<?xml version="1.0" encoding="utf-8"?>
<rss version="0.91" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Qrator Labs Blog</title><link>https://blog.qrator.net/ru/</link><description>Qrator Labs Blog RSS feed</description><atom:link href="https://blog.qrator.net/ru/rss/" rel="self"></atom:link><language>ru</language><lastBuildDate>Fri, 12 Dec 2025 11:14:38 +0000</lastBuildDate><item><title>Дело о загадочном сбросе BGP-сессий из-за неправильного атрибута OTC</title><link>https://blog.qrator.net/ru/delo-o-zagadochnom-sbrose-bgp-sessij-iz-za-nepravi_225/</link><description>&lt;h1 style="line-height:1.2; margin-top:32px; margin-bottom:8px"&gt;&lt;span style="font-size:18pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Дело о загадочном сбросе BGP-сессий из-за неправильного атрибута OTC&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/h1&gt;
&lt;p style="line-height:1.2; margin-bottom:11px"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Недавно мы столкнулись с интересной проблемой: необъяснимым сбросом BGP-сессий после получения роутерами маршрутов. Мы решили исследовать причины такого поведения — для этого мы проанализировали те сообщения BGP UPDATE, которые вызывали ошибку.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="line-height:1.2; margin-bottom:11px"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Довольно быстро выяснилось, что у всех этих маршрутов была одна общая деталь: они содержали некорректный атрибут OTC. При этом корень проблемы со сбросом сессий заключался в том, как именно роутеры обрабатывали неправильные маршруты. Поговорим об этом чуть ниже, а сперва обсудим матчасть.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description></item><item><title>Исследование устойчивости национальных сегментов Интернета в 2024 году</title><link>https://blog.qrator.net/ru/resilience-of-national-internet-segments-in-2024_223/</link><description>&lt;h2 style="line-height:1.2; margin-bottom:13px"&gt;&lt;span style="font-size:16pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Ключевые факты и выводы&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В России рейтинг устойчивости IPv4 улучшился с 5,34% в 2023 году до 5,12% в 2024 (меньше — лучше). Это позволило России подняться на три позиции и войти в топ-10 стран мира.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Устойчивость IPv6 российского сегмента улучшилась даже более заметно: с 5,85% до 3,66%. Однако в других регионах она также значительно выросла, в результате Россия по-прежнему занимает 13-е место в общемировом рейтинге устойчивости IPv6.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Критическая автономная система для российского сегмента IPv4 не изменилась — это по-прежнему AS12389 (Ростелеком). Для IPv6 теперь это AS9049 (ЭР-Телеком).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В среднем по миру устойчивость продолжила улучшаться, но достаточно скромными темпами — с 25,7% в 2023 году до 24,79% в 2024-м.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;По итогам 2024 года Бразилия заняла первое место и в рейтинге устойчивости IPv4 (0,98%), и в рейтинге устойчивости IPv6 (2,15%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;На втором и третьем местах в обоих рейтингах в 2024 году были Нидерланды (2,54%/3,4%) и Германия (2,54%/3,6%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Темпы распространения IPv6 продолжают замедляться. Также по-прежнему наблюдается частичная связность IPv6, то есть отсутствие стыков между некоторыми Tier-1 операторами.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Текущий рейтинг устойчивости национальных сегментов Интернета вы можете найти по &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;a href="https://radar.qrator.net/as-rating/reliability/national-stability" style="text-decoration:none"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#1155cc"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:underline"&gt;&lt;span style="-webkit-text-decoration-skip:none"&gt;&lt;span style="text-decoration-skip-ink:none"&gt;ссылке&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>CURATOR заняла второе место в рейтинге крупнейших поставщиков защиты приложений CNews Security 2025</title><link>https://blog.qrator.net/ru/curator-zanyala-vtoroe-mesto-v-rejtinge-krupnejshi_221/</link><description>&lt;p&gt;&lt;span style="font-size:11pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:Arial,sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Издание CNews опубликовало ежегодный обзор российского рынка информационной безопасности. По итогам исследования CURATOR заняла второе место среди отечественных поставщиков решений для защиты приложений.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description></item><item><title>DDoS, боты и BGP-инциденты в 3 квартале 2025 года: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-boty-i-bgp-incidenty-v-3-kvartale-2025-goda-s_219/</link><description>&lt;h1 style="line-height:1.2; margin-top:32px; margin-bottom:8px"&gt;&lt;span style="font-size:16pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Ключевые факты и выводы&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Наибольшее число DDoS-атак в 3 квартале было направлено на сегменты “Финтех” (26,1%), “Электронная коммерция” (22,0%), “Медиа” (15,8%), а также “ИТ и Телеком” (14,5%). На эти четыре сегмента суммарно пришлось почти 80% всех атак.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Среди микросегментов в 3 квартале чаще всего атаковали “Медиа, ТВ, радио и блогеры” (14,1%), “Платежные системы” (13,9%), “Рестораны и доставка еды” (13,0%), “Онлайн-образование” (7,2%) и “Хостинговые платформы” (6,6%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Самая интенсивная L3-L4 DDoS-атака 3 квартала была направлена на организацию из микросегмента “Онлайн-ритейл” и имела максимальный битрейт 1,15 Тбит/с — немного больше рекорда 2024 года (1,14 Тбит/с).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Самая длительная DDoS-атака 3 квартала продолжалась более девяти суток (225,9 ч). Для сравнения, рекорд 2024 года — 19 дней (463,9 ч).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В 3 квартале мы зафиксировали очередную атаку DDoS-ботнета “миллионника”, который мы отслеживаем уже полгода. На этот раз в ней приняли участие 5,76 миллиона зараженных устройств, преимущественно из Бразилии, Вьетнама, США, Индии и Аргентины.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В 3 квартале крупнейшим источником L7 DDoS-атак стала Бразилия (19%), опередившая Россию (18,4%) и США (10,3%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Появление столь масштабных DDoS-ботнетов и рост доли развивающихся стран среди источников L7 DDoS мы связываем со стремительным увеличением числа уязвимых устройств, подключенных к быстрому интернету, а также с активным использованием атакующими инструментов на основе ИИ.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;После резкого повышения активности “плохих” ботов во 2 квартале 2025 года, которое в основном было связано с одной крайне продолжительной атакой, в 3 квартале показатели заметно снизились квартал к кварталу (-37%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Одновременно существенно снизился “индекс ботовости”: доля бот-трафика в общем трафике на защищаемые ресурсы уменьшилась с 2,34% до 1,36%.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В 3 квартале 2025 года число уникальных АС, допустивших утечки маршрутов, практически не изменилось по сравнению с прошлыми периодами. При этом количество АС, участвовавших в BGP-перехватах, оказалось ниже обычного уровня вследствие заметного спада в июле.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;После значительного роста во 2 квартале 2025 года, количество глобальных инцидентов BGP резко снизилось. В 3 квартале мы зафиксировали всего 5 таких инцидентов — 4 глобальные утечки маршрутов и 1 глобальный BGP-перехват.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>CURATOR продолжает мониторинг крупнейшего L7 DDoS-ботнета: число задействованных устройств достигло 5,76 млн</title><link>https://blog.qrator.net/ru/curator-prodolzhaet-monitoring-krupnejshego-l7-ddo_217/</link><description>&lt;p&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;1 сентября 2025 года специалисты CURATOR зафиксировали и нейтрализовали очередную атаку крупнейшего L7 DDoS-ботнета, направленную на организацию из сегмента “Государственные ресурсы”. В ходе инцидента было заблокировано 5,76 млн IP-адресов, задействованных в атаке.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description></item><item><title>DDoS, боты и BGP-инциденты во 2 квартале 2025 года: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-boty-i-bgp-incidenty-vo-2-kvartale-2025-goda_214/</link><description>&lt;h2 style="line-height:1.2"&gt;&lt;span style="font-size:16pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:700"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Ключевые факты и выводы&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/h2&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Общее число L3-L4 DDoS-атак во 2 квартале 2025 года заметно выросло по сравнению со 2 кварталом 2024 (+43%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Наибольшее число L3-L4 DDoS-атак во 2 квартале было направлено на сегменты “Финтех” (22,6%), “Электронная коммерция” (20,6%) и “ИТ и Телеком” (16,1%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Самая интенсивная L3-L4 DDoS-атака 2 квартала имела максимальный битрейт 965 Гбит/с — немногим меньше рекорда всего прошлого года (1140 Гбит/с). Атака была направлена на организацию из микросегмента “Онлайн-букмекеры” и, по всей видимости, была связана с установлением Александром Овечкиным нового рекорда результативности среди игроков НХЛ.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Самая длительная L3-L4 DDoS-атака 2 квартала продолжалась чуть более четырех суток (96,5 ч). Для сравнения, рекорд 2024 года — 19 дней (463,9 ч).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Количество L7 DDoS-атак во 2 квартале 2025 года значительно выросло по сравнению со 2 кварталом 2024 (+74%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Целями L7 DDoS-атак во 2 квартале 2025 года чаще всего становились сегменты “Финтех” (43,6%), “Электронная коммерция” (22,6%) и “ИТ и Телеком” (18,2%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Среди микросегментов наибольшее количество L7 DDoS-атак было направлено на “Банки” (24,7%), “Программное обеспечение” (12,9%), “Рестораны и доставка еды” (10,9%), “Платежные системы” (8,5%) и “Онлайн-ритейл” (6,1%).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Самая продолжительная L7 DDoS-атака 2 квартала длилась 65,5 часа.