Jump to content
Модераторы форума - Assembler & Bercana
  • Откройте аккаунт на Диспуте за 5 минут

    Продаете недвижимость, машину, телефон, одежду?  Тысячи  просмотров ежедневно на dispute.az  помогут вам. Бесплатная доска обьявлений.

Безопасность Сервера


Сэм

Recommended Posts

Всем привет

Предлагаю обсудить свои тесты, вариации безопасности веб и разных серверов, которых нужно защищать от разных атак. Крутые аппараты ASA и дорогие программы не в счет. Давайте делиться опытом по принципу дешевле + сердито smile.png Можем делиться опытом, учиться друг у друга, практиковать выгодные и надежные варианты )

К примеру, сейчас тестирую свой принцип работы файрволла:

1) Минимально - на базе pf, ipfw - фильтруется и блокируется все сомнительное: грубо говоря, существует основной управляющий сервер и агенты на других серверах. В зависимости от событий, срабатывают 2 и 3 этапы, далее блокировка

2) Логи анализируются с помощью условно бесплатной программы. Удобная штука, но дорогая если работать с лицензией.

3) Есть свое и программное оповещение о разных атак, подозрительных действий с отправкой смс. Тоже обходится дорого - работает через свой шлюз и короткий номер от местного оператора, но дешевле чем enterprice версия анализатора.

Link to comment
Share on other sites

1) Минимально - на базе pf, ipfw - фильтруется и блокируется все сомнительное: грубо говоря, существует основной управляющий сервер и агенты на других серверах. В зависимости от событий, срабатывают 2 и 3 этапы, далее блокировка

</p>По-моему запутанно и чересчур сложно. Главное в безопасности: простота реализации. А так легко что-то забыть. В общих чертах написан пост, поэтому ответов нет. Приведите наглядные примеры.

Link to comment
Share on other sites

</p>По-моему запутанно и чересчур сложно. Главное в безопасности: простота реализации. А так легко что-то забыть. В общих чертах написан пост, поэтому ответов нет. Приведите наглядные примеры.

Не запутанно. Если тест удастся, то серверов очень много, и просто необходимо как-то аккуратно вести работу. Не знаю, мне кажется, что все просто и стабильно работает пока что.

А у вас как обстоят дела с этим? Как управляете, узнаете о проблемах, чем защищаете?

У меня, примерно, получается похожая структура как на фото. Основной сервер анализирует, реагирует - посылает сигнал на шлюз для отправки смс; отправляет команду на блокировку и наоборот.

Работает так:

Атака на сервер -> реакция агента на атаку, при необходимости блокировка; --> отправка информации на основной сервер для анализа и оповещения о проблеме.

Пока серверов несколько ( тестовые, без выхода в нет ), поэтому, процесс занимает всего пару секунд - моментальная реакция и результат.

Получаю:

1) Никаких логов в основных серверах

2) Нормальная - бесплатная защита без специальной аппаратуры

3) Так как серверов будет очень много и важно узнать о проблемах сразу, моментально. Структура позволяет узнать все своевременно.

4) Более простая работа с логами для анализа - все в одном и под рукой

5) Более простой мониторинг защиты и в общем состояния самого сервера

Минусы:

1) Как то нужно еще защитить обмен данных между агентами и основным сервером

Может слишком просто смотрится, но основная цель - найти оптимальные методы работы, и чтобы дорого не было. Максимум из минимума, как бы так.

В основном сервере работает анализатор лога; скрипты самописные ( пока что простые правила для определения атак ), пару opensource программ - rkhunter и еще пару вещей от alienvault.

У агентов свой штатный файрволл.

Edited by Сэм
Link to comment
Share on other sites

Ну осталось только понять что

У меня, примерно, получается похожая структура как на фото. Основной сервер анализирует, реагирует - посылает сигнал на шлюз для отправки смс; отправляет команду на блокировку и наоборот.

Работает так:

Атака на сервер -> реакция агента на атаку, при необходимости блокировка; --> отправка информации на основной сервер для анализа и оповещения о проблеме.

Пока серверов несколько ( тестовые, без выхода в нет ), поэтому, процесс занимает всего пару секунд - моментальная реакция и результат.

