Skocz do zawartości
Gość Spoofy

[dyskusje] nfoservers.com

Polecane posty

Gość Spoofy

Witam.

Ostatnio miałem przyjemność przetestować ochronę anty-ddos i VPS'a Xen (lokalizacja: Frankfurt) firmy NfoServers (http://nfoservers.com/) i muszę przyznać że jestem pod wrażeniem.

Czy ktoś korzysta usług tej że firmy? Jak waszym zdaniem wypada ochrona tak uciążliwej usługi jaką jest np. TeamSpeak względem np. OVH, hosteam'a czy blazingfast.io?

Zapraszam do dyskusji.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

Witam.

 

Ostatnio miałem przyjemność przetestować ochronę anty-ddos i VPS'a Xen (lokalizacja: Frankfurt) firmy NfoServers (http://nfoservers.com/) i muszę przyznać że jestem pod wrażeniem.

 

Czy ktoś korzysta usług tej że firmy? Jak waszym zdaniem wypada ochrona tak uciążliwej usługi jaką jest np. TeamSpeak względem np. OVH, hosteam'a czy blazingfast.io?

 

Zapraszam do dyskusji.

Jak już o ts3 mowa...

Jak wypada podatność na tzw. ts3fuck.php? :) Bo hosteam miewa z tym problemy, o ovh nie wspomnę :P

Edytowano przez Filipsiu (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Jak już o ts3 mowa...

Jak wypada podatność na tzw. ts3fuck.php? :) Bo hosteam miewa z tym problemy, o ovh nie wspomnę :P

 

W sumie to o tym samym mówię :D

Wszystkie 3 - OVH, blazingfast.io i hosteam leżą a w nfoservers da się na firewall'u to (jak i o wiele więcej rzeczy) zablokować ręcznie :)

 

Edit:

Apropos: http://www.webhostingtalk.pl/topic/52587-szukam-vps-pod-serwer-glosowy/

Nie musisz się "uzbrajać" - już to ktoś zrobił za Ciebie :)

Nawet na zagranicznym WHT jest o tym topic. Blazingfast.io leży i kwiczy w tym temacie.

 

Edytowano przez Spoofy (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

 

Apropos: http://www.webhostingtalk.pl/topic/52587-szukam-vps-pod-serwer-glosowy/

Nie musisz się "uzbrajać" - już to ktoś zrobił za Ciebie :)

Nawet na zagranicznym WHT jest o tym topic. Blazingfast.io leży i kwiczy w tym temacie.

 

Tak myślałem :P

Praktycznie żadna firma jeszcze tego nie filtruje z automatu. Masz jakieś screeny możliwości tego firewalla? Jestem ciekaw bo kusząca oferta ich fw :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

Tak myślałem :P

Praktycznie żadna firma jeszcze tego nie filtruje z automatu. Masz jakieś screeny możliwości tego firewalla? Jestem ciekaw bo kusząca oferta ich fw :)

 

Oczywiście, lecz podeślę na PW bo nie mam jak wyciąć wrażliwych danych :)

 

Ich firewall ma mega możliwości i firmy takie jak blazingfast.io czy hosteam powinny się od nich uczyć. Jest to amerykańska firma lecz posiadają serwery we Frankfurcie. Miałem styczność z ich resellerem który stawia cała firmę hostującą TeamSpeak'i na tym, także jak będziesz potrzebował kupić to zgłoś się do mnie :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam.

Jeżeli chodzi o BlazingFast, to muszę Państwa zmartwić, iż ts3fuck jesteśmy w stanie spokojnie mitigować z użyciem trybu Always ON. Na testy jesteśmy otwarci i z przyjemnością to udowodnimy. Proszę tylko podać datę i godzinę, a my udostępnimy platformę testową. :wub: Oczywiście napiszecie, że jesteście w stanie wyłączyć jakiś xx serwer z naszej sieci. Ale w wielu atakach aplikacyjnych niestety główną ochronę odgrywa klient i jego wiedza. Dlatego też udostępnimy wam naszą platformę testową, a wy zrobicie swoje testy. :) Pasuje? TS3Fuck został wyeliminowany już 3-4 tygodnie temu. :) Z doświadczenia wiemy, iż wielu klientów również z NFO uciekało do nas z problemem ataków. Dlatego dziękujemy serdecznie za sugestię, iż powinniśmy się uczyć. Oczywiście weźmiemy sobie to do serca i będziemy z każdym dniem starali się eliminować jeszcze więcej metod ataków aplikacyjnych. Niemniej, bardzo usilnie naciskam na ten test ochrony naszej usługi.