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Во втором квартале мы зафиксировали атаку рекордного по размеру DDoS-ботнета, состоявшего из 4,6 миллиона устройств. Это в 3,5 раза больше рекорда 1 квартала (1,3 миллиона) и в 20 раз больше крупнейшего ботнета, обнаруженного нами в 2024 году (227 тысяч).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Тройка стран, которые чаще всего служили источниками L7 DDoS-атак, во 2 квартале 2025 не изменилась по сравнению с 2024 годом: это Россия (17%), США (16,6%) и Бразилия (13,2%), доля последней уверенно растет уже нескольких кварталов подряд.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Активность “плохих” ботов во 2 квартале 2025 значительно выросла (+31%) относительно прошлого квартала. Основной прирост трафика пришелся на апрель-май.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;В основном это было связано с одной-единственной атакой на сегмент “Электронная коммерция”, которая началась в апреле, а закончилась только в мае, продлившись более месяца. В рамках защиты от нее мы заблокировали около 2 миллиардов бот-запросов — месячную норму бот-трафика.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Число уникальных автономных систем, осуществлявших утечки маршрутов и BGP-перехваты, во 2 квартале 2025 года было примерно на том же уровне, что и в нескольких предыдущих кварталах.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type:disc"&gt;&lt;span style="font-size:13.999999999999998pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:'Helvetica Neue',sans-serif"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:300"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;После резкого снижения, которое мы наблюдали в прошлом квартале, количество глобальных инцидентов BGP во 2 квартале значительно выросло и поставило новый квартальный рекорд. Мы зафиксировали 14 таких инцидентов: 10 глобальных утечек маршрутов и 4 глобальных BGP-перехвата.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>DDoS-атаки, боты и BGP-инциденты в 1 квартале 2025 года: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-ataki-boty-i-bgp-incidenty-v-1-kvartale-2025_213/</link><description>&lt;p&gt;&lt;img alt="" height="715" src="/app/media/uploads/2025/04/22/asset-234.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Curator представляет статистику DDoS-атак, BGP-инцидентов и бот-активности в 1 квартале 2025 года.&lt;/p&gt;</description></item><item><title>DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-boty-i-bgp-incidenty-v-2024-godu-statistika-i_210/</link><description>&lt;p&gt;&lt;img alt="" height="716" src="/app/media/uploads/2025/01/22/asset-166.jpg" width="1000"/&gt;Представляем ежегодный отчет Curator, в котором мы проанализировали эволюционирующие угрозы DDoS-атак, вредоносных ботов и сетевые аномалии в 2024 году. &lt;/p&gt;</description></item><item><title>DDoS-атаки, боты и BGP-инциденты в 3 квартале 2024 года: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-ataki-boty-i-bgp-incidenty-v-3-kvartale-2024_208/</link><description>&lt;p&gt;&lt;img alt="" height="673" src="/app/media/uploads/2024/10/29/ddos.png" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Qrator Labs представляет статистику DDoS-атак, BGP-инцидентов и бот-активности в 3 квартале 2024 года.&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;</description></item><item><title>Анатомия июльских атак на финтех-индустрию</title><link>https://blog.qrator.net/ru/anatomiya-iyulskih-atak-na-finteh-industriyu_207/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/uploads/2024/09/04/bthugr.png"/&gt;&lt;/p&gt;
&lt;p&gt;Июль 2024 оказался очень жарким с точки зрения атак на финансовый сектор. Таргетированные атаки высокой плотности шли по всей инфраструктуре финансовых организаций. Пик нападений пришелся на последние две недели месяца, при этом количество целей злоумышленников оказалось больше, чем число жертв.&lt;/p&gt;
&lt;p&gt;В этом посте мы хотим разобрать анатомию атак: рассмотреть самые интересные кейсы, поговорить о том, почему финтех опять стал DDoS-целью номер один, и как от этого защититься.&lt;/p&gt;</description></item><item><title>DDoS-атаки, боты и BGP-инциденты за второй квартал 2024 года: статистика и тренды</title><link>https://blog.qrator.net/ru/ddos-boty-i-bgp-incidenty-za-2-j-kvartal-2024-goda_206/</link><description>&lt;p&gt;Статистика DDoS-атак и BGP-инцидентов во втором квартале 2024 года&lt;/p&gt;
&lt;p&gt;&lt;img alt="" height="677" src="/app/media/uploads/2024/08/22/asset-147.jpg" width="1000"/&gt;&lt;/p&gt;</description></item><item><title>L4 и L7 DDoS-атаки: в чем разница</title><link>https://blog.qrator.net/ru/l4-i-l7-ddos-ataki-v-chem-raznica_204/</link><description>&lt;p&gt;&lt;img alt="" height="2750" src="/app/media/uploads/2024/08/20/4ru_xqVep59.jpg" width="4083"/&gt;&lt;/p&gt;
&lt;p&gt;Ключевые различия между DDoS-атаками на уровнях L4 и L7: от SYN-флуда и UDP-флуда на транспортном уровне до HTTP-флуда и атак Slowloris на уровне приложений. Узнайте, как сервисы кибератак, известные как «бутеры» (от англ. booters), способствуют их осуществлению, и изучите наиболее известные примеры, включая атаки на DNS-провайдера Dyn и платформу GitHub.&lt;/p&gt;</description></item><item><title>4 стратегии защиты от уязвимости HTTP/2 Rapid Reset (CVE-2023-44487)</title><link>https://blog.qrator.net/ru/4-strategii-zashity-ot-uyazvimosti-http2-rapid-res_200/</link><description>&lt;p&gt;&lt;img alt="" height="1320" src="/app/media/uploads/2024/06/10/2-rapid-reset-rus.png" width="1960"/&gt;&lt;/p&gt;
&lt;p&gt;В августе 2023 года была обнаружена уязвимость в протоколе HTTP/2, известная как CVE-2023-44487 или Rapid Reset. В этой статье мы расскажем о том, как работает CVE-2023-44487, какое влияние она оказывает на HTTP/2, и предложим 4 стратегии защиты от этой уязвимости.&lt;/p&gt;</description></item><item><title>Обзор DDoS атак по векторам в абсолютных и смешанных значениях</title><link>https://blog.qrator.net/ru/obzor-ddos-atak-po-vektoram-v-absolyutnyh-i-smesha_197/</link><description>&lt;p&gt;&lt;img alt="" height="743" src="/app/media/uploads/2024/05/20/asset-38.jpg" width="1100"/&gt;&lt;/p&gt;
&lt;p&gt;Предлагаем вашему вниманию статистику DDoS-атак за 1 квартал 2024 года: расскажем о новых угрозах и тенденциях, а также о прогнозах на текущий год.&lt;/p&gt;</description></item><item><title>Fast Flux: мощное оружие преступников в обходе защитных систем</title><link>https://blog.qrator.net/ru/fast-flux-moshnoe-oruzhie-prestupnikov-v-obhode-za_196/</link><description>&lt;p&gt;Узнайте, как киберпреступники используют Fast Flux для повышения устойчивости к взлому своей инфраструктуры. Мы расскажем о преимуществах Fast Flux для злоумышленников, проблемах, которые эта техника создает для специалистов по безопасности, и о наиболее эффективных стратегиях борьбы с угрозой, таких как изъятие доменов, вывод из строя ботнетов и международное сотрудничество.&lt;br/&gt;
&lt;br/&gt;
&lt;img alt="" src="/app/media/uploads/2024/05/07/cybercriminals-tool-to-build-takedown-immunity_rus.png"/&gt;&lt;/p&gt;</description></item><item><title>Как защитить ваш сайт от парсинга AI</title><link>https://blog.qrator.net/ru/kak-zashitit-vash-sajt-ot-parsinga-ai_193/</link><description>&lt;p&gt;Инструменты сбора данных с использованием искусственного интеллекта, такие как GPTBot, набирают популярность, одновременно порождая вызовы в области обеспечения кибербезопасности и необходимость в разработке эффективных методов противодействия активности ботов. В данной статье рассмотрим рост скрытого парсинга данных с помощью AI. Для решения этой проблемы владельцы веб-сайтов могут использовать Rate Limiting, применять файл robots.txt и выборочные блокировки IP-адресов с использованием доверенных черных списков.&lt;/p&gt;
&lt;p&gt;&lt;img alt="" height="673" src="/app/media/uploads/2024/04/09/best_practices_to_prevent_ai_from_scraping_your_website_v2_rus.png" width="1000"/&gt;&lt;/p&gt;</description></item><item><title>2023 DDoS атаки: обзор и статистика</title><link>https://blog.qrator.net/ru/2023-ddos-ataki-obzor-i-statistika_187/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/uploads/2024/02/14/asset-28_BN1ljS4.jpg"/&gt;&lt;/p&gt;
&lt;p&gt;2023 год оказался довольно богатым на события и тренды в области сетевой безопасности. Появился новый термин “белый шум”, развитие искусственного интеллекта повлекло увеличение активности ботов, что сильно сказалось на коммерческих компаниях, мы обнаружили признаки, вновь начавшего набирать популярность, коммерческого DDoS-а, внедрение технологий “удаленного офиса” привело к расширению каналов связи и, как следствие, повышению интенсивности атак, и многое другое. Но давайте обо всем по порядку.&lt;/p&gt;</description></item><item><title>Исследование Устойчивости Национальных Сегментов Интернета за 2023 год</title><link>https://blog.qrator.net/ru/issledovanie-ustojchivosti-nacionalnyh-segmentov-i_183/</link><description>&lt;p&gt;&lt;img alt="" height="622" src="/app/media/uploads/2023/12/20/cover_lkqIQl4.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Предлагаем вашему вниманию результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов Интернета.&lt;/p&gt;</description></item><item><title>Обзор DDoS-атак в третьем квартале 2023 года</title><link>https://blog.qrator.net/ru/obzor-ddos-atak-v-tretem-kvartale-2023-goda_181/</link><description>&lt;p&gt;&lt;img alt="" height="676" src="/app/media/uploads/2023/11/01/ddos-attacks-statistics-and-observations.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Приглашаем вас взглянуть на события третьего квартала 2023 года с точки зрения DDoS-атак и инцидентов BGP.&lt;/p&gt;</description></item><item><title>Обзор DDoS-атак во втором квартале 2023 года</title><link>https://blog.qrator.net/ru/obzor-ddos-atak-vo-vtorom-kvartale-2023-goda_178/</link><description>&lt;p&gt;&lt;img alt="" height="672" src="/app/media/uploads/2023/08/01/ddos-attacks-statistics-and-observations.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Приглашаем вас взглянуть на события второго квартала 2023 года с точки зрения DDoS-атак и инцидентов BGP.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты в первом квартале 2023</title><link>https://blog.qrator.net/ru/ddos-ataki-i-bgp-incidenty-v-pervom-kvartale-2023_174/</link><description>&lt;p&gt;&lt;img alt="" height="586" src="/app/media/uploads/2023/05/04/1-1.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Предлагаем вашему вниманию статистику по нейтрализации DDoS-атак в 1 квартале 2023 года.&lt;/p&gt;</description></item><item><title>Поддержка менеджера изображений в Qrator.CDN</title><link>https://blog.qrator.net/ru/image-manager-qratorcdn-new-feature_168/</link><description>&lt;p&gt;Мы продолжаем развивать функционал Qrator.CDN и представляем новые возможности сети доставки контента – поддержку менеджера изображений.&lt;/p&gt;
