Представляем самые дешевые тарифы за 49р и 99р в месяц!



Мы подготовили самые дешевые тарифы виртуальных серверов в Москве с AntiDDoS защитой.
А теперь подробнее, что же вы получаете за 49р и 99р соответственно?

PROMO-1 (49р/месяц):
— 1 ядро 2.2ГГц
— 1ГБ ОЗУ
— 10ГБ SSD
— 100Mbit/s
— AntiDDoS

PROMO-2 (99р/месяц):
— 2 ядра 2.2ГГц
— 2ГБ ОЗУ
— 20ГБ SSD
— 100Mbit/s
— AntiDDoS

Количество серверов ограничено!
Успей заказать дешевый сервер: https://my.msk.host

Scaleway выводит Dedibox, свою линейку выделенных серверов BtoB, на новые высоты



Париж, 20 февраля 2020 г. — Scaleway объявила сегодня об эволюции своей исторической деятельности: линейка выделенных серверов Dedibox (ранее онлайн) теперь доступна под новым брендом Scaleway Dedibox. Европейский поставщик облаков IaaS / PaaS предвидел тенденцию рынка серверов к «гибридной» инфраструктуре, включая облачные. Теперь Scaleway завершила трансформацию своих исторических предложений под единым брендом Scaleway.

Dedibox, глобальный стандарт для выделенных серверов (более 100 000 компьютеров, предлагаемых в более чем 150 странах), первоначально представленный торговой маркой Online.net, а затем компанией Online by Scaleway, теперь будет предлагаться под баннером Scaleway Dedibox.

Мы хотим поддерживать пользовательский опыт и уровень обслуживания Dedibox, одновременно сопровождая наших клиентов к более гибкой и интуитивно понятной модели, уже принятой нашими новыми клиентами. Естественный выбор облака для новых цифровых проектов не всегда подходит для традиционных пользователей инфраструктуры, которые продолжают отдают предпочтение выделенным серверам Dedibox, поскольку они ценят их за свою производительность, чрезвычайную надежность, уровень контроля, безопасность и цену. В то же время гибридные инфраструктуры, объединяющие выделенные серверы и облако, становятся все более актуальными и быстрыми в развертывании, особенно для использования. такие ситуации, как тестовые среды, управление пиковой нагрузкой, переполнение, вычисления, базы данных и хранилище, поэтому мы решили заново изобрести Dedibox, используя новый подход (веб-сайт, унифицированная поддержка и мосты между предложениями), чтобы облегчить жизнь наших клиентов и помочь им В итоге, лучшее из Dedibox в сочетании с преимуществами и инновациями Scaleway
объяснил Арно де Берм Ингем, генеральный директор Scaleway.

Scaleway Dedibox, всегда лучшие фирменные выделенные серверы для профессионалов
Серверы Scaleway Dedibox по-прежнему обеспечивают качество и надежность, которые завоевали тысячи пользователей по всему миру: надежные и высокопроизводительные машины, на 100% выделенные, доставляются за несколько минут. Исторические пользователи будут по-прежнему иметь доступ к обычным четырем диапазонам выделенных серверов (Start, Pro, Core и Store), выбору из более чем 100 типов компьютеров и всем своим любимым опциям: по умолчанию включенная резервная копия объемом 100 ГБ (Dedibackup ), Защита от DDoS, сеть и центры обработки данных высшего качества, а также профессиональная поддержка со специалистами. Пользователям по-прежнему будут предлагаться серверные возможности по привлекательным ценам.

Лучшая крепость с мостами в Голое Облако Металла
Scaleway Dedibox, в отличие от других мировых игроков, решил усилить свои машины высшего класса. Новые машины скоро будут добавлены к уже имеющимся предложениям. Технологические инновации и сервисные обновления также будут регулярно интегрироваться в существующие предложения, особенно для того, чтобы объединить преимущества выделенных серверов с Bare Metal Cloud. С 2015 года Scaleway является мировым пионером голого металла *, который превращается в преемника рынка выделенных серверов. Scaleway уделяет особое внимание быстрому устранению различий в цене и характеристиках (интеграция исторических функций серверов в предложения Bare Metal Cloud) с обеих сторон, поэтому переход к облаку является прозрачным и позитивным опытом для всех клиентов.

