Скидки до 50% и вебхостинг всего за 1р



Привет!

Только до 13.02.2020 успей заказать любые услуги со скидкой до 50%, продлить со скидкой 10%, а также купить вебхостинг ВСЕГО за 1р!

Скидки уже установлены в биллинге, никаких промокодов вводить не требуется. Полное описание скидок на все услуги:
— Заказ тарифа вебхостинга ARGENTUM: 1р на месяц, 10р за три месяца
50% на ЗАКАЗ всех остальных тарифов вебхостинга
30% на ЗАКАЗ всех тарифов виртуальных серверов
15% на РЕГИСТРАЦИЮ любых доменов
10% на ПРОДЛЕНИЕ любых услуг, абсолютно любых

Предложение ограничено. Акция действует до 13.02.2020

Сделать заказ или продлить услугу: https://my.msk.host

Hetzner.abcd.cloud | Автодеплой панелей реселлеров работает



Автодеплой панелей реселлеров


Проекты и аккаунты Hetzner в панели заменены на токены
Звучит странно, потому что токены у нас уже были. Но тут изменился сам механизм раздачи. Теперь под одним токеном Hetzner может сидеть потенциально бесконечное количество клиентов. То есть, если в панели всего один токен Hetzner с лимитом в 10 серваков, то на нём совершенно спокойно могут сидеть 10 клиентов, у каждого из которых по одному серваку. В самом Hetzner это будет выглядеть, будто в одном проекте 10 серваков, а разруливается вопрос «где чей сервак» с помощью новой фичи Hetzner — labels.
  • То есть, если раньше было: максимальное количество активных клиентов = количество проектов Hetzner, то теперь максимум активных клиентов упирается лишь в лимиты аккаунта Hetzner.
  • Панель сама рассаживает клиентов по максимально свободным токенам в всех аккаунтах.

Каждый новый реселлер усиливает сеть установщиков
Установщик — модуль, который:
  • Разворачивавет на серваках кастомные ОС, типа Windows 2012, VestaCP, и.т.д.
  • Обновляет панели реселлеров
  • Обновляет другие установщики (апдейты распространяются волной, кто уже обновился сам — обновляет остальных)
  • Обновляет панели реселлеров (как только новая версия панели появвляется в сети, установщики сами раскатывают апдейты на всех замеченных реселлерских панелях)
  • Собирает и заливает бэкапы панелей реселлеров
И вот, при разворачивании панели реселлера на новом серваке, на нём, также, разворачивается установщик. То есть, сервак с панелью реселлера тоже ставит кастомные ОС по запросу. В итоге, если у нас десяток-другой реселлеров, то у нас на столько же установщиков больше и скорость установки кастомных ОС и разворачивания апдейтов не снижается.



Чтобы заказать, нужно заказать любой тариф
hetzner.highload.cloud/billmgr?func=register&lang=ru
После на почту придут данные от облачной панели
hetzner.abcd.cloud
hetzner.abcd.cloud/landing

Новогодние скидки на выделенные серверы -25%!



Новогодние скидки на ABCD.HOST!

-25% на выделенные серверы: abcd.host/ru/novogodnie-skidki-na-vydelennye-servery-25

Прайс-лист: docs.google.com/spreadsheets/d/e/2PACX-1vQhKB9lGr_AOA9D5kXNQOqs-7y_ImwOzJkguagPzHSasP10-IOf1aoAPWwa9jznlxE0pwUwavgJAFYk/pubhtml

Принимаем оплату банковскими картами, Яндекс Деньги, PayPal, а так же BTC.

Часть серверов предоставляются в ограниченном количестве.
Для заказа пишите на sales@abcd.host или используйте личный кабинет: panel.abcd.host/billmgr

Восстановление работы биллинг системы



Уважаемые клиенты!
В процессе работы биллинг системы, нам потребовалось восстановить резервную копию. Просим вас, проверить счета на оплату, которые были зачислены в период от 12.12.2019 по 17.12.2019, а также активные услуги, которые были продлены или заказаны в период с 12 по 17 декабря. В случае если на вашем аккаунте отсутствуют платежи или услуги за указанный период, пожалуйста, создайте тикет для восстановления.