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Nikt się nie pochwali jak sobie można z atakiem tego rodzaju poradzić? Chyba że gdzieś już ktoś o tym wspominał i po prostu przegapiłem, ale na chwilę obecną nic nie zauważyłem związanego z tym tematem. Ostatnio się zastanawiałem czy to ovh coś popsuło ze swoim antyddosem czy co się stało że jakieś randomy wywalają mi serwer od tak, ale jak tak to jest jak się nie siedzi i nie śledzi wszystkiego na bieżąco.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Witam.

 

Specjalnie musiałem założyć konto, bo gdy widzę co ludzie piszą to płakać się chce, jestem właścicielem serwera głosowego Teamspeak3

"Neverlose.pl" i obecnie korzystam z usług BlazingFast, problem polegał na tym że mam dosyć duże grono wrogów, a samą metodę tzw ts3fuck znam od podstaw ponieważ wiem kto ją napisał i co do tej metody jest to zwykły exploit, a atak jest wykonywany przeważnie w jednego lub kilku adresów IP ponieważ nie jest spoofowany, więc nawet wyciąc adres z którego idą ataki to kwestia 2 minut, ale nie o tym mowa. Jak już wspominałem mam wielu wrogów i obecnie od jakiś 3 tygodni tylko BlazingFast jest w stanie utrzymać ataki wielkości 200-250Gbps a nie wspomnę o małych atakach typu exploit lub inne badziewie. Przez około 3 miesiące byłem na nfo, lecz na marne bo gdy ataki się nasiliły, dostałem nullrouta na maszynę i mogłem sobie czekać 4h aż ponownie wrócę online. Co do Hosteam byłem też przez pewien okres około 4 miesięcy i oczywiście padałem jak kaczka, Hosteam jest mocny ale posiada jeden wielki firewall i nie jest odporny na RAW power, wystarczył jeden mocniejszy atak aby mój serwer poleciał i kilka innych w prezencie bo tak to już Hosteam działa, nie powiem mają zlimitowane większość metod etc, ale to im nie pomaga bo jak pojawi się coś nowego to nie ma gdzie uciekać :D

 

Więc na chwilę obecną mogę stwierdzić że BlazingFast jest najlepszą firmą hostingową pod względem ochrony DDoS , Supportu i wszelkich innych rzeczy.

Co do moich testów , to sprawdzając kilka metod które nieźle biją ww hostingi , blazing radzi sobie z tym bez najmniejszego problemu, a jak znalazłem jakąś metodę która potrafiła przejść przez ochronę blazinga, automatycznie włączał mi się filtr na serwerze a wtedy to żadna z popularnych metod nawet dedykowana specjalne pod ten hosting nie robiła nawet 0,50% Packet Lostów.

 

Jeżeli ktoś ma jakiekolwiek pytania, lub chciałby jakieś testy zapraszam na pw, odpowiem na każde, tak czy tak tylu ataków jeszcze żaden hosting nie wytrzymał a na Blazingu uptime 100% !

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

@LesIO. Bardzo pouczający post promujący w/w hosting.

Twój problem nie leży jednak w zabezpieczeniach Anty DDoS tylko w gów.... skrypcie jakim jest TS3 oraz w zabawach dzieciaków, którzy chcą sie popisac przed kolegami.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

[...]jestem właścicielem serwera głosowego Teamspeak3

"Neverlose.pl" i obecnie korzystam z usług BlazingFast, problem polegał na tym że mam dosyć duże grono wrogów[...]

Dziwisz się? Ktoś z Twojego teamu wskakuje w administrację innych serwerów gdzie daje sobie permisje na paru UID tylko po to by po rozwinięciu się serwera dać wszystkim bana z powodem "Nowe IP serwera to: neverlose.pl". Sam byłem świadkiem 3 takich wybryków i nie dziwi mnie wcale a wcale, że masz "wrogów". Przy okazji pozdrów tam BambuSa, który wywalił nie jeden serwer w sposób opisany powyżej.

 

Serdecznie nie pozdrawiam, bo do takich ludzi nie można mieć szacunku ;)

 

 

Sorry za offtop

Edytowano przez Filipsiu (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy

"Boże czy Ty to widzisz", czyli offtop z pokemonami...

