Conférence DEFCON 22. Andrew "Zoz" Brooks. Ne le gùchez pas! 2e partie

Conférence DEFCON 22. Andrew "Zoz" Brooks. Ne le gùchez pas! Partie 1

Utilisez Opsec 24 heures par jour, 7 jours par semaine. Vous voyez une capture d'écran du chat sur Reddit avec Sabu, aprÚs qu'il est devenu un mouchard, dans lequel il conseille à l'interlocuteur d'utiliser Opsec 24/7. Donc, si les "amis" veulent vous noyer, ils peuvent le faire. Jamais auparavant un seul informateur fédéral n'a prononcé des paroles plus véridiques.



Un autre cas dont nous avons tous entendu parler. Étudiant de Harvard qui a signalĂ© un risque d'explosion lors des examens. Il a utilisĂ© Tor pour se connecter au service de messagerie Guerilla , qui vous permet d'envoyer des messages Ă©lectroniques uniques.

Les autoritĂ©s l'ont attrapĂ© en raison de Tor ajoutant l'adresse IP source de l'expĂ©diteur Ă  l'en-tĂȘte de l'e-mail. Opsec Ă©choue donc dans ce cas. Fondamentalement, un tel non-sens est associĂ© Ă  des outils de confidentialitĂ© avec lesquels vous n'ĂȘtes pas «amis». Par consĂ©quent, la confidentialitĂ© devrait ĂȘtre la vĂŽtre pour le petit dĂ©jeuner, le dĂ©jeuner et le dĂźner. Elle est comme du bacon qui rend tout meilleur!

Je vais vous dire comment cet Ă©tudiant a foirĂ©. Tout d'abord, l'intranet de Harvard vous oblige Ă  enregistrer votre adresse MAC . Une autre raison pour laquelle le MIT est meilleur que Harvard est parce que nous ne l'exigeons pas. Ainsi, l'inscription des utilisateurs sur le rĂ©seau est liĂ©e Ă  son adresse MAC , en plus, ils enregistrent le trafic sortant. Il s'agit d'un microcosme d'observation courant. Tout cela ensemble a créé des vecteurs de menace qui ont permis Ă  ce type de l'obtenir. Par exemple, les enquĂȘteurs pouvaient voir qui avait visitĂ© le site et tĂ©lĂ©chargĂ© le programme d'installation de Tor juste avant la menace d'explosion, ou regardĂ© tous ceux qui Ă©taient liĂ©s Ă  un nƓud d'enregistrement Tor Ă  ce moment-lĂ , ou qui avaient accĂ©dĂ© aux serveurs d'annuaire Tor .

Quand j'y pense, je comprends que dans notre pays il existe dĂ©jĂ  un modĂšle d'observation universelle, que tout le monde connaĂźt - ce sont les agences de crĂ©dit. Et nous faisons une sorte d' Opsec avec les agences de crĂ©dit. Nous obtenons du crĂ©dit principalement en raison de notre rĂ©putation. Par consĂ©quent, utilisez la confidentialitĂ© avant de contracter un prĂȘt. Nous n'annulons pas les cartes de crĂ©dit, mĂȘme lorsque nous n'en avons plus besoin, car elles crĂ©ent elles-mĂȘmes notre rĂ©putation. Alors n'arrĂȘtez pas d'utiliser les outils de confidentialitĂ©, mĂȘme lorsque vous avez fini de faire quelque chose de mal. Tout comme l'utilisation d'une agence de crĂ©dit, l'utilisation de Tor peut vous mettre sur la liste. Mais vous avez une bonne raison d'ĂȘtre sur cette liste.

