Скидка 20% - на виртуальные сервера в Нидерландах

В предверии выходных, хотели бы анонсировать скидку на VPS в Нидерландах. Мы предлагаем Вам скидку на первый платеж в 20% — на любой срок, какой бы Вы не оплачивали. Напомним наши тарифы в Нидерландах:

1 ядро | 1 Гб ОЗУ | 40 Гб SSD — 490 р/м
2 ядра | 2 Гб ОЗУ | 60 Гб SSD — 990 р/м
4 ядра | 4 Гб ОЗУ | 80 Гб SSD — 1690 р/м

Сервера расположены в ДЦ Serverius и ко всем прилагается совершенно бесплатно — полное администрирование.

Скидка на VPS действует с 3 до 6 марта. Для получения скидки укажите промокод — VPSSALENL.

Ссылка для заказа — виртуальные сервера

С Уважением
Хостинг провайдер
ООО «Велл-Веб»

Сообщение для клиентов, которые используют сервис Cloudflare


Cloudflare допустил утечку конфиденциальных данных своих клиентов за период с 22.09.2016 по 18.02.2017.
Если Вы используете сервис Cloudflare, мы подготовили рекомендации, как проверить, коснулась ли Вас эта проблема.
Это не означает, что данные именно Ваших доменов похищены. Однако вероятность этого существует.
Утечка коснулась паролей, токенов OAuth, сессионных cookie, закрытых сообщений, ключей для доступа к API и ряда других данных.
На github опубликован файл со списком доменов, данные которых с наибольшей вероятностью похищены.
В этом файле (22МБ) представлен список из 4287625 доменов github.com/pirate/sites-using-cloudflare/archive/master.zip

Для проверки наличия вашего сайта в этом списке:
  • распакуйте архив
  • выполните команду в командной строке (замените domain.tld на имя вашего домена)

Если домен найден в файле, то, скорее всего, данные из учетной записи Cloudflare похищены.
Если данные домена с сервиса Cloudflare похищены, что можно сделать?
  • Вам следует убедиться, что все маркеры сессий сброшены. Если ваш сайт имеет кнопку «выйти из всех активных сеансов», используйте ее.
  • Далее в панели управления доменом на Cloudflare Вам необходимо отключить все активные приложения и включить их.


  • Изменить все пароли на ваших сайтах. Используйте только криптостойкие пароли.
  • Смените ключи API и пароли API. Используйте только криптостойкие пароли.
  • После смены паролей перезагрузите сервисы, которые используют эти пароли, или перезагрузите полностью Ваш сервер.

Этих действий будет достаточно для обеспечения защищенного доступа к Вашим сайтам и веб-приложениям.

Более подробную информацию об утечке данных с сервиса Cldouflare Вы можете найти по ссылкам ниже:
blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
www.opennet.ru/opennews/art.shtml?num=46100
github.com/pirate/sites-using-cloudflare/blob/master/README.md

Если у Вас остались вопросы, пожалуйста, свяжитесь с нашей службой технической поддержки.
С уважением, KeyWeb.ru

Сервер, сервер, сервер, какой же выбрать?

Сменяются месяца, сезоны, года, но всегда остается один неизменный вопрос: какой сервер все-таки следует брать? Каким должен быть сервер — физическим или виртуальным? Что выгодней, а что рациональней в использовании?

Ответы на все эти мучительные вопросы можно найти в подробном обзоре интернет-издания xakep.ru
xakep.ru/2017/03/02/rackstore-vds/

Перезапуск и ребрендинг проекта «Технодом»



У нас важная новость: мы перезапустили проект «Технодом» под новым именем — Chipcore. Весь функционал «Технодома» сохранился: это тот же хороший сервис по выгодной цене, только более удобный и современный.
Важно:
  • Сайт проекта — chipcore.com
  • Ссылка для входа в панель: my.chipcore.com
  • Все настроенные серверы и профили пользователей сохранены.
Мы проводим изменения для того, чтобы ваш опыт работы с нами был еще удобнее и продуктивнее. Будем держать вас в курсе развития проекта: мы планируем ввести новые функции, улучшить панель управления, запустить реферальную программу и многое другое.

Добро пожаловать в Chipcore! Спасибо, что вы с нами.
Команда Chipcore support@chipcore.com

новый выделенный сервер EX51-SSD-GPU


Hetzner Online представляет новый выделенный сервер с видеокартой — EX51-SSD- GPU! GeForce GTX 1080 обладает параллельной архитектурой и может выполнять разные процессы одновременно и эффективно. В результате общая производительность значительно увеличивается. Также сервер содержит мощный четырёхядерный процессор Intel® Core i7-6700, построенный на архитектуре Skylake, 64 ГБ оперативной памяти DDR4 и два 500 ГБ 6 Гбит/с SSD.

Выделенный сервер EX51-SSD-GPU идеально подходит для любых приложений, требующих обработки больших объёмов графических данных, особенно картинок и видео. Другие области применения могут касаться анализа больших данных, обработки данных пользователей и сложных технологий шифрования. В сервере имеется достаточно ресурсов для задач машинного обучения, а также для широкого круга научных и индустриальных исследований.

Сервер доступен всего за 116,92 € в месяц и одноразовую плату за установку в 116,92 €.

Обзор всех особенностей сервера находится на странице
ru.hetzner.com/hosting/produkte_rootserver/ex51ssd-gpu

Уязвимость в ядре Linux

В ядре Linux выявлена уязвимость (CVE-2017-6074), позволяющая непривилегированному локальному пользователю выполнить код с правами root.
Проявляется во всех ядрах с поддержкой DCCP, начиная с 2.6.14 и вплоть до выпуска 4.9.11, собранных с опцией CONFIG_IP_DCCP
В большинстве случаев dccp отключен в ядре или подключается как модуль. Его запуск необходимо запретить в системе.