Z góry pragnę zaznaczyć iż biorę pełną odpowiedzialność za wszystkie słowa przeze mnie wypowiedziane w tym poście. Jeżeli moderator uzna moją wypowiedź za niewłaściwą to bardzo proszę o kontakt np. poprzez wiadomośc prywatną.

 

Witam.

Jeżeli chodzi o BlazingFast, to muszę Państwa zmartwić, iż ts3fuck jesteśmy w stanie spokojnie mitigować z użyciem trybu Always ON. Na testy jesteśmy otwarci i z przyjemnością to udowodnimy. Proszę tylko podać datę i godzinę, a my udostępnimy platformę testową. :wub: Oczywiście napiszecie, że jesteście w stanie wyłączyć jakiś xx serwer z naszej sieci. Ale w wielu atakach aplikacyjnych niestety główną ochronę odgrywa klient i jego wiedza. Dlatego też udostępnimy wam naszą platformę testową, a wy zrobicie swoje testy. :) Pasuje? TS3Fuck został wyeliminowany już 3-4 tygodnie temu. :) Z doświadczenia wiemy, iż wielu klientów również z NFO uciekało do nas z problemem ataków. Dlatego dziękujemy serdecznie za sugestię, iż powinniśmy się uczyć. Oczywiście weźmiemy sobie to do serca i będziemy z każdym dniem starali się eliminować jeszcze więcej metod ataków aplikacyjnych. Niemniej, bardzo usilnie naciskam na ten test ochrony naszej usługi.

 

post-4450-0-24989100-1424534636.jpg

Witam.

 

Specjalnie musiałem założyć konto, bo gdy widzę co ludzie piszą to płakać się chce, jestem właścicielem serwera głosowego Teamspeak3

"Neverlose.pl" i obecnie korzystam z usług BlazingFast, problem polegał na tym że mam dosyć duże grono wrogów, a samą metodę tzw ts3fuck znam od podstaw ponieważ wiem kto ją napisał i co do tej metody jest to zwykły exploit, a atak jest wykonywany przeważnie w jednego lub kilku adresów IP ponieważ nie jest spoofowany, więc nawet wyciąc adres z którego idą ataki to kwestia 2 minut, ale nie o tym mowa. Jak już wspominałem mam wielu wrogów i obecnie od jakiś 3 tygodni tylko BlazingFast jest w stanie utrzymać ataki wielkości 200-250Gbps a nie wspomnę o małych atakach typu exploit lub inne badziewie. Przez około 3 miesiące byłem na nfo, lecz na marne bo gdy ataki się nasiliły, dostałem nullrouta na maszynę i mogłem sobie czekać 4h aż ponownie wrócę online. Co do Hosteam byłem też przez pewien okres około 4 miesięcy i oczywiście padałem jak kaczka, Hosteam jest mocny ale posiada jeden wielki firewall i nie jest odporny na RAW power, wystarczył jeden mocniejszy atak aby mój serwer poleciał i kilka innych w prezencie bo tak to już Hosteam działa, nie powiem mają zlimitowane większość metod etc, ale to im nie pomaga bo jak pojawi się coś nowego to nie ma gdzie uciekać :D

 

Więc na chwilę obecną mogę stwierdzić że BlazingFast jest najlepszą firmą hostingową pod względem ochrony DDoS , Supportu i wszelkich innych rzeczy.

Co do moich testów , to sprawdzając kilka metod które nieźle biją ww hostingi , blazing radzi sobie z tym bez najmniejszego problemu, a jak znalazłem jakąś metodę która potrafiła przejść przez ochronę blazinga, automatycznie włączał mi się filtr na serwerze a wtedy to żadna z popularnych metod nawet dedykowana specjalne pod ten hosting nie robiła nawet 0,50% Packet Lostów.

 

Jeżeli ktoś ma jakiekolwiek pytania, lub chciałby jakieś testy zapraszam na pw, odpowiem na każde, tak czy tak tylu ataków jeszcze żaden hosting nie wytrzymał a na Blazingu uptime 100% !

