Housing-Network.info

Google Nose - Suche mit Geruch

01.04.2013 - Google Nose - Google lässt schnuppern

Jaja, am 1. April wird kräftig veralbert. Google macht es aber auf eine richtig gute und ernste Art : https://www.google.de/intl/de/landing/nose/
Pünklich zum 1.4. startet Google mit einem neuen Dienst: Google Nose.
Der Dienst stellt alle Informationen als Gerüche zur Verfügung - natürlich für jedes Handy. Die Seite ist aufgemacht wie eine Seite für einen ernstgemeinten Dienst. Selbstverständlich gibt es Interviews mit den "Entwicklern" des Dienstes sowie erste Testberichte.

Einfach mal reinschauen und Spaß haben: https://www.google.de/intl/de/landing/nose/

Angriff auf Spamhouse macht Internet langsam

CyberBunker

Seit letzter Woche wurde Anti-Spam-Organisation Spamhaus das Opfer einer großen Denial-of-Service-Angriff, mit den Ziel diese offline zu bekommen und so ein Ende des Spam-Abwehr Service zu erwirken. Durch die Nutzung der Dienste von CloudFlare, ein Unternehmen, das den Schutz und die Beschleunigung von Webseiten bietet, konnte Spamhouse den Angriff unbeschadet überstehen und online bleiben mit einem Minimum an Service-Unterbrechungen.

Alle  Emailserver (so wie unsere) welche Spamhouse in den Prozess der Emailsortierung (Spamschutz) eingebaut haben, stellten in den letzten Tagen vermehrt Spammails als „gute Mails“ zu.

Die  Angriffe erreichten eine Bandbreite von mehr als 300 Gb / s in den Hauptverkehrszeiten des Internets. Das führte zu einer deutlichen Verlangsamung des Netzes bis hin zu kompletten Ausfällen von Internetanschlüssen und damit auch zu Ausfällen von VOIP Telefonanschlüssen. So sind in Frankreich flächendeckende Störung aufgetreten.  

Es scheint so, dass der Angriff von einer niederländischen Hosting Firma namens CyberBunker durchgeführt wird. CyberBunker ist spezialisiert in Sachen "Anything Goes" Hosting, mit Servern in einem ehemaligen Atombunker (daher der Name). Solange die Seiten nicht mit Kinderpornografie oder im Zusammenhang mit Terrorismus steht, hat CyberBunker die Seiten gehostet. Dies beinhaltet das Versenden von Spam.

Spamhouse hat das Rechenzentrum in der letzten Zeit auf Grund von Spamversand aus dessen Netzwerken auf die Blacklist gesetzt.
Der Cyberbunker-Betreiber Sven Olaf Kampihus sieht sich zurzeit laut Spiegel Online als eine Art Sprecher der zusammengeschlossenen Hacker und verteidigt deren Vorgehen: "Niemand hat Spamhaus dazu ermächtigt, zu bestimmen, was im Internet erlaubt ist und was nicht", sagte er gegenüber der New York Times. Nach seiner Ansicht missbraucht Spamhaus seine Macht, gefährdet das freie Internet und die Netzneutralität.

Die niederländischen Behörden inkl. des SWAT Teams haben mehrfach versucht Zugang zum Rechenzentrum von CyberBunker zu bekommen. Dies endete erfolglos. Im  russischem Fernsehen wurde berichtet, dass man wohl versucht hat, die Stromversorgung zu kappen. Auf Grund der internen Wasserstoffstromversorgung scheiterte auch dieser Versuch. Auch die Internetleitungen sind wohl nicht verzeichnet zu sein, niemand weiß wo genau diese liegen. Wen wundert es, denn es war ja ein ehemaliger Regierungsbunker der holländischen Regierung.

Als der Angriff am 18.2.2013 begann, wurden um die 10 Gb / s gemessen. Am 19. März um die 90 Gb / s, am 22. März erreichte der Angriff eine Bandbreitennutzung von 120 Gb / s. Dies war immer noch nicht genug, um CloudFlare oder Spamhaus offline zu bringen. So eskalierte die Situation und die Angreifer steigerten die Bandbreite bis auf 300 Gb/s was einer Datenübertragung von ca. 36 GB / s entspricht.

Heute schrieb CloudFlare, dass dieser mit 300 Gb/s starker DDoS Angriff der stärkste je gemessene Angriff gewesen sei. Gefährlich ist dies deshalb, da diese Bandbreite in etwa der Anbindung der sogenannte „Corerouter“ entspricht.

