This version of the page http://vds64.com/index.php?feedback (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2009-08-20. The original page over time could change.
Виртуальный сервер для всех ! VDS VPS Virtual Server Dedicated For All of Us !
 
Телефон в Москве
Электронная почта
ICQ
(+7-495) 988-60-53
 
support @ vds64.com
 
568-033
Телефон для регионов
Бесплатное тестирование
Вы можете протестировать наш сервис
Есть вопросы?
Онлайн веб чат со службой поддержки
Телефон в Киеве
(+38-044) 599-37-56
Тарифы ОборудованиеПомощьКонтакты
  Новости
новости для клиентов
Cpanel \ WHM
Самая мощная и функциональная панель управления добавлена в список панелей для серверов
Debian-5.0
В список устанавливаемых дистрибутивов добавлена новая пятая версия Debian
Ubuntu- 8.10
В список устанавливаемых дистрибутивов добавлена новая восьмая версия Ubuntu
Увеличение канала
Суммарная емкость канала технической площадки увеличена в два раза.
  Контакты
ответим на все ваши вопросы

Технические вопросы:

Телефон (24х7) +38-044-599-37-56
ICQ: 568-033
e-mail: support @ vds64.com

Финансовые вопросы:

e-mail: money @ webspace.com.ua

Юридические вопросы:

email: legal @ webspace.com.ua

Директор:

email: boss @ webspace.com.ua

 

 
Тех.работы
плановые работы
 
Новости безопасности
новости про обнаруженые уязвимости
  Плановые тех. работы
11.07.2009 - Сервера на Cp-Jupiter , ведутся восстановительные работы. Время восстановления 11.07.2009 12:00
  Контакты
тех.поддержка
+38-044-599-37-56 (24x7 Киев)
+7-495-988-60-53 (24x7 Москва)
8-804-333-45-28 (24x7 РФ Регионы)
webspace-company (24x7)
56-80-33
support@vds64.com
Регламент поддержки | Регламент сети
Публичная оферта | НПП "Фортуна" © 2009
   
  SQL-инъекция в PJBlog3
Уязвимость существует из-за недостаточной обработки входных данных в параметре "cname" в сценарии action.asp, когда параметр "action" установлен в значение "checkAlias". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
   
   
  SQL-инъекция в EZ Webitor
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "txtUserId" и "txtPassword" в сценарии login.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.