&lt;p&gt;&lt;img alt="" height="666" src="/app/media/uploads/2023/03/07/image_manager_rus_dOpcA2G.jpg" width="1000"/&gt;&lt;/p&gt;</description></item><item><title>Новый функционал Qrator.CDN – поддержка заголовка Vary без ограничений</title><link>https://blog.qrator.net/ru/qratorcdn-vary-header-newfeature_164/</link><description>&lt;p&gt;&lt;span style="font-size:11pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:#1b1b1b"&gt;&lt;span style="background-color:#ffffff"&gt;&lt;span style="font-weight:400"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;Новый инструментарий Qrator.CDN включает в себя уникальную функцию – поддержку всех возможностей заголовков ответа Vary (включая cookies) для упрощения &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="font-size:11pt; font-variant:normal; white-space:pre-wrap"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:#000000"&gt;&lt;span style="font-weight:400"&gt;&lt;span style="font-style:normal"&gt;&lt;span style="text-decoration:none"&gt;архитектуры веб-ресурса и снижения затрат на его обслуживание.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="" height="666" src="/app/media/uploads/2023/02/14/ln-1.jpg" width="1000"/&gt;&lt;/p&gt;</description></item><item><title>Эволюция распределённых атак в интернете: 1994 — настоящее время</title><link>https://blog.qrator.net/ru/ddos-attacks-evolution_161/</link><description>&lt;p&gt;&lt;em&gt;Данная публикация оригинально была размещена &lt;a href="https://habr.com/en/company/qrator/blog/708108/"&gt;в блогах компаний "Онтико" и Qrator Labs на Хабре&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;В каких юнитах можно померить DDOS атаку? Биты в секунду, запросы, пакеты, время даунтайма, количество машинок в ботнете — все эти ответы верные. Потому что DDoS-атаки бывают разных категорий и для каждой есть свои ключевые метрики. Их рост и является движущей силой для эволюции DDoS атак. Посмотрим, как это происходит.&lt;/p&gt;
&lt;p&gt;Поможет нам в этом &lt;strong&gt;Георгий Тарасов&lt;/strong&gt;, владелец продукта Bot Protection в Qrator Labs. Ранее он занимался разработкой, проектным менеджментом и pre-sales. Вместе с ним мы полетим в 1994 год и обратно, в настоящее время. Посмотрим, как развивались распределённые атаки на отказ в обслуживании за эти годы, к чему они пришли сейчас, и на что есть смысл обратить внимание.&lt;/p&gt;
&lt;p&gt;&lt;img alt="" height="710" src="/app/media/uploads/2023/01/11/afa7f66290f197c702d8a4cce1a68e14.png" width="1260"/&gt;&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты во втором квартале 2022</title><link>https://blog.qrator.net/ru/ddos-ataki-i-bgp-incidenty-vo-vtorom-kvartale-2022_172/</link><description>&lt;p&gt;&lt;img alt="" height="707" src="/app/media/uploads/2023/05/03/1.png" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Второй квартал года закончился, и, как обычно, мы подводим итоги по нейтрализованным DDoS-атакам и инцидентам BGP, произошедшим в период с апреля по июнь 2022 года.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты в первом квартале 2022</title><link>https://blog.qrator.net/ru/ddos-ataki-i-bgp-incidenty-v-pervom-kvartale-2022_173/</link><description>&lt;p&gt;&lt;img alt="" height="1415" src="/app/media/uploads/2023/05/03/1-2.png" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Закончился первый квартал 2022 года, и пришло время взглянуть на его события с точки зрения  DDoS-атак и инцидентов BGP.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты четвертого квартала 2021 года</title><link>https://blog.qrator.net/ru/ddos-attacks-bgp-incidents-q4-2021-ru_154/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/dl/55f512ddcae42b2b72bbe21ae6f8281f.png"/&gt;&lt;/p&gt;
&lt;p&gt;Для Qrator Labs, 2021 год оказался насыщен разнообразными событиями.&lt;/p&gt;
&lt;p&gt;Все началось с официального празднования нашего &lt;a href="https://blog.qrator.net/ru/desyat-let-v-labe_113/"&gt;десятилетнего юбилея&lt;/a&gt;, продолжилось масштабными инцидентами маршрутизации и закончилось &lt;a href="https://blog.qrator.net/ru/botnet-meris-rassleduem-ddos-ataku_143/"&gt;обнаружением ботнета Meris&lt;/a&gt; в сентябре ушедшего года.&lt;/p&gt;
&lt;p&gt;Пришла пора взглянуть на события последнего квартала 2021 г. Интересные детали содержатся в секции посвященной BGP, такие как рекордное количество утечек маршрутов и автономных систем осуществляющих перехваты BGP. Но для начала, давайте внимательно рассмотрим статистику по DDoS-атакам.&lt;/p&gt;</description></item><item><title>Новый ботнет с большим количеством камер и даже некоторыми роутерами</title><link>https://blog.qrator.net/ru/novyj-botnet-s-bolshim-kolichestvom-kamer-i-dazhe_151/</link><description>&lt;p&gt;DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно увидеть только один раз за долгое время.&lt;/p&gt;
&lt;p&gt;В ноябре 2021 мы встретили и успешно нейтрализовали несколько атак исходящих от ботнета, который, похоже, не связан с хорошо известными или детально описанными, как варианты Mirai, Bashlite, Hajime или Brickerbot.&lt;/p&gt;
&lt;p&gt;Хотя наши находки и напоминают издалека Mirai, мы полагаем, что данный (описываемый ниже) ботнет основан не только на распространении вредоносного кода под Linux, а на сочетании брутфорса паролей и эксплуатации уже исправленных CVE на непатченных устройствах для увеличения его размера. В любом случае, чтобы подтвердить, как именно устроен этот ботнет, нам был бы необходим образец устройства для анализа кода, что далеко за пределами нашей области знаний и умений.&lt;/p&gt;
&lt;p&gt;В этот раз мы не будем давать никакого имени этому ботнету. Признаемся, мы не на 100% уверены, на что именно мы смотрим, каковы точные характеристики и насколько на самом деле велика эта вещь. Но есть некоторые цифры и, где это возможно, мы провели дополнительную разведку чтобы лучше понимать, с чем же мы имеем дело.&lt;/p&gt;
&lt;p&gt;Давайте для начала взглянем на собранные нами данные, а выводы сделаем ближе к концу поста.&lt;/p&gt;</description></item><item><title>Циклы маршрутизации</title><link>https://blog.qrator.net/ru/routing-loops-ru_149/</link><description>&lt;figure&gt;&lt;img alt="" height="535" src="/app/media/dl/2da6643d07add5c507766e45e83c5926.png" width="953"/&gt;
&lt;figcaption&gt; &lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;Добрый день! Меня зовут Александр Зубков, я работаю в Qrator Labs и сегодня я хочу поговорить о циклах маршрутизации.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты третьего квартала 2021 года</title><link>https://blog.qrator.net/ru/q3-2021-ddos-attacks-and-bgp-incidents-ru_147/</link><description>&lt;figure&gt;
&lt;p style="text-align:center"&gt;&lt;img alt=""  height="677" src="/app/media/dl/f99a8234a19c9ded15c1198b8b4b3f2c.jpeg" width="1000"/&gt;&lt;/p&gt;
&lt;figcaption&gt; &lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;Третий квартал 2021 года стал рекордным по масштабам и интенсивности DDoS-атак.&lt;/p&gt;
&lt;p&gt;События достигли апогея в сентябре, когда &lt;a href="https://habr.com/en/company/yandex/blog/577026/"&gt;мы вместе с Яндексом обнаружили и сообщили&lt;/a&gt; публике об одном из самых разрушительных ботнетов со времен Mirai, назвав его Meris, так как он был ответственен за серию атак с высоким значением запросов в секунду. И пока злоумышленники целились в разные цели по всему миру, наша квартальная статистика тоже несколько изменилась.&lt;/p&gt;
&lt;p&gt;Помимо этого, в этот раз мы подготовили для вашего внимания фрагмент статистики по атакам на уровне приложения (L7).&lt;/p&gt;
&lt;p&gt;Без лишних прелюдий, давайте подробнее остановимся на статистике по DDoS-атакам и BGP-инцидентам за третий квартал 2021 года.&lt;/p&gt;</description></item><item><title>Ботнет Mēris: расследуем крупнейшую DDoS-атаку в истории интернета</title><link>https://blog.qrator.net/ru/botnet-meris-rassleduem-ddos-ataku_143/</link><description>&lt;p&gt;&lt;a href="https://habr.com/ru/company/yandex/blog/577026/"&gt;&lt;img alt="image"  src="/app/media/dl/b71e7fb824ee89cbc2e6585eb0784fce.png"/&gt;&lt;/a&gt;&lt;br/&gt;
&lt;br/&gt;
На днях в СМИ появилась информация о DDoS-атаке на Яндекс. Это правда, но не вся. Нашим специалистам действительно удалось отразить рекордную атаку более чем в 20 млн RPS — это самая крупная атака из известных за всю историю интернета. Но это лишь одна из множества атак, направленных не только на Яндекс, но и на многие другие компании в мире. Атаки продолжаются уже несколько недель, их масштабы беспрецедентны, а их источник – новый ботнет, о котором пока мало что известно.&lt;br/&gt;
&lt;br/&gt;
Сегодня Qrator Labs совместно с Яндекс хотят поделиться текущими результатами совместного расследования деятельности нового ботнета Mēris. Расследование еще продолжается, но мы считаем важным поделиться уже собранной информацией со всей индустрией.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты второго квартала 2021</title><link>https://blog.qrator.net/ru/q2-2021-ddos-attacks-and-bgp-incidents-ru_141/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/uploads/2021/08/02/cover2.jpg"/&gt;&lt;/p&gt;
&lt;p&gt;Второй квартал 2021 года был ожидаемо намного тише, чем первый по количеству DDoS-атак, так как речь идет о поздних весенних и ранних летних месяцах: апреле, мае и июне, когда деловая активность успокаивается по всему миру. Тем не менее, во время чемпионата Европы по футболу в июне-июле некоторая атакующая активность имела место, но сосредоточилась в основном на азартной индустрии.&lt;/p&gt;
&lt;p&gt;&lt;br/&gt;
Итак, мы с удовольствием раскрываем вам доступные подробности о DDoS-атаках и BGP-инцидентах второго квартала 2021 года.&lt;/p&gt;</description></item><item><title>Адаптация алгоритмов поиска кратчайших путей в графах для задач динамической маршрутизации</title><link>https://blog.qrator.net/ru/adaptation-of-shortest-path-algo_138/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="top picture" height="563" src="/app/media/uploads/2021/07/29/top.jpeg" width="1000"/&gt;&lt;/p&gt;
&lt;p&gt;Среди множества популярных алгоритмов на графах существует целый ряд алгоритмов, позволяющих находить кратчайшие пути. Каждый из них решает собственную задачу и, соответственно, имеет свое применение на практике. Так, например, &lt;a href="https://habr.com/ru/post/444828/"&gt;алгоритм A*&lt;/a&gt; может использовать различные эвристики, чтобы находить путь минимальной стоимости в видеоиграх, а &lt;a href="https://www.google.com/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=2ahUKEwj8ka7X-u7xAhWi_CoKHWHZA-sQFjAEegQIDRAD&amp;amp;url=https%3A%2F%2Fneerc.ifmo.ru%2Fwiki%2Findex.php%3Ftitle%3D%25D0%2590%25D0%25BB%25D0%25B3%25D0%25BE%25D1%2580%25D0%25B8%25D1%2582%25D0%25BC_%25D0%25A4%25D0%25BB%25D0%25BE%25D0%25B9%25D0%25B4%25D0%25B0&amp;amp;usg=AOvVaw3X7TRXgN_Pdqtm-Iu-sCOR"&gt;алгоритм Флойда — Уоршелла&lt;/a&gt; позволяет эффективно находить кратчайшие пути между всеми парами вершин в плотных графах и даже может использоваться в методе Шульца для определения победителя выборов. Однако, одной из областей, в которых алгоритмы поиска кратчайших путей получили наибольшие развитие и применение, являются компьютерные коммуникационные сети.&lt;/p&gt;