С уважением, отдел по работе с клиентами, Хайтек Хостинг.
vds4you.com

Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019



Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019
Уважаемые Абоненты, сообщаем, что ранее было зафиксировано проникновение посторонних лиц в ЦОД. Именно это стало причиной неполадок в работе услуг. Злоумышленники испортили настройки маршрутизатора, из-за этого начались проблемы с сетью. Сейчас мы полностью вернули контроль над ситуацией, наши сотрудники занимаются исправлением последствий их деятельности, а руководство пишет заявление в полицию. Уже сегодня на нарушителей будут поданы иски в суд, именно эти люди причастны к сегодняшним происшествиям. Их лица и действия были зафиксированы на фото и видео. Помимо вредительства в ЦОДе, ими были предприняты попытки по дискредитации основателя проекта «Айхор Хостинг» Ивана Лунгова.

От лица Ивана Лунгова и руководства проекта «Айхор Хостинг» сообщаем, что информация, предоставляемая пользователем под именем Marosnet PR на форуме searchengines.guru а также в телеграм канале @marosnet является ложной и направлена на то, чтобы скомпрометировать деловую репутацию Ивана Лунгова, а также выставить происходящие события в искажённом виде.

Ранее представленная информация о долге в 200 миллионов является откровенной ложью. Иван не осуществлял действий, которые разваливали компанию и задерживали сотрудникам зарплату. Если бы это было правдой, сотрудники давно бы перешли на сторону учредителей, которые пытаются выражать свой взгляд на эту ситуацию через аккаунт Marosnet PR. В глаза бросается манера повествования. При помощи различных оскорблений и употребления эмоционально окрашенных выражений, владельцы аккаунта пытаются переманить клиентов и общественность на свою сторону, а также вызвать одобрение по отношению к своим противоправным действиям.

Решение о назначении Алексея Власова Генеральным директором ООО «ТК МАРОСНЕТ» является незаконным, так как процедура по смене генерального директора принималась с нарушением всех существующих требований.

Ранее некоторыми учредителями уже принимались попытки по смещению Ивана Лунгова с должности Генерального Директора, в мае 2019 года на эту должность был назначен Максимов Леонид Викторович (также как и сейчас с нарушением закона). Данное лицо является помощником Юрия Богданова, который на некоторое время стал бизнес партнёром Ивана. После данных действий стало ясно, что учредители совместно с Юрием пытаются взять под контроль весь бизнес. Уже в начале лета этого года ими были осуществлены попытки по выводу активов ООО «ТК МАРОСНЕТ» на подконтрольные Юрию Богданову компании. Данные незаконные действия в скором времени станут предметом судебных разбирательств.

Юридическое лицо ООО «Хостинговые Решения» было создано руководством компании в рамках реструктуризации бизнеса, и изначально задумывалось для развития отдельного направления, связанного с предоставлением услуг хостинга. В дальнейшем было использовано для того, чтобы обезопасить деятельность компании от противоправных действий Юрия Богданова и его единомышленников.

Предчувствие не обмануло, так как уже 05.09.2019 был нанесён удар по работоспособности сайта и функционированию компании ООО «Хостинговые решения», осуществляющей деятельность под брендом Айхор Хостинг. В основе данного инцидента лежат действия, которые спровоцировали нештатную работу сайта и биллинга компании, доступ к которым осуществляется по адресу www.ihor.ru. Нештатная работа сайта началась в 10:00 по МСК и продлилась до 14:49 по МСК. При осуществлении детальной проверки было установлено, что произошла подмена ns серверов главного сайта компании www.ihor.ru на сторонние, неизвестные нам ранее адреса: ns1.ihordns.net и ns2.ihordns.net Данные действия привели к тому, что сайт начал ссылаться на сторонний IP-адрес 5.252.116.5 вместо нашего настоящего IP-адреса 94.142.136.67.

Помимо проникновения в ЦОД, которое стало причиной вечерних сбоев, сегодня с утра была совершена DDoS атака, из-за которой приостановилась штатная работа сайта проекта «Айхор Хостинг». Было бы наивно полагать, что данная информационная кампания против Ивана Лунгова и DDoS атака произошли в один день просто по случайному стечению обстоятельств.

Мы приносим свои искренние извинения за все доставленные неудобства и прилагаем усилия, чтобы окончательно нормализовать работу проекта «Айхор Хостинг».

www.ihor.ru

Освободилось решение под приватное облако



У нас освободилось решение под приватное облако неожиданно.
Можем предложить по сходной цене и доукомплектовать под нужды любыми доп опциями.
  • 2х Juniper QFX собраные в virtual chassis, суммарно 96х10Г портов, кросс 2х40Г
  • 2x 48 портов 1Г коммутаторы
  • 3х Сторейджи с 36х2тб HDD
  • 4x Node server 2xE5-2670/128G
  • 2x 2xE5 -2643v4/128G под кластер БД с максимальной частотой на ядро
  • 2х Xeon Gold 6138/256G кластер БД оракла, 20 ядер на 1 процессор

Серверы на базе Supermicro.

