HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 1

Avà pruveremu un altru modu per inject SQL. Videmu s'è a basa di dati cuntinueghja à abbandunà i missaghji d'errore. Stu metudu hè chjamatu "aspittendu un ritardu", è u ritardu stessu hè scrittu cusì: waitfor delay 00:00:01'. Copià questu da u nostru schedariu è incollà in a barra di indirizzu di u mo navigatore.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Tuttu chistu hè chjamatu "injection SQL cieca nantu à una basa tempurale". Tuttu ciò chì facemu quì hè dicendu "aspittà un ritardu di 10 seconde". S'è notate, in cima manca avemu l'inscription "cunnessa ...", vale à dì, chì face a nostra pagina ? Aspittà una cunnessione, è dopu à 10 seconde, a pagina curretta apparisce nantu à u vostru monitor. Cù stu truccu, dumandemu à a basa di dati chì ci permette di dumandà un pocu di più dumande, per esempiu, se l'utilizatore hè Joe, allora avemu bisognu di aspittà 10 seconde. Hè chjaru? Se l'utilizatore hè dbo, aspettate ancu 10 seconde. Questu hè u metudu Blind SQL Injection.

Pensu chì i sviluppatori ùn risolve micca sta vulnerabilità quandu creanu patches. Questa hè l'iniezione SQL, ma u nostru prugramma IDS ùn vede micca ancu, cum'è i metudi previ di iniezione SQL.
Pruvemu qualcosa di più interessante. Copia sta linea cù l'indirizzu IP è incollà in u navigatore. Hà travagliatu! A barra TCP in u nostru prugramma hà diventatu rossu, u prugramma hà nutatu 2 minacce di sicurità.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Va bè, vedemu ciò chì hè accadutu dopu. Avemu una minaccia per a cunchiglia XP, è una altra minaccia hè un tentativu di iniezione SQL. In totale, ci sò stati dui tentativi di attaccà l'applicazione web.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Va bè, avà aiutami cù a logica. Avemu un pacchettu di dati di manipulazione in u quale IDS dice chì hà rispostu à diverse manipulazioni di shell XP.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Se scendimu, vedemu una tavola di codici HEX, à a diritta di quale ci hè una bandiera cù u missaghju xp_cmdshell + & 27ping, è ovviamente questu hè male.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Videmu ciò chì hè accadutu quì. Chì hà fattu SQL Server?

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

U servitore SQL hà dettu "pudete avè a mo password di a basa di dati, pudete uttene tutti i mo registri di basa di dati, ma omu, ùn vogliu micca chì eseguite i vostri cumandamenti nantu à mè, ùn hè micca bellu à tuttu"!

Ciò chì avemu da fà hè di assicurà chì ancu s'ellu l'IDS informa una minaccia à a cunchiglia XP, a minaccia hè ignorata. Sè vo aduprate SQL Server 2005 o SQL Server 2008, se un tentativu di iniezione SQL hè rilevatu, u shell di u sistema operatore serà chjusu, impediscendu di cuntinuà u vostru travagliu. Hè assai fastidiosu. Allora chì avemu da fà ? Avete da pruvà à dumandà à u servitore assai affettuosamente. Deve dì qualcosa cum'è "per piacè, papà, possu avè questi cookies"? Hè ciò chì facciu, seriu, dumandu à u servitore assai educatu ! Vi dumandu più opzioni, dumandu una ricunfigurazione, è dumandu chì i paràmetri di a cunchiglia XP sò cambiati per fà a cunchiglia dispunibule perchè ne aghju bisognu!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Avemu vistu chì IDS hà rilevatu questu - vede, 3 minacce sò digià nutate quì.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Basta à fighjà quì - avemu sbulicatu i logs di sicurità! Sembra un arbre di Natale, tante cose sò appesi quì ! Finu à 27 minacce à a sicurità! Evviva ragazzi, avemu pigliatu stu pirate, l'avemu!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Ùn avemu micca preoccupatu chì ellu arrubbarà i nostri dati, ma s'ellu pò eseguisce cumandamenti di u sistema in a nostra "scatola" - questu hè digià seriu! Pudete disegnà a strada Telnet, FTP, pudete piglià u mo dati, hè bellu, ma ùn aghju micca preoccupatu per quessa, ùn vogliu micca chì pigliate a cunchiglia di u mo "scatola".

