Microsoft выпустила утилиту для борьбы с DoS-атаками

Microsoft выпустила утилиту для борьбы с DoS-атаками

Компания Microsoft сообщила о выпуске бета-версии расширения The Dynamic IP Restrictions Extension для сервера IIS 7.0 для борьбы с DoS-атаками.

Расширение The Dynamic IP Restrictions Extension доступно в версиях для 32-битных и 64-битных платформ. Анализ и блокирование подозрительного поведения HTTP-клиентов путем временного блокирования подозрительных адресов могут выполняться как на уровне веб-сервера, так и на уровне отдельных веб-сайтов. Стоит отметить, что эту функцию может выполнять встроенный в IIS 7.0 модуль IPv4 and Domain Restrictions, однако утилита The Dynamic IP Restrictions Extension должна заменить этот модуль и предоставить расширенные функции.

Расширение The Dynamic IP Restrictions Extension имеет несколько ключевых особенностей. При блокировании IP-адресов учитывается количество одновременных запросов – если HTTP-клиент делает слишком много запросов сразу, то его адрес блокируется. Также учитывается интенсивность запросов.

The Dynamic IP Restrictions Extension предлагает несколько видов реакции на подозрительное поведение. Модуль может отправлять заблокированному HTTP-клиенту ответ 403 или 404, либо вообще разрывать соединение без каких-либо откликов. При этом все отклоняемые запросы заносятся в специальный журнал. Кроме того можно динамически отображать список всех IP-адресов, заблокированных в текущий момент, в окне утилиты IIS Manager или в других приложениях через программные интерфейсы IIS RSCA API. Одним из ключевых преимуществ утилиты The Dynamic IP Restrictions Extension является полная поддержка протокола адресации IPv6 (встроенные инструменты IIS 7.0 не поддерживают блокирование адресов IPv6).

Подробнее узнать о расширении The Dynamic IP Restrictions Extension и загрузить бета-версию этой утилиты можно здесь.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru