочет регистрировать национальные домены России (.ru и .рф), то она должна получить аккредитацию уже у Координационного центра.

Например, у регистратора ООО Регистратор доменных имен Рег.Ру имеется аккредитация и у ICANN и у Координационного центра, что позволяет ему регистрировать сразу в нескольких доменных зонах.

Для того чтобы понимать, какая организация имеет аккредитацию непосредственно у ICANN, можете перейти по гипперссылке на сайт ICANN и проверить регистратора. Достаточно выбрать страну которая интересует.

4. РЕГИСТРАЦИЯ ДОМЕННОГО ИМЕНИ.

Понятие доменного имени дано в Федеральном законе 149 Об информации, информационных технологиях и о защите информации

Согласно ему доменное имя - обозначение символами, предназначенное для адресации сайтов в сети Интернет в целях обеспечения доступа к информации, размещенной в сети Интернет.

То есть как мы видим законодатель отмечает лишь техническую сторону доменного имени не вдаваясь в подробности его правовой природы (спойлер: он до сих пор этого не сделал).

Итак, о регистрации.

У нас есть 2 субъекта: будущий владелец (Далее - администратор) и аккредитованный регистратор. Между ними заключается договор на оказание услуг в форме присоединения, то есть заполняется стандартизированная форма. Администратор платит шекели, а регистратор обеспечивает присвоение ему прав на определенный домен.

Такой договор может быть заключен и через посредников, например, хостинг-провайдера. Таких посредников также называют реселлерами.

Далее в автоматическом режиме от регистратора отправляется в адрес оператора реестра определенной доменной зоны информация о присвоение прав на домен такому-то лицу.

От этого оператора также автоматически отправляется информация Большому брату - ICANN.

На всю процедуру регистрации уходит 3 дня (обратите на это внимание, позже пригодится).

Домен регистрируется на 1 год, однако может продлеваться неограниченное количество раз.

Для продления прав на домен регистратор отправляет за 50-60 дней до окончания срока уведомление администратору, а тот в свою очередь может по своему желанию отправить за 60 дней до конца срока заявление о продлении срока. Если такое заявление не будет отправлено, то права на данный домен аннулируются.

Причины отказа в регистрации домена следующие:

1. домен уже содержится в Реестре;

2. домен совпадает с включенным в стоп-лист обозначением;

3. домен не соответствует указанным в Правилах техническим требованиям;

4. пользователь не представил установленную Правилами и договором информацию об администраторе.

5. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ДОМЕННХ ИМЕН В РФ

В октябре 2011 года Координационным центром доменов .ru и .рф были утверждены правила регистрации доменов в этих зонах.

В этих правилах участниками отношений являются: Администратор, Регистратор, Координатор (сам Координационный центр).

Регистрация доменного имени, согласно правилам это внесение в Реестр сведений о доменном имени, его администраторе и иных сведений, установленных Правилами.

6. ТРЕБОВАНИЯ К ДОМЕНАМ В ДОМЕННХ ЗОНАХ .RU И .РФ.

В том же документе установлены требования к доменам.

Домен .ru:

- От 2 до 63 символов;

- Начинаться и заканчиваться буквой или цифрой;

- Не содержать символов, отличных от букв, цифр и дефиса (допустимыми буквами являются буквы латинского алфавита; прописные и строчные буквы не различаются);

- Не содержать одновременно дефисы в 3-й и 4-й позициях.

С доменом .рф немного сложнее:

- Не менее 2 символов;

- Содержать такое количество символов, чтобы представление обозначения в кодировке Punycode содержало не более 63 символов;

- Начинаться и заканчиваться буквой или цифрой;

- Не содержать символов, отличных от букв, цифр и дефиса (допустимыми буквами являются буквы русского алфавита, включая букву "ё"; прописные и строчные буквы не различаются).

Кодировка Punycode это стандартизированный метод преобразования последовательностей.

Применяется для того, чтобы преобразовывать индивидуальные символы (, ё и т.д.) каждой страны в последовательность символов из латинских букв от A до Z, цифр от 0 до 9 и дефиса.

Пример:

- правда - 80aafi6cg;

- Schn - schn-7qa;

- - 74h.

Домены .рф будут прописываться на русском языке, но должны в случае преобразования в Punycode содержать не более 63 символов. Думаю, именно поэтому предпочтительней использовать латиницу для регистрации доменного имени.

7. ОСНОВНЕ КОНЦЕПЦИИ ПРАВОВОЙ ПРИРОД ДОМЕННОГО ИМЕНИ.

А теперь мы постараемся разобраться с правовой природой доменного имени и позицией судов в этом вопросе.