Vogliu parlà di e cose chì m'hà veramente pigliatu. U travagliu per l'urganisazione, aghju travagliatu per elli dapoi parechji anni, è vi dicu questu perchè a mo fidanzata pensa chì sò disoccupatu. Ella pensa chì tuttu ciò chì facciu hè di stà nantu à u palcuscenicu è chatte, questu ùn pò micca esse cunsideratu travagliu. Ma dicu : « Innò, a mo gioia, sò cunsultante » ! Hè a diffarenza - parlu a mo mente è sò pagatu per questu.

Lasciami mette in questu modu - noi, cum'è i pirate, amu di cracke a cunchiglia, è per noi ùn ci hè micca un piacè più grande in u mondu chì "ingurisce a cunchiglia". Quandu l'analisti IDS scrivenu e so regule, pudete vede chì i scrivinu in una manera chì pruteghja contra u pirate di cunchiglia. Ma s'è vo parlate à CIO nantu à u prublema di estrazione di dati, vi prupone à pensà à duie opzioni. Diciamu chì aghju una applicazione chì face 100 "pezzi" per ora. Cosa hè più impurtante per mè - per assicurà a sicurità di tutti i dati in questa applicazione o a sicurità di a cunchiglia "box"? Questa hè una quistione seria! Chì duvete esse più preoccupatu?

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Solu perchè avete una cunchiglia di "scatola" rotta ùn significa micca necessariamente chì qualchissia hà acquistatu accessu à u funziunamentu internu di l'applicazioni. Iè, hè più chè prubabile, è s'ellu ùn hè ancu accadutu, pò prestu. Ma nutate chì parechji prudutti di sicurità sò custruiti nantu à a premessa chì un attaccu roams a vostra reta. Allora prestanu attenzione à l'esekzione di cumandamenti, à l'iniezione di cumandamenti, è avete da nutà chì questu hè una cosa seria. Indicanu vulnerabili triviali, scripting cross-site assai simplice, injections SQL assai simplici. Ùn importanu micca i minacce cumplessi, ùn importanu micca i missaghji criptati, ùn importanu micca stu tipu di cose. Si pò dì chì tutti i prudutti di sicurità cercanu u rumore, cercanu "japping", volenu piantà qualcosa chì vi muzzica l'ankle. Eccu ciò chì aghju amparatu quandu si tratta di prudutti di sicurità. Ùn avete bisognu di cumprà prudutti di sicurità, ùn avete micca bisognu di guidà u camion in reverse. Avete bisognu di persone cumpetenti è abili chì capiscenu a tecnulugia. Iè, u mo Diu, ghjente ! Ùn vulemu micca scaccià milioni di dollari in questi prublemi, ma assai di voi avete travagliatu in questu campu è sapemu chì appena u vostru capu vede un annunziu, corre à a tenda gridendu "avemu da piglià sta cosa!". Ma ùn ne avemu micca veramente bisognu, ci tocca solu à riparà u mess chì ci hè daretu. Questa era a premessa per questa performance.

Un ambiente d'alta sicurezza hè qualcosa chì aghju passatu assai tempu per capiscenu e regule di u funziunamentu di i meccanismi di prutezzione. Quandu avete capitu i miccanismi di prutezzione, a prutezzione di bypassing ùn hè micca difficiule. Per esempiu, aghju una applicazione web chì hè prutetta da u so propiu firewall. Copia l'indirizzu di u pannellu di paràmetri, incollà in a barra di l'indirizzu di u navigatore è vai à i paràmetri è pruvate d'applicà scripting cross-site.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

In u risultatu, aghju ricevutu un missaghju di firewall nantu à una minaccia - I statu bluccatu.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Pensu chì hè male, sì d'accordu ? Avete di fronte à un pruduttu di sicurità. Ma ciò chì s'ellu pruvate qualcosa cusì: mette u paràmetru Joe'+OR+1='1 in a stringa

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Comu pudete vede, hà travagliatu. Corregimi s'ellu mi sbagliu, ma avemu vistu l'iniezione SQL scunfighja u firewall di l'applicazione. Avà facemu finta chì vulemu inizià una cumpagnia di sicurezza, allora mettemu u cappellu di u pruduttore di software. Avà incarnamu u male perchè hè un cappellu neru. Sò un cunsultante, cusì possu fà questu cù i pruduttori di software.

Vulemu custruisce è implementà un novu sistema di rilevazione di intrusioni, cusì avemu da inizià una campagna di rilevazione di tamper. Snort, cum'è un pruduttu open source, cuntene centinaie di millaie di firme di minaccia d'intrusione. Avemu da agisce in modu eticu, cusì ùn arrubbaremu micca queste firme da altre applicazioni è inserisce in u nostru sistema. Avemu ghjustu à pusà è riscrivili tutti - ehi Bob, Tim, Joe, venite quì è fate un rapidu scorri à tutte quelle 100 firme !