 

Do pseudo użytkownika (spammera) LesIO :
Po pierwsze - płakać mi się chce jak widzę takie komentarze jak Twoje.
Po drugie - przyjmij do wiadomości, że firma blazingfast od której masz zniżki za pseudo-reklamę i która promuje Twojego TeamSpeak'a (co nie świadczy o niej najlepiej) ma polski support który nie ma bladego pojęcia o czym mówi. Mimo wszystko wchodząc na Twojego, niczym nie wyróżniającego się z grona innych serwerów, TeamSpeak'a "Neverlose.pl" widzę grafiki zastrzeżone prawem autorskim którego nie szanujesz.
Po trzecie - znasz osobę która napisała "exploit'a" na TeamSpeak'a? Awsome! Wiesz jak on działa? Awsome x2! Też mam źródła tego i wiem na czym on polega, tak samo jak każdy bardziej ogarnięty w temacie.
Po czwarte - nie masz bladego pojęcia apropos firm oferujących prawdziwą (nie budżetową) ochronę przeciwko "atakom DDoS", więc nie możesz powiedzieć że firma którą promujesz i z którą masz układy jest najlepsza.
I na koniec - rozumiem że musiałeś wkleić tutaj cały tekst zaznaczając awsome bbcode'em nazwę firmy która nie jest związana z tym tematem. So sad, ale wyjdź i nie wracaj tutaj więcej.

Do użytkownika EvoBattle :

 

Po pierwsze - czy Ty wkońcu piszesz to z oficjalnego konta reprezentującego firmę blazingfast.io, czy piszesz to jako osoba prywatna? Aż nie mogę uwierzyć w to co widzę. Jeżeli jednak piszesz jako oficjalny reprezentant tej firmy to na miejscu Twoich przełożonych już dawno byś był zwolniony.
Po drugie - ton i sposób Twojej wypowiedzi (przyp. w temacie kompletnie nie dotyczącym firmy blazingfast) niestety pozwala stwierdzić że albo jesteś nastolatkiem który ledwo co oderwał sie od cycka mamusi albo jesteś zwyczajnym kretynem który nie ma zbyt wielkiego doświadczenia. Już śpieszę z wyjaśnieniem - otóż szanująca się firma nigdy nie pozwoliłaby szeregowemu pracownikowi (1-wszej linji??) decydować o tym kto, gdzie i kiedy ma przeprowadzić "testy" wytrzymałości zabezpieczeń ryzykując bezpieczeństwo swoich klientów. W szanujących się firmach każdy pracownik powinien trzymać się ściśle wyznaczonych obowiązków i procedur, bez anarchii i samowolki którą reprezentujesz (aż strach pomyśleć do czego jeszcze zdolny jest pracownik tej firmy - o ile nim jesteś oczywiście). Nikt tutaj nie mówił o "testowaniu", "wyłaczaniu serwera" czy "mierzeniu miarką", kto ma grubszą rurkę (no chyba że masz młodzieńcze kompleksy), tylko o zabezpieczaniu oraz bezpieczeństwie, więc w tym temacie to "usilnie nacisnąć" to możesz siebie w głowę. Również wypowiadanie się na temat konkurencji w taki sposób jest naganny i zwyczajnie przypomina gimbo-przepychanki w piaskownicy. Jeżeli bardzo chcesz coś testować to polecam zacząć od supportu firmy NFO końacząc na ich hostingu zwykłych VPS'ów z np. postawionym TeamSpeak'iem.
Po trzecie - na tego exploita nie jesteście podatni od 3-4 tygodni? Muszę Cię "zmartwić", lecz to bardzo słabo jak na firmę której główny target to klienci (gimby) z TeamSpeak'ami, ponieważ sama podatność dostępna jest od połowy września.
Po czwarte - tak, jak widać jeszcze dużo musicie się nauczyć od firm takich jak NFO które na rynku w przeciwieństwie do blazingfast.io istnieją już ładnych parę lat, więc lepiej weźcie tą "sugestię" głęboko do serca i zacznijcie coś w tym kierunku robić. Polecam zacząć od PR-u, marketingu i promowania marki, dopiero później przejść na kwestie bardziej techniczne, takie jak np. udostępnienie ustawień prawdziwego firewall'a klientom, gdzie każdy sam może sobie zablokować co chce i kiedy chce. Nie trzeba specjalistycznej wiedzy, a jedynie 20 regułek wycinających cały możliwy ruch zostawiając tylko te pakiety które są niezbędne do komunikacji głosowej lub/i transferu plików TeamSpeak'a, bez pisania do supportu żeby zrobił to za nas - ot co.
Po piąte - celowo nie wspomniałem tutaj o zabezpieczeniach OVH anty-ddos game (TeamSpeak profile), które radzą sobie nawet z atakiem "ts3fuck", prawdziwych zabezpieczeniach "AntyDDoS-owych" czy innych resellerach Voxility których jest pełno w całej europie, gdyż temat dotyczy konkretnej sytuacji (w tym przypadku mojej) oraz konkretnej firmy i jej możliwości. Dodatkowo nikt nic nie mówił o "DDoS'ach" bo "exploit" to nie "DDoS", a prócz "DDoS'ów" jest jeszcze pierdyliard innych ataków które dla ludzi którzy znają wartość swoich danych są o wiele groźniejsze.