Ворота в облако для повышения маневренности
Scaleway Dedibox на данный момент стремится обеспечить развертывание гибридных архитектур, объединяющих серверы и общедоступное облако, предложенных Scaleway Elements (например, через балансировщик нагрузки или хранилище объектов). Вскоре частная сеть следующего поколения (в настоящее время завершается на стороне облака) также будет расширена для соединения серверов Dedibox с облачными экземплярами в условиях полной безопасности.

Откройте для себя Scaleway Dedibox: www.scaleway.com/en/dedibox/

Скидки до 50% и вебхостинг всего за 1р



Привет!

Только до 13.02.2020 успей заказать любые услуги со скидкой до 50%, продлить со скидкой 10%, а также купить вебхостинг ВСЕГО за 1р!

Скидки уже установлены в биллинге, никаких промокодов вводить не требуется. Полное описание скидок на все услуги:
— Заказ тарифа вебхостинга ARGENTUM: 1р на месяц, 10р за три месяца
50% на ЗАКАЗ всех остальных тарифов вебхостинга
30% на ЗАКАЗ всех тарифов виртуальных серверов
15% на РЕГИСТРАЦИЮ любых доменов
10% на ПРОДЛЕНИЕ любых услуг, абсолютно любых

Предложение ограничено. Акция действует до 13.02.2020

Сделать заказ или продлить услугу: https://my.msk.host

Hetzner.abcd.cloud | Автодеплой панелей реселлеров работает



Автодеплой панелей реселлеров


Проекты и аккаунты Hetzner в панели заменены на токены
Звучит странно, потому что токены у нас уже были. Но тут изменился сам механизм раздачи. Теперь под одним токеном Hetzner может сидеть потенциально бесконечное количество клиентов. То есть, если в панели всего один токен Hetzner с лимитом в 10 серваков, то на нём совершенно спокойно могут сидеть 10 клиентов, у каждого из которых по одному серваку. В самом Hetzner это будет выглядеть, будто в одном проекте 10 серваков, а разруливается вопрос «где чей сервак» с помощью новой фичи Hetzner — labels.
  • То есть, если раньше было: максимальное количество активных клиентов = количество проектов Hetzner, то теперь максимум активных клиентов упирается лишь в лимиты аккаунта Hetzner.
  • Панель сама рассаживает клиентов по максимально свободным токенам в всех аккаунтах.

Каждый новый реселлер усиливает сеть установщиков
Установщик — модуль, который:
  • Разворачивавет на серваках кастомные ОС, типа Windows 2012, VestaCP, и.т.д.
  • Обновляет панели реселлеров
  • Обновляет другие установщики (апдейты распространяются волной, кто уже обновился сам — обновляет остальных)
  • Обновляет панели реселлеров (как только новая версия панели появвляется в сети, установщики сами раскатывают апдейты на всех замеченных реселлерских панелях)
  • Собирает и заливает бэкапы панелей реселлеров
И вот, при разворачивании панели реселлера на новом серваке, на нём, также, разворачивается установщик. То есть, сервак с панелью реселлера тоже ставит кастомные ОС по запросу. В итоге, если у нас десяток-другой реселлеров, то у нас на столько же установщиков больше и скорость установки кастомных ОС и разворачивания апдейтов не снижается.



Чтобы заказать, нужно заказать любой тариф
hetzner.highload.cloud/billmgr?func=register&lang=ru
После на почту придут данные от облачной панели
hetzner.abcd.cloud
hetzner.abcd.cloud/landing

Новогодние скидки на выделенные серверы -25%!



Новогодние скидки на ABCD.HOST!

-25% на выделенные серверы: abcd.host/ru/novogodnie-skidki-na-vydelennye-servery-25

Прайс-лист: docs.google.com/spreadsheets/d/e/2PACX-1vQhKB9lGr_AOA9D5kXNQOqs-7y_ImwOzJkguagPzHSasP10-IOf1aoAPWwa9jznlxE0pwUwavgJAFYk/pubhtml

Принимаем оплату банковскими картами, Яндекс Деньги, PayPal, а так же BTC.

Часть серверов предоставляются в ограниченном количестве.
Для заказа пишите на sales@abcd.host или используйте личный кабинет: panel.abcd.host/billmgr

Восстановление работы биллинг системы



Уважаемые клиенты!
В процессе работы биллинг системы, нам потребовалось восстановить резервную копию. Просим вас, проверить счета на оплату, которые были зачислены в период от 12.12.2019 по 17.12.2019, а также активные услуги, которые были продлены или заказаны в период с 12 по 17 декабря. В случае если на вашем аккаунте отсутствуют платежи или услуги за указанный период, пожалуйста, создайте тикет для восстановления.