Минусы:

1) Как то нужно еще защитить обмен данных между агентами и основным сервером

Может слишком просто смотрится, но основная цель - найти оптимальные методы работы, и чтобы дорого не было. Максимум из минимума, как бы так.

У агентов свой штатный файрволл.

Приветствую! Энтузиазм вещь замечательная. Даже если не принесет больших плодов, зато полностью погрузит в логику процессов NDS и NDP.

Без вникания в подробности реализации, описанное Вами можно назвать классической моделью любого NDS.

Канал связи между анализатором и агентами можно попробовать защитить при помощи IP-Sec чтобы не мучаться со своим центром сертефикации, для начала при помощи Pre-Shared keys.

Не совсем ясен момент - агенты стоят на файерволах внутренней границы периметра (второго уровня) или они конкретно на самих access (конечных) серверах?

Но в любом случае, задумка весма интересная....

В принципе, Вы все сами изложили, как-то добавлять нечего. Ну да, вы расширите список характерных сигнатур атак, построите соответсвующие механизмы реагирования. Механизхм оповещения уже готов как я понял, если надо, добавить опопвещение по почте.

Если станете наворачивать сам анализатор, можете добавить на него самого, а еще лучше на отдельный сервер механизм трассировки для выявления адреса атакующего.

Дополнительным слоем сюда можно добавить механизм защиты при помощи Honeypots.

Это немного сложноватый для програмной реализации механизм, характерен немалым (по началу) количеством ложных срабатываний, но довольно любопытный.

Создаются виртуальные копии (сервисы) серверов на которые будут перенаправляться запросы потенциальной атаки, с целью подтвердить атаку, если атака опровегнута, запросы перенаправляются к основному серверу (точнее перестауют направляться к виртуальному), а вот если атака подтверждается, блокировка не происходит, вместо этого включается трассировка адреса. А по теме трассировки - халявой многого не добьешся.

Кстати этот же метод будет особо полезен "в критические дни" (когда о времени потенциальной атаки уже известно)...

Edited by diagn0st
Link to comment
Share on other sites

А по теме трассировки - халявой многого не добьешся.

Как-то несправедливое утверждение получилось.. Я имел в виду не сами утилиты а сервисы поддержки...

Link to comment
Share on other sites

Канал связи между анализатором и агентами можно попробовать защитить при помощи IP-Sec чтобы не мучаться со своим центром сертефикации, для начала при помощи Pre-Shared keys.

Надо посмотреть)

Не совсем ясен момент - агенты стоят на файерволах внутренней границы периметра (второго уровня) или они конкретно на самих access (конечных) серверах?

Но в любом случае, задумка весма интересная....

Нет, агенты, как и штатные файрволлы находятся на конечных серверах. Агенты нужны для контрола происходящего, а дальше в зависимости от события срабатывают правила для файрволла.

В принципе, Вы все сами изложили, как-то добавлять нечего. Ну да, вы расширите список характерных сигнатур атак, построите соответсвующие механизмы реагирования. Механизхм оповещения уже готов как я понял, если надо, добавить опопвещение по почте.

По почте есть оповещение, но отказался от этой идеи - на тестовых серверах пока нет никаких атак, кроме собственных для проверки. А если все это установить на реальные сервера - то от количество писем можно просто с ума сойти) Практически все типы атак приходятся на уровень больше 5 баллов по 10 шкале. Поэтому, сортировка тоже не поможет - сервер будет бомбить письмами. Читать их времени нет, притом, есть анализатор - все фиксируется и можно просматривать любую информацию.

Если станете наворачивать сам анализатор, можете добавить на него самого, а еще лучше на отдельный сервер механизм трассировки для выявления адреса атакующего.

Вы имеете ввиду обычные IP адреса? Зачем для этого отдельный сервер? Не совсем понял относительно механизма трассировки - что это мне даст? Если речь идет просто о айпи адресах, то они улавливаются и фиксируются (вне зависимости атака это или нормал коннекшн) все на том же основном сервере. Он у меня так же отвечает за сбор информации - логов и обработки. Логи разные - системные, пользовательские, апач, нгинх и так далее. Системные как раз сегодня решил, что буду управлять с помощью Nagios - хорошая штука для мониторинга сервисов.

