Нам 10 лет

Здравствуйте, уважаемые пользователи!



Сегодня нашей компании исполняется 10 лет! Всё это время мы старались улучшать наш сервис и всегда идти навстречу клиентам. За это Вы отвечали нам своим доверием и поддержкой.

В этот день хотим выразить Вам огромную благодарность и признательность за выбор нашей компании и долгое плодотворное сотрудничество! И в честь этого маленького юбилея мы приготовили множество подарков на любой выбор:

1) Новым клиентам мы подарим 1000 рублей на баланс аккаунта после первой оплаты любого тарифа хостинга или VDS сервера.

2) Скидка 10 000 рублей на первый месяц аренды сервера Monstr — hostiman.ru/server-monster. Спешите, в наличии осталось 2 сервера!

3) Нашим постоянным клиентам дарим бонус 10% на единоразовое пополнение баланса аккаунта до 100 000 рублей.

Для получения бонусов Вам нужно написать тикет в отдел продаж из личного кабинета.

Правила и время проведения акции:
— Акция продлится с 08.07.2024 до 10.07.2024 включительно;
— Подарки и бонусы не суммируются;
— Деньги с баланса нельзя вывести или передать на другой аккаунт;
— Запрещено создание мультиаккаунтов и любые махинации для получения данных бонусов и скидок.

С уважением, ваш хостинг-провайдер HostiMan.

К заказу доступны диски на 24 ТБ!



Теперь при заказе выделенного сервера можно выбрать HDD-накопители объёмом 24 Тб. Такая опция появилась на конфигурациях со всеми процессорами, за исключением серверов с AMD Epyc — на них доступны только NVMe-накопители.

Настроить сервер и выбрать большой объём накопителя можно в конфигураторе.
1dedic.ru/#server_configurator

Обнаружена уязвимость в OpenSSH, позволяющая выполнить код с правами root на серверах с Glibc

1 июля эксперты из компании Qualys сообщили о критической уязвимости в OpenSSH, которая даёт возможность удалённо выполнять код с привилегиями суперпользователя на системах с Glibc без аутентификации. Уязвимость называется regreSSHion. Она проявляется на системах с OpenSSH 8.5 и Glibc. Используя защиту ASLR, эксперты компании продемонстрировали атаку на 32-разрядной системе с Glibc. Не исключается возможность совершения атаки и на 64-разрядные системы, но рабочий эксплоит для таких систем пока не готов.
www.opennet.ru/opennews/art.shtml?num=61470

Проблема появилась в результате регрессивного изменения, вошедшего в состав выпуска OpenSSH 8.5 и приводящего к состоянию гонки в коде обработки сигналов в sshd. OpenBSD и системы с Musl не подвержены уязвимости. Несмотря на то, что рабочий эксплоит не опубликован, доступно подробное описание проблемы, что может спровоцировать появление других эксплоитов.

Уязвимость была устранена в выпуске OpenSSH 9.8. Мы также добавили патчи в репозитории и рекомендуем обновить систему для обеспечения безопасности.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

В наличии около 1 ТБ озу все еще остается



Весной мы закупили последнюю партию 7950x/192/2tb серверов в МСК
Ближе к лету собрали все остальные остатки какие были не собраны, и заказали переферию на будущее. Заказали дополнительные роутеры и свитчи.
И больше уже не покупаем такие. Только более новые.

Но заполнение идет крайне медленно, все еще остается свободным куча озу.
Пока что заполнилось только половина нод из последних собранных.


Напоминаю о акции в Июле 2024
Продляете на 3 года, получаете 2 года в подарок

Так же вечные серверы в наличии, самое оно, как раз сейчас купить вечный и он будет «архивно работать пока не сгорит», а потом уже мигрируем/пересоздадим его на новых процессорах.