Avemu ancu bisognu di creà un scanner di vulnerabilità. Sapete chì Nessus, u finder automaticu di vulnerabilità, hà una bona 80 XNUMX signatures è script chì verificanu e vulnerabilità. Avemu da novu agisce eticu è personalmente riscrive tutti in u nostru prugramma.
A ghjente mi dumanda: "Joe, fate tutte queste teste cù software open source cum'è Mod Security, Snort è simili, quantu sò simili à i prudutti di l'altri venditori?" Li rispondu: "Ùn s'assumiglianu micca! Perchè i venditori ùn arrubbanu micca e cose da i prudutti di sicurezza open source, si mettenu è scrivenu tutte queste regule.

Se pudete fà e vostre propiu signatures è strings d'attaccu travaglià senza aduprà prudutti open source, questa hè una grande opportunità per voi. Sè vo site incapace di cumpete contru à i prudutti cummirciali, muvimenti in a direzzione ghjusta, vi tocca à truvà un cuncettu chì vi aiuterà à diventà cunnisciutu in u vostru campu.

Tuttu u mondu sà chì beiu. Lasciami dimustrà perchè beiu. Sè vo avete mai fattu un auditu codice surghjente in a vostra vita, vi sarà di sicuru ubriacà, fidàrisi, dopu à voi vi principiatu beie.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Allora a nostra lingua preferita hè C++. Fighjemu un ochju à stu prugramma - Web Knight hè una applicazione firewall per i servitori web. Havi eccezzioni predeterminati. Hè interessante - se implementu stu firewall, ùn mi prutege micca da Outlook Web Access.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Meravigliosa! Hè per quessa chì assai venditori di software sguassate regule da alcune applicazioni è mette in u so pruduttu senza fà un saccu di a ricerca ghjusta. Allora, quandu aghju implementatu una applicazione di firewall di rete, pensu chì tuttu u webmail hè sbagliatu! Perchè quasi ogni webmail viola a sicurità predeterminata. Avete un codice web chì eseguisce cumandamenti di u sistema è dumande LDAP o qualsiasi altra basa di dati d'utilizatori direttamente in u web.

Dimmi, nantu à quale pianeta pò esse cunsideratu sicuru? Basta à pensà à questu: apre l'Outlook Web Access, premete b ctrl + K, cercate l'utilizatori è tuttu ciò, gestite l'Active Directory direttamente da u web, eseguite i cumandamenti di u sistema in Linux se utilizate "squirrel mail" o Horde o qualunque altra cosa. calcosa altru. Stai tirando fora tutti quelli evals è altri tipi di funziunalità micca sicura. Per quessa, parechji firewalls escludenu da a lista di minacce à a sicurità, pruvate à dumandà à u vostru fabricatore di software.

Riturnemu à l'applicazione Web Knight. Hè arrubbatu assai regule di sicurità da un scanner d'URL chì scansa tutti questi intervalli di indirizzu IP. E chì, tutti questi intervalli di indirizzu sò esclusi da u mo pruduttu?

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Qualchidunu di voi vulete stallà questi indirizzi in a vostra reta? Vulete chì a vostra reta currisponde à questi indirizzi? Iè, hè stupente. Va bè, andemu à scroll down stu prugramma è fighjemu altre cose chì stu firewall ùn vole micca fà.

Sò chjamati "1999" è volenu chì u so servitore web sia in u passatu! Qualcuno di voi si ricorda di sta merda: /scripts, /iishelp, msads? Forse un paru di persone si ricurdaranu cun nostalgia quantu era divertente di pirate tali cose. "Ricurdatevi, omu, quantu tempu fà avemu "ammazzatu" i servitori, era cool!".

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Avà, se fighjate à queste eccezzioni, vi vede chì pudete fà tutte queste cose - msads, printers, iisadmpwd - tutte queste cose chì nimu hà bisognu oghje. E cumandamenti chì ùn avete micca permessu di eseguisce?

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Questi sò arp, at, cacls, chkdsk, cipher, cmd, com. Quandu i listessi, vi sò sopraffatti da i ricordi di i vechji tempi, "omu, ricordate cumu avemu pigliatu quellu servitore, ricordate quelli ghjorni"?