Дополнительным слоем сюда можно добавить механизм защиты при помощи Honeypots.

Это немного сложноватый для програмной реализации механизм, характерен немалым (по началу) количеством ложных срабатываний, но довольно любопытный.

Создаются виртуальные копии (сервисы) серверов на которые будут перенаправляться запросы потенциальной атаки, с целью подтвердить атаку, если атака опровегнута, запросы перенаправляются к основному серверу (точнее перестауют направляться к виртуальному), а вот если атака подтверждается, блокировка не происходит, вместо этого включается трассировка адреса. А по теме трассировки - халявой многого не добьешся

Интересная вещь. Можно поподробнее о минусах механизма?

Edited by Сэм
Link to comment
Share on other sites

По почте есть оповещение, но отказался от этой идеи - на тестовых серверах пока нет никаких атак, кроме собственных для проверки. А если все это установить на реальные сервера - то от количество писем можно просто с ума сойти) Практически все типы атак приходятся на уровень больше 5 баллов по 10 шкале. Поэтому, сортировка тоже не поможет - сервер будет бомбить письмами. Читать их времени нет, притом, есть анализатор - все фиксируется и можно просматривать любую информацию.

Трудно не согласится :)

Вы имеете ввиду обычные IP адреса? Зачем для этого отдельный сервер? Не совсем понял относительно механизма трассировки - что это мне даст? Если речь идет просто о айпи адресах, то они улавливаются и фиксируются (вне зависимости атака это или нормал коннекшн) все на том же основном сервере. Он у меня так же отвечает за сбор информации - логов и обработки. Логи разные - системные, пользовательские, апач, нгинх и так далее. Системные как раз сегодня решил, что буду управлять с помощью Nagios - хорошая штука для мониторинга сервисов.

Нет я имел в виду анализ маршрута к внешнему IP адресу потенциального взломщика. Для начала, хотя бы построить маршрут атаки. В дальнйшем блокировать (или контр-атака) сразу нескольких узлов маршрутизации по глубине начиная с самого дальнего узла ( возможного прокси). Например, заблокировать сразу всю сеть\группу сетей\провайдера, в которую входит адрес. Радикально, но эффективно, особенно от атаки ботнетов - на время атаки эти узлы будут заблокированы (например на 5-10-15... минут от начала и 2-3... повтора).

А на отдельном сервере, так как если сам анализатор, при компрометации, будет подвержен DoS атаке, чтобы трассировка не замедлялась (хуже - не прекращалась)...

Интересная вещь. Можно поподробнее о минусах механизма?

Самый главный минус описанного механизма - трудоемкость и затраты на реализацию, и его гемор - сам механизм временного перенаправления...

Требует много времени на анализ,а при этом конечная эффективность из-за бездействия иногда нулевая.

Словом, этим увлекаются особые структуры...

С другой стороны хонейпот (хонейнет) изначально - это просто сервер (сеть серверов) открытый к атаке - для дальнейшего анализа методов доступа и попыток взлома. Позволяет быстро пополнить базу "зловердных проявлений/действий". Часто строятся при заказе "белой атаки".

Не знаю, помогло ли Вам это с Вашим экспериментом, но хочется пожелать Вам успехов как в экспериментах, так и в построении механизмов обнаружения и защиты.

Удачи!!! cheers.gif

Link to comment
Share on other sites

Нет я имел в виду анализ маршрута к внешнему IP адресу потенциального взломщика. Для начала, хотя бы построить маршрут атаки. В дальнйшем блокировать (или контр-атака) сразу нескольких узлов маршрутизации по глубине начиная с самого дальнего узла ( возможного прокси). Например, заблокировать сразу всю сеть\группу сетей\провайдера, в которую входит адрес. Радикально, но эффективно, особенно от атаки ботнетов - на время атаки эти узлы будут заблокированы (например на 5-10-15... минут от начала и 2-3... повтора).

Да, это неплохо бы доделать. Можно заблокированные айпи адреса дальше передать на анализ, и блокировать все, что находится выше)

Есть проверенные механизмы, примеры?

А на отдельном сервере, так как если сам анализатор, при компрометации, будет подвержен DoS атаке, чтобы трассировка не замедлялась (хуже - не прекращалась)...

