This version of the page http://support.hostpro.ua/index.php?/Default/ (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2017-09-15. The original page over time could change.
Hostpro - Работает под управлением системы Kayako
 Вход Подписаться

Забыли пароль

 
 База знаний
(16)CDN хостинг (22)Centos Web Panel (11)cPanel (3)DNS Хостинг (4)Guru Hosting (5)ISPmanager 5 (50)LINUX-хостинг (5)MySQL (5)Ruby On Rails (9)SSD-VPS (13)Windows-хостинг (15)Безопасность (6)Биллинг (8)Виртуальные сервера (18)Вопросы по SSL сертификатам (23)Доменные имена (5)Облако (41)Общие вопросы (3)Самые распространённые ошибки сайтов (10)Чики-пики сайт
 Категории новостей
(4)Новости компании (6)Информация от тех. поддержки
ЗарегистрироватьсяОтправить заявкуБаза знанийНовостиЗагрузкиБлогTwitter
Последние обновления
Apr
26
Завершение поддержки темы х3 для cPanel
Автор Юлия Романюк на 26 April 2017 15:06 PM

Начиная с 2015 года компания сPanel готовится к завершению поддержки темы оформления х3. И на текущий момент тема х3 более не поставляется в новых установках панели WHM/cPanel, для новосозданных аккаунтов темой по умолчанию установлена тема paper_lattern.

Со следующего обновления (начиная с версии 64) панели данная тема будет полностью удалена с серверов в автоматическом режиме и будет более недоступна для использования.

Начиная с версии 60 техническая поддержка темы х3 более не осуществляется, потому могут возникать в работе cPanel и сайтов на аккаунтах, для которых эта тема используется

В связи с этим мы также отказались от использования х3 и переключили все аккаунты общего хостинга (на тарифах Linux и PROLinux) на новую тему paper_lattern не дожидаясь, пока х3 будет автоматически удалена.

Если вам сложно ориентироваться в новой теме paper_lattern, то в ней можно переключиться на стиль retro, который очень похож на старую тему x3


Подробнее »



Nov
4
Исправление Linux уязвимости Dirty COW (CVE-2016-5195)
Автор Сергей Микитишин на 04 November 2016 10:56 AM

Уязвимость Dirty COW позволяет повышать привилегии пользователя, получить root доступ к серверам и контроль над всей системой. Обнаружено что подсистема памяти ядра Linux обрабатывает дефекты копирования при записи (copy-on-write ― COW) частных отображений постоянной памяти. Это означает, что обычный непривилегированный пользователь на сервере может получить доступ на запись к любому файлу. Он может читать и следовательно, может повысить свои привилегии в ОС.

Официальная ссылка на ошибку CVE-2016-5195.
CVE (Common Vulnerabilities and Exposures) (Общие уязвимости и воздействия) является стандартом для уязвимости имен информационной безопасности, поддерживаемых MITRE.

К счастью, большинство основных дистрибутивов уже выпустили исправление и вы можете обновиться. Тем не менее, если работаете на старом сервере, вы можете проверить и защитить сервер от Dirty COW.

Для Ubuntu/Debian

Чтобы узнать, уязвим ли ваш сервер, проверьте версию ядра:

# uname -rv

Вы увидите следующий вывод:

4.4.0-42-generic #62-Ubuntu SMP Wed Oct 26 22:10:20 IST 2016

Это список уже обновленных ядер без уязвимости. Если ваша версия более ранняя, сервер уязвим:
– 4.8.0-26.28 for Ubuntu 16.10
– 4.4.0-45.66 for Ubuntu 16.04 LTS
– 3.13.0-100.147 for Ubuntu 14.04 LTS
– 3.2.0-113.155 for Ubuntu 12.04 LTS
– 3.16.36-1+deb8u2 for Debian 8
– 3.2.82-1 for Debian 7
– 4.7.8-1 for Debian unstable

CentOS

Некоторые версии CentOS могут использовать следующий скрипт, предоставленный Red Hat для RHEL. Чтобы воспользоваться им, сначала загрузите скрипт:

# wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh

Затем запустите его с bash:

# sh rh-cve-2016-5195_1.sh

Если система уязвима, вы увидите такой вывод:

Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.

Тогда Red Hat рекомендует обновить ядро.

Существует стандартное решение для Linux ― обновить дистрибутив Linux до последней версии. Вы можете использовать следующие команды для обновления.