Ma quì hè ciò chì hè veramente interessante - qualcunu vede WMIC quì o forse PowerShell? Immaginate chì avete una nova applicazione chì funziona cù scripts in u sistema lucale, è questi sò scripts muderni, perchè vulete eseguisce Windows Server 2008, è aghju da fà un bellu travagliu di prutezzione cù e regule pensate per Windows. 2000. Allora chì a prossima volta chì un venditore vene à voi cù a so applicazione web, dumandatelu, "ehi omu, avete furnitu cose cum'è bits admin, o eseguisce cumandamenti di powershell, avete verificatu tutte l'altri cose, perchè andemu. per aghjurnà è aduprà a nova versione di DotNET "? Ma tutte queste cose duveranu esse prisenti in u pruduttu di sicurità per difettu!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

A prossima cosa chì vogliu parlà cun voi hè fallaci logici. Andemu à 192.168.2.6. Questu hè circa a stessa applicazione cum'è a precedente.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Puderete nutà qualcosa d'interessante se scorri in a pagina è cliccate nantu à u ligame Cuntattateci.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Sè vo circate à u codice surghjente di a tabulazione "Contact Us", chì hè unu di i metudi pentesting chì aghju fattu tuttu u tempu, tu m'aimais sta linea.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Pensateci ! Aghju intesu chì parechji à a vista di questu dicenu: "Wow"! Una volta aghju fattu teste di penetrazione per, per esempiu, un bancu miliardariu, è aghju nutatu qualcosa simili quì. Dunque, ùn avemu micca bisognu di SQL injection o cross site scripting - avemu u principale, sta barra di indirizzu.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Dunque, senza esagerazione - u bancu ci hà dettu ch'elli avianu tutti dui - è un specialistu di a rete, è un inspector web, è ùn anu micca fattu rimarche. Questu hè, anu cunsideratu normale chì un schedariu di testu pò esse apertu è leghje attraversu un navigatore.

Questu hè, pudete solu leghje u schedariu direttamente da u sistema di fugliale. U capu di a so squadra di sicurità m'hà dettu: "Iè, unu di i scanners hà trovu sta vulnerabilità, ma a cunsidereghja minore". À quale aghju rispostu, va bè, dammi un minutu. Aghju scrittu filename=../../../../boot.ini in a barra di l'indirizzu è aghju pussutu leghje u schedariu di boot di u sistema di fugliale!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

À questu m'hà dettu: "no, no, no, ùn sò micca schedarii critichi"! Aghju rispostu - ma hè Server 2008, ùn hè micca? Dicenu di sì, hè ellu. Dicu - ma stu servitore hà un schedariu di cunfigurazione situatu in u cartulare radicale di u servitore, nò? "Già", rispundenu. "Great", dicu, "chì se l'attaccante faci questu," è scrive filename=web.config in a barra di indirizzu. Dicenu - allora chì, ùn vede nunda in u monitor?

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Dicu - ciò chì s'ellu fate un clic drittu nantu à u monitor è selezziunate l'opzione "Mostra u codice di a pagina"? È chì truveraghju quì ? "Nunda criticu"? Videraghju a password di l'amministratore di u servitore!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

È dite chì ùn ci hè micca prublema quì?

Ma a mo parte preferita hè a prossima. Ùn mi lasciate micca eseguisce cumandamenti in a casella, ma possu arrubà a password di l'amministratore è a basa di dati di u servitore web, scopre tutta a basa di dati, strappa tutte e cose di fallimentu di basa di dati è di sistema, è alluntanassi cun tuttu. Questu hè u casu quandu u cattivu dice "ehi omu, oghje hè un ghjornu bellu"!

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Ùn lasciate micca chì i prudutti di sicurità diventenu a vostra malatia! Ùn lasciate micca chì i prudutti di sicurezza ti facenu malatu! Truvate alcuni nerds, dateli tutti quelli memorabilia di Star Trek, incuriositeli, incuraghjiteli à stà cun voi, perchè quelli stinkers nerds chì ùn si duscianu micca ogni ghjornu sò quelli chì facenu chì e vostre reti funzionanu cum'è seguita ! Queste sò e persone chì aiutanu i vostri prudutti di sicurezza à travaglià bè.

Dimmi, quanti di voi sò capaci di stà in a stessa stanza per un bellu pezzu cù una persona chì dice constantemente: "oh, aghju bisognu di stampà stu script urgente!", E quale hè occupatu cù questu tuttu u tempu? Ma avete bisognu di persone chì facenu i vostri prudutti di sicurità.

Per reiterà, i prudutti di sicurità sò muti perchè i luci sò sempre sbagliati, facenu constantemente cose di merda, solu ùn furnisce micca a sicurità. Ùn aghju mai vistu un bonu pruduttu di securità chì ùn hà micca bisognu di un tippu cù un cacciavite per aghjustà lu induve hà bisognu à ottene u travagliu più o menu nurmale. Hè solu una lista tamanta di regule chì dicenu chì hè male, è questu hè !