Чем можно минимизировать дос атаку? Интересны любые варианты

Самый главный минус описанного механизма - трудоемкость и затраты на реализацию, и его гемор - сам механизм временного перенаправления... Требует много времени на анализ,а при этом конечная эффективность из-за бездействия иногда нулевая. Словом, этим увлекаются особые структуры...

С другой стороны хонейпот (хонейнет) изначально - это просто сервер (сеть серверов) открытый к атаке - для дальнейшего анализа методов доступа и попыток взлома. Позволяет быстро пополнить базу "зловердных проявлений/действий". Часто строятся при заказе "белой атаки".

Полезный механизм, в будущем обязательно протестирую. Все практичное когда нибудь нужен бывает)

Спасибо!

Link to comment
Share on other sites

Расскажите поподробнее

Если это был не прикол, то... Наверное уже лучше поговорить не про ISA - морально устарел, а про TMG (Threat Management Gateway).

В сравнении с ISA люксовый бизнесс класс.

http://www.forefront-tmg.ru/

Все конечно не так романтично, как мы с Вами обсуждали ранее... Все уже сделано :)

Но нет механизма управления штатными файерволами... Вместо этого, можно построить второй уровень фильтрации с механизмом Front-End/Back-End.

А с использованием UAG (Unified Access Gateway) становится особенно любопытным.

http://www.microsoft.com/ru-ru/server-cloud/forefront/unified-access-gateway.aspx

http://www.oszone.net/11401/Microsoft-Forefront-UAG

Link to comment
Share on other sites

Если это был не прикол, то... Наверное уже лучше поговорить не про ISA - морально устарел, а про TMG (Threat Management Gateway).

В сравнении с ISA люксовый бизнесс класс.

http://www.forefront-tmg.ru/

Все конечно не так романтично, как мы с Вами обсуждали ранее... Все уже сделано smile.png

Но нет механизма управления штатными файерволами... Вместо этого, можно построить второй уровень фильтрации с механизмом Front-End/Back-End.

А с использованием UAG (Unified Access Gateway) становится особенно любопытным.

http://www.microsoft...ss-gateway.aspx

http://www.oszone.ne...t-Forefront-UAG

Прикол, не прикол - выслушаем всех smile.png

TMG уже настроен, и работает неплохо. Для тестовой среды тоже можно, но, к нему нужна лицензия (слухи ходят, что скоро вообще накроется - не знаю, утка или нет), виндоуз лицензии.. , так же отдельно поднять бяк-ап сервер и держать на всякий случай в стороне или же настроить балансер...

Edited by Сэм
Link to comment
Share on other sites

Да, это неплохо бы доделать. Можно заблокированные айпи адреса дальше передать на анализ, и блокировать все, что находится выше)

Есть проверенные механизмы, примеры?

Сорри, тут и сходу примеров нет... "Я не знаю как включается компьютер" (с)

Чем можно минимизировать дос атаку? Интересны любые варианты

Тут все зависит от типа ОС и конкрентной конфигурации, набора сервисов... Ну к Вашему примеру, приблизительно:

http://www.opennet.ru/base/sec/linux_dos_guard.txt.html

Link to comment
Share on other sites

Прикол, не прикол - выслушаем всех smile.png

TMG уже настроен, и работает неплохо. Для тестовой среды тоже можно, но, к нему нужна лицензия (слухи ходят, что скоро вообще накроется - не знаю, утка или нет), виндоуз лицензии.. , так же отдельно поднять бяк-ап сервер и держать на всякий случай в стороне или же настроить балансер...

Хммм... Все зависит от того как "установлен и впарвлен" - не должен накрыться...

Последняя часть поста про TMG или свое решение?

Link to comment
Share on other sites

Хммм... Все зависит от того как "установлен и впарвлен" - не должен накрыться...

Последняя часть поста про TMG или свое решение?

Про TMG. Если накроется, то нужно ведь как-то все поднять быстро. Как-то сервер сам по себе перезагрузился из за апдейтов- неправильно настроили, точнее, вообще забыли :) , мелочь вроде - но превратилась в серьезную проблему и в итоге до утра в серверной мерзнули перед kvm :) Тут без готового бякап-а не обойтись. Поднял, все заработало, а потом можно спокойно искать причины сбоя.