 

W każdym razie, nie dość że pomyliłeś działy to IMHO na dodatek pomyliłeś forum. Jeżeli chcesz wychwalać firmę którą reprezentujesz w taki sposób (z uroczymi emotkami w tle) w tym miejscu, to wiedz że więcej przynosisz jej szkody. "Skończ waść, wstydu oszczędź", wyjdź i nie wracaj, a na koniec zabierz tego pokemona którego tu nasłałeś.
Pozdrawiam.
~Spoofy
Edytowano przez Spoofy (zobacz historię edycji)
  • Upvote 3

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Witam, w związku z tym, iż usilnie Pan stara się sprowokować moją odpowiedź, zachęcam do lektury.
Jako pracownik firmy BlazingFast, niezależnie od tytułu biznesowego jaki reprezentuję, doskonale zdaję sobie sprawę z procedur wewnątrz firmy i nie w Pańskich kompetencjach leży ewaluacja przedstawianych przeze mnie informacji w stosunku do firmowych regulacji. Niezależnie też czy piszę z źródła oficjalnego, czy z profilu prywatnego, rozmawiamy ciągle o tej samej firmie (dodam tylko, że dosyć inteligentna osoba, zauważyłaby, że nie podaje tutaj żadnych prywatnych danych jak imię i nazwisko, stanowisko więc zrozumiałe jest, że wypowiadam się w sposób nieoficjalny) . W związku z subiektywnym charakterem moich wypowiedzi, staram się wszystko poprzeć konkretami, właśnie takimi konkretami jest prowokacja do przeprowadzenia testów. Nic nie nadaje takiej wiarygodności moim słowom jak udostępnianie platformy testowej do wykonywania testów. Nie chcę powielać schematów i pisać w sposób drażliwy i mało wiarygodny, że jesteśmy w stanie chronić daną metodę, bez poparcia w postaci wiarygodnych testów. Fakt, iż zaprosiłem Pana do testów świadczy tylko o naszej pewności wobec przedstawionej przez nas oferty. W temacie został zawarty fałsz dotyczący tego, iż nasze usługi są podatne na exploit; ts3fuck. Oczywiście nie jest to zgodne z prawdą, dlatego podjąłem kroki, aby w sposób rzeczowy wyjaśnić i udowodnić, iż tak nie jest. Naturalnie oferta przeprowadzenia testów jest nadal aktualna. Jeżeli dochodzi do kuriozalnej sytuacji, w której potencjalny klient końcowy twierdzi, iż jesteśmy na coś podatni co nie jest zgodne z prawdą, zawsze zachęcamy do przeprowadzenia testów. Właśnie w ten sposób budujemy status - reliable. Nie opierając się na marketingowych trickach i haczykach w umowach. Jednakowoż dalej staram się zlokalizować błędy jakie popełniłem w powyższej wypowiedzi, które mogłyby zasugerować Panu taką opinię. W kwestii Pańskich wyzwisk w moją stronę (kretyn etc) pozwolę sobie ograniczyć się od komentarza. Obrazy konkurencji w mojej wypowiedzi również nie znalazłem, odnosząc się tylko i wyłącznie do informacji, że wielu naszych aktualnych klientów przybyło z firmy NFO. Dalsze wypowiedzi naszych klientów w kwestii NFO znacznie bardziej precyzują jakość ich ochrony i działania jakie podejmują w przypadku ataków na dużą skalę (nullroute). Aczkolwiek nie nam to oceniać. Również zasugerował Pan, iż powinniśmy uczyć się od takich hostingów - co oczywiście wziąłem sobie do serca, aczkolwiek znów subiektywnie nie zgodzę się z tezą, że kompletnie odstajemy w kwestii ochrony. Jeżeli chodzi o porównanie ochrony naszych firm, to relatywną oceną jest już ocena klienta końcowego. My możemy zaznaczyć, iż do incydentów typu nullroute u nas nie doszło od 2 lat. Owszem, jesteśmy młodą, bo 2.5 letnią firmą. Aczkolwiek gromadząc pułap 40.000 aktywnych klientów, musimy udowadniać jakość sprzedawanych produktów i tutaj znów odniosę się do oferty testów - właśnie w ten sposób staramy się dementować plotki, jakie szerzą się po forach internetowych. Jeżeli jest Pan w stanie udowodnić naszą podatność na dany atak, jest w porządku. Aczkolwiek bardzo serdecznie prosiłbym o nie szerzenie nieprawdziwych informacji, gdyż może mieć to negatywny skutek w odbiorze przez klienta końcowego, który być może taką bezwartościową informację przeczyta. W kwestii tego, iż Pan mnie zmartwi, niestety z ~ 40.000 klientów, około 120-160 to teamspeaki, dlatego naszymi odbiorcami nie są brzydko nazwani przez Pana "gimby", a zazwyczaj zupełnie ktoś inny. Ataki likwidujemy sukcesywnie, gdy klient zgłosi, iż został przez taki zaatakowany. Nie jesteśmy w stanie spędzać 24/7/365 na darknetach wyszukując tylko potencjalne nowe exploity. W przypadku ts3fuck, metoda została zablokowana 15min.po wykryciu.

Kolejnym ważnym elementem jest totalny brak informacji i dalsze szerzenie bezwartościowych sugestii. Nie jesteśmy żadnym resellerem Voxility. Jesteśmy niezależną firmą, która z Voxility korzysta tylko i wyłącznie w postaci operatora ochrony - 500Gbps. Sprzęt na którym lokujemy naszych klientów jest całkowicie nasz, własny, zlokalizowany w wynajętym Gabinecie w datacenter - nForce. I to właśnie z tego gabinetu wywodzi się dalsza ochrona, znacznie bardziej precyzyjna przeciwko małym atakom aplikacyjnym, niżeli standardowa ochrona Voxility. Voxility służy nam głównie to mitigacji potężnych raw floodów. Z małymi atakami radzimy sobie po naszej stronie, nie uruchamiając nawet firewalla w tryb always on. Dalszy rozwój firmy jest kreowany przez business developerów i specjalistów z działu sprzedaży/marketingu. Wydaje mi się, że osiągamy dosyć konkretne sukcesy w tak krótkim czasie egzystencji na rynku (2.5 roku). Wielu klientów zaufało nam i są zadowoleni. W kwestii pre-prepared reguł, cóż. Nastawiamy się głównie na klientów biznesowych, którzy mają minimalne pojęcie jak korzystać z naszej zakładki Firewall i są w stanie wprowadzać ingress/egress portów i przepisać CIDR. Również zakładamy, że są w stanie napisać proste reguły po stronie iptables w postaci traffic shaping. Jeżeli nie, oczywiście pomagamy! Piszemy reguły specjalnie dla klienta całkowicie za darmo, pomagamy w uruchamianiu wymarzonych usług i bardzo często sami sugerujemy zmiany, jakie klient ma podjąć celem optymalizacji działania jego aplikacji. Zawsze myślałem, że support, który robi coś za klienta to dobry support, ale jak widać na podstawie Spoofy'ego, co kraj to obyczaj. Jeżeli chodzi o rozbudowę naszego panelu Firewall, nie widzimy takiego zapotrzebowania póki co, gdyż nie dysponujemy ochroną dzieloną na profile. Każdy klient chroniony jest w ten sam sposób, dzięki czemu ograniczamy finezję atakujących i blokujemy wszystkie metody globalne. Nie nakładając przy tym durnowatych limitów ruchu typu 12kb dla Teamspeaka, które przy atakach spoofowanych właściwie nic nie dają.

Dalszych wyzwisk, sugestii o zwolnieniu i cytatów waść Pana nie mam zamiaru komentować, dlatego tutaj kończę dyskusję.
Pozdrawiam.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Spoofy
Boże człowieku mówiłem Ci wyjdź.


Twoje wypowiedzi i nastawienie supportu na poziomie niższym niż gdziekolwiek prowadzi do tego że nigdy nie będziecie mieć "statusu reliable". Szukasz dziury w całym? Żadna firma nie odpowiedziałaby na taki temat i nie ciągnęłaby dyskusji tak jak zrobiłeś to Ty. Fakt jest faktem że może i teraz nie jesteście podatni ale przez ponad miesiąc byliście. Co do testów - poproszę o pełną zgodę przełożonych w tym zakresie (mogę podać adres) na piśmie. Wtedy będziemy mieli o czym rozmawiać, bo w ten sposób "zapraszając do testów" jako szeregowy pracownik dalej dziwnym faktem jest że sam podejmujesz takie decyzje, a to świadczy o całości firmy. Oczywiście jeżeli chcecie przeze mnie zostać "przetestowani" to również proszę o kontakt z Twoim przełożonym w celu ustalenia ceny audytu zabezpieczeń, wraz z wystawieniem faktury przez firmę którą reprezentuję w tym zakresie. Apropos "uczenia się od innych firm", oczywiście wasz support pozostawia wiele do życzenia, a w kwestii nie subiektywnej i technicznej to nie oferujecie dostępu do fizycznego firewall'a tak jak robi to NFOservers.com.