Существуют в доктрине и на практике 3 основные концепции:

1. Доменное имя как услуга регистратора (её придерживаются регистраторы и ICANN);

2. Доменное имя как бестелесное имущество (администраторы и их кредиторы);

3. Доменное имя как средство индивидуализации

Концепция 1: домен как услуга.

Услуга в отличие от других объектов гражданских прав обладает рядом признаков и особенностей:

1. отсутствие овеществленной формы домен соответствует этому признаку, так как он не осязаем;

2. связь с исполнителем Домен не соответствует этому признаку, так как использование доменного имени не регулируется регистратором, вся ответственность лежит на администраторе. Регистратор никак не контролирует исполнение соблюдение прав третьих лиц при использовании администратором домена. Например, когда мы приходим, чтобы получить услугу массажа вся ответственность за него ложится непосредственно на исполнителя. При регистрации домена такого не происходит;

3. моментальная потребляемость домен не соответствует этому признаку, поскольку существует и используется после действий, производимых регистратором (помните про 3 дня?);

4. синхронность оказания и получения домен не соответствует опять же, потому что проходит 3 дня с момента осуществления действий регистратора до момента фактического получения прав администратора на домен;

5. несохраняемость домен соответствует этому признаку, так как если права администратора аннулируются на какой-то домен, то у третьих лиц появляется возможность стать его администратором (помним, что у дома могут меняться названия улиц, порядковый номер и владелец).

Итак, при кратком анализе, можно уже прийти к выводу, что домен не может рассматриваться как услуга.

Концепция 2: Домен как бестелесное имущество.

Как вы наверняка знаете помимо узкой имущество обладает и широкой трактовкой, то есть к нему относятся не только овеществленные предметы материального мира, но и имущественные права и обязанности. Такой позиции вслед за Европейским судом по правам человека придерживается и Конституционный суд РФ.

Домен бестелесное имущество и для аргументации такой позиции приведу в пример несколько судебных дел из заморья, а именно из США и Канады.

Дело 1: Kremen vs Coheno 2000 г.

Предыстория:

1. 1994 Гари Кремен зарегистрировал домен sex.com;

2. Вскоре Стефан Кохен захватил доменное имя и перерегистрировал его на себя, отправив поддельное письмо регистратору;

3. Кремен обратился в суд с требованием вернуть ему домен.

Для разрешения данного спора суду необходимо было установить является ли домен нематериальным имуществом и является ли его захват деликтом (правонарушением).

1 инстанция встала на сторону Кремена, посчитав, что право на использование доменного имени существует независимо от услуг, оказываемых регистратором. При этом, по мнению суда, домен обладает определенной ценностью, в силу чего оно является нематериальным имуществом.

2 инстанция применила 3-ступенчатый тест для определения объекта в качестве имущества, проверив следующие факторы:

1. в отношении него есть определенный интерес;

2. в отношении него возможно монопольное владение или контроль;

3. предполагаемый владелец может претендовать на то, что его права носят исключительный характер.

Интерес есть как у владельца сайта, который размещен на домене, также контент, который на нем опубликован, как результат интеллектуальной деятельности, также интерес есть и у пользователей сайта, которые просматривают контент, возможно осуществляют какие-то покупки и т.д. Здесь всё понятно.

Монопольное владение и контроль также имеют место быть, ведь как мы помним не существует второго такого домена, и вся ответственность лежит на администраторе домена, весь контроль за контентом на этом сайте также регулируется администратором.

Исключительный характер также вытекает из монопольного владения.

Таким образом, по всем признакам домен попал под понятие имущества и иск удовлетворили.

Практика рассмотрения доменных споров имеется чуть ли не во всех странах, где есть интернет. Интересным представляется дело, рассмотренное в Канаде, Tucows vs Renner 2011 г.

В этом деле 1 инстанция отказала владельцу домена в иске, однако, 2 инстанция с ней не согласилась и отменила решение. Апелляция выявила следующие признаки имущества по отношению к домену:

1. по поводу них складываются правоотношения между людьми, связанные с притязаниями на нематериальные "предметы";

2. их владельцы обладают абсолютным правом, позволяющим требовать его соблюдения от неопределенного круга лиц;

3. право на доменное имя обладает устойчивостью, а его наличие может быть установлено иными участниками правоотношений;

4. право на доменное имя имеет стоимость и денежную оценку, а также позволяет извлекать выгоду

Концепция 3: домен как средство индивидуализации.

Это модернизированная отечественными юристами концепция 2, которая гласит, что по сути домен выполняет функции товарного знака или обозначения конкретного продукта, компании покупают домены, как правило, которые содержат их собственное название или название их продукта.