Заказать
666.ponaehali.moscow/billmgr
bill.yacolo.net/billmgr
yacolo.billmanager.cloud/billmgr
Новости hosting.kitchen/blog/Ponaehali-moscow/
Новости hosting.kitchen/blog/yacolo-com/

Проложили оптику еще 100г канал. Но он не будет работать на 7950x серверах. Только на НОВЫХ.
Сейчас стойка выглядит так.
Коммутатор циска наверху 48x1g 4x10g
Коммутатор циска дубликат наверху 48x1g 4x10g
Коммутатор циска внизу 48x1g 4x10g, которая так же связка 10g MMTC9+нагатинский стойки
Коммутатор микрот 16x10g для 10g дедов
Ариста коммутатор 32x40g 4x10g для 40g дедов
Джунипер обдумывается
Маршрутизатор микрот 12x25g 2x100g как дубликат
Маршрутизатор циска 48x25g 6x100g, которая будет связана уже и с коммутатором который на нагатинскую, а так же с 3-ей стойкой ммтс9 будущей, как раз в которой будут серверы 25г 40г или даже 100г, нужно будет купить сетевые карты и провода к ним — и начать «опыты» методом тыка.

ВАЖНО | Критическая уязвимость в OpenSSH | Critical vulnerability in OpenSSH

В OpenSSH обнаружена критическая уязвимость CVE-2024-6387!

Она затрагивает версии от 8.5 и выше, настоятельно рекомендуем проверить свои сервера и обновить пакет OpenSSH если для вашей системы уже сделали патч!

Статус патчей:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

Если для вашей версии дистрибутива ещё не создали патч, то вы можете избежать эксплуатации этой уязвимости поменяв в конфигурации /etc/ssh/sshd_config следующий параметр LoginGraceTime=0

— A critical vulnerability CVE-2024-6387 has been discovered in OpenSSH!

It affects versions 8.5 and higher, we strongly recommend to check your servers and update the OpenSSH package if your system has already been patched!

Patch status:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

If your distribution version has not been patched yet, you can avoid exploiting this vulnerability by changing the following LoginGraceTime=0 parameter in /etc/ssh/sshd_config.

Эпичные VPS в США, Феникс!



Мы к вам снова с приятными новостями!
С удовольствием сообщаем вам о модернизации нашей платформы в США, в городе Феникс. В результате этих изменений ваши VPS теперь работают на более мощных процессорах 2x EPYC 7502.

Кроме того, мы обновили NVMe на более быстрые, что ещё больше ускоряет работу ваших серверов.

Спасибо за ваше доверие и сотрудничество.

С уважением,
Команда 4VPS.SU

Обновление в Канаде!



Уважаемые клиенты!
С удовольствием сообщаем вам о модернизации нашей платформы в Канаде. В результате этих изменений ваши VPS теперь работают на более мощных процессорах AMD EPYC 7662.
Это обновление направлено на повышение эффективности работы ваших VPS и обеспечение более высокой производительности.

Спасибо за ваше доверие и сотрудничество.
С уважением,
Команда 4VPS.SU

ИксФайвИкс Хостинг теперь Mnogoweb!



Дорогие клиенты!
ИксФайвИкс Хостинг был основан в далёком 2006 году. Всё это время мы росли и развивались. Конечно же, благодаря Вам!

На сегодняшний день мы чувствуем, что стали чем-то большим, чем та компания, которая была основана 18 лет назад. Впереди у нас много планов, а Вас ждут новые возможности и локации (кстати, совсем недавно у нас появились VPS в Финляндии).

Итак, мы решили сделать шаг вперёд и дать нашей компании новое имя — mnogoweb. Mnogoweb является продолжением всех преимуществ, которые Вы нашли в ИксФайвИкс Хостинг: качественные и надёжные услуги, профессиональная и заботливая поддержка. Теперь всего этого станет ещё больше, ведь ключевое слово в mnogoweb — mnogo.

Новый адрес сайта
Обратите внимание, адрес сайта изменён на mnogoweb.ru. Мы уже установили перенаправление на новый адрес.