Donc, il y a plusieurs façons pour ce gars de ne pas tout gùcher. Pour commencer, il devait au moins analyser la situation et se préparer à l'interview inévitable avec la police en tant qu'utilisateur de Tor . Il pourrait utiliser des commutateurs de pontage pour se connecter à Tor . Bien que plus tard, il soit devenu connu que la NSA les suivait également. Il pouvait se préparer au fait qu'ils pouvaient suivre le point d'entrée du trafic, sortir du campus et utiliser le réseau de cafés Starbucks ou un téléphone portable jetable, et ils n'auraient probablement pas été capturés.

Les gens reçoivent constamment des menaces d'attaques terroristes et d'attentats Ă  la bombe, et en fait il n'y a aucun moyen de suivre ces messages. Il vous suffit de rendre votre dĂ©couverte difficile. Et, bien sĂ»r, il pouvait utiliser un service de messagerie qui n'identifiait pas l' IP et ouvrir son nƓud de sortie Tor .

Que savons-nous de la vulnĂ©rabilitĂ© des utilisateurs ordinaires de Tor ? On sait que ce rĂ©seau a causĂ© beaucoup de problĂšmes au centre de communication du gouvernement britannique du GSHQ, ils ont mĂȘme organisĂ© deux confĂ©rences Tor , la derniĂšre en 2012. Ce n'est donc probablement pas une simple porte dĂ©robĂ©e. C'est une bonne nouvelle qu'ils auraient dĂ» tenir une telle confĂ©rence. Nous savons que l'utilisation de Tor est une Ă©vidence, car elle rend les utilisateurs diffĂ©rents des utilisateurs de rĂ©seaux ouverts. ConsidĂ©rez donc que vous avez dĂ©jĂ  pris des empreintes digitales.



Nous savons que les attaques contre Tor en 2012 ont été assez compliquées pour les agences de renseignement, elles ont donc essayé d'implémenter un exploit dans la version de Firefox utilisée dans le progiciel Tor . Je pense que c'est aussi un bon signe. Ce sont des diapositives de la célÚbre présentation de Tor stinks (Tor stinks ...), je suis sûr que vous l'avez déjà vu, donc je vais les montrer rapidement.



Ainsi, il est reconnu que le gouvernement fĂ©dĂ©ral n'a jamais rĂ©ussi Ă  rĂ©vĂ©ler tous les utilisateurs de TOR . À l'aide d'une analyse manuelle, ils peuvent identifier un trĂšs petit nombre d'utilisateurs.En outre, les tentatives de rĂ©vĂ©ler les utilisateurs Ă  l'aide de requĂȘtes Tor n'ont jamais abouti.

Par consĂ©quent, vous devez utiliser Comsec dans vos sessions Tor . Bien sĂ»r, ils mĂšnent des attaques de corrĂ©lation de trafic, bien qu'Ă  petite Ă©chelle. Ils essaient de dĂ©couvrir les utilisateurs de Tor Ă  un moment oĂč ils ne les utilisent pas. Pour ce faire, ils essaient d'extraire les cookies qui sont prĂ©servĂ©s de l'utilisation de ce navigateur. Tor est bon car il ne stocke pas de tels cookies. Ils recommandent Ă©galement d'utiliser la mĂ©thode d'exploitation QUANTUM , qui aide Ă  extraire les cookies de Tor en raison de la prĂ©sence d'Ă©lĂ©ments de Firefox .

Ce qui précÚde devrait vous donner une idée de la sécurité de Tor comme seule solution pour utiliser Internet de maniÚre anonyme. N'utilisez jamais de solutions uniques; ayez un repli. La bonne chose à propos de l'utilisation réguliÚre de Tor est qu'elle rend votre découverte difficile, mais pas absolument impossible.

Voici le troisiĂšme document secret qui est sorti en mĂȘme temps. Ici, Tor mĂšne Ă  une faible divulgation et Ă  un anonymat Ă©levĂ© des utilisateurs.



Il est indiqué ici qu'il est répandu dans le monde entier, est une ressource ouverte, se développe activement, réduit le risque de menaces, est trÚs sûr. Il est écrit ici que "Thor est le roi dans le domaine de l'anonymat et du secret et dans un avenir proche, aucun autre concurrent pour son trÎne n'est attendu."