Relatywną oceną klienta końcowego - masz na myśli tego pokemona którego tu ze sobą przywlokłeś? Nie, dziękuję. Po to jest to forum że po własnie TAKICH wypowiedziach jak Twoja, każdy może sobie wyrabiać własną opinię. Może i zabieracie hosteam'owi klientów z TeamSpeak'ami, ale nie nadajecie się do poważnych zastosowań, ot co.

I tak, to jest fakt że wasi klienci to gimby, przykładem jest ten jeden na górze który jest przez was oficjalnie promowany. Klienci biznesowi? Polecam odświeżyć znajomość terminologii w tym zakresie, gdyż "klient biznesowy" to ktoś zupełnie inny, a już tymbardziej nie ktoś kto wogóle tykałby "zakładkę firewall". Co do "darknetu" - pewno hakiery jesteście cięzkie :) Szkoda tylko że nie w (so called) "darknecie" tylko w "klarnecie" dostępny był exploit "ts3fuck" i to od połowy września, więc nie gadaj głupot że podatnośc załatana została po 15-stu minutach. A może siedzenie w "darknecie" to wasz obowiązek służbowy, hm? To by wyjaśniało poziom waszej wiedzy.



Teraz idź promować swój hosting wśród gimbów.

Cya o/

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Widzę, że dalsza dyskusja z Panem przerodzi się w forumową bitwę, na co nie wypada pozwolić. Na koniec dodam tylko, że zdaniem:

a w kwestii nie subiektywnej i technicznej to nie oferujecie dostępu do fizycznego firewall'a tak jak robi to NFOservers.com.

 

Całkowicie Pan zbłądził w kwestii struktury naszej ochrony. Oczywiście odpowiednich wskazówek udzielimy, proszę odezwać się w drodze oficjalnej komunikacji z firmą BlazingFast i nie stwarzajmy tutaj agresywnej atmosfery, zwłaszcza, iż temat dotyczy innej firmy.

Życzę wszystkiego najlepszego.

Edytowano przez EvoBattle (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Spoofy

 

Proszę Cię wyjdz i nie wracaj, nie chce mi się już komentować tego co napisałeś bo jak widać twoja wiedza jest zerowa na ten temat.

 

Chcesz zapraszam do siebie udowodnie Ci że 90% hostingów nie wytrzyma ataków które nie wbiją w blazing 1%

Nfo to jedno wielkie gówno, a zewnętrznym firewallem możesz sobie possać tak naprawdę, wystarczy ze ktoś uderzy w główny frankfurt a twoja maszyna nullrouta dostanie ^^

 

A to że mamy współpracę z blazingfast i tak go tutaj chwalę to czysta sprawa ,jeśli ataki na moje maszyny są wielkości 200-250gbps i tylko blazing potrafi to utrzymać ^^

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Spoofy

 

Proszę Cię wyjdz i nie wracaj, nie chce mi się już komentować tego co napisałeś bo jak widać twoja wiedza jest zerowa na ten temat.

 

Chcesz zapraszam do siebie udowodnie Ci że 90% hostingów nie wytrzyma ataków które nie wbiją w blazing 1%

Nfo to jedno wielkie gówno, a zewnętrznym firewallem możesz sobie possać tak naprawdę, wystarczy ze ktoś uderzy w główny frankfurt a twoja maszyna nullrouta dostanie ^^

 

A to że mamy współpracę z blazingfast i tak go tutaj chwalę to czysta sprawa ,jeśli ataki na moje maszyny są wielkości 200-250gbps i tylko blazing potrafi to utrzymać ^^

 

 

W 100% zgodzę się z słowami użytkownika Lesio.

 

Hosteam chronił dopóki pewne osoby stworzyły skrypty, metody. Aktualnie wolą pisać, że VPS posiadają podstawową ochronę i idź Pan sobie na serwer dedykowany z ochroną PRO.