&lt;p&gt;Эта статья Романа Климовицкого повествует о том, как возникают и решаются задачи такого типа в компании Qrator Labs.&lt;/p&gt;</description></item><item><title>Расширенная история одной стажировки</title><link>https://blog.qrator.net/ru/rasshirennaya-istoriya-odnoj-stazhirovki_137/</link><description>&lt;p&gt;Вот уже несколько лет как Qrator Labs работает с различными университетами с целью найти студентов, заинтересованных во вполне определенных задачах, над которыми мы работаем. Студентам это помогает получить новый опыт или обозначить будущую карьерную тропу в области сетевой и, в общем, компьютерной инженерии. А Qrator Labs — найти потенциальных сотрудников.&lt;/p&gt;
&lt;p&gt;На данный момент в составе Qrator Labs работают несколько сотрудников, пришедших со стажировки, в свою очередь начавшейся с участия в небольших проектах, курируемых разработчиками Qrator Labs в рамках университетского “инновационного практикума”. Конечно, далеко не все в итоге выбирают компьютерную инженерию в качестве области специализации: из 23 студентов, прошедших практику под нашим кураторством в 2019 и 2020 годах, лишь 9 были приглашены на стажировку. И только четверо из них стали нашими коллегами, что делает каждую такую историю особенной.&lt;/p&gt;</description></item><item><title>Измерение интенсивности трафика при помощи u-моделей</title><link>https://blog.qrator.net/ru/izmerenie-intensivnosti-trafika-pri-pomoshi-u-mode_135/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" height="423" src="/app/media/uploads/2021/07/01/all-5-11.jpg" width="1000"/&gt;&lt;/p&gt;
&lt;h1&gt;Введение&lt;/h1&gt;
&lt;p&gt;В одной из наших &lt;a href="https://habr.com/ru/company/qrator/blog/334354"&gt;предыдущих публикаций&lt;/a&gt; мы рассказывали о способе измерения интенсивности потока событий при помощи счетчика на основе экспоненциального распада. Оказывается, идея такого счётчика имеет интересное обобщение.&lt;/p&gt;</description></item><item><title>Обзор счётчиков Морриса</title><link>https://blog.qrator.net/ru/obzor-schyotchikov-morrisa_132/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/dl/e2290236350744d2e5537168f0e492ea.jpeg"/&gt;&lt;/p&gt;
&lt;p&gt;Мы рады представить вам заметку, написанную инженером Qrator Labs Дмитрием Камальдиновым. Если вы хотите быть частью нашей команды Core и заниматься подобными задачами - пишите нам на &lt;a href="mailto:hr@qrator.net"&gt;hr@qrator.net&lt;/a&gt;.&lt;/p&gt;
&lt;h2&gt;1 Введение&lt;/h2&gt;
&lt;p&gt;При реализации потоковых алгоритмов часто возникает задача подсчёта каких-то событий: приход пакета, установка соединения; при этом доступная память может стать узким местом: обычный &lt;span class="math-tex"&gt;\(n\)&lt;/span&gt;-битный счётчик позволяет учесть не более &lt;span class="math-tex"&gt;\(2^n - 1\)&lt;/span&gt; событий.&lt;br/&gt;
Одним из способов обработки большего диапазона значений, используя то же количество памяти, является вероятностный подсчёт. В этой статье будет предложен обзор известного алгоритма Морриса, а также некоторых его обобщений.&lt;/p&gt;
&lt;p&gt;Другой способ уменьшить количество бит, необходимое для хранения значения счётчика, — использование распада. Об этом подходе мы рассказываем &lt;a href="https://habr.com/ru/company/qrator/blog/334354/"&gt;здесь&lt;/a&gt;, а также собираемся в ближайшее время опубликовать ещё одну заметку по теме.&lt;/p&gt;
&lt;p&gt;Мы начнём с разбора простейшего алгоритма вероятностного подсчёта, выделим его недостатки (раздел 2). Затем (раздел 3) опишем алгоритм, впервые преложенный Робертом Моррисом в 1978 году, укажем его важнейшие свойства и приемущества. Для большинства нетривиальных формул и утверждений в тексте присутствуют наши доказательства --- интересующийся читатель сможет найти их во вкладышах. В трёх последующих разделах мы изложим полезные расширения классического алгоритма: вы узнаете, что общего у счётчиков Морриса и экспоненциального распада, как можно уменьшить ошибку, пожертвовав максимальным значением, и как эффективно обрабатывать взвешенные события.&lt;/p&gt;</description></item><item><title>DDoS-атаки и BGP-инциденты первого квартала 2021</title><link>https://blog.qrator.net/ru/q1-2021-report-ru_130/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/dl/136fe3d46ee7f3fad0a31319853e0f2c.jpeg"/&gt;&lt;/p&gt;
&lt;p&gt;&lt;meta content="uuidR2bw7tNl3g2l" name="uuid"/&gt;&lt;meta charset="utf-8"/&gt;&lt;/p&gt;
&lt;p&gt;2021 начался на высокой ноте для компании Qrator Labs. 19 января мы &lt;a href="https://blog.qrator.net/ru/desyat-let-v-labe_113/"&gt;отметили десятилетний юбилей&lt;/a&gt;. Вскоре после этого, в феврале, &lt;a href="https://blog.qrator.net/ru/2020-report-ru_124/"&gt;наша сеть нейтрализовала&lt;/a&gt; впечатляющую DDoS-атаку на 750 Гбит/с, основанную на старом и хорошо изученном векторе DNS-амплификации. Помимо этого, поток BGP-инцидентов не иссякает и некоторые из них становятся заметными аномалиями глобальной маршрутизации, для сообщения о которых мы даже завели &lt;a href="https://twitter.com/Qrator_Radar"&gt;специализированный Twitter-аккаунт&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Тем не менее, первый квартал этого года завершился и мы можем внимательнее изучить статистику DDoS-атак и BGP-инцидентов за январь - март 2021 года.&lt;/p&gt;</description></item><item><title>Защита от DDoS-атак в банках</title><link>https://blog.qrator.net/ru/zashita-ot-ddos-atak-v-bankah_128/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" height="2373" src="/app/media/uploads/2021/04/29/cover.jpg" width="1700"/&gt;&lt;/p&gt;
&lt;h2&gt;Цели и задачи исследования&lt;/h2&gt;
&lt;p&gt;Целью настоящего исследования было изучить масштаб киберугроз и, в частности, угрозы DDoS-атак в российском финансовом секторе, а также оценить динамику бюджетов организаций на ИБ. В рамках исследования решались, в частности, следующие задачи: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;изучение динамики угроз, с которыми сталкиваются российские банки; &lt;/li&gt;
&lt;li&gt;оценка достаточности бюджетов на ИБ и  их динамики в банках;&lt;/li&gt;
&lt;li&gt;определение уровня проникновения средств защиты от DDoS в финансовом секторе. &lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Методика исследования&lt;/h2&gt;
&lt;p&gt;Работы в рамках настоящего исследования включали полевой опрос. Респондентам из финансового сектора предлагалось ответить на вопросы анкеты. Всего было опрошено 45 представителей крупных банков и финансовых организаций СМБ.&lt;/p&gt;</description></item><item><title>Ценность партнерских программ Qrator Labs</title><link>https://blog.qrator.net/ru/qrator-labs-value-partnership-programs-ru_127/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/dl/68be0dc81ffd4acdc45d8ea7ce50e9f7.png"/&gt;&lt;/p&gt;
&lt;p&gt;В чем заключается ценность участия в одной из партнерских программ Qrator Labs?&lt;/p&gt;
&lt;p&gt;Мы твердо верим — работая вместе, можно добиться лучшего результата, нежели по отдельности. Это основная причина, по которой мы годами прикладывали усилия к построению осмысленных партнерских отношений с самыми разнообразными компаниями. Но на верхнем уровне все наши партнеры делятся на два типа. Первые хотят предоставить собственному потребителю первоклассную технологию защиты от DDoS-атак, разрабатываемую в Qrator Labs, вместе со всеми экосистемными продуктами и услугами. Вторые заинтересованы в том, чтобы предоставить продукт собственной разработки клиентам Qrator Labs, интегрировавшись в нашу сеть фильтрации.&lt;/p&gt;</description></item><item><title>Отчет о сетевой безопасности и доступности в 2020 году</title><link>https://blog.qrator.net/ru/2020-report-ru_124/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/dl/55c225b4d052d82c213e3d49b1c36d8c.jpeg"/&gt;&lt;/p&gt;</description></item><item><title>Десять (с плюсом) лет в лабе</title><link>https://blog.qrator.net/ru/desyat-let-v-labe_113/</link><description>&lt;figure&gt;&lt;img alt="" height="987" src="/app/media/dl/0d3eb548223142118c624d3f1eec38b3.jpeg" width="2025"/&gt;&lt;/figure&gt;
&lt;p&gt;В начале 2021 года Qrator Labs отмечает собственный десятилетний юбилей. 19 января наша компания пройдет через формальную отметку 10 лет деятельности, войдя во вторую декаду существования.&lt;/p&gt;
&lt;p&gt;Хотя, на самом деле, все началось несколько ранее - &lt;s&gt;когда в возрасте десяти лет Александр первый раз увидел Robotron K 1820&lt;/s&gt; - в 2008 году, когда Александр Лямин - основатель и директор Qrator Labs, пришел с идеей к начальникам в МГУ, где на тот момент времени он работал сетевым инженером, о создании исследовательского проекта по нейтрализации DDoS-атак. Сеть МГУ тогда была одной из крупнейших в стране и, как мы знаем сейчас, это было лучшее место для того, чтобы посеять зерно будущей технологии.&lt;/p&gt;
&lt;p&gt;Тогда администрация МГУ согласилась, и Александр перенёс собственное оборудование в университет, одновременно с этим собирая команду. Через два года, летом 2010, стало ясно, что проект успешен. Он принял на себя DDoS-атаку, превышающую емкость вышестоящего поставщика МГУ. И 22 июня боссы выдвинули ультиматум г-ну Лямину - закрываться или уходить.&lt;/p&gt;
&lt;p&gt;Александр Лямин решил инкорпорироваться на свои собственные средства, что буквально значило за свои строить инфраструктуру с нуля. При этом изначальная архитектура сети должна быть распределенной вместо концентрированной, так как ресурсы последней бы точно не справились со столь специфической задачей.&lt;/p&gt;
&lt;p&gt;В сентябре 2010 года первая площадка была введена в эксплуатацию.&lt;/p&gt;</description></item><item><title>Linux Switchdev по-мелланоксовски</title><link>https://blog.qrator.net/ru/linux-switchdev-po-mellanoxovski_105/</link><description>&lt;blockquote&gt;Это транскрипция выступления прозвучавшего на &lt;a href="https://yandex.ru/promo/events/generated/nexthop2020/index"&gt;Yandex NextHop 2020&lt;/a&gt; — видео в конце страницы&lt;/blockquote&gt;
&lt;p&gt;&lt;br/&gt;
&lt;img alt="" src="/app/media/dl/ac20cc811e64fa39f5ace536b69b89dc.png"/&gt;&lt;br/&gt;
&lt;br/&gt;