Allora ragazzi, vogliu chì fate attenzione à l'educazione, à e cose cum'è a sicurità, a politecnica, perchè ci sò parechji corsi in linea gratuiti nantu à tematiche di sicurezza. Amparate Python, amparà Assembly, amparà a prova di l'applicazioni web.

HACKTIVITY Conferenza 2012. The Big Bang Theory: L'evoluzione di Pentesting di sicurezza. Parte 2

Eccu ciò chì veramente vi aiuterà à assicurà a vostra reta. E persone intelligenti pruteggenu e rete, i prudutti di a rete ùn pruteghjanu micca! Torna à u travagliu è dite à u vostru capu chì avete bisognu di più budgetu per e persone più intelligenti, sò chì avà hè una crisa, ma dite in ogni modu chì avemu bisognu di più soldi per e persone per educà. Sè avemu cumprà un pruduttu, ma ùn cumprà micca un cursu nantu à cumu aduprà perchè hè caru, allora perchè l'avemu cumpratu in tuttu s'ellu ùn avemu micca da insignà à a ghjente cumu si usa ?

Aghju travagliatu per parechji venditori di prudutti di sicurezza, aghju passatu quasi tutta a mo vita à implementà questi prudutti, è mi stanu malatu di tutti questi cuntrolli di accessu à a rete è cose perchè aghju installatu è eseguitu tutti questi prudutti di merda. Un ghjornu sò andatu à un cliente, vulianu implementà u standard 802.1x per u protocolu EAP, perchè avianu indirizzi MAC è indirizzi secundarii per ogni portu. Aghju vinutu, aghju vistu chì era male, si vultò è cuminciò à appughjà i buttoni nantu à l'impresora. Sapete, a stampante pò stampà una pagina di prova di l'equipaggiu di rete cù tutti l'indirizzi MAC è l'indirizzi IP. Ma resultò chì l'impresora ùn sustene micca u standard 802.1x, cusì deve esse escluditu.

Allora aghju disinseritu l'impresora è cambiatu l'indirizzu MAC di u mo laptop à l'indirizzu MAC di l'impresora è hà cunnessu u mo laptop, sguassendu cusì stu caru suluzione MAC, pensate! Allora chì bonu pò fà sta suluzione MAC per mè se una persona pò simpricimenti passà ogni equipamentu cum'è una stampante o un telefunu VoIP?

Allora per mè oghje, pentesting hè di passà u tempu per pruvà à capisce è capisce un pruduttu di sicurità chì u mo cliente hà compru. Avà ogni banca chì facciu una prova di penetrazione hà tutti questi HIPS, NIPS, LUGTHS, MACS è un saccu di altri acronimi chì solu succhianu. Ma aghju pruvatu à capisce ciò chì sti prudutti cercanu di fà è cumu si provanu à fà. Dopu, una volta chì aghju capitu chì metodulugia è logica usanu per furnisce a prutezzione, u circondu ùn hè micca difficiule.

U mo pruduttu favuritu, chì vi lasciaraghju, hè chjamatu MS 1103. Hè un sfruttamentu basatu in u navigatore chì sprays HIPS, Host Intrusion Prevention Signature, o Host Intrusion Prevention Signatures. In fatti, hè destinatu à aggirari e signature HIPS. Ùn vogliu micca dimustrà cumu si travaglia perchè ùn vogliu micca piglià u tempu per dimustrà, ma face un gran travagliu di sguassate sta prutezzione, è vogliu chì l'adopte.
OK ragazzi, partu avà.

Certi annunzii 🙂

Grazie per stà cun noi. Ti piace i nostri articuli ? Vulete vede più cuntenutu interessante? Supportaci facendu un ordine o ricumandendu à l'amichi, cloud VPS per sviluppatori da $ 4.99, un analogu unicu di servitori di livellu d'entrata, chì hè statu inventatu da noi per voi: Tutta a verità nantu à VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps da $ 19 o cumu si sparte un servitore? (dispunibule cù RAID1 è RAID10, finu à 24 core è finu à 40GB DDR4).

Dell R730xd 2 volte più prezzu in u centru di dati Equinix Tier IV in Amsterdam? Solu quì 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV da $ 199 in l'Olanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - da $ 99! Leghje circa Cumu custruisce una infrastruttura corp. classa cù l'usu di i servitori Dell R730xd E5-2650 v4 valenu 9000 XNUMX euro per un centesimu?

Source: www.habr.com

Add a comment