This version of the page http://support.hostpro.ua/index.php?/Default/ (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2015-05-16. The original page over time could change.
Hostpro - Работает под управлением системы Kayako
 Вход Subscribe

Забыли пароль

 
Live Chat Software by Kayako
 Knowledgebase
(17)CDN хостинг (28)Cloud-VPS (6)cPanel (4)DNS Хостинг (1)Downloads (54)LINUX-хостинг (7)MySQL (2)Plesk Linux (1)Proxy (8)Ruby On Rails (5)SSD-VPS (13)Windows (11)Безопасность (7)Виртуальные сервера (13)Доменные имена (9)Облако (46)Общие вопросы (3)Самые распространённые ошибки сайтов (1)Эластичный хостинг
 News Categories
(4)Новости компании (5)Информация от тех. поддержки
ЗарегистрироватьсяОтправить заявкуKnowledgebaseNewsЗагрузкиБлогTwitter
Latest Updates
Dec
9
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 December 2014 11:50 AM

Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных.

Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org).

Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных


Подробнее »



Dec
5
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 December 2014 09:12 AM

Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера.

В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта.

Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов.

После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage.

Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014).

Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше.

Детали можно найти на официальном блоге Cpanel


Подробнее »



Oct
16
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 01:54 PM

Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.

Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC.

Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом.

Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью.

Воспользуйтесь следующими рекомендациями защиты, если у вас:

Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации:

 about:config → security.tls.version.min=1

Firefox (>34): SSLv3 уже отключен

Chrome: добавьте в качестве ключа запуска:

 --ssl-version-min=tls1

Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности.

nginx:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Apache:

 SSLProtocol All -SSLv2 -SSLv3

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

 


Подробнее »



Apr
9
Критическая уязвимость в пакете OpenSSL
Автор Микитишин Сергей на 09 April 2014 01:29 PM

В связи с тем, что была обнаружена уязвимость в пакете OpenSSL (CVE-2014-0160), более детально об уязвимости можно прочитать тут http://heartbleed.com/.

Вам необходимо:

  • Удостовериться установлен ли на Вашем сервере обновленный пакет, закрывающий уязвимость;
  • Выполнить перезагрузку всех сервисов, что используют этот пакет (HTTP, SMTP и т. д.) или же перезагрузить полностью сервер.

Дистрибутивы операционных систем с уязвимой версией OpenSSL:

  • Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
  • Ubuntu 12.04.4 LTS, (OpenSSL 1.0.1-4ubuntu5.11)
  • CentOS 6.5, (OpenSSL 1.0.1e-15)
  • Fedora 18, (OpenSSL 1.0.1e-4)

Проверить установлен ли обновленный пакет с патчем для Centos можно так:

# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160
* Mon Apr 07 2014 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

Проверить установлен ли пакет с патчем для Ubuntu можно так:

# aptitude changelog openssl | grep -B 1 CVE-2014-0160
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160

В случае если пакет оказался не обновлен, тогда выполняем обновление в ручном режиме.
Centos:
# yum update openssl

Ubuntu:
# apt-get update
# apt-get upgrade openssl

Скрипт показывает процессы сервисов, которые необходимо перезапустить:

ps uwwp $(find /proc -maxdepth 2 -name maps -exec grep -HE '/libssl\.so.* \(deleted\)' {} \; | cut -d/ -f3 | sort -u)

или

lsof -n | grep -iE 'del.*(libssl\.so|libcrypto\.so)'


Подробнее »



Aug
6
Защита сайта на WordPress от взлома
Автор Инесса Паридуха на 06 August 2013 02:53 PM

Друзья!

Многие из вас уже наверняка слышали о том, что с 2 августа множество сайтов на движке WordPress и некоторые на движке Joomla подвергаются массовой атаке ботов. Используя большое количество ботов, злоумышленники подбирают пароли к админке сайта методом брутфорса. Естественно, серверы не выдерживают такой нагрузки, потому тех. поддержка делает все, чтобы блокировать или отфильтровать ботов. 

Позаботьтесь о своих сайтах.

Если вы используете CMS движок для вашего сайта, то убедитесь, что пароль в админку устойчив для подбора, а также постарайтесь обезопасить свой сайт.

Советы по защите от Brute Force атак, которые приводит сам Wordpress:

1. Не используйте имя пользователя "admin". Если вы не меняли имя после создания своего аккаунта на WordPress, то создайте новый аккаунт с другим именем, перенесите туда все посты и измените имя пользователя "admin" (или вообще его удалите). Кроме того, вы можете использовать плагин Admin Renamed Extended, который позволяет быстро поменять имя пользователя.

2. Используйте сложный пароль. Для генерации пароля можно использовать автоматические системы генерации паролей.

Придумывая пароль, не используйте в нем имена, название вашей компании или сайта, не используйте словарные слова, только буквы или только цифры, избегайте коротких паролей.

Сложный пароль защитит не только содержимое сайта. Получив доступ в админ-панель сайта, хакер может установить различные скрипты, которые могут нанести вред всему серверу.

3. Вы можете использовать следующие плагины, которые ограничивают количество попыток входа или блокируют тех, кто пытаются получить доступ к wp-admin:

  • Limit Login Attempts
  • Lockdown WP Admin
  • WP Fail2Ban
  • Admin Renamed Extended
  • Enforce Strong Password
  • Wordfence Security
  • 3WP Activity Monitor
  • All in one WP Security
4. Если вы единственный администратор своего сайта, вы можете заблокировать вход в админ-панель для всех, кроме себя через файл .htaccess. Естественно, вы можете использовать этот способ, только если у вас статический IP. Создайте файл в текстовом редакторе, назовите его .htaccess и добавьте следующее:
               # Block access to wp-admin.
               order deny,allow
               allow from x.x.x.x 
               deny from all
x.x.x.x – ваш IP адрес (узнать свой IP адрес). Для Nginx вы можете добавить следующий блок, который работает так же, как и приведенный выше.
               SetEnvIf Remote_Addr х.х.х.х realremoteaddr
               order deny,allow
               allow from env=realremoteaddr
               deny from all
Если необходимо добавить еще один IP адрес доступа, то прописываем аналогичную строку с другим адресом под указанной. Если темы или плагины вашего сайта используют AJAX, в файл .htaccess необходимо добавить следующую информацию.
               # Allow acces to wp-admin/admin-ajax.php
               <Files admin-ajax.php>
               Order allow,deny
               Allow from all
               Satisfy any
               </Files>
Сохраните файл и загрузите его в вашу папку wp-admin. Если вы ограничиваете доступ к wp-admin в Nginx и используете AJAX, вы должны добавить в файл следующую запись
               location /wp-admin/admin-ajax.php {
               allow all;
               }
Дополнительную информацию по защите вашего сайта на Wordpress от взлома вы можете прочесть здесь. Позаботьтесь о защите содержимого ваших сайтов.

Подробнее »




Все Новости
Система Запросов и Решения Проблем Kayako