Создайте свой сайт за 20 минут без программистов



Мы запустили Конструктор сайтов

В конструкторе пользователи без навыков программирования создают сайты
Создавайте собственный сайт простым перемещением готовых элементов. Вам не нужно знать языки программирования или тратить десятки тысяч рублей на разработку сайта, привлекательного для ваших клиентов.

Сайты для компаний, фотографов, предпринимателей и фрилансеров
Выберите любой подходящий под задачу шаблон: сайт компании, личный сайт, landing page (посадочную страницу) или одностраничный сайт. Конструктор сам создаст версию сайта для телефонов и паншетов, которую также можно редактировать.

Бесплатный домен
За 199 рублей в месяц вы получаете сайт и бесплатный домен в зонах .ru или.рф. Либо можете привязать собственный домен. Пользуйтесь конструктором бесплатно в течение 30 дней. В тестовом периоде нельзя заказать или привязать домен вида «вашсайт.ru».

Критическая уязвимость glibc


Дорогие клиенты, 16 февраля была опубликована информация о критической уязвимости glibc. В данный момент уже выпущено обновление для большинства репозиториев:

Для Debian 6, 7, 8 (Для Debian 6 в LTS репозитории ):
apt-get update
apt-get install libc6

Для Ubuntu 12.04, 14.04:
apt-get update
apt-get install libc6

Для CentOS 6, 7:
yum install glibc

Для клиентов на постоянном администрировании обновление будет произведено в рамках еженедельного аудита.
Клиенты имеющие активную услугу технической поддержки обратитесь в поддержку за исправлением уязвимости.

С уважением к Вам, команда MyHosti.

Домен бесплатно

Акция в честь праздника 23 февраля!

Пополни баланс на сумму от 100руб. до 24 февраля и получи регистрацию домена в зоне .ru, или.рф бесплатно!
Для участия в акции нужно пополнить баланс лицевого счёта и написать запрос на получение промокода на бесплатную регистрацию домена.
Внимание! Количество промокодов ограничено!

Оригинал новости — host96.ru/domen-besplatno-0
Все акции — www.host96.ru/stock

Критическая уязвимость glibc

Уважаемые клиенты.
16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.
Вам необходимо обновить соответствующий пакет, инструкции указаны на странице systemintegra.ru/novosti/kriticheskaya_uyazvimost_glibc/

Для клиентов на постоянном администрировании обновление будет произведено в рамках еженедельного аудита.

Для наших клиентов мы разработали партнёрскую программу, которая позволит вам экономить на наших услугах и даже зарабатывать!
Для этого вам нужно рекомендовать наши услуги, указывая партнерскую ссылку.
Подробная информация указана на нашем сайте systemintegra.ru/about/partnyorskaya_programma/

Критическая уязвимость в glibc, которая может привести к удалённому выполнению кода в Linux (CVE-2015-7547)

Наша ежедневная работа заключается в том, чтобы не только обеспечить Вам отличное качество услуг, но и своевременно предупредить о глобальных проблемах в программном обеспечении Вашего сервера. Пожалуйста, прочитайте данное письмо максимально внимательно. Мы также будем рады Вам помочь в рамках бесплатной технической поддержки и ответить на Ваши вопросы.

16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.

С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском:
www.opennet.ru/openforum/vsluhforumID3/106751.html
На английском:
CVE-2015-7547: www.openwall.com/lists/oss-security/2016/02/16/3

Для виртуальных серверов обновление было произведено нами автоматически со стороны ноды.

Для устранения данной уязвимости на физических серверах Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.

Debian 6, 7, 8 (Для Debian 6 необходимо перейти на использование LTS репозиториев. wiki.debian.org/LTS )
security-tracker.debian.org/tracker/CVE-2015-7547
Далее необходимо выполнить команды:
apt-get update
apt-get install libc6

Ubuntu 12.04, 14.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
apt-get update
apt-get install libc6

CentOS 6, 7
access.redhat.com/security/cve/cve-2015-7547
yum install glibc

Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.

ВАЖНО! ПОСЛЕ ОБНОВЛЕНИЯ УЗЯВИМОГО ПАКЕТА НЕОБХОДИМО ПЕРЕЗАПУСТИТЬ ВСЕ СЛУЖБЫ НА СЕРВЕРЕ, А ЛУЧШЕ НА ВСЯКИЙ СЛУЧАЙ ПЕРЕЗАПУСТИТЬ САМ СЕРВЕР, ЕСЛИ ВЫ НЕ УВЕРЕНЫ, ЧТО ВСЕ СЛУЖБЫ БЫЛИ ПЕРЕЗАПУЩЕНЫ.

Пожалуйста, выполните обновление Ваших серверов самостоятельно или обратитесь к нам для помощи в данном вопросе, мы будем рады выполнить необходимые действия для Вас. Пожалуйста, отнеситесь с пониманием к тому, что во время выполнения массового обновления, время ответа службы поддержки может быть существенно увеличено.

Мы желаем Вам удобной и безопасной работы, успехов Вам и Вашим проектам.

С уважением, команда FastVPS

Экономим в феврале! Ваш компас по главным скидкам месяца от REG.RU



Сэкономьте до 50% на хостинг-услугах!
Мы делаем качественный проверенный хостинг доступным и выгодным для клиентов REG.RU. Оформите заказ и сэкономьте до 50%! Чем больше период действия услуги, тем выгоднее заказ!