Однако, понятия средства индивидуализации российским законодателем не дано, что позволяет трактовать его в широком и узком смысле. В узком смысле домен нельзя относить к средству индивидуализации, потому что перечень средств индивидуализации, являющихся объектом интеллектуальной собственности, является закрытым перечнем и указан в ст. 1225 ГК РФ. К ним в частности относятся товарный знак, коммерческое обозначение, фирменное наименование. Доменного имени в перечне нет.

Но в широком смысле под средством индивидуализации можно понимать огромное множество понятий, в том числе ИНН, ОГРН, юр. адрес и так далее. Доменное имя в таком случае можно понимать, как средство индивидуализации ведь он фактически индивидуализирует домен из миллиардов других.

Таким образом, для меня очевидна правильность именно 2 и 3 концепций правовой природы домена (больше по душе мне 3 концепция)

8. СУДЕБНАЯ ПРАКТИКА.

Первым хочется рассмотреть решение Мытищинского городского суда Московской области от 30 ноября 2011 г. по делу N 2-4006/2011.

Предыстория:

1. Был такой Храпов Ю. Ю. он был владельцем ООО Компания Шинамаг и ООО Наутилус-Х, эти компании продавали товары через интернет. Также Храпов был собственником 5 доменов, через которые собственно и продавали свои товары его компании.

2. Храпов Ю. Ю. умирает и открывается наследственный процесс. Наследники: отец, мать, сын, дочь. Каждый из наследников получил по в уставных капиталах компаний. Однако в свидетельстве о праве на наследство доменные имена не фигурировали.

3. Дочка просекла, что есть 5 доменных имён и направила регистратору ООО Наунет СП требование о перерегистрации их на своё имя. Требование удовлетворили.

4. Дед с бабкой решили, что тут есть некоторая несправделивость и подали заявление о признании сделки между регистратором и дочкой Храпова недействительной. Они утверждали, что доменное имя это имущество и должно быть включено в наследственную массу (с чем я согласен) и поделено между наследниками.

5. Но суд посчитал, что они не правы и отказал в исковом заявлении.

Доменное имя не является в Российской Федерации объектом гражданских прав, оно также не является и не может являться объектом регулирования, согласно действующему законодательству, в связи с чем, не может быть включено в наследственную массу.

Само по себе доменное имя является лишь способом адресации в сети Интернет и никак не может быть признано имуществом или имущественным правом, подлежащим наследованию.

То есть судом было акцентировано внимание не техническую роль домена и на отсутствие его в списке объектов гражданских прав (кстати сказать который не является закрытым перечнем).

С судом я не согласен, ведь домен мог быть продан за деньги и в таком случае у наследников также не будет прав на них? Как-то не пахнет справедливостью.

Интересным представляется решение АС ГМ от 10.06.2011 по делу N А40-136893/10(6-1133), в котором суд указал, что доменное имя не является ни средством индивидуализации, ни объектом авторского права, ни вещью. Доменное имя - это номер телефона в сети Интернет. Таким образом, координатор не мог нарушить чьих-либо прав на доменные имена - то есть прав на телефонные номера, так как в законодательстве РФ отсутствует само понятие права на адресацию. Интересно узнать логику из которой выросла такая позиция)

Более детально и в поддержку 3 концепции правовой природы (домен как средство индивидуализации) высказался Президиум ВАС РФ в Постановлении от 16.01.2001 N 1192/00 по делу N А40-25314/99-15-271:

Доменные имена фактически трансформировались в средство, выполняющее функцию товарного знака, который дает возможность отличать соответственно товары и услуги одних юридических или физических лиц от однородных товаров и услуг других юридических или физических лиц. Кроме того, доменные имена, содержащие товарные знаки или торговые наименования, имеют коммерческую стоимость

Также Суд по интеллектуальным правам в Постановлении от 06.04.2017 N С01-107/2017 по делу N А41-29186/2016 применил ст. 10.bis Парижской конвенции по охране промышленной собственности, согласно которой актом недобросовестной конкуренции считается всякий акт конкуренции, противоречащий честным обычаям в промышленных и торговых делах. То есть к доменным именам могут быть применимы принципы добросовестной конкуренции.

Решение ЕСПЧ от 18.09.2007 по делу Компания "Пэффген ГмбХ" (I-IV) против Германии в свою очередь указало на наличие бесспорной имущественной значимости доменного имени.

А Всемирная организация интеллектуальной собственности в обзоре проблем 2002 года, состоявшегося в Женеве, указало на то, что недопустимо понимать домен как интеллектуальную собственность, так как исключительные права предусматривают действие в течение определенного законом срока и на определенной территории, права на доменное имя, в отличие от регистрации доменного имени, не ограничиваются сроком и имеют трансграничный характер.

Также Президиумом Суда по интеллектуальным правам в Постановлении от 28.03.2014 N СП-21/4 была утверждена справка по вопросам, возникающим при рассмотрении доменных споров.