Link to comment
Share on other sites

Про TMG. Если накроется, то нужно ведь как-то все поднять быстро. Как-то сервер сам по себе перезагрузился из за апдейтов- неправильно настроили, точнее, вообще забыли smile.png , мелочь вроде - но превратилась в серьезную проблему и в итоге до утра в серверной мерзнули перед kvm smile.png Тут без готового бякап-а не обойтись. Поднял, все заработало, а потом можно спокойно искать причины сбоя.

TMG даже стандартную версию можно объединить в массив - так можно настроить отказоустойчивость Интернет канала за счет самого TMG + балансер на внутреннем адресе, либо допольнительный шлюз в раздаче на DHCP. На взброс - но должно сработать...

Link to comment
Share on other sites

Редко как-то встает этот вопрос. Написал пару скриптиков, один для нахождения в реальном времени того, кто резолвер мочит:

#!/usr/local/bin/bash

f=/tmp/tcpdump.log

tcpdump -n 'udp port 53' > "$f" &amp;

sleep 5

kill %1

awk '{print $3}' "$f" | cut -d. -f1-4 | sort | uniq -c | sort -n -r -k1,1 | head

И второй для выявления и временного блокирования спамщика через qmail

#!/bin/sh

exec 2>/dev/null

fillbuff() {

buff="$(find /var/qmail/queue/mess/ -type f | xargs -n1 -I% sh -c "fgrep -w -B1 'by mx.example.net' % | grep '^Received:' | awk '{print \$NF}'" | tr -dC '[ .[:digit:]]\n' | sort | uniq -c | sort -n -k1,1 -r | awk '$1 > 69 { print $2 }')"

}

fillbuff

[ "$1" = 'flush' ] && {

/sbin/ipfw table 0 flush

[ -z "$buff" ] && {

sleep 120

fillbuff

}

}

echo "$buff" | while read ip; do

/sbin/ipfw -q table 0 add "$ip"

done

Вторая прога самодостаточна и использует ipfw.

Вызывается из cron каждые 5 минут как /path/to/kill-qmail-spammer.sh и раз в час как /path/to/kill-qmail-spammer.sh flush

Ничего друго централизованного или общего назначения не использую - как бы нет нужды. Если вовремя секьюрити апгрейды проводить, вменяемые настройки использовать, и лишнего ничего не держать.

Edited by Boob
Link to comment
Share on other sites

Если это был не прикол, то... Наверное уже лучше поговорить не про ISA - морально устарел, а про TMG (Threat Management Gateway).

В сравнении с ISA люксовый бизнесс класс.

http://www.forefront-tmg.ru/

Все конечно не так романтично, как мы с Вами обсуждали ранее... Все уже сделано smile.png

Но нет механизма управления штатными файерволами... Вместо этого, можно построить второй уровень фильтрации с механизмом Front-End/Back-End.

А с использованием UAG (Unified Access Gateway) становится особенно любопытным.

http://www.microsoft...ss-gateway.aspx

http://www.oszone.ne...t-Forefront-UAG

у меня привычка тотже TMG называть ISA Serverom.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Our picks

    • Какое наказание предусмотрено за умышленное повреждение чужого автомобиля?
      В Баку одному из припаркованных во дворе автомобилей был нанесен ущерб острым предметом. Владелец машины поделился в соцсети соответствующими видеокадрами.
      Как сообщает хezerxeber.az, в другом дворе с верхнего этажа здания на автомобиль был сброшен воздушный шар, наполненный водой. В результате владелец транспортного средства понес серьезный материальный ущерб.
      В последнее время в соцсетях часто встречаются видеоролики в связи с умышленным или непреднамеренным повреждением автомобилей или другого имущества граждан. Юристы отмечают, что за намеренное совершение подобного деяния правонарушитель может быть привлечен к ответственности или лишен свободы.
      Кроме того, если действие влечет за собой уголовную ответственность, на виновных может быть наложен штраф, в два-три раза превышающий размер причиненного ущерба. По словам юриста Шамиля Пашаева, подобные повреждения автомобилей не покрываются обязательным страхованием.
      В Министерстве внутренних дел заявили, что в случае, если потерпевший сообщит об умышленном уничтожении или повреждении его имущества, в местном органе полиции немедленно начинается расследование. Если будет доказано, что ущерб был причинен умышленно, будут приняты меры, предусмотренные законом.
      Подробнее - в сюжете:
       