Аплинк к этому оборудованию 2х10Г(можно меньше/больше), возможно комплексное решение от Qrator по защите от ДДОС.
Все собрано, настроено, оттестировано и готово к быстрому старту.
ЦОД Тиер3 со всей необходимой документацией и стардартизацией, локация Прага, Чехия.
У нас своя служба поддержки в здании ЦОД, большой опыт во внедрении и эксплуатации серверных решений.
Имеем статус LIR, достаточное количество собственных сетей IPv4/IPv6.
Имеем статус партнера Microsoft SPLA, статус партнера Qrator в Европе.
yesbilling.eu

Понимание новых возможностей WAF Google Cloud Armor

Защита приложений, работающих в Интернете, становится все более сложной задачей. С тех пор как мы запустили Google Cloud Armor в декабре прошлого года, он помог предприятиям защитить себя и своих пользователей с помощью собственного решения, которое защищает большие и малые приложения от распределенного отказа в обслуживании (DDoS) и целевых веб-атак с помощью пользовательских политик безопасности, применяемых на грани Google. сеть, в Google-масштабе.

На прошлой неделе мы объявили о новых возможностях брандмауэра веб-приложений (WAF), которые теперь доступны в бета-версии. В этом выпуске Google Cloud Armor расширяет сферу защиты, которую он обеспечивает для защиты ваших приложений и других рабочих нагрузок от DDoS и целевых веб-атак. Это также может помочь вам удовлетворить требования соответствия из внутренних политик безопасности, а также внешние нормативные требования. В частности, Google Cloud Armor теперь позволяет создавать политики безопасности или расширять существующие для обеспечения соблюдения:
  • Гео-контроль доступа
  • Предварительно настроенные правила WAF и
  • Пользовательские политики фильтрации L7 с использованием пользовательских правил
Видимость использования и эффективности средств контроля безопасности, а также защищенных приложений имеет важное значение для операций безопасности. Google Cloud Armor теперь отправляет результаты в Cloud Security Command Center (Cloud SCC), чтобы предупредить защитников о потенциальных атаках уровня 7. Это в дополнение к богатому набору телеметрии, который он уже отправляет в ведение журнала Stackdriver и мониторинг Stackdriver.

Обзор Google Cloud Armor
Google Cloud Armor смягчает DDoS-атаки и защищает приложения от наиболее распространенных веб-атак, позволяя создавать настраиваемые политики фильтрации L7 для обеспечения детального контроля доступа к общедоступным приложениям и веб-сайтам.

Google Cloud Armor развернут на границе сети Google и тесно связан с нашей глобальной инфраструктурой балансировки нагрузки. В результате Google Cloud Armor помогает вам решать самые насущные задачи обеспечения безопасности приложений и соответствия требованиям в любом масштабе, блокируя нежелательный или злонамеренный трафик на границе сети, далеко от ваших VPC или другой инфраструктуры.



Что нового
Следующие возможности теперь доступны в бета-версии.

Пользовательские правила
Чтобы обеспечить безопасную работу и доступность защищенных приложений, средства управления безопасностью должны быть контекстно-зависимыми и адаптироваться к уникальным потребностям отдельных приложений. С помощью пользовательских правил Cloud Armor теперь можно создавать правила с расширенными условиями сопоставления для фильтрации входящего трафика по различным атрибутам и параметрам от уровней 3 до 7. Для начала вы можете найти полную спецификацию языка и примеры выражений в политике безопасности. правила языковой ссылки.

Пользовательские правила могут быть простыми или сложными в зависимости от требований безопасности и бизнес-требований ваших приложений. Взять, к примеру:


Это пример правила, которое блокирует входящий трафик, который соответствует каждому из условий:
  • Из Соединенных Штатов,
  • с пользовательским агентом, который содержит фразу «Bad Bot»
  • и содержит cookie с именем «discount» со значением «ab1d8732»

Гео-контроль доступа
В некоторых случаях вам может потребоваться ограничить доступ к приложению для определенных стран — будь то для соответствия нормативным требованиям, лицензирования авторских прав или для других бизнес-целей. С помощью Google Cloud Armor вы теперь можете настраивать политики безопасности, чтобы создавать списки разрешенных или запрещенных списков на основе кода страны из запроса клиента, пытающегося достичь вашего приложения. Это гарантирует, что вы будете получать только трафик и предоставлять контент пользователям в определенных странах. Вы также можете использовать исходную географию в сочетании с другими атрибутами в языке пользовательских правил Cloud Armor, чтобы применять детальный контроль над тем, к чему можно получить доступ, кем и откуда.