С уважением, отдел по работе с клиентами, Хайтек Хостинг.
vds4you.com

Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019



Официальный комментарий представителей Айхор Хостинг о сбое в работе 11.12.2019
Уважаемые Абоненты, сообщаем, что ранее было зафиксировано проникновение посторонних лиц в ЦОД. Именно это стало причиной неполадок в работе услуг. Злоумышленники испортили настройки маршрутизатора, из-за этого начались проблемы с сетью. Сейчас мы полностью вернули контроль над ситуацией, наши сотрудники занимаются исправлением последствий их деятельности, а руководство пишет заявление в полицию. Уже сегодня на нарушителей будут поданы иски в суд, именно эти люди причастны к сегодняшним происшествиям. Их лица и действия были зафиксированы на фото и видео. Помимо вредительства в ЦОДе, ими были предприняты попытки по дискредитации основателя проекта «Айхор Хостинг» Ивана Лунгова.

От лица Ивана Лунгова и руководства проекта «Айхор Хостинг» сообщаем, что информация, предоставляемая пользователем под именем Marosnet PR на форуме searchengines.guru а также в телеграм канале @marosnet является ложной и направлена на то, чтобы скомпрометировать деловую репутацию Ивана Лунгова, а также выставить происходящие события в искажённом виде.

Ранее представленная информация о долге в 200 миллионов является откровенной ложью. Иван не осуществлял действий, которые разваливали компанию и задерживали сотрудникам зарплату. Если бы это было правдой, сотрудники давно бы перешли на сторону учредителей, которые пытаются выражать свой взгляд на эту ситуацию через аккаунт Marosnet PR. В глаза бросается манера повествования. При помощи различных оскорблений и употребления эмоционально окрашенных выражений, владельцы аккаунта пытаются переманить клиентов и общественность на свою сторону, а также вызвать одобрение по отношению к своим противоправным действиям.

Решение о назначении Алексея Власова Генеральным директором ООО «ТК МАРОСНЕТ» является незаконным, так как процедура по смене генерального директора принималась с нарушением всех существующих требований.

Ранее некоторыми учредителями уже принимались попытки по смещению Ивана Лунгова с должности Генерального Директора, в мае 2019 года на эту должность был назначен Максимов Леонид Викторович (также как и сейчас с нарушением закона). Данное лицо является помощником Юрия Богданова, который на некоторое время стал бизнес партнёром Ивана. После данных действий стало ясно, что учредители совместно с Юрием пытаются взять под контроль весь бизнес. Уже в начале лета этого года ими были осуществлены попытки по выводу активов ООО «ТК МАРОСНЕТ» на подконтрольные Юрию Богданову компании. Данные незаконные действия в скором времени станут предметом судебных разбирательств.

Юридическое лицо ООО «Хостинговые Решения» было создано руководством компании в рамках реструктуризации бизнеса, и изначально задумывалось для развития отдельного направления, связанного с предоставлением услуг хостинга. В дальнейшем было использовано для того, чтобы обезопасить деятельность компании от противоправных действий Юрия Богданова и его единомышленников.

Предчувствие не обмануло, так как уже 05.09.2019 был нанесён удар по работоспособности сайта и функционированию компании ООО «Хостинговые решения», осуществляющей деятельность под брендом Айхор Хостинг. В основе данного инцидента лежат действия, которые спровоцировали нештатную работу сайта и биллинга компании, доступ к которым осуществляется по адресу www.ihor.ru. Нештатная работа сайта началась в 10:00 по МСК и продлилась до 14:49 по МСК. При осуществлении детальной проверки было установлено, что произошла подмена ns серверов главного сайта компании www.ihor.ru на сторонние, неизвестные нам ранее адреса: ns1.ihordns.net и ns2.ihordns.net Данные действия привели к тому, что сайт начал ссылаться на сторонний IP-адрес 5.252.116.5 вместо нашего настоящего IP-адреса 94.142.136.67.

Помимо проникновения в ЦОД, которое стало причиной вечерних сбоев, сегодня с утра была совершена DDoS атака, из-за которой приостановилась штатная работа сайта проекта «Айхор Хостинг». Было бы наивно полагать, что данная информационная кампания против Ивана Лунгова и DDoS атака произошли в один день просто по случайному стечению обстоятельств.