Приветствую. Меня зовут Александр Зубков, я хочу рассказать про Linux Switchdev — что это такое и как мы с ним живем в Qrator Labs.&lt;/p&gt;</description></item><item><title>Web scraping вашего сайта: непрошеные гости и как их встречают</title><link>https://blog.qrator.net/ru/web-scraping-conferencetalk_82/</link><description>&lt;p&gt;На первом в истории полностью виртуальном мероприятии РИТ++, прошедшем в конце мая, инженер Qrator Labs — Георгий Тарасов, рассказал публике про веб-скрейпинг, он же парсинг, популярным языком. Мы решили предоставить вашему вниманию транскрипцию выступления.&lt;br/&gt;
&lt;br/&gt;
&lt;img alt="" src="/app/media/dl/0d089aa3ffddf832062810de3903b5c0.png"/&gt;&lt;/p&gt;</description></item><item><title>Как надо исправлять утечки маршрутов</title><link>https://blog.qrator.net/ru/deal-route-leaks_70/</link><description>&lt;p&gt;Стоит оговориться, что нижеследующая история во многом уникальна.&lt;/p&gt;
&lt;p&gt;&lt;meta charset="utf-8"/&gt;&lt;/p&gt;
&lt;p dir="ltr"&gt;И вот как она начиналась. В течение примерно одного часа, начиная с 19.28 UTC вчера, 1 апреля 2020 года, крупнейший российский интернет-провайдер — &lt;a href="https://radar.qrator.net/as12389"&gt;Ростелеком&lt;/a&gt; (AS12389) — начал анонсировать сетевые префиксы крупнейших игроков интернета: Akamai, Cloudflare, Hetzner, Digital Ocean, Amazon AWS и других известных имен. До того момента как проблема была решена пути между крупнейшими облачными провайдерами планеты были нарушены - Интернет "моргнул".&lt;/p&gt;
&lt;p dir="ltr"&gt;Данная утечка маршрута вполне успешно распространялась через провайдера &lt;a href="https://radar.qrator.net/as20764"&gt;Rascom&lt;/a&gt; (AS20764), откуда через &lt;a href="https://radar.qrator.net/as174"&gt;Cogent&lt;/a&gt; (AS174) и, спустя еще несколько минут, через &lt;a href="https://radar.qrator.net/as3356"&gt;Level3&lt;/a&gt; (AS3356) распространилась по всему миру. Утечка была настолько серьезной, что почти все Tier-1 операторы были задеты аномалией.&lt;/p&gt;</description></item><item><title>Технический бюллетень Qrator.Ingress</title><link>https://blog.qrator.net/ru/ingress-whitepaper_33/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/dl/a9d93e913bf3e16453bc0ac2784279c3.png"/&gt;&lt;/p&gt;
&lt;p&gt;Основанная в 2009 году, компания Qrator Labs предоставляет услуги нейтрализации DDoS-атак и является&lt;/p&gt;
&lt;p&gt;признанным экспертом в отрасли обеспечения непрерывной сетевой доступности. Команда Qrator Labs проводит исследования в области защиты от DDoS-атак с 2006 года и постоянно совершенствует алгоритмы, технологии и методы нейтрализации различных распределенных атак на отказ в обслуживании (DDoS).&lt;/p&gt;
&lt;p&gt;В 2010 году компания запустила в работу собственную сеть фильтрации трафика Qrator в качестве технологической основы для коммерческой услуги, предлагающей защиту сетевых сервисов и ресурсов от подобных угроз. Алгоритмы и технологии, используемые для нейтрализации распределенных атак на отказ в обслуживании, являются фокусом и специализацией компании.&lt;/p&gt;</description></item><item><title>Оказывается, интернет-бизнес выживает в текущих условиях. Почему? Удаленка в ДНК</title><link>https://blog.qrator.net/ru/home-office-dna-ru_66/</link><description>&lt;blockquote&gt;«В 1665 году Кембриджский университет закрылся из-за эпидемии чумы. Исааку Ньютону пришлось работать из дома. Он открыл дифференциальное и интегральное исчисление, а также закон всемирного тяготения».&lt;/blockquote&gt;
&lt;p&gt;К сожалению, мы живем в выдающееся время. С наступлением 2020 года и эпидемией COVID-19 сотрудники по всему миру закрываются дома на карантин, стараясь изо всех сил поддерживать нормальное течение жизни, а значит, и продолжать работать. Но есть одно отличие от всех предыдущих инфекционных пандемий, которые пережило человечество — в этот раз у нас есть Интернет.&lt;/p&gt;
&lt;p&gt;&lt;br/&gt;
&lt;img alt="" src="/app/media/dl/b8493ee9db011be771ed196761a39180.jpeg"/&gt;&lt;/p&gt;</description></item><item><title>Ежегодный отчет Qrator Labs о сетевой безопасности и доступности</title><link>https://blog.qrator.net/ru/2019-report-ru_64/</link><description>&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="/app/media/dl/1a7567f1c2922f1bedae91bff2083c34.jpeg"/&gt;&lt;br/&gt;
&lt;br/&gt;
Есть у нас в Qrator Labs такая традиция — в начале, а февраль это точно не конец, каждого года публиковать отчет о годе предыдущем.&lt;br/&gt;
&lt;br/&gt;
Как и любая многолетняя сущность, она обрастает множеством сопутствующих историй. К примеру, уже стало «доброй» приметой, когда в начале января на наши корпоративные страницы заходит очередная DDoS-атака, которую мы не успеваем разобрать в отчете. 2020 год стал наполовину исключением — вектор атаки мы успели описать (TCP SYN-ACK-амплификация), но именно к нам, на qrator.net, гость пожаловал (и не один) только 18 января, зато сразу с гостинцами: 116 Gbps при 26 Mpps.&lt;br/&gt;
&lt;br/&gt;
Стоит признаться, что пересказывать события ушедшего года — жанр специфический. Поэтому мы решили в процессе рефлексии сосредоточиться и на том, что будет происходить — в первую очередь с нашей командой и продуктом — в текущем году, так что не удивляйтесь читая о наших планах по разработке.&lt;br/&gt;
&lt;br/&gt;
Начнём мы с двух самых интересных нам тем прошлого года: SYN-ACK-амплификации и BGP-«оптимизации».&lt;/p&gt;</description></item><item><title>Быстрый ENUM</title><link>https://blog.qrator.net/ru/fast-enum_63/</link><description>&lt;h4&gt;tl;dr&lt;/h4&gt;
&lt;p&gt;&lt;br/&gt;
&lt;a href="https://github.com/QratorLabs/fastenum"&gt;github.com/QratorLabs/fastenum&lt;/a&gt;&lt;/p&gt;
&lt;pre&gt;
&lt;code&gt;pip install fast-enum&lt;/code&gt;&lt;/pre&gt;
&lt;p&gt; &lt;/p&gt;
&lt;h3&gt;Зачем нужно перечисление (enum)&lt;/h3&gt;
&lt;p&gt;&lt;br/&gt;
(если вы все знаете — опуститесь до секции «Перечисления в стандартной библиотеке»)&lt;br/&gt;
&lt;br/&gt;
Представьте, что вам нужно описать набор всех возможных состояний сущностей в собственной модели базы данных. Скорее всего, вы возьмёте пачку констант, определенных прямо в пространстве имен модуля:&lt;/p&gt;
&lt;pre&gt;
&lt;code&gt;# /path/to/package/static.py:
INITIAL = 0
PROCESSING = 1
PROCESSED = 2
DECLINED = 3
RETURNED = 4
...&lt;/code&gt;&lt;/pre&gt;
&lt;p&gt;&lt;br/&gt;
… или как статические атрибуты класса:&lt;/p&gt;
&lt;pre&gt;
&lt;code&gt;class MyModelStates:
  INITIAL = 0
  PROCESSING = 1
  PROCESSED = 2
  DECLINED = 3
  RETURNED = 4&lt;/code&gt;&lt;/pre&gt;
&lt;p&gt;&lt;br/&gt;
Такой подход поможет сослаться на эти состояния по мнемоническим именам, в то время как в вашем хранилище они будут представлять собой обычные целые числа. Таким образом вы одновременно избавляетесь от магических чисел, разбросанных по разным участкам кода, заодно делая его более читабельным и информативным.&lt;br/&gt;
&lt;br/&gt;
Однако, и константа модуля, и класс со статическими атрибутами страдают от внутренней природы объектов Python: все они изменяемы (мутабельны). Можно случайно присвоить значение своей константе во время выполнения, а отладка и откат сломанных объектов — отдельное приключение. Так что вы можете захотеть сделать пачку констант неизменяемыми в том смысле, что количество объявленных констант и их значения, на которые они отображаются, не будут изменяться во время выполнения программы.&lt;/p&gt;</description></item><item><title>Как работает криптография на основе эллиптических кривых в TLS 1.3</title><link>https://blog.qrator.net/ru/ec-tls-13_60/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="image" height="587" src="/app/media/dl/932f3179591d0817813091cb42a58200.png" width="1200"/&gt;&lt;/p&gt;
&lt;p&gt;Пара предупреждений читателю:&lt;/p&gt;
&lt;p&gt;Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку - все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола TLS версии 1.3. Это значит, что хотя ваш ECDSA сертификат и будет, при желании, работать с TLS 1.2, описание процесса хендшейка, наборов шифров и бенчмарков сделано на основании последней версии протокола TLS - 1.3. Как вы понимаете, это не относится к математическому описанию алгоритмов, лежащих в фундаменте современных криптографических систем.&lt;/p&gt;
&lt;p&gt;Данный материал был написан не математиком и даже не инженером - хотя они и помогали проложить дорожку сквозь математические дебри. Огромная благодарность сотрудникам Qrator Labs.&lt;/p&gt;
&lt;h3&gt;(&lt;b&gt;E&lt;/b&gt;lliptic &lt;b&gt;C&lt;/b&gt;urve) &lt;b&gt;D&lt;/b&gt;iffie-&lt;b&gt;H&lt;/b&gt;ellman (&lt;b&gt;E&lt;/b&gt;phemeral)&lt;/h3&gt;
&lt;p&gt;&lt;b&gt;Наследие Диффи — Хеллмана в XXI веке&lt;/b&gt; Естественным образом, данная тема начинается не с Уитфилда Диффи и не с Мартина Хеллмана. Алан Тьюринг и Клод Шеннон сделали огромный вклад в теорию алгоритмов и теорию информации, равно как и в область криптоанализа. Диффи и Хеллман, в свою очередь, официально признаются авторами идеи криптографии с публичным ключом (также называемой асимметричной) - хотя теперь известно, что в Великобритании были также достигнуты серьезные результаты в этой области. Однако они оставались засекреченными длительное время - что делает двух джентльменов, упомянутых в подзаголовке, первопроходцами.&lt;/p&gt;
&lt;p&gt;В чем именно?&lt;/p&gt;</description></item><item><title>Исследование Устойчивости Национальных Сегментов Интернета за 2019</title><link>https://blog.qrator.net/ru/2019-internet-reliability1_57/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/dl/4c1216f7f3aba204d2a4f8bf8153371e.png"/&gt;&lt;br/&gt;
&lt;br/&gt;
Данное исследование объясняет, каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловлена взаимодействием между автономными системами. По мере увеличения количества альтернативных маршрутов между AS возникает устойчивость к отказам и повышается стабильность интернета в данной стране. Однако некоторые пути становятся более важными, по сравнению с остальными, и наличие как можно большего числа альтернативных маршрутов в итоге является единственным способом обеспечить надежность системы (в смысле AS).&lt;br/&gt;
&lt;br/&gt;
Глобальная связность любой AS, независимо от того, представляет ли она второстепенного поставщика интернета или международного гиганта с миллионами потребителей услуг, зависит от количества и качества его путей к Tier-1 провайдерам. Как правило, Tier-1 подразумевает международную компанию, предлагающую глобальную услугу IP-транзита и подключение к другим Tier-1 операторам. Тем не менее, внутри данного элитного клуба нет обязательства поддерживать такую связь. Только рынок может придать мотивацию таким компаниям безоговорочно соединяться друг с другом, обеспечивая высокое качество обслуживания. Достаточный ли это стимул? Мы ответим на этот вопрос ниже — в секции, посвященной связности IPv6.&lt;br/&gt;
&lt;br/&gt;
Если провайдер интернета теряет связь хотя бы с одним из собственных Tier-1 соединений, он, вероятнее всего, окажется недоступен в некоторых частях Земли.&lt;br/&gt;
 &lt;/p&gt;