      • 5 replies
    • В Хачмазе 17-летняя девушка обручилась ​​с 37-летним мужчиной - ЗАЯВЛЕНИЕ МВД. ЗАЯВЛЕНИЕ МАТЕРИ ЖЕНИХА
      В социальных сетях распространилась информация о том, что в селе Гусарчай Хачмазского района 17-летнюю девушку выдали замуж за 37-летнего мужчину.
      Чтобы уточнить эти сведения, Bizim.Media связался с и.о. директора гусарчайской средней школы имени Арифа Мамедова Рауфом Мамедовым. Последний сообщил, что девушка (2007 г.р.) после шестого класса перестала ходить в школу. По его словам, свадьбы еще не было, состоялась лишь помолвка.
      Комментируя данный вопрос, старший инспектор губинской региональной группы пресс-службы МВД старший лейтенант полиции Хаял Талыбов отметил, что в соцсетях распространилась информация о принудительном замужестве несовершеннолетней жительницы Хачмазского района. В ходе проверки, проведенной сотрудниками районного отдела полиции, было установлено, что М.С. (2007 г.р.) на добровольной основе была помолвлена с жителем хачмазского села Карагуртлу Т.Ф. (1987 г.р.). По его словам, вступления в брак не было.
      Было подчеркнуто, что по данному факту в Хачмазском РОП проводятся необходимые мероприятия.
        
      Они полюбили друг друга, и все произошло с их согласия. Мы попросили ее руки и получили положительный ответ.
      Об этом заявила Рейхан Тагиева, 37-летний сын которой, согласно утверждениям, женился на 17-летней девушке.
      Женщина также опровергла информацию о бракосочетании пары.
      "Я сказала, что сыграем свадьбу, когда девушка станет совершеннолетней. В социальных сетях говорят неправду, что ей 15 лет и она вышла замуж по расчету. Я не богатая, и мой сын с трудом зарабатывает на жизнь. У девушки есть родственники, которым это не нравится, поэтому они выдумали такой сценарий", - добавила Р.Тагиева.
      Подробнее - в сюжете Baku TV:
      https://ru.oxu.az/society/868051  https://ru.oxu.az/society/868364
        • Upvote
        • Like
      • 27 replies
    • Баку выбран Спортивной столицей мира
      Федерация европейских спортивных столиц и городов выбрала Баку «Спортивной столицей мира» на 2026 год.
      Как сообщили в пресс-службе Министерства молодежи и спорта, об этом говорится в официальном письме, направленном сегодня международной организацией в нашу страну.
      Отметим, что в конце следующего года в Европейском парламенте в Брюсселе планируется проведение официальной церемонии презентации Баку «Спортивной столицы мира».
      https://media.az/sports/baku-vybran-sportivnoj-stolicej-mira-1067961117
        • Haha
        • Like
      • 25 replies
    • Post in Экотур
      ПИК ГОРЫ БЕЙБЕЙИМ
      Дата 12 мая, воскресенье