Мы приносим свои искренние извинения за все доставленные неудобства и прилагаем усилия, чтобы окончательно нормализовать работу проекта «Айхор Хостинг».

www.ihor.ru

Освободилось решение под приватное облако



У нас освободилось решение под приватное облако неожиданно.
Можем предложить по сходной цене и доукомплектовать под нужды любыми доп опциями.
  • 2х Juniper QFX собраные в virtual chassis, суммарно 96х10Г портов, кросс 2х40Г
  • 2x 48 портов 1Г коммутаторы
  • 3х Сторейджи с 36х2тб HDD
  • 4x Node server 2xE5-2670/128G
  • 2x 2xE5 -2643v4/128G под кластер БД с максимальной частотой на ядро
  • 2х Xeon Gold 6138/256G кластер БД оракла, 20 ядер на 1 процессор

Серверы на базе Supermicro.

Аплинк к этому оборудованию 2х10Г(можно меньше/больше), возможно комплексное решение от Qrator по защите от ДДОС.
Все собрано, настроено, оттестировано и готово к быстрому старту.
ЦОД Тиер3 со всей необходимой документацией и стардартизацией, локация Прага, Чехия.
У нас своя служба поддержки в здании ЦОД, большой опыт во внедрении и эксплуатации серверных решений.
Имеем статус LIR, достаточное количество собственных сетей IPv4/IPv6.
Имеем статус партнера Microsoft SPLA, статус партнера Qrator в Европе.
yesbilling.eu

Понимание новых возможностей WAF Google Cloud Armor

Защита приложений, работающих в Интернете, становится все более сложной задачей. С тех пор как мы запустили Google Cloud Armor в декабре прошлого года, он помог предприятиям защитить себя и своих пользователей с помощью собственного решения, которое защищает большие и малые приложения от распределенного отказа в обслуживании (DDoS) и целевых веб-атак с помощью пользовательских политик безопасности, применяемых на грани Google. сеть, в Google-масштабе.

На прошлой неделе мы объявили о новых возможностях брандмауэра веб-приложений (WAF), которые теперь доступны в бета-версии. В этом выпуске Google Cloud Armor расширяет сферу защиты, которую он обеспечивает для защиты ваших приложений и других рабочих нагрузок от DDoS и целевых веб-атак. Это также может помочь вам удовлетворить требования соответствия из внутренних политик безопасности, а также внешние нормативные требования. В частности, Google Cloud Armor теперь позволяет создавать политики безопасности или расширять существующие для обеспечения соблюдения:
  • Гео-контроль доступа
  • Предварительно настроенные правила WAF и
  • Пользовательские политики фильтрации L7 с использованием пользовательских правил
Видимость использования и эффективности средств контроля безопасности, а также защищенных приложений имеет важное значение для операций безопасности. Google Cloud Armor теперь отправляет результаты в Cloud Security Command Center (Cloud SCC), чтобы предупредить защитников о потенциальных атаках уровня 7. Это в дополнение к богатому набору телеметрии, который он уже отправляет в ведение журнала Stackdriver и мониторинг Stackdriver.

Обзор Google Cloud Armor
Google Cloud Armor смягчает DDoS-атаки и защищает приложения от наиболее распространенных веб-атак, позволяя создавать настраиваемые политики фильтрации L7 для обеспечения детального контроля доступа к общедоступным приложениям и веб-сайтам.

Google Cloud Armor развернут на границе сети Google и тесно связан с нашей глобальной инфраструктурой балансировки нагрузки. В результате Google Cloud Armor помогает вам решать самые насущные задачи обеспечения безопасности приложений и соответствия требованиям в любом масштабе, блокируя нежелательный или злонамеренный трафик на границе сети, далеко от ваших VPC или другой инфраструктуры.



Что нового
Следующие возможности теперь доступны в бета-версии.

Пользовательские правила
Чтобы обеспечить безопасную работу и доступность защищенных приложений, средства управления безопасностью должны быть контекстно-зависимыми и адаптироваться к уникальным потребностям отдельных приложений. С помощью пользовательских правил Cloud Armor теперь можно создавать правила с расширенными условиями сопоставления для фильтрации входящего трафика по различным атрибутам и параметрам от уровней 3 до 7. Для начала вы можете найти полную спецификацию языка и примеры выражений в политике безопасности. правила языковой ссылки.