Предварительно настроенные правила WAF (SQLi & XSS)
Google Cloud Armor теперь включает предварительно настроенные правила WAF для защиты приложений от наиболее распространенных атак в Интернете (например, OWASP Top 10 Risk), что упрощает настройку и эксплуатацию брандмауэра веб-приложений и удовлетворение ваших требований соответствия и безопасности. Сегодня правила Cloud Armor WAF защищают вас от наиболее распространенных типов атак в Интернете — SQL-инъекций и межсайтовых сценариев — с помощью более предварительно настроенных правил WAF.

Мы создали эти предварительно сконфигурированные правила WAF, внедрив сигнатуры и субподписи, описанные в наборе правил ядра с открытым исходным кодом ModSecurity для SQLi и XSS. В руководстве по настройке правил WAF мы также опишем, как выполнить предварительную настройку предварительно настроенных правил, чтобы оптимизировать их по уровням чувствительности и настроить их для каждого защищенного приложения. Со временем мы введем дополнительные правила из ModSecurity CRS, чтобы упростить защиту вашего приложения от рисков OWASP Top 10 и выше.


Результаты поиска в командном центре Cloud Security
Google Cloud Armor теперь автоматически отправляет результаты в Cloud SCC, чтобы предупредить вас о подозрительных схемах трафика уровня 7. Организации с включенным Cloud SCC теперь будут получать уведомления в режиме реального времени о двух событиях:
  • Разрешенный всплеск трафика: внезапное увеличение объема запросов уровня 7, разрешенное с помощью существующей политики безопасности Google Cloud Armor для каждой серверной службы.
  • Увеличение коэффициента запрета: внезапное увеличение доли трафика, который отклоняется, по сравнению с общим трафиком, предназначенным для конкретной серверной службы.



Вместе эти выводы могут предупредить владельцев приложений и тех, кто реагирует на инциденты, о потенциальных атаках уровня 7, пока они все еще нарастают. С ранним уведомлением реагирующие на инциденты могут начать расследование и сортировку раньше, развертывая средства смягчения контроля раньше, чтобы защитить от атаки, прежде чем она повлияет на доступность вашего приложения.

Следующие шаги
С выпуском бета-версии этого богатого набора возможностей WAF Google Cloud Armor теперь позволяет предприятиям любого размера легко защищать ваши общедоступные приложения, удовлетворяя при этом ваши риски и требования соответствия. Кроме того, новая телеметрия Google Cloud Armor в Cloud SCC помогает ускорить обнаружение инцидентов и реагирование на них, обеспечивая безопасность и доступность критически важных приложений. Наконец, комбинация Google Cloud Armor и Google Cloud Load Balancing позволяет вам развертывать и настраивать глобальную пограничную инфраструктуру Google для защиты ваших приложений от наиболее распространенных атак в Интернете, предоставления детального контроля доступа уровня 7 и защиты от объемных, протоколов и приложений. Уровень DDoS-атак.

Возможности Google Cloud Armor WAF доступны для всех. Для начала перейдите в Network Security -> Cloud Armor в Google Cloud Console.

Выучить больше:
Страница продукта Google Cloud Armor
Документация Google Cloud Armor
Пользовательские правила Язык ссылки
Руководство по настройке правил WAF

9 точек присутствия



Компания HostZealot, успешно работающая на рынке интернет-услуг с 2009 года, предоставляет широкий спектр хостинг-услуг клиентам по всему миру. Используя только современное высокопроизводительное серверное оборудование от ведущих брендов Supermicro, Dell, HP и других, компания гарантирует стабильно высокое качество технических решений любой сложности — от веб-хостинга и VPS до колокации, выделенных серверов и кластерных решений.

Благодаря сети современных дата-центров, расположенных как в Европе, так и в Северной Америке, онлайн-проекты клиентов компании доступны для пользователей по всему земному шару. Запуск нового интернет сайта в доменной зоне RU призваны обеспечить максимальное удобство для русскоговорящих пользователей на протяжении всего срока сотрудничества. Здесь можно с легкостью найти всю необходимую информацию, а также получить круглосуточную техническую поддержку на русском языке.