Debian/Ubuntu:

# sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
# sudo reboot

RHEL/CentOS:

# yum update kernel
# reboot

Также необходимо перезагрузить сервер после обновления.

Более подробную техническую информацию об уязвимостях Dirty COW можно найти на официальном сайте ошибок dirtycow, сайте RedHat и странице GitHub.


Подробнее »



May
20
Обнаружена уязвимость CVE-2015-3456, требующая обновления KVM
Автор Сергей Микитишин на 20 May 2015 15:33 PM

 Недавно появилась информация об уязвимости CVE-2015-3456, называемой VENOM. Она имеет отношение к системе виртуализации KVM/QEMU. Критическая ошибка была обнаружена в программной реализации виртуального флоппи-дисковода. Потенциально, злоумышленники могут использовать уязвимость для осуществления аварийной остановки (крэш) виртуальной машины или выполнения произвольного кода на хост-машине. Детальнее об уязвимости можно узнать на VENOM: QEMU vulnerability (CVE-2015-3456) и на сайте компании Crowdstrike. Поскольку на наших серверах, мы используем технологию KVM, в целях безопасности нам будет необходимо установить определенные обновления и произвести перезагрузку виртуальных серверов. Данные работы будут проводиться с пятницы 22.05.2015 по понедельник 25.05.2015 в ночное время ( с 22.00 до 7.00). Перезагрузка сервера будет произведена для услуг: облако, гибридные серверы, half-серверы, SSD VPS и для некоторых тарифов SSD шаред-хостинга.


Подробнее »



Dec
9
Изменение сервера подключения к MSSQL на windows серверах
Автор Дмитрий Резниченко на 09 December 2014 11:50 AM

Внимание! В целях безопасности на windows серверах нашей компании kwin11.hostsila.org (194.28.84.40) и win9.hostsila.org ( 194.28.87.175) было принято решение о смене сервера для подключения к Mssql базам данных.

Для нормальной работоспособности Вашего сайта, который работает с подключением к Mssql серверу, Вам нужно в конфигурационном файле сайта web.config прописать Data Source=.\MSSQLSERVER2008 ( данное значение актуально для серверов 194.28.84.40 и 194.28.87.175) , вместо старого значения Data Source=194.28.84.40\MSSQLSERVER2008 или 194.28.87.175\MSSQLSERVER2008( если вы использовали сервер win9.hostsila.org).

Таким образом новая строка подключения к SQL серверу будет выглядеть следующим образом: connectionString="Data Source=.\MSSQLSERVER2008 ;Initial Catalog=user_db;User ID=user_user;Password=pass;Persist Security Info=true;" .\MSSQLSERVER2008 - hostname сервера Initial Catalog=user_db - имя базы данных User ID=user_user - имя пользователя базы данных Password=pass - пароль для пользователя базы данных


Подробнее »



Dec
5
Отключение поддержки FrontPage для cPanel & WHM 11.44
Автор Дмитрий Резниченко на 05 December 2014 09:12 AM

Компания Microsoft® приостановила поддержку продуктов FrontPage® на Linux серверах в 2006 году.В связи с этим cPanel настоятельно рекомендует не устанавливать Frontpage на сервере с cPanel. Если Frontpage уже установлен, его нужно удалить с сервера.

В версии cPanel & WHM 11.44 предоставляет простой способ удаления Frontpage в рамках подготовки к прекращению поддержки продукта.

Для удаления Frontpage , Вам нужно зайти в панель WHM в Home >> FrontPage >> Uninstall FrontPage Extensions и с помощью данной опции панели cPanel Вы сможете сразу удалить Frontpage не только с сервера, но и со всех пользовательских аккаунтов.

После удаления Frontpage, все продукты Frontpage будут удалены с сервера и Ваш сервер будет игнорировать загрузку любых приложений, относящихся к Frontpage.

Вы больше не сможете заново активировать Frontpage после использования данной опции. cPanel планирует полностью прекратить поддержку FrontPage для версий cPanel & WHM 11.46 (Fall 2014).

Пользователи Frontpage, которые продолжают использовать Frontpage на старых версиях cPanel должны знать, что после обновления панели cPanel на сервере до последней версии, все данные относящиеся к Frontpage будут автоматически удалены с сервера. Поддержка FrontPage уже была удалена с версий EasyApache 3.24.1 и выше.

Детали можно найти на официальном блоге Cpanel


Подробнее »




Все Новости
Система Запросов и Решения Проблем Kayako