Последний шанс получить удвоенный срок оплаты! Серверы с безлимитными 1/10 Гб/с.

Уважаемые клиенты и потенциальные клиенты! Внимание!

Акция «Умножаем на 2» подходит к концу! Осталось всего 7 дней, для того что бы заказать услуги с удвоением срока — торопитесь!

Акция действует для всех заказов хостинга и VPS/VDS.

Напомним:
Очень быстрый SSD хостинг — 199 руб.мес.
Быстрые VPS с поддержкой — 490 руб.мес.
HDD хостинг — 129 руб.мес.

Главные преимущества размещения:
— Никаких 508 ошибок на хостинге
— Бесплатное администрирование VPS/VDS
— Удобная панель Plesk Onyx
— Геораспределенные DNS
— Защита от DDoS-атак
— Дружелюбная поддержка 24/7
— Бесплатный перенос сайтов
— При оплате хостинга на год — Домен в подарок!
— Удвоение срока оплаты!

Отзывы о нашей компании на независимых рейтингах:
hostdb.ru/providers/opinions/id/7325
hosting101.ru/well-web.net

Так же, сообщаем о новых конфигурациях выделенных серверов:
E3-1270v6 3.80GHz
32GB DDR4
1 TB SSD NVMe
100Mb/s up & 100Mb/s down — Безлимит!
Цена — 8.490 р.

Intel Xeon E3-1230v6 3.80GHz
16GB DDR4
500 Gb HDD
1Gb/s up & 1Gb/s down — Безлимит!
Цена — 15.690 р.

2х Intel Xeon Silver 4108 1.80GHz
32GB DDR4
120 Gb SSD + 2x4 Tb HDD
1Gb/s up & 1Gb/s down — Безлимит!
Цена — 24.895 р.

2х E5-2660v4 2.00GHz
32GB DDR4
4 x 512 Gb SSD
10Gb/s up & 10Gb/s down — 4 Гб/с гарантированно, безлимит.
Цена — 48.895 р.

При оплате сервера на год, скидка 20%!
Будем рады видеть Вас в числе наших клиентов, прямо сейчас!
С уважением, Well-Web.net

Новые услуги, лучшие публикации блога и отчет о конференции SelectelTechDay

Это рассылка Selectel — важные новости, отчеты о мероприятиях и все, что может быть полезно и интересно. В сегодняшнем выпуске: новые услуги, лучшие публикации блога и отчет о конференции SelectelTechDay. А также специальное предложение для наших клиентов — бесплатное подключение номера 8 (800).


Новости услуг

Новый раздел в my.selectel.ru
Добавили раздел «Облачные приложения» в панель управления — доступны подписки на SaaS-продукты Microsoft:
  • пакет офисных приложений Office 365,
  • почту Exchange Online,
  • Skype for Business,
  • службу управления учетными записями Azure Active Directory,
  • хранилище OneDrive for Business,
  • графический редактор Visio Online.
Мы планируем расширять количество партнерских продуктов и обязательно будем сообщать об обновлениях.

Новая услуга: Incapsula
Selectel стал официальным поставщиком продуктов Incapsula — теперь вам доступна лучшая защита от сетевых атак и уязвимостей. Платформа Imperva Incapsula — это защита от DDoS, Web Application Firewall и Content Delivery Network с защищенным трафиком. Протестируйте услугу бесплатно в разделе Selectel Lab.


Номер «8 (800)» в подарок
Специальное предложение для клиентов Selectel от компании MTT, которая предоставляет телефонию с инструментами для роста продаж и снижения расходов. В предложении много привлекательных условий:
  • бесплатное подключение федерального номера 8 (800) и городского номера,
  • без гарантированного платежа,
  • месяц без абонентской платы,
  • виджеты, которые привлекают покупателей на сайт,
  • скидка на услугу «Виртуальная АТС»,
  • специальные условия на услуги связи.
Оставьте заявку на промо-странице — телефония начнет работать в тот же день.


