Скидки на выделенные серверы до конця июля



До конца июля предоставляем 25% скидку на все выделенные серверы в Нидерландах.
  • серверы любой мощности и любой конфигурации
  • оперативная круглосуточная техническая поддежка
  • возможность подключения мониторинга с моментальным реагированием
  • установка и конфигурация необходимого вам ПО

Для получения скидка на первый платеж используйте промо-код PTV9VJ7ZF2

Рады будем видеть вас в числе наших клиентов.
https://eurohoster.org

Повышаем пропускную способность серверов до 10 Gbit/s!

Нас просили, и мы это сделали! Увеличиваем пропускную способность до 10 Gbit/s у всех тарифов от $3.99! Очень надеемся, что сегодняшнее обновление улучшит работу ваших проектов :)

Присоединяйтесь к нашему теплому комьюнити в Телеграме: t.me/hostvds_cloud_ru

1 to 10

HostVDS — доступные и качественные облачные сервисы

Мы, международная компания HostVDS, специализируемся на предоставлении облачных сервисов. HostVDS предлагает аренду серверных мощностей, избавляя вас от необходимости приобретать и хранить оборудование, а также заниматься его обслуживанием и обеспечением доступности — всё это мы возьмём на себя.

На сегодняшний день у нас есть пять дата-центров: два в США (Силиконовая долина и Даллас), один во Франции (Париж), один в Финляндии (Хельсинки) и один в Нидерландах (Амстердам). Наша распределённая сеть позволяет снижать риски для клиентов и предоставляет доступ к серверам, находящимся вблизи их офисов или рабочих мест, что обеспечивает более высокую скорость соединения.

Наша цель — предоставление высококачественных услуг по доступным ценам. Среди наших клиентов бизнес и независимые ИТ-специалисты. Нам доверяют уже несколько десятков тысяч клиентов по всему миру. Однако мы не останавливаемся на достигнутом и планируем дальнейшее расширение, чтобы сделать наши услуги доступными по всему миру.

Наши преимущества:
— Почасовой биллинг
— Доступные цены за качественные решения
— Высокая скорость работы за счет современного серверного оборудования Dell и быстрых NVMe накопителей Intel
— Надежные и устойчивые дата-центры
— Своевременная и эффективная поддержка
— Удобная панель управления


Знакомьтесь с тарифными планам на нашем сайте: hostvds.com
Тарифные планы Hostvds.com

Нам 10 лет

Здравствуйте, уважаемые пользователи!



Сегодня нашей компании исполняется 10 лет! Всё это время мы старались улучшать наш сервис и всегда идти навстречу клиентам. За это Вы отвечали нам своим доверием и поддержкой.

В этот день хотим выразить Вам огромную благодарность и признательность за выбор нашей компании и долгое плодотворное сотрудничество! И в честь этого маленького юбилея мы приготовили множество подарков на любой выбор:

1) Новым клиентам мы подарим 1000 рублей на баланс аккаунта после первой оплаты любого тарифа хостинга или VDS сервера.

2) Скидка 10 000 рублей на первый месяц аренды сервера Monstr — hostiman.ru/server-monster. Спешите, в наличии осталось 2 сервера!

3) Нашим постоянным клиентам дарим бонус 10% на единоразовое пополнение баланса аккаунта до 100 000 рублей.

Для получения бонусов Вам нужно написать тикет в отдел продаж из личного кабинета.

Правила и время проведения акции:
— Акция продлится с 08.07.2024 до 10.07.2024 включительно;
— Подарки и бонусы не суммируются;
— Деньги с баланса нельзя вывести или передать на другой аккаунт;
— Запрещено создание мультиаккаунтов и любые махинации для получения данных бонусов и скидок.

С уважением, ваш хостинг-провайдер HostiMan.

К заказу доступны диски на 24 ТБ!



Теперь при заказе выделенного сервера можно выбрать HDD-накопители объёмом 24 Тб. Такая опция появилась на конфигурациях со всеми процессорами, за исключением серверов с AMD Epyc — на них доступны только NVMe-накопители.