&lt;h2&gt;Измерение надежности интернета&lt;/h2&gt;
&lt;p&gt;&lt;br/&gt;
Представьте, что AS испытывает значительную сетевую деградацию. Мы ищем ответ на следующий вопрос: «Какой процент AS в этом регионе может потерять связь с Tier-1 операторами, тем самым утратив глобальную доступность»?&lt;/p&gt;</description></item><item><title>Система управления конфигурацией сети фильтрации Qrator</title><link>https://blog.qrator.net/ru/qcontrol-ru_54/</link><description>&lt;p&gt;&lt;img alt="" src="/app/media/dl/253aa1d215c7a3a635cd44e0b0c0adab.jpeg"/&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;TL;DR&lt;/b&gt;: Описание клиент-серверной архитектуры нашей внутренней системы управления конфигурацией сети, QControl. В основе лежит двухуровневый транспортный протокол, работающий с упакованными в gzip сообщениями без декомпрессии между эндпойнтами. Распределенные роутеры и эндпойнты получают конфигурационные апдейты, а сам протокол позволяет установку локализованных промежуточных релеев. Система построена по принципу &lt;a href="https://en.wikipedia.org/wiki/Differential_backup"&gt;дифференциального бэкапа&lt;/a&gt; (“recent-stable”, объясняется ниже) и задействует язык запросов JMESpath вместе с шаблонизатором Jinja для рендера конфигурационных файлов.&lt;br/&gt;
&lt;br/&gt;
Qrator Labs управляет глобально распределенной сетью нейтрализации атак. Наша сеть работает по принципу anycast, а подсети анонсируются посредством BGP. Будучи BGP anycast-сетью, физически расположенной в нескольких регионах Земли мы можем обработать и отфильтровать нелегитимный трафик ближе к ядру интернета — Tier-1 операторам.&lt;br/&gt;
&lt;br/&gt;
С другой стороны, быть географически распределенной сетью непросто. Коммуникация между сетевыми точками присутствия критически важна для провайдера услуг безопасности, для того чтобы иметь согласованную конфигурацию всех узлов сети, обновляя их своевременным образом. Поэтому с целью предоставить максимальный возможный уровень основной услуги для потребителя нам необходимо было найти способ надежно синхронизировать конфигурационные данные между континентами.&lt;/p&gt;
&lt;blockquote&gt;В начале было Слово. Оно быстро стало коммуникационным протоколом, нуждающимся в апдейте.&lt;/blockquote&gt;</description></item><item><title>Что-что случится 1 февраля 2020 года?</title><link>https://blog.qrator.net/ru/whats-gonna-happen-1february_48/</link><description>&lt;p&gt;&lt;b&gt;TL;DR: начиная с февраля 2020 года, DNS-серверы, не поддерживающие обработку DNS-запросов как по UDP, так и по TCP, могут перестать работать.&lt;/b&gt;&lt;br/&gt;
&lt;br/&gt;
&lt;i&gt;Это продолжение поста &lt;a href="https://habr.com/ru/company/qrator/blog/437334/"&gt;«Что-что случится 1 февраля?»&lt;/a&gt; от 24 января 2019 г. Читателю рекомендуется бегло ознакомиться с первой частью истории, дабы понимать контекст.&lt;/i&gt;&lt;/p&gt;
&lt;figure class="image" style="float:left"&gt;&lt;img align="left" alt="" height="300" src="/app/media/dl/152b367d0057d7d9c7222c5a23f14fa1.png" width="300"/&gt;
&lt;figcaption&gt;Вид на улицу Бангкока​​​​​​&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;p&gt;Бангкок, вообще, место на любителя. Конечно, там тепло, дёшево, и кухня интересная, и визы половине населения Земли туда &lt;a href="https://en.wikipedia.org/wiki/Visa_policy_of_Thailand#Thailand_visa_policy_map"&gt;не нужно получать заблаговременно&lt;/a&gt;, однако к запахам надо ещё привыкнуть, а городские улицы заставляют в лучшем случае вспомнить классику киберпанка.&lt;br/&gt;
&lt;br/&gt;
В частности, пейзаж слева наблюдается недалеко от центра столицы Таиланда, через одну улицу от отеля Shangri-La, где 12-13 мая прошло 30-е собрание организации DNS-OARC, некоммерческой организации, занимающейся вопросами безопасности, стабильности и развития системы доменных имён DNS.&lt;br/&gt;
&lt;br/&gt;
&lt;a href="https://indico.dns-oarc.net/event/31/timetable/"&gt;Слайды из программы DNS-OARC 30&lt;/a&gt; в принципе рекомендуются к изучению всем, кого интересует работа DNS, однако самое, пожалуй, интересное — это то, чего в слайдах не было. А именно, 45-минутный круглый стол с обсуждением результатов DNS Flag Day, &lt;a href="https://habr.com/ru/company/qrator/blog/437334/"&gt;случившегося&lt;/a&gt; 1 февраля 2019 года.&lt;br/&gt;
&lt;br/&gt;
А самое интересное в круглом столе — решение, что &lt;b&gt;практика &lt;a href="https://dnsflagday.net/"&gt;DNS Flag Day&lt;/a&gt; будет продолжена&lt;/b&gt;.&lt;/p&gt;</description></item><item><title>Мы включили TLS 1.3. Почему вам стоит сделать то же самое</title><link>https://blog.qrator.net/ru/tls-13-enabled-why_45/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" height="220" src="/app/media/uploads/2019/04/27/4rlsmm52ymuvqtajylaqzmtdhks.png" width="1024"/&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;В начале года, в отчете о проблемах и доступности интернета за 2018-2019 &lt;a href="https://habr.com/en/company/qrator/blog/439970/"&gt;мы уже писали&lt;/a&gt;, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать об особенностях этого перехода.&lt;/i&gt;&lt;br/&gt;
&lt;br/&gt;
Председатели рабочей группы IETF TLS &lt;a href="https://www.ietf.org/blog/tls13/"&gt;пишут&lt;/a&gt;:&lt;br/&gt;
«Вкратце, TLS 1.3 должен предоставить фундамент более безопасного и эффективного Интернета на следующие 20 лет».&lt;br/&gt;
&lt;br/&gt;
Разработка &lt;a href="https://tools.ietf.org/html/8446"&gt;TLS 1.3&lt;/a&gt; заняла долгих 10 лет. Мы в Qrator Labs, вместе со всей остальной отраслью, внимательно следили за процессом создания протокола от первоначального проекта. За это время потребовалось написать 28 последовательных версий черновика для того, чтобы в конечном счёте в 2019 году свет увидел сбалансированный и удобный в развертывании протокол. Активная поддержка TLS 1.3 рынком уже очевидна: внедрение проверенного и надежного протокола безопасности отвечает требованиям времени.&lt;br/&gt;
&lt;br/&gt;
По словам Эрика Рескорлы (технического директора Firefox и единственного автора TLS 1.3) &lt;a href="https://www.theregister.co.uk/2018/08/13/tls_13_approved/"&gt;в интервью The Register&lt;/a&gt;:&lt;/p&gt;
&lt;blockquote&gt;«Это полная замена TLS 1.2, использующая те же ключи и сертификаты, поэтому клиент и сервер могут автоматически общаться по TLS 1.3, если оба его поддерживают», — сказал он. «Уже есть хорошая поддержка на уровне библиотек, а Chrome и Firefox по умолчанию включают TLS 1.3».&lt;/blockquote&gt;
&lt;p&gt; &lt;/p&gt;</description></item><item><title>Все очень плохо или новый вид перехвата трафика</title><link>https://blog.qrator.net/ru/novyj-vid-perehvata-trafika_43/</link><description>&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;13 марта в рабочую группу RIPE по борьбе со злоупотреблениями &lt;/span&gt;&lt;a href="https://www.ripe.net/ripe/mail/archives/anti-abuse-wg/2019-March/004585.html"&gt;поступило предложение&lt;/a&gt;&lt;span style="color:black"&gt; рассматривать BGP-перехват (hjjack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отправить специальный запрос для вывода злоумышленника на чистую воду. Если экспертная группа соберет достаточно подтверждающих доказательств, то такой LIR, являющийся источником BGP-перехвата, считался бы нарушителем и мог быть лишен статуса LIR. Были и некоторые аргументы &lt;/span&gt;&lt;a href="https://www.ripe.net/ripe/mail/archives/anti-abuse-wg/2019-March/004601.html"&gt;против такого&lt;/a&gt;&lt;span style="color:black"&gt; изменения.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;
&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;В данной публикации мы хотим показать пример атаки, когда не только настоящий злоумышленник был под вопросом, но и весь список пострадавших префиксов. Более того, такая атака вновь поднимает вопросы по поводу мотивов будущих перехватов трафика такого типа.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;</description></item><item><title>Архитектура Рунета</title><link>https://blog.qrator.net/ru/arhitektura-runeta_40/</link><description>&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;Как знают наши читатели, Qrator.Radar неустанно исследует глобальную связность протокола BGP, равно как и региональную. Так как "Интернет" является сокращением от "interconnected networks" - "взаимосвязанных сетей", наилучшим способом обеспечения высоких качества и скорости его работы является богатая и разнообразная связность индивидуальных сетей, чье развитие мотивировано в первую очередь конкуренцией.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;
&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;Отказоустойчивость интернет-соединения в любом отдельно взятом регионе или стране связана с количеством альтернативных маршрутов между автономными системами - AS. Однако, как мы уже неоднократно писали в &lt;a href="https://blog.qrator.net/ru/national-internet-segments-reliability_26/"&gt;наших исследованиях&lt;/a&gt; национальной устойчивости сегментов глобальной сети, некоторые пути становятся более важными по-сравнению с остальными (например, пути до Tier-1 транзитных провайдеров или AS, на которых размещены авторитативные DNS-серверы) - это значит, что наличие как можно большего числа альтернативных маршрутов в итоге является единственным жизнеспособным способом обеспечить надежность системы (в смысле AS).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;
&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;В этот раз, мы поближе посмотрим на устройство интернет-сегмента Российской Федерации. Есть причины не сводить глаз с данного сегмента: согласно данным, которые предоставляет база данных регистратора RIPE, к РФ относится 6183 AS из 88664 зарегистрированных глобально, что составляет 6,87%.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;
&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;Такой процент ставит Россию на второе место в мире по данному показателю, сразу после США (30,08% зарегистрированных AS) и перед Бразилией, владеющей 6,34% всех автономных систем. Эффекты, которые возникают вследствие изменений российской связности, могут наблюдаться в других странах, зависимых от или примыкающих к данной связности и, наконец, на уровне почти любого интернет-провайдера.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;</description></item><item><title>БД ClickHouse в нейтрализации DDoS</title><link>https://blog.qrator.net/ru/clickhouse-v-nejtralizacii-ddos_38/</link><description>&lt;div style="text-align:center"&gt;
&lt;figure class="image" style="display:inline-block"&gt;&lt;img alt="" height="567" src="/app/media/uploads/2019/03/04/rgdt-fwto5olxkeibdytddyxfgy-1.jpeg" width="1200"/&gt;