Новости компании
«На первый план выходит непрерывность»
Технический директор Selectel Кирилл Малеванов рассказал в интервью TelecomDaily о специфике рынка, мобильных дата-центрах, гонке технологий и о том, что крен рынка в сторону аренды IT-инфраструктуры постепенно меняет сам профиль потребления услуг.
Selectel в тройке
«Коммерсант» ожидает, что по итогам 2018 года Selectel войдет в топ-3 крупнейших операторов дата-центров. В статье издание изучило планы расширения участников рынка.

Мероприятия
SelectelTechDay

5 апреля в конференц-холле петербургского дата-центра Selectel «Цветочная 2» прошла традиционная конференция SelectelTechDay. Главная тема конференции — расширение корпоративной инфраструктуры в облако. О том, как все прошло, читайте в нашем отчете.
blog.selectel.ru/selecteltechday-3/

Блог Selectel


blog.selectel.ru/majning-v-professionalnom-code

blog.selectel.ru/backups-proxmox-ve/

blog.selectel.ru/fpga-uskoriteli-uxodyat-v-oblaka/

blog.selectel.ru/oblachnye-servisy-selectel-vmware-cloud/

Работа в Selectel

Присоединяйтесь к нашей команде! В Санкт-Петербурге есть открытые вакансии, посмотреть полный перечень можно здесь.
selectel.ru/careers/all/


#Selectel

Подписывайтесь на наш Инстаграм! Отслеживать упоминания нас можно по тегу #selectel

Наши сетевые инженеры обновили прошивки на всех цисках еще летом прошлого года

Мы используем в некоторых сегментах своей сети коммутаторы и маршрутизаторы Cisco, но ни один из наших сетевых девайсов не смотрит наружу, в открытый Интернет, портами управления. Честно говоря, меня очень удивляет, что многие коллеги не выполняют банальных норм безопасности своих систем.

Я конечно понимаю, что удобно, когда можешь подрубиться к циске с макбука через любой вайфай, валяясь где-нибудь на пляже. Но хотя бы VPN то надо иметь, аксесс листы настраивать и за уязвимостями следить. Наши сетевые инженеры обновили прошивки на всех цисках еще летом прошлого года. Причем узнал я об этом только сейчас. Они просто делают свою работу и следят за вверенным им оборудованием.

Теперь, я думаю, у многих придет понимание того, что регулярно объявляемые нами сетевые работы с очень маленькими, потенциально возможными, даунтаймами, необходимы для того, чтобы не валяться по несколько часов к ряду вечерами пятниц, судорожно пытаясь по памяти восстановить незабакапленные конфиги (о да! конфиги цисок и джуниперов тоже надо бакапить, как и любые другие данные, а также иметь план оперативного восстановления).

Критическая уязвимость в панели VestaCP

Друзья, коллеги, после изучения фактов взлома наших клиентов мы обнаружили, что взлом происходил через панель управления VestaCP, фиксов на данный момент нет, поэтому рекомендуем срочно отключить панель (service vesta stop) или заблокировать доступ к панели iptables -I INPUT -p tcp --dport 8083 -j DROP
Серверы ломают и устанавливают скрипты для DDoS атак, тем самым перегружают сетевую инфраструктуру.

На форуме VestaCP уже есть большой топик о данной проблеме forum.vestacp.com/viewtopic.php?f=10&t=16556

Критическая уязвимость в панели VestaCP



После изучения фактов взлома наших клиентов мы обнаружили, что взлом происходил через панель управления VestaCP, фиксов на данный момент нет, поэтому рекомендуем срочно отключить панель (service vesta stop) или заблокировать доступ к панели iptables -I INPUT -p tcp --dport 8083 -j DROP
Серверы ломают и устанавливают скрипты для DDoS атак, тем самым перегружают сетевую инфраструктуру.

На форуме VestaCP уже есть большой топик о данной проблеме forum.vestacp.com/viewtopic.php?f=10&t=16556

Критическая уязвимость в Linux серверах

Ввиду критической уязвимости серверов с панелью управления VestaCP и не только рекомендуем вам проверить ваш сервер на наличие трояна XOR.DDoS
Мы зафиксировали большой всплеск заражения на наших серверах. Проверить и устранить проблему можно данным спосбом blog.amet13.name/2015/05/linux.html

Подробнее на официальном форуме панели forum.vestacp.com/viewtopic.php?f=10&t=16556, а так же в сети ситуация получила большой резонанс.

С уважением команда cloud4box.com

Уязвимость в Vesta CP

В панели управления Vesta CP обнаружена уязвимость, которую активно используют злоумышленники для проведения исходящих DDOS атак.
Если Вы используете данную панель, настоятельно рекомендуем Вам проверить Ваш сервер на предмет взлома, а так же ограничить доступ к панели только с Ваших подсетей ip адресов.
Подробнее о данной проблеме можете прочитать на официальном форуме Vesta CP: forum.vestacp.com/viewtopic.php?f=10&t=16556
Как проверить наличие трояна XOR.DDoS и удалить его под CentOS, смотрите например здесь: clite.ru/articles/linux/centos/removal-malware-xor-ddos-on-the-linux-server/

P.S. Обратите внимание, что все взломанные в данный момент серверы клиентов находятся под шейпером и для них ограничена входящая и исходящая скорость порта.

С уважением,
Администрация MGNHost.ru

Уязвимость панели VestaCP



Уважаемый клиент!

Доводим до Вашего сведения, что в последнее время участились случаи взлома серверов за счет уязвимости в панели VestaCP. Среди зарегистрированных нами случаев, взломщики чаще всего устанавливают ПО с троянским доступом для проведения DDoS атак, но так же вполне вероятны любые сценарии. Официальное обновление исправляющее уязвимость панели пока не было выпущено разработчиком панели. Поэтому на данный момент, мы рекомендуем принять меры по предотвращению взлома, а так же укажем как исправить проблему, если взлом все-таки произошел и как это определить.

Пока не вышло официальное обновление панели, закрывающее эту уязвимость, мы рекомендуем отключить интерфейс управления панели, или ограничить доступ к нему с конкретных IP адресов. Отключить интерфейс управления можно командой в SSH консоли:
service vesta stop
или:
iptables -I INPUT -p tcp --dport 8083 -j DROP

Если первый способ не подходит и нужен доступ, то желательно выставить ограничение в фаерволе, сделать это можно так же через SSH, командами:
iptables -I INPUT -p tcp --dport 8083 -s 11.22.33.44 -j ACCEPT
iptables -I INPUT 2 -p tcp --dport 8083 -j DROP

Первую строчку можно повторить с разными IP адресами, если нужен доступ с нескольких.

Проверить факт взлома можно выполнив следующую команду в консоли сервера:
ls /etc/cron.hourly/gcc.sh > /dev/null 2>&1; if [ "$?" == "0" ]; then echo "Взломан"; else echo "Не взломан"; fi

Эта команда ответит "Взломан" сервер или "Не взломан".

Далее предлагаем ознакомиться с руководством о том, как устранить последствия взлома, если он произошел, по этой сслыке: itldc.com/blog/vozmozhnaya-uyazvimost-v-vesta-i-sposob-lecheniya-ot-trojan-ddos_xor/

Спасибо за внимание.

Сеть группы компаний eServer не подвержена уязвимости CVE-2018-0171

В связи с серией атак на провайдеров с использованием уязвимости CVE-2018-0171 сообщаем о том, что используемое в инфраструктуре группе компаний eServer (включая дата-центры eServer.Space и провайдера MegaServer) оборудование компании Cisco не подвержено данной атаке и закрыто для удаленного доступа по открытым каналам.

Ядро сети eServer.ru (Россия) и вся сеть eServer.eu (Словакия, Германия) построена на оборудовании Juniper Networks. Оборудование Cisco используется в качестве top-of-rack свитчей и для внутренней сети ЦОДов.

Однако по причине использования другими провайдерами оборудования, подверженного атаке, связность сети за пределами зоны ответственности нашего NOC может быть нарушена.

По всем возникающим вопросам и связности сети просим обращаться в службу поддержки.