La police secrÚte a reçu des commentaires positifs des plates-formes logicielles utilisées du cÎté client, telles que le logiciel Tails entiÚrement autonome téléchargé à partir du CD.



De quoi parle-t-on? Le fait que Thor vous place dans le champ de vision des autoritĂ©s, mais Thor et Tails compliquent leur vie. Je pense que le simple fait d'utiliser Thor vous place sur une liste assez longue de personnes, et si votre "dĂ©sobĂ©issance" vous aidera Ă  ĂȘtre dĂ©placĂ© vers une liste plus petite de personnes mĂ©ritant plus d'attention, alors il vaut probablement mieux ĂȘtre sur une grande liste. Parce que plus il y a de gens sur cette grande liste, mieux c'est.

Mais ne mettez jamais votre vie ou votre libertĂ© en dĂ©pendance d'un Ă©lĂ©ment, d'un facteur de sĂ©curitĂ© personnelle. Cela s'applique Ă  Tor et Ă  de nombreux autres outils dans vos rĂ©seaux de communication Internet. J'aime la devise affichĂ©e sur le site Web de CryptoCat - ne faites jamais confiance Ă  votre vie ou Ă  votre libertĂ© dans les logiciels. Nous faisons confiance Ă  nos vies avec des logiciels chaque jour, chaque fois que nous montons Ă  bord d'une voiture ou d'un avion. Mais lorsque vous conduisez dans une voiture, vous comptez Ă©galement sur les ceintures de sĂ©curitĂ©. C’est comme un vieux dicton musulman: "EspĂ©rez en Allah, mais attachez le chameau."

Voici d'autres bonnes nouvelles. Une grande liste et une petite liste sont des rÚgles de filtrage récemment divulguées. Je sais que c'est complÚtement illisible, mais cela montre que les agences de sécurité sont obsédées par l'idée de rendre cette longue liste aussi longue que possible.



Quiconque se connecte au service d'annuaire Tor ou au site Web Tor figure sur cette longue liste. Du point de vue de l'Etat, c'est l'accueil de la police secrÚte. C'est super. Cela revient à trouver une aiguille dans une pile dans laquelle nous jetterons encore plus de foin. Par conséquent, les gars, essayez d'agrandir cette grande liste pour leur ajouter du travail. Ils sont plus destinés à tous ceux qui utilisent Tor , et non aux vrais criminels, c'est stupide, mais ce n'est rien de plus que la surveillance totale dont nous parlons. Cela prouve simplement que nous avons besoin de plus de personnes utilisant ces services.

Le cĂŽtĂ© droit de la diapositive est pire. J'ai dĂ©jĂ  mentionnĂ© qu'ils collectent les adresses e-mail des personnes qui sont utilisĂ©es pour recevoir des «commutateurs de pont», c'est-Ă -dire des nƓuds du rĂ©seau Tor . Vous devez savoir qu'ils sont engagĂ©s dans des choses aussi viles. Ainsi, un Ă©tudiant de Harvard n'aurait peut-ĂȘtre pas Ă©tĂ© attrapĂ© Ă  l'aide d'un interrupteur de pont. Peut-ĂȘtre oui, peut-ĂȘtre pas. Nous ne savons pas avec certitude, car nous ne savons pas combien d'informations les agences et les fournisseurs fĂ©dĂ©raux partagent entre eux, alors soyez prudent.

Enfin, le bas de la diapositive montre que Tor et Tails sont propagés par des extrémistes dans des forums extrémistes. Alors félicitations, il s'avÚre que nous sommes tous des extrémistes!

Nous connaissons tous l'histoire de la plateforme de trading anonyme Silk Road et de son administrateur, Pirate Roberts. Silk Road a travaillĂ© comme service secret de Tor pendant 2 ans jusqu'Ă  ce que Roberts soit arrĂȘtĂ©.