Проверить и исправить можно так:
1) lsmod | grep dccp
Если команда ничего не выдаёт, то модуль не используется и переходим к пункту два. Если модуль найден, попробуйте его отключить через rmmod dccp. Если после этого lsmod | grep dccp ничего не выдаёт, то переходим в пункту два. Если выгрузить модуль не получается, то решение одно — нужно обновлять ядро.
2) Пробуем загрузить модуль через modprobe dccp
Если не загружается и по lsmod | grep dccp ничего не находит, то его нет в системе и уязвимость не коснулась вашего сервера.

3) Отключаем модуль и блокируем его загрузку:
rmmod dccp
echo install dccp /bin/false > /etc/modprobe.d/blacklist.conf

После этих операций команда modprobe dccp должна выдавать ошибку.

Клиентам на тарифе «Базовое» можем бесплатно помочь решить проблему. Для этого вам необходимо создать тикет в отдел «администрирование».
Для клиентов на тарифах «Оптима» и «Премиум» администраторы сделают исправления самостоятельно в рамках еженедельного аудита.
Для клиентов без пакета обслуживания стоимость решения нашими силами — 450 рублей.

Желаем вам успешной и, главное, безопасной работы!

Обнаружена уязвимость в ядре Linux

Недавно была обнаружена уязвимость в ядре Linux (CVE-2017-6074). Она дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Например, у атакующего есть возможность переписать любыми данными содержимое другого объекта в ядре, используя технику «heap spraying».

С помощью этой уязвимости злоумышленник сможет получить доступ к ядру вашей операционной системы и запустить вредоносный код, который в свою очередь может нанести огромный вред вашему сервису: от спам рассылки до полного выхода из строя всего сервера.

Для защиты сервера необходимо обновить ОС до последней версии, в которой уязвимость закрыта. Для обновления ядра ОС необходимо перезагрузить сервер, а это лишний даунтантайм вашего сервера. Чтобы решить проблему «на лету», мы предлагаем использовать решение KernelCare. Приложение способно в фоновом режиме установить необходимый патч, и перезагрузка сервера при этом не потребуется.

Если у вас установлен KernelCare, то патчи уже загружены и установлены автоматически. В случае отсутствия KernelCare рекомендуем его установить. Инструкцию вы найдете в нашей документации. По всем вопросам обращайтесь в службу технической поддержки.

Главные новости. Февраль 2017

Представляем вашему вниманию дайджест важнейших новостей за февраль 2017 года. Приятного чтения!

BILLmanager
  • Добавлена возможность ручной обработки доменов при продаже. (5.94.0)
  • Добавлена интеграция с Windows Azure Pack для типа продукта “виртуальный дата-центр”. (5.93.0)
  • Заказ SSL-сертификатов. Добавлены альтернативные способы верификации доменов при заказе SSL-сертификатов, а именно по хэш-файлу, по записи CNAME DNS, по e-mail адресу. (5.92.0)
DCImanager
  • Добавлено соответствие платформы и процессора по сокету. Данная функция упрощает и автоматизирует выдачу серверов в аренду, сокращает вероятность возникновения ошибок из-за несоответствия платформ и процессоров. (5.94.0)
  • Безопасность при проксировании IPMI. Доступна дополнительная проверка на наличие определенного значения cookie. Данная проверка не позволит зайти на IPMI, если вам известен только URL. (5.91.0)
  • Локации. Добавлена возможность поиска серверов в локациях. Ранее автоматический поиск был доступен только в основном ЦОД, где был установлен DCImanager. (5.91.0)
VMmanager
  • При загрузке ISO-образа добавлена возможность выбрать целевой узел кластера (для администраторов) или целевую машину (для пользователей), где должен быть расположен загружаемый образ. Если целевой узел кластера указан, то в процессе загрузки образа будет выполнена синхронизация его с нужным узлом кластера в приоритетном режиме. (5.93.0)
  • В фильтре списка VM добавлена возможность фильтрации по состоянию машин — выключена вне панели, остановлена аварийно. (5.91.0)
  • Алгоритм проверки состояния теперь используется статистические данные, передаваемые сервисами мониторинга VM. Проверка состояния заключается в периодическом анализе количества отправленных по сети пакетов и количества запросов на запись в диск виртуальной машины. Если любое из этих значений равно нулю, в списке VM выводится соответствующее предупреждение. Проверку можно включить в разделе «Настройки кластера/Политики». (5.91.0)

Новости компании

Встретимся в Германии!
С 25 по 31 марта пройдет крупнейшее мероприятие в сфере хостинга — WHD.global в Германии. Традиционно компания ISPsystem является одним из участников выставки. Будем рады встретиться у нашего стенда номер R10 и ответить на ваши вопросы. Также директор по развитию продуктов Игорь Кузьмин выступит с докладом про DCIM решение. Для бесплатной регистрации используйте эту ссылку.
www.whd.global/?code=GL17E2A.


В ядре Linux обнаружена уязвимость
В феврале 2017 года была обнаружена уязвимость в ядре Linux, которая дает возможность непривилегированному локальному пользователю выполнить код на уровне ядра. Подробнее об уязвимости и решении проблемы читайте на нашем сайте.
www.ispsystem.ru/news/linux-kernel-vulnerability

Партнеры
В феврале партнерами ISPsystem стали следующие компании:

Новое руководство по работе с VestaCP