И я бы хотел выделить 7 основных позиций данной справки (но всё же рекомендую ознакомиться с ней лично):

1. Нарушением исключительных прав на общеизвестный товарный знак может являться не только его фактическое использование, но и регистрация.

2. Если нарушением считается регистрация домена, то по решению суда такая регистрация может быть аннулирована;

3. Требование о пресечении действий, нарушающих исключительные права 3 лиц могут быть направлены администратору домена, а требования о возмещении вреда и выплате компенсации и администратору и регистратору домена;

4. Положения ст. 10 ГК РФ (пределы осуществления гражданских прав) и ст. 10.bis Парижской конвенции можно применять не только к предпринимателям, но и к лицам, которые не осуществляют предпринимательскую деятельность;

5. Аннулирование регистрации или передача/изменение регистрации может быть осуществлено при совокупности 3 критериев:

- спорное доменное имя ответчика идентично или сходно до степени смешения с товарным знаком истца;

- у администратора доменного имени (ответчика) нет прав и законных интересов в отношении спорного доменного имени;

- спорное доменное имя зарегистрировано и используется администратором доменного имени (ответчиком) недобросовестно.

6. Недобросовестность регистрации и использования домена проявляется в следующих обстоятельствах:

- указывающих на то, что администратор доменного имени зарегистрировал или приобрел доменное имя с основной целью его продажи, сдачи в аренду или передачи использования другим способом истцу, являющемуся правообладателем исключительного права на товарный знак, либо конкуренту истца за денежную сумму, превышающую подтвержденные расходы администратора доменного имени, прямо относящиеся к приобретению доменного имени

(по-русски, если администратор купил домен, чтобы потом его втридорога продать владельцу товарного знака, который указан в купленном домене);

- администратор доменного имени зарегистрировал доменное имя с целью помешать правообладателю исключительного права на товарный знак использовать спорное доменное имя при условии, что раньше администратор доменного имени уже занимался подобного рода деятельностью

(по-русски, если администратор зарегистрировал на себя домен, только для того чтобы другое лицо не смогло его зарегистрировать);

- администратор доменного имени зарегистрировал доменное имя главным образом для того, чтобы помешать деятельности конкурента

(по-русски, если администратор зарегистрировал домен, который был нужен его конкуренту, только с целью помешать последнему);

- используя доменное имя, администратор доменного имени намеренно привлекал с коммерческой целью пользователей сети "Интернет" на свой веб-сайт или иной ресурс сети "Интернет" путем создания сходства с товарным знаком истца, который якобы является участником (или учредителем), спонсором, партнером или поддерживает веб-сайт администратора спорного доменного имени или иной ресурс, либо товар или услугу, предоставляемую на веб-сайте администратора спорного доменного имени или ином ресурсе

(по-русски, если администратор зарегистрировал домен, например, googlelaw.com для того, чтобы вызывать у посетителей больше доверия за счет известности компании Google, при этом получая от этого выгоду)

7. Администратор может быть освобожден от ответственности, если:

- до получения извещения об иске администратор доменного имени (ответчик) использовал или готовился использовать доменное имя или имя, сходное до степени смешения с доменным именем, указанным в иске, с целью добросовестного предоставления товаров и услуг

(по-русски, если администратор зарегистрировал домен, но не с целью мешать своему конкуренту, а реально для осуществления своей деятельности, то есть под доменом есть сайт, на нем что-то публикуется, он необходим администратору как ресурс, а не как инструмент грязной конкуренции);

- администратор доменного имени был широко известен под спорным доменным именем, даже если при этом он не приобрел исключительного права на товарный знак, тождественный или сходный до степени смешения с доменным именем

(по-русски, компания Google (администратор) зарегистрировала домен, например, google.com, все знают что google ассоциируется с ней, это даже не оспаривается, но вот товарный знак Google у компании не зарегистрирован. И если появится челове создавший очень похожий домен и будет требовать компанию удалить свой домен из-за нарушения исключительных прав, правым здесь окажется компания Google);

- используя доменное имя, администратор доменного имени занимается законной некоммерческой или иной добросовестной деятельностью, не имея намерения ввести в заблуждение потребителей или нанести вред репутации товарного знака истца

(по-русски, если администратор зарегистрировал домен googlehelp.com, но использует его, например, для благотворительного фонда, фактически не получая никакой коммерческой выгоды от ассоциации с компанией Google).

На этом всё. Благодарю за внимание!

Если у кого-то есть дополнения, исправления и вопросы я очень буду рад над ними подумать! Спасибо за актив под предыдущим постом про правовое регулирование криптовалюты!

P.S. Для тех, кому удобнее ознакамливаться визуально, прикрепляю ссылку на Яндекс Диск с презентацией по той же теме.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru