This version of the page http://support.hostpro.ua/index.php?/Default/ (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2015-10-08. The original page over time could change.
Hostpro
 Вход Подписаться

Забыли пароль

 
Live Chat Software by Kayako
 База знаний
(17)CDN хостинг (28)Cloud-VPS (7)cPanel (4)DNS Хостинг (1)Downloads (60)LINUX-хостинг (7)MySQL (2)Plesk Linux (1)Proxy (8)Ruby On Rails (5)SSD-VPS (13)Windows (11)Безопасность (4)Биллинг (7)Виртуальные сервера (13)Доменные имена (9)Облако (44)Общие вопросы (3)Самые распространённые ошибки сайтов
 Категории новостей
(4)Новости компании (5)Информация от тех. поддержки
ЗарегистрироватьсяОтправить заявкуБаза знанийНовостиЗагрузкиБлогTwitter
Последние обновления
May
20
Обнаружена уязвимость CVE-2015-3456, требующая обновления KVM
Автор Сергей Микитишин на 20 May 2015 03:33 PM

 Недавно появилась информация об уязвимости CVE-2015-3456, называемой VENOM. Она имеет отношение к системе виртуализации KVM/QEMU. Критическая ошибка была обнаружена в программной реализации виртуального флоппи-дисковода. Потенциально, злоумышленники могут использовать уязвимость для осуществления аварийной остановки (крэш) виртуальной машины или выполнения произвольного кода на хост-машине. Детальнее об уязвимости можно узнать на VENOM: QEMU vulnerability (CVE-2015-3456) и на сайте компании Crowdstrike. Поскольку на наших серверах, мы используем технологию KVM, в целях безопасности нам будет необходимо установить определенные обновления и произвести перезагрузку виртуальных серверов. Данные работы будут проводиться с пятницы 22.05.2015 по понедельник 25.05.2015 в ночное время ( с 22.00 до 7.00). Перезагрузка сервера будет произведена для услуг: облако, гибридные серверы, half-серверы, SSD VPS и для некоторых тарифов SSD шаред-хостинга.


Подробнее »



Dec
9
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 December 2014 11:50 AM

Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных.

Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org).

Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных


Подробнее »



Dec
5
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 December 2014 09:12 AM

Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера.

В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта.

Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов.

После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage.

Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014).

Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше.

Детали можно найти на официальном блоге Cpanel


Подробнее »



Oct
16
Как защититься от уязвимости SSLv3 POODLE
Автор Kate Ratniuk на 16 October 2014 01:54 PM

Как стало известно, в SSLv3 обнаружена вероятность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов.

Причиной уязвимости является то, что в SSLv3 padding не учитывается MAC.

Атака может быть реализована на любой сервис, где злоумышленник может влиять на отправные данные. Самый простой вариант - если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

Чтобы совершить атаку, злоумышленнику необходимо иметь возможность во-первых, прослушивать и подменять трафик атакуемого, а во-вторых, совершать запросы от имени атакуемого с известным атакующему текстом.

Чтобы избежать атаки от этой уязвимости, рекумендуем отключить SSLv3 полностью.

Воспользуйтесь следующими рекомендациями защиты, если у вас:

Firefox (<34): нужно или установить SSL Version Control, или выполнить следующее изменение в конфигурации:

 about:config → security.tls.version.min=1

Firefox (>34): SSLv3 уже отключен

Chrome: добавьте в качестве ключа запуска:

 --ssl-version-min=tls1

Internet Explorer: уберите галочку с «SSLv3» в настройках безопасности.

nginx:

 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Apache:

 SSLProtocol All -SSLv2 -SSLv3

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

 


Подробнее »



Apr
9
Критическая уязвимость в пакете OpenSSL
Автор Микитишин Сергей на 09 April 2014 01:29 PM

В связи с тем, что была обнаружена уязвимость в пакете OpenSSL (CVE-2014-0160), более детально об уязвимости можно прочитать тут http://heartbleed.com/.

Вам необходимо:

  • Удостовериться установлен ли на Вашем сервере обновленный пакет, закрывающий уязвимость;
  • Выполнить перезагрузку всех сервисов, что используют этот пакет (HTTP, SMTP и т. д.) или же перезагрузить полностью сервер.

Дистрибутивы операционных систем с уязвимой версией OpenSSL:

  • Debian Wheezy (стабильная), OpenSSL 1.0.1e-2+deb7u4)
  • Ubuntu 12.04.4 LTS, (OpenSSL 1.0.1-4ubuntu5.11)
  • CentOS 6.5, (OpenSSL 1.0.1e-15)
  • Fedora 18, (OpenSSL 1.0.1e-4)

Проверить установлен ли обновленный пакет с патчем для Centos можно так:

# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160
* Mon Apr 07 2014 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

Проверить установлен ли пакет с патчем для Ubuntu можно так:

# aptitude changelog openssl | grep -B 1 CVE-2014-0160
* SECURITY UPDATE: memory disclosure in TLS heartbeat extension
- debian/patches/CVE-2014-0160.patch: use correct lengths in
ssl/d1_both.c, ssl/t1_lib.c.
- CVE-2014-0160

В случае если пакет оказался не обновлен, тогда выполняем обновление в ручном режиме.
Centos:
# yum update openssl

Ubuntu:
# apt-get update
# apt-get upgrade openssl

Скрипт показывает процессы сервисов, которые необходимо перезапустить:

ps uwwp $(find /proc -maxdepth 2 -name maps -exec grep -HE '/libssl\.so.* \(deleted\)' {} \; | cut -d/ -f3 | sort -u)

или

lsof -n | grep -iE 'del.*(libssl\.so|libcrypto\.so)'


Подробнее »




Все Новости
Система Запросов и Решения Проблем Kayako