Пользовательские правила могут быть простыми или сложными в зависимости от требований безопасности и бизнес-требований ваших приложений. Взять, к примеру:


Это пример правила, которое блокирует входящий трафик, который соответствует каждому из условий:
  • Из Соединенных Штатов,
  • с пользовательским агентом, который содержит фразу «Bad Bot»
  • и содержит cookie с именем «discount» со значением «ab1d8732»

Гео-контроль доступа
В некоторых случаях вам может потребоваться ограничить доступ к приложению для определенных стран — будь то для соответствия нормативным требованиям, лицензирования авторских прав или для других бизнес-целей. С помощью Google Cloud Armor вы теперь можете настраивать политики безопасности, чтобы создавать списки разрешенных или запрещенных списков на основе кода страны из запроса клиента, пытающегося достичь вашего приложения. Это гарантирует, что вы будете получать только трафик и предоставлять контент пользователям в определенных странах. Вы также можете использовать исходную географию в сочетании с другими атрибутами в языке пользовательских правил Cloud Armor, чтобы применять детальный контроль над тем, к чему можно получить доступ, кем и откуда.


Предварительно настроенные правила WAF (SQLi & XSS)
Google Cloud Armor теперь включает предварительно настроенные правила WAF для защиты приложений от наиболее распространенных атак в Интернете (например, OWASP Top 10 Risk), что упрощает настройку и эксплуатацию брандмауэра веб-приложений и удовлетворение ваших требований соответствия и безопасности. Сегодня правила Cloud Armor WAF защищают вас от наиболее распространенных типов атак в Интернете — SQL-инъекций и межсайтовых сценариев — с помощью более предварительно настроенных правил WAF.

Мы создали эти предварительно сконфигурированные правила WAF, внедрив сигнатуры и субподписи, описанные в наборе правил ядра с открытым исходным кодом ModSecurity для SQLi и XSS. В руководстве по настройке правил WAF мы также опишем, как выполнить предварительную настройку предварительно настроенных правил, чтобы оптимизировать их по уровням чувствительности и настроить их для каждого защищенного приложения. Со временем мы введем дополнительные правила из ModSecurity CRS, чтобы упростить защиту вашего приложения от рисков OWASP Top 10 и выше.


Результаты поиска в командном центре Cloud Security
Google Cloud Armor теперь автоматически отправляет результаты в Cloud SCC, чтобы предупредить вас о подозрительных схемах трафика уровня 7. Организации с включенным Cloud SCC теперь будут получать уведомления в режиме реального времени о двух событиях:
  • Разрешенный всплеск трафика: внезапное увеличение объема запросов уровня 7, разрешенное с помощью существующей политики безопасности Google Cloud Armor для каждой серверной службы.
  • Увеличение коэффициента запрета: внезапное увеличение доли трафика, который отклоняется, по сравнению с общим трафиком, предназначенным для конкретной серверной службы.



Вместе эти выводы могут предупредить владельцев приложений и тех, кто реагирует на инциденты, о потенциальных атаках уровня 7, пока они все еще нарастают. С ранним уведомлением реагирующие на инциденты могут начать расследование и сортировку раньше, развертывая средства смягчения контроля раньше, чтобы защитить от атаки, прежде чем она повлияет на доступность вашего приложения.

Следующие шаги
С выпуском бета-версии этого богатого набора возможностей WAF Google Cloud Armor теперь позволяет предприятиям любого размера легко защищать ваши общедоступные приложения, удовлетворяя при этом ваши риски и требования соответствия. Кроме того, новая телеметрия Google Cloud Armor в Cloud SCC помогает ускорить обнаружение инцидентов и реагирование на них, обеспечивая безопасность и доступность критически важных приложений. Наконец, комбинация Google Cloud Armor и Google Cloud Load Balancing позволяет вам развертывать и настраивать глобальную пограничную инфраструктуру Google для защиты ваших приложений от наиболее распространенных атак в Интернете, предоставления детального контроля доступа уровня 7 и защиты от объемных, протоколов и приложений. Уровень DDoS-атак.

Возможности Google Cloud Armor WAF доступны для всех. Для начала перейдите в Network Security -> Cloud Armor в Google Cloud Console.

Выучить больше:
Страница продукта Google Cloud Armor
Документация Google Cloud Armor
Пользовательские правила Язык ссылки
Руководство по настройке правил WAF