&lt;figcaption&gt;Двухуровневая схема фильтрации трафика с машинным обучением&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p style="margin:0in"&gt;&lt;span style="font-size:11.0pt"&gt;&lt;span style="font-family:Arial"&gt;&lt;span style="color:black"&gt;На высоком уровне сервис фильтрации Qrator состоит из двух уровней: на первом мы незамедлительно оцениваем, если определенный запрос является злонамеренным с помощью проверок с сохранением состояния и без и, на втором, принимаем решение о том, задержать ли источник в черном списке и на какой срок. Получающийся в итоге черный список может быть представлен в виде уникальной таблицы IP-адресов.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p style="margin:0in"&gt; &lt;/p&gt;</description></item><item><title>Отчет о проблемах и доступности интернета в 2018-2019 годах</title><link>https://blog.qrator.net/ru/annual-report-18-ru_34/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" height="496" src="/app/media/dl/56254e82549cf5fe7ccf6b06cf339fb4.png" width="457"/&gt;&lt;/p&gt;
&lt;p&gt;В этом году при написании итогового документа о работе компании за год, мы решили отказаться от пересказа новостей, и хотя полностью избавиться от воспоминаний о произошедшем не удалось, нам хочется поделиться с тобой тем, что все таки получилось сделать — собрать мысли воедино и обратить взор туда, где мы непременно окажемся в самое ближайшее время — в настоящее.&lt;br/&gt;
&lt;br/&gt;
Без лишних предисловий, ключевые выводы за прошлый год:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Средняя длительность DDoS-атак упала до 2,5 часов;&lt;/li&gt;
&lt;li&gt;2018 год показал наличие вычислительной силы, способной генерировать атаки интенсивностью сотни гигабит в секунду внутри одной страны или региона, подводя нас к краю &lt;i&gt;«квантовой теории относительности пропускной способности»&lt;/i&gt;;&lt;/li&gt;
&lt;li&gt;Интенсивность DDoS-атак продолжает расти;&lt;/li&gt;
&lt;li&gt;Вместе с одновременным ростом доли атак с использованием HTTPS (SSL);&lt;/li&gt;
&lt;li&gt;Персональные компьютеры мертвы — большая часть современного трафика генерируется на мобильных устройствах, представляя собой задачу для организаторов DDoS и следующий вызов для компаний, занимающихся защитой сетей;&lt;/li&gt;
&lt;li&gt;BGP наконец стал вектором атаки, на 2 года позже ожидаемого нами срока;&lt;/li&gt;
&lt;li&gt;Манипуляции DNS по прежнему являются наиболее разрушительным вектором атаки;&lt;/li&gt;
&lt;li&gt;Мы ожидаем появления новых амплификаторов в будущем, таких как &lt;a href="https://blog.qrator.net/ru/amplification-attacks-memcached_22/"&gt;memcached&lt;/a&gt; и CoAP;&lt;/li&gt;
&lt;li&gt;«Тихих гаваней» в интернете больше не существует и все отрасли одинаково уязвимы перед кибератаками любого рода.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Под катом мы собрали наиболее интересные части отчета в одном месте, ознакомиться же с полной версией можно &lt;a href="https://qrator.net/presentations/QratorAnnualRepRus.pdf"&gt;по ссылке&lt;/a&gt;. Приятного прочтения.&lt;/p&gt;</description></item><item><title>«Два нефильтрованных» или легкий способ прострелить ногу</title><link>https://blog.qrator.net/ru/no-filters-shoot-the-leg_31/</link><description>&lt;p&gt;Уже несколько раз в отчетах об инцидентах маршрутизации мы рассказывали о возможных последствиях отсутствия фильтров BGP-анонсов на стыках с клиентами. Подобная, некорректная, конфигурация большую часть времени будет работать совершенно нормально — до тех пор, пока в один прекрасный день не станет виновной в сетевой аномалии регионального или глобального масштаба. И позавчера, 25.11.2018, это случилось снова — на этот раз в России.&lt;br/&gt;
&lt;br/&gt;
В 13.00 UTC (16:00 по московскому времени) небольшой российский оператор Krek Ltd (&lt;a href="https://radar.qrator.net/as57494"&gt;AS57494&lt;/a&gt;) начал анонсировать префиксы между своими провайдерами, в результате перенаправив значительную часть трафика Ростелекома на свою сеть. Аномалия затронула более 40 тысяч префиксов — выдержать такую нагрузку сеть Krek, конечно, не могла. В результате от 10 до 20% пользователей на территории РФ потеряли доступ к тысячам сервисов, включая такие популярные как Amazon, Youtube, Вконтакте и онлайн-кинотеатру IVI.RU.&lt;/p&gt;</description></item><item><title>Ускорение SQLAlchemy для архитектурных космонавтов</title><link>https://blog.qrator.net/ru/sqlalchemy-for-cosmonauts_30/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/nkmr3o45oaha-8h6n1elhxx3nai.png"/&gt;&lt;/p&gt;
&lt;blockquote&gt;Это доклад инженера-программиста Алексея Старкова на конференции Moscow Python Conf++ 2018 в Москве. Видео в конце поста.&lt;/blockquote&gt;
&lt;p&gt;Всем привет! Меня зовут Алексей Старков — это я, в свои лучшие годы, работаю на заводе.&lt;br/&gt;
Теперь я работаю в Qrator Labs. В основном, всю свою жизнь, я занимался C и C++ — люблю Александреску, «Банду Четырех», принципы SOLID — вот это всё. Что и делает меня архитектурным космонавтом. Последние пару лет пишу на Python, потому что мне это нравится.&lt;br/&gt;
&lt;br/&gt;
Собственно, кто такие «архитектурные космонавты»? Первый раз я встретил данный термин у Джоэля Спольски, вы наверное его читали. Он описывает «космонавтов», как людей, которые хотят построить идеальную архитектуру, которые навешивают абстракцию, над абстракцией, над абстракцией, которая становится все более и более общей. В конце концов, эти уровни идут так высоко, что описывают все возможные программы, но не решают никаких практических задач. В этот момент у «космонавта» (это последний раз, когда данный термин окружен кавычками) кончается воздух и он умирает.&lt;br/&gt;
&lt;br/&gt;
Я тоже имею тенденции к архитектурной космонавтике, но в этом докладе я расскажу немного о том, как это меня укусило и не позволило построить систему с необходимой производительностью. Главное — как я это поборол.&lt;br/&gt;
&lt;br/&gt;
Краткое содержание моего доклада: было / стало.&lt;/p&gt;</description></item><item><title>ENOG 15: «Почему Интернет до сих пор онлайн?»</title><link>https://blog.qrator.net/ru/enog-why-internet-still-online_29/</link><description>&lt;p&gt;&lt;img align="left" alt="" src="/app/media/uploads/2018/11/30/d64gd7pgxx7loes4u4t9s89l2yu.png" style="float:left"/&gt;&lt;/p&gt;
&lt;blockquote style="text-align: right;"&gt;Это — одновременно транскрипция и частичный перевод часовой сессии под названием «Почему Интернет до сих пор онлайн?» с &lt;a href="https://www.enog.org/enog-15/ru/"&gt;пятнадцатой встречи&lt;/a&gt; «Евразийской группы сетевых операторов». &lt;br/&gt;
&lt;br/&gt;
Qrator Labs благодарит всех участников обсуждения: Алексея Семеняку, RIPE NCC; Игнаса Багдонаса, Equinix; Мартина Дж. Леви, Cloudflare; Александра Азимова, Qrator Labs и модератора Алексея Учакина из команды подкаста &lt;a href="https://linkmeup.ru/"&gt;LinkmeUp&lt;/a&gt; за разрешение опубликовать данный текст.&lt;br/&gt;
&lt;br/&gt;
В данном обсуждении участвуют сетевые инженеры-исследователи, поэтому разговор идет в основном о междоменной маршрутизации. Видео в конце публикации. Приятного прочтения.&lt;/blockquote&gt;
&lt;p&gt;&lt;br/&gt;
&lt;b&gt;Алексей Учакин&lt;/b&gt;: Всем привет, меня зовут Алексей, команда LinkmeUp — первый подкаст для связистов. За меня, на самом деле, коллега из Qrator Labs очень много рассказал о том, как защищаться от спуфинга, но я хотел бы поговорить, на самом деле, более широко. Потому что интернет – это штука безусловно децентрализованная и создавалась, в том числе, для того, чтобы выжить после ядерного взрыва, но, как показывает практика, обладая дешевым оборудованием и не имея прав на настройку BGP, можно это все очень успешно поломать. Поэтому я хотел сегодня вместе с экспертами обсудить, как от этого защищаться, как это мониторить и что со всем этим делать.&lt;br/&gt;
&lt;br/&gt;
Сегодня участвуют: Александр Азимов — Qrator Labs, Алекс Семеняка — RIPE NCC, Игнас Багдонас — Equinix и Мартин Дж. Леви — Cloudflare. Собственно, коллеги, первое, с чего хотелось бы начать, первый вопрос: насколько сейчас интернет защищен от того, что условно маленький региональный оператор начнет вдруг анонсировать префиксы условного Google, Яндекс или кого-либо. Есть ли какая-нибудь оценка того, как сейчас с этим дело обстоит?&lt;/p&gt;</description></item><item><title>Wrong, wrong, WRONG! methods of DDoS mitigation</title><link>https://blog.qrator.net/ru/wrong-methods-ddos-mitigation_28/</link><description>&lt;blockquote&gt;Это транскрипция &lt;a href="https://ripe77.ripe.net/archives/video/2336/"&gt;выступления&lt;/a&gt; CTO Qrator Labs Тёмы &lt;a href="https://habr.com/users/ximaera/"&gt;ximaera&lt;/a&gt; Гавриченкова на RIPE77 в Амстердаме. Его название мы не смогли перевести на русский с сохранением смысла, а потому решили посодействовать Хабру в выходе на англоязычный рынок и оставили все, &lt;a href="https://medium.com/@qratorlabs/wrong-wrong-wrong-methods-of-ddos-mitigation-d15661af7118"&gt;как есть&lt;/a&gt;&lt;/blockquote&gt;
&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/fp9ze-92xtogelu516pk48mp_5u.png"/&gt;&lt;/p&gt;
&lt;p&gt;Это цитата одной из моих любимых групп. Дэйв Гаан из Depeche Mode — живое доказательство того, что можно произнести слово “wrong” 65 раз за 5 минут и все равно оставаться рок-звездой. Давайте посмотрим, получится ли у меня.&lt;/p&gt;</description></item><item><title>Генерация трафика в юзерспейсе</title><link>https://blog.qrator.net/ru/userspace-traffic-generation_27/</link><description>&lt;div style="text-align:center"&gt;
&lt;figure class="image" style="display:inline-block"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/d4abqbslioh-eskinpe4jhet0y4.jpeg"/&gt;
&lt;figcaption&gt;Генерация трафика посредством MoonGen + DPDK + Lua в представлении художника&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;i&gt;Генерация трафика посредством MoonGen + DPDK + Lua в представлении художника&lt;/i&gt;&lt;br/&gt;
&lt;br/&gt;
Нейтрализация DDoS-атак в реальных условиях требует предварительных тестирования и проверки различных техник. Сетевое оборудование и ПО должно быть протестировано в искусственных условиях близких к реальным — с интенсивными потоками трафика, имитирующего атаки. Без таких экспериментов крайне затруднительно получить достоверную информацию о специфических особенностях и ограничениях, имеющихся у любого сложного инструмента.&lt;br/&gt;
&lt;br/&gt;
В данном материале мы раскроем некоторые методы генерации трафика, используемые в Qrator Labs.&lt;br/&gt;
&lt;br/&gt;
&lt;b&gt;ПРЕДУПРЕЖДЕНИЕ&lt;/b&gt;&lt;br/&gt;
&lt;br/&gt;
Мы настойчиво рекомендуем читателю не пытаться использовать упомянутые инструменты для атак на объекты реальной инфраструктуры. Организация DoS-атак преследуется по закону и может вести к суровому наказанию. Qrator Labs проводит все тесты в изолированном лабораторном окружении.&lt;/p&gt;</description></item><item><title>Исследование устойчивости национальных сегментов сети Интернет за 2018 год</title><link>https://blog.qrator.net/ru/national-internet-segments-reliability_26/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/xxjxm4i1hsrbzfxdagyndu7c2zq.jpeg"/&gt;&lt;/p&gt;