Наши постоянные клиенты, а также те, кто только решил разместить свои проекты с HostZealot, смогут по достоинству оценить представленные на новом ресурсе тарифные планы и дополнительные опции! Компания HostZealot становится еще ближе к русскоязычным пользователям услуг, по-прежнему придерживаясь высоких стандартов европейского качества!

Мы предоставляем VPS/Выделенные серверы/Колокацию в девяти точках присутствия по всему миру
  • 1. Амстердам (Нидерланды)
  • 2. Лондон (Великобритания)
  • 3. Чикаго (США)
  • 4. Эшберн (США)
  • 5. Торонто (Канада)
  • 6. Стокгольм (Швеция)
  • 7. Кипр (Лимассол)
  • 8. Польша (Варшава)
  • 9. Гонконг (Китай)
www.hostzealot.ru/linux-vps

Наша техническая поддержка доступна 24/7/365
www.hostzealot.ru/contacts

Выбирайте новые процессоры для экономии



В этом письме мы хотим рассказать вам, как работать в Яндекс.Облаке выгоднее и эффективнее.
Секрет в процессорах новой линейки Intel Xeon Gold (Cascade Lake): их производительность выше, чем у процессоров предыдущего поколения, а стоимость ниже.
Мы провели тесты: процессоры Intel Xeon Gold стабильно показывают ускорение от 10% до 90%, а пропускная способность оперативной памяти выросла на 20% по сравнению с предыдущим поколением процессоров.
Кроме того, виртуальные машины на базе новых процессоров дешевле: например, наша самая популярная конфигурация с 2 vCPU, 4 RAM и диском 13 ГБ обойдётся в 1673.88 ₽ в месяц. Такая же конфигурация на процессорах предыдущей линейки стоит 1740.56 ₽.



Вы сможете сэкономить ещё больше, если выберете виртуальную машину с частичной загрузкой ядра — 5%, 20%, или 50% vCPU. Та же конфигурация ВМ с 2 vCPU, 4 RAM и диском 13 ГБ, но с гарантированной долей 20% vCPU будет стоить 1037.98 ₽.



cloud.yandex.ru/docs/compute/quickstart/quick-create-linux

hostsuki.pm чистка Ноябрь 2019

Свободные дедики (rss/email)

Шаред хостинг
Один тариф 100р, лимитов нет, взаимоуважение и все такое, кто засирает вот так — выгоняем.
Пополнилось
Шаред хостинг пилится по модели alice2k.


VDS свободные доли
Чтобы заказать долю писать тикет тут => panel.skladchik.ovh/billmgr
RSS/email свободных долей в блоге и так же доступно всегда по ссылке list.skladchik.ovh (google docs)


OVH RBX Франция (*.rbx.1245.ovh)
1 доля = Xeon E3-1245v2 (3.4GHz) 1 vCore / 2 ГБ ddr3 / 25 ГБ SSD — 200р
  • 9 доля свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить нельзя

OVH WAW Польша (waw1.1245.ovh)
1 доля = Xeon E3-1245v5 (3.4GHz) 1 vCore / 2 ГБ ddr3 / 100 ГБ HDD — 200р
  • 4 доля свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить нельзя

OVH BHS Канада (*.bhs.1245.ovh)
1 доля = Xeon E3-1245v2 (3.4GHz) 1 vCore / 2 ГБ ddr3 / 100 ГБ HDD — 200р
  • 7 доля свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить нельзя

OVH GRA1 Франция (gra1.i7-6700k.ovh)
1 доля = i7-6700K (4.2GHz) 1 vCore / 4 ddr4 / 25 SSD — 425р/мес
  • 24 доли свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить нельзя

OVH SBG2 Франция (sbg2.i7-6700k.ovh)
1 доля = i7-6700K (4.2GHz) 1 vCore / 4 ddr4 / 25 SSD — 425р/мес
  • 7 доли свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить нельзя

OVH VIN1 США (vin1.e5-26xx.ovh)
1 доля = E5-2640v4 (3.2GHz) 1 vCore / 8 ddr4 / 25 SSD ИЛИ 100 HDD — 500р/мес
  • 11 доли свободно
  • 1 доля — 1 IP; доли можно соединять в одну; доп-IP купить можно до 256

И примерно 20 озу на самых старых нодах, GRA i7k, куда можно докупать до 256 IP.
Т.е. чисто если кому-то нада бомж ВМ за 400р и куча IP — там создать и закупить сети.

История написана достаточно подробно в ссылках внутри топика.
Последние свежие публичные отчеты честности тут.
История по метке tag/vm.center/ tag/hostsuki.pm/ blog/core-lol/


Честность долей