Nous savons que les autoritĂ©s ont achetĂ© des centaines de mĂ©dicaments par la route de la soie, ce qui lui a permis de travailler plus longtemps pour s'assurer d'arrĂȘter quelqu'un. Cela ressemble au crime organisĂ© standard. Ils ont arrĂȘtĂ© le pirate Roberts et saisi simultanĂ©ment toutes les informations du serveur de Silk Road.

Alors qu'est-ce qui l'a fait foirer? Nous savons que Dread Pirate Roberts a Ă©chouĂ© Ă  plusieurs reprises en raison de la nĂ©gligence d' Opsec - il s'agit Ă  la fois d'une pile de messagerie enregistrĂ©e et de messages de forum du mĂȘme compte, qui comprenait sa vĂ©ritable adresse e-mail. Ce sont des ordres de fausses piĂšces d'identitĂ© avec ses photos, il a donc eu suffisamment d'occasions de foirer.



Mais nous ne savons pas comment il a Ă©tĂ© possible de rĂ©vĂ©ler l'anonymat du serveur. C'est 180 000 bitcoins. Comment cela a-t-il pu arriver? Nous ne connaissons pas la rĂ©ponse. Mais il y a plusieurs options. Le pirate Roberts a Ă©tĂ© identifiĂ© et traquĂ© de la mĂȘme maniĂšre que Sabu a Ă©tĂ© retrouvĂ©. Par exemple, il ne pouvait se connecter qu'une seule fois sans Tor , par exemple, pour rĂ©parer quelque chose sur le serveur.

On ne peut nier cette possibilitĂ©. Il pourrait ĂȘtre suivi par les relations financiĂšres avec le fournisseur grĂące Ă  des outils de suivi des paiements sur tous les serveurs d'hĂ©bergement, comme cela s'est produit avec d'autres fournisseurs d'hĂ©bergement indĂ©pendants. Ils pourraient introduire un exploit dans le serveur Silk Road, le capturer et violer le mode d'anonymat.

Ils pourraient Ă©galement mener une attaque secrĂšte Ă  grande Ă©chelle contre des services anonymes. Nous ne connaissons pas les rĂ©ponses, alors parlons de la seule façon qui implique une attaque directe sur Tor . Ce que vous devez savoir sur les services cachĂ©s, c'est qu'ils sont assez vulnĂ©rables du point de vue des attaques par corrĂ©lation, car un attaquant peut leur proposer de gĂ©nĂ©rer du trafic. Il y a deux boucles Tor connectĂ©es autour d'un point. Quiconque se connecte Ă  Tor depuis longtemps devient vulnĂ©rable Ă  ce genre de choses. Surtout pour les segments commutables, car le rĂ©seau n'est pas si grand, donc tĂŽt ou tard vous pouvez tomber sur un nƓud malveillant.

Ce n'est pas un gros problÚme pour l'utilisateur moyen, mais si vous soutenez un projet à long terme comme une société pharmaceutique mondiale, cela est dangereux. Je n'ai pas eu le temps de me plonger dans les détails, mais je veux vous montrer un fragment d'une étude menée en 2013 par Biryukov, Pustogravov et Weinman de l'Université du Luxembourg, elle s'appelle Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization («Trailing hidden services: découverte, recherche, désanonymisation »). Ils ont créé un tableau des services cachés populaires Tor, Silk Road et DuckDuckGo , montrant l'évolution du nombre de demandes tout au long de la journée.



Ce qui suit montre le mappage des adresses d'oignon et leur utilisation. Deux jours et moins d'une centaine de dollars, et ils voient deux exemples. Il est Ă©galement confirmĂ© qu'un certain nƓud Tor a agi comme un nƓud limite d'un service cachĂ© pour dĂ©sanonymiser ce service cachĂ©, avec une probabilitĂ© de 90% pendant 8 mois pour 11 000 $. Ces Ă©tudes relĂšvent bien des capacitĂ©s financiĂšres des entitĂ©s Ă©tatiques. Cela a Ă©tĂ© rendu possible grĂące Ă  l'erreur Tor , qui a dĂ©jĂ  Ă©tĂ© corrigĂ©e. Cette semaine, le "Black Hawk" a parlĂ© d'une autre erreur similaire, qui est Ă©galement corrigĂ©e. Ils pourraient repĂ©rer le trafic de Tor pour des services cachĂ©s. C'Ă©tait trĂšs irresponsable, car il y a maintenant des craintes que le gouvernement fĂ©dĂ©ral puisse suivre tout le trafic passant par Tor . Ainsi, si les mĂ©canismes de chiffrement du trafic Tor sont fissurĂ©s, les gens ne peuvent pas ĂȘtre sĂ»rs de leur anonymat.

La bonne nouvelle est que ces choses laissent des traces. Il y a eu une forte augmentation du nombre de nƓuds de protection Ă  un moment oĂč Biryukov et la sociĂ©tĂ© ont fait leurs intrusions dans le rĂ©seau. Afin que nous puissions trouver ces erreurs et les corriger, mais gardez Ă  l'esprit qu'il existe des attaques potentielles contre Tor , mais pas contre tous et pas toujours.

Je ne dirai pas grand-chose sur ce qui est montré sur la diapositive suivante - ce sont également des informations secrÚtes qui se rapportent à l'analyse technique des services cachés.



Le but de l'analyse est de collecter et de compiler une liste d'adresses d'oignon, d'identifier des services cachĂ©s similaires basĂ©s sur des technologies d'anonymat similaires et de sĂ©parer les services cachĂ©s des clients Tor normaux. Ce qui suit est une Ă©tude des capacitĂ©s du service cloud Amazon AWS pour l'hĂ©bergement des serveurs Tor et de la boĂźte Ă  outils britannique GCHQ pour dĂ©tecter les nƓuds Tor dans les capacitĂ©s de cloud computing d' Amazon , comme mentionnĂ© lors de la confĂ©rence Remation II .

Rappelez-vous Ă©galement les capacitĂ©s d'un outil tel que JTRIG Tools , je pense que sa page aurait dĂ» ĂȘtre dĂ©corĂ©e avec des drapeaux DefCon.



Les rumeurs des fantĂŽmes utilisent Tor assez largement, tout comme le renseignement britannique. Je pense que les dĂ©veloppeurs de Tor , dont beaucoup que je connais personnellement, sont sujets au pĂ©chĂ© de confiance excessive. Ils croient que leurs activitĂ©s ne seront pas divulguĂ©es, bien qu'ils ne se mettent pas en patte arriĂšre devant l'État, n'en reçoivent pas de documents et ne laissent pas de failles pour «entendre les gens» dans leur logiciel.

Je pense que l'objectif principal des services spĂ©ciaux n'Ă©tait pas la divulgation de l'ensemble du rĂ©seau anonyme, mais uniquement la dĂ©couverte de services cachĂ©s tels que la Route de la soie. Il est thĂ©oriquement possible que le serveur soit entiĂšrement identifiĂ© et ouvert, car il existe un schĂ©ma bidirectionnel de Tor , grĂące auquel Pirate Roberts a Ă©tĂ© capturĂ©. Peut-ĂȘtre que s'il s'Ă©tait correctement entraĂźnĂ© Ă  utiliser COMSEC , il n'aurait pas Ă©tĂ© rattrapĂ©. La morale de cette histoire est donc la suivante: ne faites pas de ventes massives de mĂ©dicaments en ligne Ă  moins d'avoir un plan pour protĂ©ger efficacement l'anonymat. Pour une grande organisation, le maintien de l'anonymat sur une longue pĂ©riode est une tĂąche trĂšs difficile. Vous devez tout faire parfaitement, et pour cela vous n'avez pas besoin d'avoir l'esprit d'un cybercriminel international pour que les opposants ne puissent pas prendre de mesures prĂ©ventives. DĂ©couvrez donc Ă  l'avance quelles peuvent ĂȘtre les consĂ©quences de votre activitĂ©, faites une analyse Tradecraft .