&lt;p&gt;Данное исследование объясняет каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловлена взаимодействием между автономными системами. По мере увеличения количества альтернативных маршрутов между AS возникает устойчивость к отказам и повышается стабильность интернета в данной стране. Однако, некоторые пути становятся более важными по-сравнению с остальными и наличие как можно большего числа альтернативных маршрутов в итоге является единственным жизнеспособным способом обеспечить надежность системы (в смысле AS).&lt;br/&gt;
&lt;br/&gt;
Глобальная связность любой AS, независимо от того, представляет ли она второстепенного поставщика интернета или международного гиганта с миллионами потребителей услуг, зависит от количества и качества его путей к Tier-1 провайдерам. Как правило, Tier-1 подразумевает международную компанию, предлагающую глобальную услугу IP-транзита и подключение к другим Tier-1 операторам. Тем не менее, внутри данного элитного клуба нет обязательства поддерживать такую связь. Только рынок может придать мотивацию таким компаниям безоговорочно соединяться друг с другом, обеспечивая высокое качество обслуживания. Достаточный ли это стимул? Мы ответим на этот вопрос ниже — в секции, посвященной связности IPv6.&lt;br/&gt;
&lt;br/&gt;
Если провайдер интернета теряет связь с хотя бы одним из собственных Tier-1 соединений, он, вероятнее всего, окажется недоступен в некоторых частях Земли.&lt;br/&gt;
 &lt;/p&gt;
&lt;blockquote&gt;&lt;b&gt;Краткие факты TL;DR&lt;/b&gt;:&lt;br/&gt;
Румыния и Люксембург вышли из топ 20 с 11-го и 20-го места, соответственно, по итогам 2017 года;&lt;br/&gt;
Сингапур прыгнул на 18 мест до 5-й позиции;&lt;br/&gt;
Гонконг упал на 13 мест до 15 позиции;&lt;br/&gt;
Нидерланды вошли в топ 20 на 17-ю позицию;&lt;br/&gt;
18 из 20 стран остались в топ 20 по сравнению с прошлым годом.&lt;/blockquote&gt;</description></item><item><title>QUIC, TLS 1.3, DNS-over-HTTPS, далее везде</title><link>https://blog.qrator.net/ru/quic-tls-13-dns-over-https_25/</link><description>&lt;p&gt; &lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Это транскрипция &lt;a href="http://backendconf.ru/2018/abstracts/3292"&gt;доклада&lt;/a&gt; Артема &lt;a href="https://habr.com/users/ximaera/"&gt;ximaera&lt;/a&gt; Гавриченкова, прочитанного им на BackendConf 2018 в рамках прошедшего фестиваля РИТ++.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/s9tftefyrqefeppf1utoqkcna0k.png"/&gt;&lt;/p&gt;
&lt;p&gt;— Здравствуйте!&lt;br/&gt;
&lt;br/&gt;
В названии доклада приведён длинный список протоколов, мы по нему пройдемся постепенно, но давайте начнем с того, чего в названии нет.&lt;br/&gt;
&lt;br/&gt;
Это (под катом) заголовок одного из блогов, в интернете вы могли таких заголовков видеть очень много. В том посте написано, что HTTP/2 — это не какое-то отдаленное будущее, это наше настоящее; это современный протокол, разработанный Google и сотнями профессионалов из многих продвинутых компаний, выпущенный IETF в качестве RFC в далеком 2015 году, то есть уже 3 года назад.&lt;br/&gt;
&lt;br/&gt;
Стандарты IETF воспринимаются индустрией, как такие железобетонные документы, как могильная плита, фактически.&lt;/p&gt;</description></item><item><title>Четыре факта о memcached-амплификации</title><link>https://blog.qrator.net/ru/chetyre-fakta-o-memcached-amplifikacii_24/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/oiskux3ks4ji1j06tbjoxwc2iye.png"/&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Это перевод оригинальной публикации Артема &lt;a href="https://habrahabr.ru/users/ximaera/"&gt;ximaera&lt;/a&gt; Гавриченкова «Understanding the facts of memcached amplification attacks», опубликованной &lt;a href="https://blog.apnic.net/2018/03/26/understanding-the-facts-of-memcached-amplification-attacks/"&gt;в блоге&lt;/a&gt; &lt;a href="https://en.wikipedia.org/wiki/Asia-Pacific_Network_Information_Centre"&gt;APNIC&lt;/a&gt; (Азиатско-Тихоокеанский сетевой информационный центр).&lt;/i&gt;&lt;br/&gt;
&lt;br/&gt;
Неделя с 25 февраля по 3 марта &lt;a href="https://habrahabr.ru/company/qrator/blog/350074/"&gt;была&lt;/a&gt; высокоинтенсивной с точки зрения memcached-амплифицированных DDoS-атак во всех уголках мира, то есть в интернете.&lt;br/&gt;
&lt;br/&gt;
Тем не менее, давайте еще раз вспомним все факты, которые нам известны об амплифицированных атаках.&lt;/p&gt;</description></item><item><title>Годовой отчет по кибер- и инфобезопасности за 2017 год</title><link>https://blog.qrator.net/ru/2017-cybersecurity-report_23/</link><description>&lt;p&gt;Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — &lt;a href="https://wallarm.com/"&gt;Wallarm&lt;/a&gt;, предоставившим информацию по наиболее заметным уязвимостям и взломам.&lt;br/&gt;
&lt;br/&gt;
В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.&lt;br/&gt;
&lt;br/&gt;
Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google &lt;a href="https://bgpmon.net/bgp-leak-causing-internet-outages-in-japan-and-beyond/"&gt;утечка маршрутов&lt;/a&gt; сетей Японии, перехват чужого трафика &lt;a href="https://radar.qrator.net/blog/no-no-no-export"&gt;Level3&lt;/a&gt; в Соединенных Штатах и &lt;a href="https://arstechnica.com/information-technology/2017/04/russian-controlled-telecom-hijacks-financial-services-internet-traffic/"&gt;«Ростелекомом»&lt;/a&gt; в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.&lt;/p&gt;
&lt;div style="text-align:center"&gt;
&lt;figure class="image" style="display:inline-block"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/hz_zydmoansfci_itcykt60rbhy.png"/&gt;
&lt;figcaption&gt;Динамика количества атак за 2016–2017 гг&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt; &lt;/p&gt;</description></item><item><title>Обновлено: Амплифицированные memcached DDoS-атаки на 500 Гбит/с прокатились по всей Европе</title><link>https://blog.qrator.net/ru/amplification-attacks-memcached_22/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/9hovhqxi-xeumtby2ar80kltmsg.jpeg"/&gt;&lt;/p&gt;
&lt;p&gt;Давным-давно в далеком-далеком git-репозитории Брайаном Акером был сделан &lt;a href="https://github.com/memcached/memcached/commit/2439472aae5960b9b2f8ef93f3f62047a28700f2"&gt;коммит&lt;/a&gt;, внедряющий замечательную фичу прослушивания UDP трафика в установке memcached по умолчанию.&lt;br/&gt;
&lt;br/&gt;
А между 23 и 27 февраля 2018 года по всей Европе прокатилась волна memcached-амплифицированных DDoS атак.&lt;/p&gt;</description></item><item><title>Угрозы прошлого и протоколы будущего</title><link>https://blog.qrator.net/ru/past-threats-future-protocols_21/</link><description>&lt;p style="text-align:center"&gt;&lt;img alt="" src="/app/media/uploads/2018/11/30/qnxaqfkk5kf4bnivvb1r2l7qmso.png"/&gt;&lt;/p&gt;
&lt;p&gt;Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под нормального пользователя, в то время как без оного атакующий вынужден ограничиваться пакетными атаками (любыми, позволяющими подделывать адрес источника на том или ином этапе) на нижележащие уровни транзитных сетей.&lt;br/&gt;
&lt;br/&gt;
Естественно, и для первой, и для второй задачи атакующие обычно стремятся использовать какой-то уже существующий инструментарий – ровно так же, как, например, разработчик веб-сайта не пишет его полностью с нуля, а использует распространённые фреймворки вроде Joomla и Bootstrap. Например, популярным фреймворком для организации атак с Интернета вещей уже полтора года &lt;a href="https://github.com/jgamblin/Mirai-Source-Code/"&gt;является Mirai&lt;/a&gt;, чей исходный код был выложен в открытый доступ его авторами в попытке стряхнуть с хвоста ФБР еще &lt;a href="https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/"&gt;в октябре 2016-го&lt;/a&gt;.&lt;br/&gt;
&lt;br/&gt;
А для пакетных атак таким популярным фреймворком является встроенный в Linux &lt;a href="https://www.kernel.org/doc/Documentation/networking/pktgen.txt"&gt;модуль pktgen&lt;/a&gt;. Его туда встраивали не для этого, а для вполне легитимных целей сетевого тестирования и администрирования, однако, как писал Исаак Азимов, «атомный бластер — хорошее оружие, но он может стрелять в обе стороны».&lt;/p&gt;</description></item><item><title>Измерения как путь к открытости</title><link>https://blog.qrator.net/ru/measurement-key-to-transparency_20/</link><description>&lt;p&gt;Сегодня все мы живем в мире «подобного». Подобных услуг IP-транзита, нейтрализации DDoS, в общем и целом практически любому цифровому сервису можно найти аналогичный. То есть факт — на рынке существует множество поставщиков услуг. И при сравнении предлагаемых ими услуг между собой у потенциального клиента зачастую небольшой круг возможностей. В итоге потребитель вынужден сравнивать между собой исключительно маркетинговые материалы разных компаний, то есть фактически собственные интерпретации компаний по поводу своих же услуг. Это, как минимум, странно и далеко от объективного сравнения даже по такому простому соотношению как «цена/качество».&lt;br/&gt;
&lt;br/&gt;
Долгое время этой ситуации не существовало никакой альтернативы. Да, есть аналитические агентства, сравнивающие и анализирующие рыночные предложения; опять же – насколько они являются доступными и готовы ли мы им полностью доверять? Доля рынка, финансовое состояние компании и другие «бизнес-метрики» могут не говорить ровным счётом ничего о качестве сервиса и услуги. В данный момент мы живём в мире сравнения брендов, а не качества предлагаемых ими услуг. На наш взгляд, это достаточно плохой симптом для рынка.&lt;br/&gt;
&lt;br/&gt;
Однако ситуация меняется и в последнее время стали появляться возможности всё-таки провести бесплатно количественную, и качественную оценку желаемого сервиса до его покупки. И один из лучших таких механизмов — это &lt;a href="https://atlas.ripe.net/"&gt;RIPE Atlas&lt;/a&gt;.&lt;/p&gt;</description></item><item><title>Не фича, но баг</title><link>https://blog.qrator.net/ru/ne-ficha-no-bag_19/</link><description>&lt;p&gt;22 декабря 2017 года — ВКонтакте выкатила интересный апгрейд собственного iOS-приложения. Вот &lt;a href="https://ria.ru/technology/20171222/1511505601.html"&gt;цитата&lt;/a&gt; новостного агентства, касающаяся конкретных изменений:&lt;/p&gt;
&lt;blockquote&gt;В новой версии «ВКонтакте» для iOS и Android появилась поддержка Accelerated Mobile Pages (AMP) — мобильного стандарта, который позволяет быстро загружать внешние статьи. Теперь страницы всех сайтов, которые настроили AMP, открываются прямо внутри приложения.&lt;/blockquote&gt;
&lt;p&gt;(&lt;a href="https://vk.com/blog/amp"&gt;официальная новость&lt;/a&gt;)&lt;/p&gt;</description></item></channel></rss>