.club, .bar, .rest, .global— специальные цены



До 20 июня регистрируйте доменные имена по специальным ценам:
  • .club — 99 рублей (скидка 83%);
  • .bar, .rest — 999 рублей (скидка до 85%);
  • .global — 1 199 рублей (скидка 82%).
Для держателей статусов в рамках Клубной программы предусмотрено дополнительное снижение цен.
www.nic.ru/catalog/domains/partners-may18/

OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com

Обзор изменений в апреле 2018

Представляем вам главные обновления системы за апрель:
  • Подключили защиту от DDoS в ЦОД IXcellerate. Теперь все Linux VPS и выделенные сервера защищены от наиболее распространённых видов сетевого флуда (DDoS атак): UDP-амплификации, ICMP-flood и SYN-flood. Защита на уровне L7 осуществляется нашими специалистами по мере возможности.
  • В хостинге с панелью IHC сделали возможность добавлять комментарии к базам, сайтам, почтам, ftp аккаунтам, cron заданиям, делегированиям и выделенным IP.
  • Теперь можно дать положительную или отрицательную оценку ответу сотрудника в запросах. При отрицательной оценке необходимо оставить комментарий.
  • Добавили усиленную проверку на вирусы. Такая проверка может найти больше вирусов, но ложных срабатываний тоже будет больше.
  • Сделали подсчет занятого места на KVM VDS аналогично Linux VPS.
  • Добавили способ оплаты Webmoney WMX. Можно оплатить как WMX, так и биткоинами напрямую.

мы расширяем список доменных зон и продолжаем давать большие скидки на них

Новые доменные зоны
Мы добавили 6 новых доменных зон и все они будут со скидкой до конца мая:
.gold — 259 рублей (скидка 95%);
.world — 259 рублей (скидка 86%);
.today — 259 рублей (скидка 80%);
.pub — 429 рублей (скидка 74%);
.live — 249 рублей (скидка 82%);
.kim — 249 рублей (скидка 71%).

Продолжение старых акций
Продолжаются старые акции на популярные доменные зоны:
.xyz, .top, .pw — 69 рублей;
.host — 79 рублей;
.fun, .space, .top, .website — 119 рублей;
и многие другие.

lk.invs.ru/subscriber/registration?lang=ru

Жаркие БОНУСЫ от Макхоста

Мы рады предложить вам целый спектр разнообразных бонусов:

Три бесплатных месяца по тарифу Мак-10. Промокод SUMMER2018 и прямая ссылка на регистрацию по промокоду.

Наши партнеры TemplateMonster специально для вас дают скидку 10% на шаблоны всех типов (WP, Joomla, E-commerce, Drupal, Moto CMS, PSD и многие другие).
  • На сайте TemplateMonster представлено более 26000 шаблонов для различных сфер деятельности. Благодаря этим шаблонам, вы сможете за считанные дни открыть свой интернет-магазин, начать вести блог или превратить мечту в прибыльный бизнес.
  • Для получения скидки перейдите по ссылке и введите в поле HAVE A COUPON CODE? промокод mchost.

21-22 мая наши друзья – Университет «Синергия» проводят в Москве Synergy Digital Forum, посвященный рабочим стратегиям, тактикам и инструментам онлайн-продвижения.

Макхост выступает партнером этого мероприятия, поэтому для вас действуют специальные цены на участие в форуме. Вдохновитесь на глобальные перемены!

Задача Synergy Digital Forum – дать каждому участнику комплексное представление о современном диджитал-маркетинге, познакомить с главными мировыми трендами в этой области и научить использовать актуальные приемы для продвижения бизнеса в Интернете.
Спикеры Synergy Digital Forum – известные интернет-предприниматели и ведущие мировые специалисты в области привлечения трафика, повышения конверсии, email- и контент-маркетинга.

Зарегистрируйтесь на мероприятие и получите у личного менеджера скидку 30%.

Что делать, когда нужна помощь?



Где найти нужные руки?
Что может быть лучше стабильной работы сервера и развернутых на нем сервисов и программ? Но что делать, если задачи к этим программам и оборудованию меняются? Например, встает вопрос о настройке дополнительных сервисов, внедрении новых служб, переустановке ОС или развертывании веб-сервера.

Если у компании есть ИТ-специалист в штате, то вопрос решен! Но если сотрудник занят другими задачами, не обладает нужными знаниями или находится в отпуске, то запланированные задачи останавливаются на неопределенный срок.

Что делать? Можно оставить все как есть (не самый удачный вариант), можно найти специалиста на аутсорсе (весьма рисковано), а можно обратиться к услугам системного администрирования дата-центра RackStore и легко и быстро закрыть все задачи.



Услуга системного администрирования эквивалентна найму собственного сисадмина за исключением:
  • Это обойдется в разы дешевле содержания собственного специалиста в штате или найма дополнительного сотрудника.
  • Четкий тайминг по работам: специалист отрабатывает каждую минуту в рамках поставленной задачи. Вы оплачиваете только фактическое время работы администратора.
  • Если специалист обладает недостаточной квалификацией, то его не допустят до поставленной задачи. Только эффективная работа разбирающихся в вопросе администраторов.
  • Вам по каким-то причинам не понравился предоставленный системный администратор — оперативно заменим его на другого.

rackstore.ru/administrirovanie-serverov.html