DNS-серверы при заказе услуги VPS или REG.Dedicated — бесплатно!
Оформив заказ на VPS или Dedicated, вы можете получить бесплатные DNS-серверы для всех ваших доменов, даже если они находятся на обслуживании другого регистратора.

Домены для бизнеса в зоне .RU.COM — всего за 199 рублей!
Самые выгодные цены на домены вы также найдёте на нашем сайте. Веб-адрес в зоне .RU.COM станет отличным решением для тех, кто хочет получить оригинальный домен для бизнеса и уже потерял надежду найти его в популярных национальных зонах.

Яркие домены .INFO по сниженной цене!
Если вам есть чем поделиться и что рассказать Интернету, самое время выбрать домен в популярной зоне .INFO и зарегистрировать его на сайте REG.RU по сниженной цене — всего за 191 рубль!

Скидки до 90% на домены для IT!
Для всех клиентов REG.RU мы продлили акцию, благодаря которой можно по выгодным ценам приобрести звучный домен в зонах .ONLINE, .SITE, .WEBSITE, .SPACE, .TECH, .PRESS и .PW. Выбирайте и регистрируйте!

Самые интересные мероприятия!
Учитесь у экспертов со всего мира, знакомьтесь с ними лично и будьте в курсе последних трендов в сфере IT и онлайн-бизнеса. Специально для вас мы собрали самое интересное.

Российская компания защитит японский интернет

Российский провайдер защиты от DDoS-атак — DDoS-GUARD — начал сотрудничество с токийской компанией D ONE’S. Благодаря этому партнерству, российский оператор будет предоставлять услуги фильтрации интернет-трафика на внутреннем рынке Японии. В токийском дата-центре было установлено фильтрующее оборудование собственной разработки DDoS-GUARD.

Новая точка — это не только расширение географии нашей работы, но и возможность улучшить качество наших услуг для всех клиентов, в независимости от их местоположения. Ведь чем больше узлов фильтрации в сети — тем меньше нагрузка на каждый, — отметил исполнительный директор DDoS-GUARD Дмитрий Сабитов.

Оборудование, установленное совместно японскими и российскими инженерами, уже успешно прошло тест на нагрузки. Японские операторы связи, владельцы веб-ресурсов могут подключить защиту через официальный сайт D ONE’S.

Мы тщательно проанализировали известные компании, которые предоставляют сервис защиты от ddos-атак, не только российские, но и европейские. DDoS-GUARD — лучшие по скорости реакции, уровню технологий и соотношению цена/качество, — прокомментировал технический директор D ONE’S Co. Такаши Фукуда (Takashi Fukuda, CTO).

Фильтрующая станция в Японии интегрирована в геораспределенную сеть компании DDoS-GUARD, которая также включает фильтрующие узлы в Германии, Нидерландах, России, США и Китае. Пропускная способность сети — более 1,5 Tbps — позволяет обеспечить надежную защиту от атак любой мощности. Среди клиентов компании: Reg.ru, “Эхо Москвы”, “Аргументы и Факты”, Hoster.kz, “Прайм”, RuWeb.ru, “Единая транспортная дирекция” и др. Партнерами компании являются такие телекоммуникационные гиганты как: Equinix, Level3, Interxion, TTK, GTT, RETN, NL‐IX, AMS­‐IX, DE-­CIX, MSK-­IX, DATA­‐IX.

Хорошие Новости

Хотим сообщить Вам хорошие новости. SMS активация показала положительные результаты. Количество клиентов, которые нарушают наши правила, сократилось в 4 раза. В ближайшем будущем качество бесплатных услуг значительно улучшится. В связи с этим мы, как и обещали, увеличили количество аккаунтов. Теперь Вы сможете создать 5 отдельных бесплатных аккаунтов в одной учетной записи. Более того, мы решили добавить 50% (30 руб) от стоимости SMS на баланс в нашей системе всем тем, кто уже отправил SMS, а также всем новым клиентам. В любое удобное для Вас время Вы сможете использовать эти денежные средства при оплате любых наших услуг.

Спасибо, что используете наши услуги
С уважением
Компания Hostinger

www.hostinger.ru

Дадим до 2.1 млн рублей, каждому Интернет проекту!



Инвестируем в наше будущее, уже сейчас. Только в эту пятницу есть шанс подробно ознакомиться с инвестициями в Интернет инициативы на ранней стадии. Узнать, как подготовить проект, познакомиться с экспертами и открыть будущее вашему бизнесу. Бесплатно! 18+. Регистрация обязательна!

www.optibit.ru/news/aktsii/dadim-do-2-1-mln-rubley-kazhdomu-internet-proektu/
iidf-regions.timepad.ru/event/284371/

Glibc Security Vulnerability Discosed



A critical security vulnerability regarding the glibc library was disclosed today. This vulnerability affects many systems running RHEL, Debian, Ubuntu, and CentOS.

This critical vulnerability could allow a remove user to execute code as a privileged user. Please patch your systems now, or let us know if you need any assistance and we will be happy to update your server for you.

For further information on this vulnerability please see:

Redhat (RHEL5 unaffected) — access.redhat.com/security/cve/cve-2015-7547- access.redhat.com/articles/2161461
RHEL6 — rhn.redhat.com/errata/RHSA-2016-0175.html
RHEL7 — rhn.redhat.com/errata/RHSA-2016-0176.html
Debian — security-tracker.debian.org/tracker/CVE-2015-7547
Ubuntu — people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
SUSE — www.suse.com/security/cve/CVE-2015-7547.html