Leider wurde die Bandbreite auch durch sogenannte Zombierechner erzeugt. 2 unserer Kunden hat es auch erwischt, diese schossen mit einer Bandbreite von 900 Mbit / s im Upload ins Netz. Die Kunden wurden sofort informiert, die Gefahr schnell gebannt.

Wir berichten weiter, wenn weitere Informationen verfügbar sind.

Englischer Originaltext: Link

 

Serverbestellung leicht gemacht

Wie immer, wenn es mal wieder knapp auf den Servern wird, müssen neue her. Doch woher nehmen, wenn man gleich mehrere ordern möchte...
Lange gesucht und schnell gefunden: www.servershop24.de...
Auch die passenden Dell Server sind im Sortiment vorhanden, Zahlung per Paypal auch. Genial denkt man sich. Angebot war schnell da, Rechnung auch, schnell auf den Paypalbutton geklickt und bezahlt.

Nun der Haken. Paypal bockt rum.
Paypal erlaubt nur einen Versand an die Paypaladresse! Nur was soll ich denn mit den Servern hier in Leipzig? Die sollen doch schließlich viele Kunden im Rechenzentrum Köln glücklich machen?!

Dank der kompetenten und völlig unkomplizierten Art des Geschäftsführers, Herrn Poll, konnte das Problem gelöst werden. Danke an dieser Stelle nochmals.
Die Server sind unterwegs in Richtung Techniker vor Ort und dann ins Rechenzentrum, die Welt besteht eben nicht nur aus Paypal und eBay.....

Manchmal können doch einfache Dinge plötzlich kompliziert sein. Dann hilft es, wenn man gute Partner und Lieferanten hat.

Wir können jedenfalls servershop24.de weitermpfehlen.

Plesk und PHP Upload

Mit den Adminpanels ist es manchmal so eine Sache. So zum Beispiel mit Parallels Plesk.
Ein Serverkunde hatte das Problem, dass er seine doch recht großen Files (um die 100MB) trotz richtiger PHP Einstellungen nicht uploaden konnte. Fehler gab es keine konkreten, eben nur einen Fehler 500 des Indianers Apache2.
Error Reporting angeschaltet, keine Ausgabe. Schön denkt man sich da und sucht erst einmal die Logdateien, die Plesk schreibt.
Gesucht - Gefunden.
Da tauchte dann ein Fehler auf :
[warn] [client 1.2.3.4] mod_fcgid: HTTP request length 16778132 (so far) exceeds MaxRequestLen (16777216), referer: http://domain.de


Als System dient Debian Squeeze und das neueste Plesk. Gut. Nichts leichter wie das, denkt man sich. Schnell eben unter /etc/apache2/mods-available/fcgid.conf den richtigen Wert eingefügt, den Indianer neustarten und dann war es das.

FALSCH!

Wieder quittierte das Uploadscript seinen Dienst mit dem Fehler 500, die Log brachte den selben Fehler hervor. Wieso werden meine Einstellungen ignoriert? Ganz einfach. Weil Plesk eben sein eigenes Süppchen kocht und alle "normalen Regeln" außer Kraft setzt.

Die Lösung:

Plesk erzeugt für jeden User nicht nur eine eigene php.ini sondern eben auch andere Dateien zur Einstellung der Dienste. Allerdings kann man diese Werte nicht im Plesk selber einstellen. Der Sinn erschließt sich mir von daher nicht.

Man muss letztlich die korrekten Werte in die neueste httpd.include Datei unter /var/www/vhosts/KUNDENDOMAIN/conf/ schreiben. Am Besten nutzen man direkt den Symlink dahin.
/var/www/vhosts/KUNDENDOMAIN/conf/last_httpd.include


Dort ändert man die Einstellung FcgidMaxRequestLen auf seinen benötigten Wert. Berechnen lässt sich der Wert ganz einfach: GEWÜNSCHTER WERT * 1024 (kB) * 1024 (b) = der einzutragende Wert.
Beispiel 1 GB : 1024(MB) * 1024 * 1024  = 1073741824 Byte.

Also schnell die Datei editiert mit
FcgidMaxRequestLen 1073741824
und den Apachen neu gestartet und siehe da, es funktioniert.

Die CIA UG (haftungsbeschränkt) wünscht einen guten Rutsch ins neue Jahr

Sehr geehrte Kunden und Partner, Es ist Zeit um Ihnen Danke zu sagen.