Passons maintenant aux téléphones. Ne pas bousiller avec des téléphones portables! De quoi parle ce petit Benedict Arnold (un général américain de la guerre d'indépendance américaine, qui s'est rangé du cÎté des Britanniques), caché dans votre poche?



Le téléphone peut vous trahir des maniÚres suivantes:

  • des mĂ©tadonnĂ©es sur tous vos appels;
  • des informations sur votre position que les opĂ©rateurs de tĂ©lĂ©phonie mobile transmettent aux agences fĂ©dĂ©rales, ainsi que des balises gĂ©ographiques dans vos photos;
  • liste de contacts;
  • une liste des rĂ©seaux Wi-Fi auxquels vous vous ĂȘtes connectĂ© et qui sont Ă©coutĂ©s dans cette zone;
  • Identifiants uniques comme IMEI , UEID et ainsi de suite;
  • les restes de cookies des navigateurs;
  • requĂȘtes de recherche pure;
  • mauvais cryptage. Les appareils plus anciens ont une cryptographie faible, en particulier basĂ©e sur le systĂšme d'exploitation des versions mixtes d'Android;
  • accĂšs rĂ©pĂ©tĂ©. Les navigateurs Web sur ces minuscules petits appareils ont peu de RAM et de cache, ils rechargent donc constamment les onglets aussi vite qu'ils le peuvent. Par consĂ©quent, tout ce que vous avez fait rĂ©cemment lorsque vous Ă©tiez sur un autre rĂ©seau est redĂ©marrĂ©;
  • connexion automatique, qui est le meilleur intercepteur WiFi de Pineapple . Salut ATT Wi-Fi , bonjour, Xfiniti sans fil, je me souviens de toi!
  • Toutes les applications mobiles, car elles souffrent de la fuite de toute merde;
  • l'image mĂȘme de votre vie reflĂ©tĂ©e dans votre tĂ©lĂ©phone portable.

L'agence de sĂ©curitĂ© surveille constamment des choses de ce type, en particulier elle surveille la prĂ©sence simultanĂ©e et les circuits marche-arrĂȘt des tĂ©lĂ©phones. Je suis connu pour ne pas avoir de tĂ©lĂ©phone portable, car je n'aime pas m'associer publiquement Ă  des organisations criminelles, j'entends bien sĂ»r les compagnies de tĂ©lĂ©phone. Mais il y a une pĂ©riode de l'annĂ©e oĂč j'utilise mon petit tĂ©lĂ©phone Nokia de sept ans, qui a fiĂšre allure dans ce rĂ©fĂ©rentiel de mĂ©tadonnĂ©es. Parce que chaque fois que ce tĂ©lĂ©phone est utilisĂ©, il est constamment entourĂ© de milliers de hackers cĂ©lĂšbres.

Mais pour la police secrÚte, les smartphones sont le meilleur cadeau qu'ils aient jamais pu recevoir. C'est comme Noël, Hanoukka et Blowjob Day, fusionnés en un seul gros orgasme d'espionnage. Leur scénario le plus parfait est trÚs simple - ils contrÎlent un simple échange de photos qui se produit des millions de fois par jour, ils en obtiennent toutes les données nécessaires.

Passons maintenant Ă  la CIA. FĂ©vrier 2003, enlĂšvement par les services secrets amĂ©ricains du prĂȘtre Ă©gyptien Abu Omar Ă  Milan. . 25 , , . , . , .



, , , . , . , .

, , , , , . , « », , . . , . , EFF NSA . , , , SIM- , . , , .

, :

  • ;
  • ;
  • ;
  • ;
  • , ;
  • ;
  • ;
  • , , ,
    , ;
  • , , .