      ПРОГРАММА
      06.40 Сбор у автобуса
      - Хайкинг через красивые зеленые поля около 4-х часов. На пути будет шанс увидеть знаменитый цветок Хары бюльбюль, а также дикий ирис, лук, гуланчар и другие полезные для здоровья растения. На вершине неповторимая панорама на горы, озеро и море, вокруг все цветет и пахнет весной. Пешая прогулка среди разноцветных гор в поисках карбонатных отложений мезозойской эры
      - Отдых и пикник на вершине
      -Спуск около 2-х часов
      - Чайная пауза с домашним пирогом
      18.00 Дорога в Баку   Протяженность: 12 km
      Min max высоты: 219m - 935m
      Степень тяжести: средняя   ТРАНСПОРТ:
      Мерседес Спринтер (20 мест)   МЕСТО И ВРЕМЯ ВСТРЕЧИ:
      В 6.40 около кафе Макдональдс, метро Нариман Нариманово   ЦЕНА: 35 AZN (входит: транспорт, чай+домашний пирог)    ХОТИТЕ ПОУЧАСТВОВАТЬ?
      Тогда регистрируйтесь КОНТАКТЫ:
      Facebook.com/AzEcotour/
      Instagram.com/ecotour_azerbaijan/
      Youtube.com/channel/UCzQvr30h0bWuUpC_tMxM7wA
      +99455 742 08 20 WhatsApp / Telegram canal
        • Like
    • Стало известно, кто выступит на открытии нового музыкального сезона SEA BREEZE Summer LIVE
      8 июня состоится первый open-air концерт нового музыкального сезона SEA BREEZE Summer LIVE.
      В этот вечер на берегу Каспийского моря выступит почти весь состав артистов музыкального лейбла RAAVA Music: российский певец и музыкант азербайджанского происхождения, продюсер одноименного музыкального лейблa Elman (Эльман Зейналов), российский рэп-исполнитель цыганского происхождения Andro (Иоанн Жани Кузнецов), российская певица Mona (Даша Кустовская), музыкант и исполнитель из Ростова Toni (Антон Гайворонский), а также хитмейкеры Bahh Tee & Turken - российский певец азербайджанского происхождения Бахтияр Алиев и исполнительница Туркен Салманова.
      Кроме того, ожидается выступление российского исполнителя азербайджанского происхождения Эллаи (Элвина Алиева), азербайджанского певца Мурада Арифа и певицы Hiss (Ройи Мамедовов). Порадуют публику и представители Азербайджана на конкурсе «Евровидение 2024» – Fahree (Фахри Исмаилов) и Илькин Довлатов, которые споют свой хит Özünlə apar.
      Перед концертом всех гостей ждет атмосферное выступление ди-джея. Кроме того, зрителей ждет первоклассный саунд, расширенная фан-зона, которая позволит еще большему количеству поклонников быть ближе к любимым артистам, а завершится вечер традиционным для всех летних мероприятий Sea Breeze праздничным салютом.
      https://media.az/showbiz/stalo-izvestno-kto-vystupit-na-otkrytii-novogo-muzykalnogo-sezona-sea-breeze-summer-live-foto
        • Haha
        • Like
      • 24 replies
    • В Азербайджане введен новый штраф
      В Азербайджане будут оштрафованы лица, представившие медиасубъекту материалы фото- или видеосъемки или звукозаписи, сделанные в ходе производства по делу об административном проступке.
      Об этом говорится в утвержденных главой государства поправках в Кодекс об административных проступках Азербайджана.
      Согласно изменению, в статье 376 соответствующего закона после слова «незаконно» добавляются слова «представлено медиасубъекту или».
      Таким образом, если во время производства по делу об административном проступке была произведена фото- или видеосъемка, или звукозапись, то за представление этих фото- или видеосъемочных или звукозаписывающих материалов медиасубъекту без согласия лица, в отношении которого ведется административное производство, и потерпевшего, должностные лица будут оштрафованы в размере от тысячи до тысячи пятисот манатов.
      https://media.az/society/v-azerbajdzhane-predlozheno-vnesti-izmeneniya-v-kodeks-ob-administrativnyh-prostupkah
        • Like
      • 8 replies
    • Из Хырдалана и Забрата массово бегут люди срочно выставляя на продажу свою недвижимость
      Резко возросло число объявлений о продаже жилья в Хырдалане.
        • Haha
      • 225 replies
    • В Баку начинается строительство новой дороги
      С учетом перспективного развития города Баку Государственным агентством автомобильных дорог Азербайджана дается старт строительству новой автомобильной дороги от улицы Гасана Алиева до станции метро «Кероглу», параллельно проспекту Зии Буниядова.
      Об этом сообщили в госагентстве.
      Общая длина шестиполосной дороги составит 3896 метров с шириной полос 3,5 метра. На дороге будут построены четыре тоннеля и три подземных пешеходных перехода.
      В настоящее время от метро «Улдуз» в направлении улицы Алескера Гаибова ведутся работы по транспортировке тяжелой техники и оборудования на территорию.
      https://media.az/society/v-baku-nachinaetsya-stroitelstvo-novoj-dorogi
        • Haha
        • Like
      • 35 replies
  • Recently Browsing   0 members, 0 guests

    • No registered users viewing this page.
×
×
  • Create New...