Настроить сервер и выбрать большой объём накопителя можно в конфигураторе.
1dedic.ru/#server_configurator

Обнаружена уязвимость в OpenSSH, позволяющая выполнить код с правами root на серверах с Glibc

1 июля эксперты из компании Qualys сообщили о критической уязвимости в OpenSSH, которая даёт возможность удалённо выполнять код с привилегиями суперпользователя на системах с Glibc без аутентификации. Уязвимость называется regreSSHion. Она проявляется на системах с OpenSSH 8.5 и Glibc. Используя защиту ASLR, эксперты компании продемонстрировали атаку на 32-разрядной системе с Glibc. Не исключается возможность совершения атаки и на 64-разрядные системы, но рабочий эксплоит для таких систем пока не готов.
www.opennet.ru/opennews/art.shtml?num=61470

Проблема появилась в результате регрессивного изменения, вошедшего в состав выпуска OpenSSH 8.5 и приводящего к состоянию гонки в коде обработки сигналов в sshd. OpenBSD и системы с Musl не подвержены уязвимости. Несмотря на то, что рабочий эксплоит не опубликован, доступно подробное описание проблемы, что может спровоцировать появление других эксплоитов.

Уязвимость была устранена в выпуске OpenSSH 9.8. Мы также добавили патчи в репозитории и рекомендуем обновить систему для обеспечения безопасности.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

В наличии около 1 ТБ озу все еще остается



Весной мы закупили последнюю партию 7950x/192/2tb серверов в МСК
Ближе к лету собрали все остальные остатки какие были не собраны, и заказали переферию на будущее. Заказали дополнительные роутеры и свитчи.
И больше уже не покупаем такие. Только более новые.

Но заполнение идет крайне медленно, все еще остается свободным куча озу.
Пока что заполнилось только половина нод из последних собранных.


Напоминаю о акции в Июле 2024
Продляете на 3 года, получаете 2 года в подарок

Так же вечные серверы в наличии, самое оно, как раз сейчас купить вечный и он будет «архивно работать пока не сгорит», а потом уже мигрируем/пересоздадим его на новых процессорах.

Заказать
666.ponaehali.moscow/billmgr
bill.yacolo.net/billmgr
yacolo.billmanager.cloud/billmgr
Новости hosting.kitchen/blog/Ponaehali-moscow/
Новости hosting.kitchen/blog/yacolo-com/

Проложили оптику еще 100г канал. Но он не будет работать на 7950x серверах. Только на НОВЫХ.
Сейчас стойка выглядит так.
Коммутатор циска наверху 48x1g 4x10g
Коммутатор циска дубликат наверху 48x1g 4x10g
Коммутатор циска внизу 48x1g 4x10g, которая так же связка 10g MMTC9+нагатинский стойки
Коммутатор микрот 16x10g для 10g дедов
Ариста коммутатор 32x40g 4x10g для 40g дедов
Джунипер обдумывается
Маршрутизатор микрот 12x25g 2x100g как дубликат
Маршрутизатор циска 48x25g 6x100g, которая будет связана уже и с коммутатором который на нагатинскую, а так же с 3-ей стойкой ммтс9 будущей, как раз в которой будут серверы 25г 40г или даже 100г, нужно будет купить сетевые карты и провода к ним — и начать «опыты» методом тыка.

ВАЖНО | Критическая уязвимость в OpenSSH | Critical vulnerability in OpenSSH

В OpenSSH обнаружена критическая уязвимость CVE-2024-6387!

Она затрагивает версии от 8.5 и выше, настоятельно рекомендуем проверить свои сервера и обновить пакет OpenSSH если для вашей системы уже сделали патч!

Статус патчей:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

Если для вашей версии дистрибутива ещё не создали патч, то вы можете избежать эксплуатации этой уязвимости поменяв в конфигурации /etc/ssh/sshd_config следующий параметр LoginGraceTime=0

— A critical vulnerability CVE-2024-6387 has been discovered in OpenSSH!

It affects versions 8.5 and higher, we strongly recommend to check your servers and update the OpenSSH package if your system has already been patched!

Patch status:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

If your distribution version has not been patched yet, you can avoid exploiting this vulnerability by changing the following LoginGraceTime=0 parameter in /etc/ssh/sshd_config.

Эпичные VPS в США, Феникс!



Мы к вам снова с приятными новостями!
С удовольствием сообщаем вам о модернизации нашей платформы в США, в городе Феникс. В результате этих изменений ваши VPS теперь работают на более мощных процессорах 2x EPYC 7502.

Кроме того, мы обновили NVMe на более быстрые, что ещё больше ускоряет работу ваших серверов.

Спасибо за ваше доверие и сотрудничество.

С уважением,
Команда 4VPS.SU

Обновление в Канаде!



Уважаемые клиенты!
С удовольствием сообщаем вам о модернизации нашей платформы в Канаде. В результате этих изменений ваши VPS теперь работают на более мощных процессорах AMD EPYC 7662.
Это обновление направлено на повышение эффективности работы ваших VPS и обеспечение более высокой производительности.

Спасибо за ваше доверие и сотрудничество.
С уважением,
Команда 4VPS.SU