, , , - , . , . . . . , , . , , .

-, , , Gmail . , Red Team , , , . — . , .

, . «». , IP- . , ! http https . – , . , SSL , . ? . , PGP , , .

, . – . - : « , Gmail , Google , ». , , Google . .

. : , .



, , , . , .



, , , . .

, , , . , , .

. , 2011 . , . , .



, . . « », , . , , . , «-» - . — , .

- , , : « , ». -, , . Google , . , . , . , : «,  ».

, , . .

, «» 
 - — . . , , . , . , . .



, Darkmail - , . , - .

Skype , . , . 2013 . , , Skype . , , Skype. , PRISM, SIGINT, JTRIG, Pre-MS EOL Skype , . , «». , , . .

, . 80, 6667. SSL - IFC , , . , IFC IFC Quantumbot . «» 140 000 . , «» Spooks IFC . IFC . -, .



, Google , ? , OTR . « ». OTR . , - . .

, ?

, OTR , , , , . Cryptocat , , «», . .

Bitmessage . 100%, , . - , .

Retroshare , , . peer-to-peer . .

, . , , .

, , . -, , « » Glasshole , .



, , - Glasshole, mais de ne pas stocker votre correspondance électronique personnelle sur les smartphones.

Nous avons besoin de plus de stéganographie, nous avons besoin d'une approche originale du cryptage, comme mon ami, qui a mélangé la pornographie avec l'image de chatons pour qu'elle commence à ressembler à des documents secrets cryptés. Je feuillette rapidement les diapositives restantes et je vous dis une derniÚre chose:

  • N'utilisez pas les rĂšgles habituelles pour crĂ©er vos identifiants;
  • apprendre Ă  sĂ©parer la vie quotidienne de "spĂ©ciale";
  • N'utilisez pas d'alias compromis;
  • la confiance est votre deuxiĂšme ennemi, ne suivez pas l'exemple de Jeremy Hammond et Sabu;
  • avoir un plan d'urgence;
  • ne niez pas l'Ă©vidence;
  • explorer les capacitĂ©s de l'ennemi;
  • Demandez conseil Ă  l'avance et soutenez la personne qui vous l'a donnĂ©.


Je vous souhaite bonne chance et force pour ne jamais obéir à la volonté de quelqu'un d'autre!


Merci de rester avec nous. Aimez-vous nos articles? Vous voulez voir des matĂ©riaux plus intĂ©ressants? Soutenez-nous en passant une commande ou en le recommandant Ă  vos amis, une rĂ©duction de 30% pour les utilisateurs Habr sur un analogue unique de serveurs d'entrĂ©e de gamme que nous avons inventĂ©s pour vous: Toute la vĂ©ritĂ© sur VPS (KVM) E5-2650 v4 (6 cƓurs) 10 Go DDR4 240 Go SSD 1 Gbps Ă  partir de 20 $ ou comment diviser le serveur? (les options sont disponibles avec RAID1 et RAID10, jusqu'Ă  24 cƓurs et jusqu'Ă  40 Go de DDR4).

VPS (KVM) E5-2650 v4 (6 cƓurs) 10 Go DDR4 240 Go SSD 1 Gbit / s jusqu'en janvier gratuitement en payant pour une pĂ©riode de six mois, vous pouvez commander ici .

Dell R730xd 2 fois moins cher? Nous avons seulement 2 x Intel Dodeca-Core Xeon E5-2650v4 128 Go DDR4 6x480 Go SSD 1 Gbps 100 TV Ă  partir de 249 $ aux Pays-Bas et aux États-Unis! Pour en savoir plus sur la crĂ©ation d'un bĂątiment d'infrastructure. classe utilisant des serveurs Dell R730xd E5-2650 v4 coĂ»tant 9 000 euros pour un sou?

Source: https://habr.com/ru/post/fr422793/


All Articles