Дарим скидки до 30% ко дню рождения REG.RU



Дарим скидки до 30% ко дню рождения REG.RU!
22 мая REG.RU исполнилось 12 лет. Каждый новый день мы посвящаем тому, чтобы сделать наши услуги и сервисы быстрее, надёжнее и удобнее. Именно это позволяет нам сохранить лидерство среди регистраторов и хостинг-провайдеров Рунета! В наш день мы дарим вам промокод REGRU-B-DAY12.
Активируйте его и получите:
  • скидку 25% на регистрацию домена в зонах .RU и.РФ;
  • скидку 30% на заказ shared-хостинга при оплате услуги на любой срок;
  • SSL-сертификат от GlobalSign на 1 год.
www.reg.ru/

Hetzner Online Awards 2018

HETZNER ONLINE WAS AWARDED WITH THE HOSTING & SERVICE PROVIDER AWARD 2018



В третий раз «Хостинг и награды поставщиков услуг» были представлены на саммите HSP во Франкфурте-на-Майне. Победители были отобраны в 11 категориях в результате большого опроса читателей.

Hetzner Online получил не только приз в категории «Веб-хостинг», но и в категории «Поставщик облачных услуг».

«Мы особенно рады выиграть премию« Золото »в категории« Облачный сервисный провайдер », что свидетельствует о том, что наши клиенты наслаждаются нашим новым облаком. Мы хотим поблагодарить всех участников за их голос», — сказал Кристиан Фитц, глава Маркетинг.

Помогите нам сделать сайт лучше



Мы хотим, чтобы сайт selectel.ru был удобным и полезным для вас.
Ответьте, пожалуйста, на несколько вопросов.
Это займет несколько минут, обязательных вопросов нет и можно закончить в любой момент, опрос анонимный.

selectel.typeform.com/to/hoDSEi

Обновление - наши образы Microsoft Windows Server



В рамках развития наших инфраструктур и их прикладных программ, мы хотим сообщить Вам о предстоящих изменениях в нашей установке и доставке процессе Microsoft Windows Server.

Не состоянию на понедельник, 28 мая 2018, служба SSH больше не будет предустановлен на серверах, оснащенных Microsoft Windows Server.

В течение многих лет, операционная система Windows Server уже фактически поставляется с двумя активными службами, которые позволяют своим пользователям управлять легко: Службы удаленных рабочих столов Windows, и SSH.

Поскольку услуга SSH не является родным для Windows Server, мы решили установить один, так что вы не должны. Цель состояла в том, чтобы сделать наши среды Linux совместимы для вас.

Однако, как часть процесса обеспечения качества и стандартизации, теперь мы решили прекратить устанавливать эту услугу, поскольку мы приближаемся к стандартизированной установке Microsoft Windows Server.

Напоминаем, что услуги, которые подвергаются воздействию, когда серверная операционная система Microsoft Windows поставляется являются:
  • Windows Remote Desktop Services (порт: 3389)
  • SSH (порт: 22)
Мы настоятельно рекомендуем вам принять необходимые меры до того 28 мая 2018 года, чтобы убедиться, что ваши механизмы развертывания, не будут затронуты этим изменением в поведении.

Пожалуйста, не стесняйтесь обращаться к нам, если вам нужна более подробная информация, и благодарим Вас за выбор OVH.

Selectel IPv4 prefix route leaking



В ночь с 15 на 16 июля 2017 в сети Selectel случилось одно из наиболее запомнившихся событий, которое привело к ухудшению (вплоть до полной недоступности) связности сети Selectel с зарубежным сегментом интернета. И это настолько запомнилось, что этому случаю было посвящено выступление технического директора Selectel на конференции сетевых операторов ENOG-14.

Но обо всём по порядку.
blog.selectel.ru/ipv4-prefix-route-leaking/

Маркируем серверное оборудование правильно



Что является одним из самых важных и ответственных дел в процессе установки нового оборудования в стойку? Этим делом является маркировка. Сегодня мы расскажем, как правильно промаркировать серверное оборудование, а также как избежать ошибок в выборе материалов и инструментов.

Основной ошибкой любого системного администратора является изначальный отказ от правильной маркировки. Кажется, что если оборудования немного и оно различается визуально, то смысла в этом действии нет — вроде и так легко запомнить, что сервер Dell, например, это почтовый сервер, а сервер Supermicro раздает файлы пользователям по SMB. Со временем оборудования становится больше, оно заменяется на другое и запомнить уже сложнее. Так продолжается до первой серьезной ошибки, когда вместо одного сервера перезагрузили другой. Именно в этот момент приходит идея промаркировать все, чтобы не перепутать.

Системный администратор здорового человека знает, что вне зависимости от количества железа и кроссировок, каждая из них должна четко идентифицироваться даже непосвященным человеком. Для этого следует выбрать качественный инструмент и правильные расходные материалы, о них и пойдет речь дальше.

blog.selectel.ru/markiruem-servernoe-oborudovanie-pravilno/

.club, .bar, .rest, .global— специальные цены



До 20 июня регистрируйте доменные имена по специальным ценам:
  • .club — 99 рублей (скидка 83%);
  • .bar, .rest — 999 рублей (скидка до 85%);
  • .global — 1 199 рублей (скидка 82%).
Для держателей статусов в рамках Клубной программы предусмотрено дополнительное снижение цен.
www.nic.ru/catalog/domains/partners-may18/

OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com