Выделенный сервер, VPS, VDS, хостинг в Германии, Голландии
Войти в панель
RUB | USD
21 июня 2018

Здравствуйте.

 

В 12:45 по МСК в датацентре FRA-10 (Франкфурт, Германия) произошло незапланированное отключение электропитания в одном из залов датацентра. В 13:00 работоспособность была восстановлена, всё обесточенное оборудование подключается.

 

Просим сообщить через систему тикетов если ваш сервер всё еще недоступен.

 

Приносим свои извинения за возможные неудобства.

1 июня 2018

С 1 июня отключается способ оплаты "Webmoney". Вместо него подключен способ оплаты Paymaster24, который поддерживает webmoney-переводы.

Так же с 1 июня подключен новый способ оплаты "Paysera", который предоставляет возможность оплаты онлайн для владельцев аккаунтов большого количества банков ЕС.

Полный список способов оплаты, актуализированный на 01.06.2018, вы всегда можете посмотреть здесь: https://coretek.ru/payment-methods/

23 мая 2018

В конце апреля произошли многочисленные факты взлома серверов в датацентре. Злоумышленники получили root-доступ к серверам и использовали их в различных целях - майнеры, зомби-машины для DDOS-атак и т.д. Впоследствии выяснилось, что уязвимым местом являлись постоянно включенные ip-kvm. Именно через уязвимости в их ПО был получен доступ к операционным системам.

22 мая 2018

В скрипте интеграции с NetworkManager, входящем в состав пакета dhcp-client, предлагаемого в Red Hat Enterprise Linux и Fedora, выявлена критическая уязвимость (CVE-2018-1111), которая позволяет удалённо выполнить код с правами root. Проблема может быть эксплуатирована при обработке специально оформленного DHCP-ответа в системах c  NetworkManager, настроенных на получение конфигурации сети через протокол DHCP. Проблеме присвоен наивысший уровень опасности.

11 апреля 2018

Просим вас обновить свою версию панели vestaCP до последней актуальной версии 0.9.8-20.

Около суток назад произошёл массовый взлом серверов под управлением этой панели. К сожалению пока нет точного подтверждения тому, что апдейт помогает закрыть уязвимость.

Признаки заражения: высокая нагрузка на процессор, "тормоза" сети, наличие запущенных файлов вида "gcc", появление в кроне на автозапуске файла gcc.sh: https://en.wikipedia.org/wiki/Xor_DDoS

В качестве одного из временных решений можете остановить сервис панели: service vestacp stop

Более подробно: https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/

1 2 3 4 5 6 7 ... 34
Поддержка работает круглосуточно
Поддержка
Работает круглосуточно
Доступен IPv4 и IPv6
Канал в сеть
Доступен IPv4 и IPv6
Новое и современное оборудование
Оборудование
Новое и современное