Новый адрес личного кабинета
Личный кабинет теперь расположен по адресу cp.mnogoweb.ru

Контакты поддержки
Электронная почта поддержки — support@mnogoweb.ru. Поддержка в чате по-прежнему доступна через личный кабинет.

Меняется ли что-то ещё?
Нет, каких-либо изменений для действующих услуг не предполагается. Юридические реквизиты также остаются прежними. В будущем могут потребовать небольшие технические изменения, о чём мы сообщим при необходимости дополнительно.

mnogoweb.ru/index.html
hosting.kitchen/blog/mnogoweb-ru/

Новые функции Облачных серверов — заморозка



Появился новый тип управления облачным сервером — заморозка.

Заморозка — это выключение облачного сервера, при котором vCPU, RAM и GPU (если применимо) передаются в общий пул ресурсов и перестают тарифицироваться. При этом другие ресурсы, такие как сетевые диски и публичные IP-адреса, продолжают оплачиваться.

Заморозить сервер можно как из панели, так и через OpenStack CLI или Terraform. Опция доступна только для облачных серверов с загрузочным сетевым диском. Серверы с локальным диском заморозить нельзя.

Подробнее про управление облачным сервером можно прочитать в документации — docs.selectel.ru/cloud/servers/manage/manage-server/#freeze-server

Новая опция уже доступна для всех пользователей Облака

Важно: что изменилось в юридической документации



Недавно мы написали вам, что 11 июля вступят в силу изменения в юридической документации Yandex Cloud. Обновлённые документы размещены на Сайте. Ниже рассказываем, какие именно пункты изменились в каждом документе.

Оферта
  • Удалён п. 1.3.3.
  • П. 4.4: предусмотрена ответственность Клиента за сохранность и конфиденциальность регистрационных данных.
  • П. 4.6: предусмотрена возможность фиксирования Лимитов в Консоли управления или дополнительном соглашении.
  • П. 4.7: зафиксировано, что при авторизации через Яндекс ID Клиент подтверждает согласие с условиями Пользовательского соглашения yandex.ru/legal/rules (ранее отсылка на данный документ была в п. 1.3.3).
  • П. 5.2: зафиксировано, что Яндекс вправе не уведомлять Клиента об изменениях тарификации, если они связаны с выходом новых дополнительных функциональностей Сервисов/Платформы или если Клиент не пользуется соответствующими Сервисами.
  • П. 5.5: предусмотрена возможность согласования дополнительных услуг через Консоль управления или по электронной почте.
  • П. 6.4: зафиксировано, что акты об оказанных услугах учитывают предоставленные Клиенту Гранты.
  • П. 6.5: зафиксировано, что акты об оказанных услугах и счета‑фактуры доступны Клиенту в Консоли управления.
  • П. 11.5.1: зафиксировано, что хранение информации и Контента осуществляется в соответствии с тарифами на Сайте.
  • П. 11.5.2: скорректирована формулировка об удалении информации и Контента после расторжения Договора с Клиентом.
  • П. 13.1: скорректировано определение конфиденциальной информации.
  • П. 13.6: предусмотрено право передачи конфиденциальной информации лицам, обеспечивающим функционирование Платформы.

Условия использования Yandex Foundation Models
  • П. 3.15: описан порядок использования и ограничения в использовании Сервиса.

Условия использования Yandex DDoS Protection
  • П. 1.1: скорректирован вид предоставляемой функциональности.

Условия использования Yandex Cloud Marketplace
  • П. 1.1: скорректировано определение предоставляемой функциональности.
  • П. 5.4: предусмотрена ответственность Клиента за досрочный отказ от приобретённых Программных продуктов.

Cоглашение об обработке данных
  • Актуализированы п. 2.2.5, п. 3.1 и п. 3.4 — в связи с появлением Регионов и новых функциональностей Платформы.