 

Kilka tygodni temu (chyba 2 albo 3) miałem atak z hostingu net-speak.pl (maszyny z hosteamu).. Na początku zlałem ten atak, gdyż myślałem, że jest to spoofing, a support firmy powiedział, że żadnego ataku nie było...

 

Gdy atak ponowił się podjąłem decyzję o wycięciu adresu ip i poskutkowało.

 

Nie chciałbym faworyzować blazinga, ale tylko jedyni z nielicznych wycinają silne ataki nawet na najtańszym pakiecie!

 

NFO = NullRote = Dziękujemy

Edytowano przez SchErk (zobacz historię edycji)
  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość l3szcz

Na ironię ale tylko Ty i LesiO! reklamujecie i chwalicie blazingfast.io :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Wystarczy poczytać zagraniczne fora. Polscy klienci to zaledwie 0.5% naszych wszystkich klientów, z czego Ci zadowoleni raczej nie kursują z pozytywnym feedbackiem po forach, tylko zajmują się rozwojem swoich pasji z pomocą naszych usług.

Utrzymujemy kilku klientów Teamspeak (również dużych - 400-500 online), ale zazwyczaj nasze usługi znacznie przerastają portfel tradycyjnego Kowalskiego, który preferuje kupować u globalnych dostawców w niskiej cenie bądź u lokalnych, małych firm w zakresie waluty PLN. Stąd niewielki odzew na WHT w kwestii naszej oferty. Ale w przeciągu ostatnich kilku miesięcy, ciężko nam znaleźć negatywną opinię na temat naszych usług w internecie. Ostatnie negatywy znajdujemy z roku wstecz i dalej.

Również ostatnimi czasy notujemy wzrost klientów, którzy migrują z liderów rynkowych czy też małych polskich firm do nas. Aczkolwiek każda firma ma swoje standardy, których się trzyma i zapewne my nie jesteśmy firmą idealną, stąd też można stwierdzić, iż mamy pewne wady, ale póki co ich uzasadnienie jest dalekie od prawdy. Zwłaszcza w przypadku przytaczania konkretnych metod ataków, od których jesteśmy już jakiś czas zabezpieczeni, jako argument naszej słabej ochrony. Troszkę abstrakcyjny ten obiektywizm.

Pozdrawiam.

Edytowano przez EvoBattle (zobacz historię edycji)
  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Na ironię ale tylko Ty i LesiO! reklamujecie i chwalicie blazingfast.io :)

 

Dlaczego?

 

Hosteam jest dobry, ale atak z vps [net-speak.pl] na vps z [hosteam] i nawet nie zablokowali ataku, tylko zlali mnie.. więc przepraszam..

 

Po zgłoszeniu do administracji net-speak.pl delikwent został zbanowany razem z vps w ciągu 10 minut..

 

---- | ---- | ----

 

Jeżeli zazdrościcie firmie BlazingFast.io to tak jest.

Ja nic nie dostaję za reklamę tego hostingu i robię to tylko z własnych powodów, gdyż chciałbym pomóc w rozwoju firmy. Może nie posiadam grubego portfela i nie stać mnie na serwery z wyższej półki, ale umiem docenić trud włożony w czyjąś pracę i pomóc osiągnąć im wyższe cele.

 

Wiem, że każdy pozytywny komentarz dla innej firmy niż np. twoja lub inna konkurencyjna wiąże się z prawdopodobieństwem przejścia klientów do BlazingFast'a.

Mimo, że mój angielski jest "very bad" to i tak otrzymuję pomoc na wysokim poziomie, tak samo jak usługi ich usługi i zaplecze techniczno-informatyczne.

 

Nie każda firma posiada wyśmienite zabezpieczenia, firewalle lub tunele GRE lub reverse proxy i wypisuje te bzdury dotyczące BGP Blackholingu lub czegoś innego. BGP Blackholing jest formą ochrony, ale polega ona na odcinaniu ruchu z zagranicy, który nie podoba się wielu właścicielom serwerów.

 

Nullrote też nie jest rozwiązaniem, gdyż stosuje się go do ochrony własnej infrastruktury niż zabezpieczeniu klienta. Teraz pewno napisałbyś, że za grosze nikt nie będzie filtrował ataków ddos.... W Blazingu otrzymujesz ochronę nawet za te 5 euro miesięcznie i wychodzisz z założenia, że firmą nie wypowie Ci żadnej usługi.

  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Filip Nowacki

@SchErk

Chyba tematy pomyliłeś, ten dotyczny NFOSERVERS.COM a nie Blazinga...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×