С января 2017 года Google Chrome пометит сайты не имеющие HTTPS как небезопасные
Не так давно стало известно что Chrome, начиная с версии 56 начнёт помечать сайты без HTTPS как небезопасные.
Как Chrome помечает сайты сейчас и как будет помечать с января показано на иллюстрации ниже:

Сначала это будет касаться только сайтов, собирающих личные данные(пароли, данные банковских карт), но по мере поступления обновлений это нововведение затронет все сайты, не использующие HTTPS.
В конечном итоге Google планирует сделать отметку еще заметнее, на сайтах без поддержки HTTPS будет отображаться красный треугольник и надпись «Not secure»:

Владельцам сайтов мы рекомендуем подойти к процессу ответственно и защитить сайт SSL сертификатом.
Вы можете купить SSL сертификат у нас по выгодным ценам.
Приобретая сертификат в CISHost, Вы получаете бесплатный выделенный IP-адрес и квалифицированную помощь в подключении сертификата.
Читать дальше
Как Chrome помечает сайты сейчас и как будет помечать с января показано на иллюстрации ниже:

Сначала это будет касаться только сайтов, собирающих личные данные(пароли, данные банковских карт), но по мере поступления обновлений это нововведение затронет все сайты, не использующие HTTPS.
В конечном итоге Google планирует сделать отметку еще заметнее, на сайтах без поддержки HTTPS будет отображаться красный треугольник и надпись «Not secure»:

Владельцам сайтов мы рекомендуем подойти к процессу ответственно и защитить сайт SSL сертификатом.
Вы можете купить SSL сертификат у нас по выгодным ценам.
Приобретая сертификат в CISHost, Вы получаете бесплатный выделенный IP-адрес и квалифицированную помощь в подключении сертификата.
VDS в Болгарии с защитой от DDoS-атак

Уважаемые пользователи!
Рады предложить Вам VDS хостинг в Болгарии.
Ключевым преимуществом предложения является защита от DDoS-атак, чего не было на VDS хостинге в России.
Так же хотим отметить что мы используем виртуализацию KVM, которая не накладывает никаких ограничений и вы получаете именно столько ресурсов, сколько было заказано.
Цены на VDS в Болгарии не отличаются от цен на VDS в Москве (https://www.cishost.ru/Virtualnie-serveri/tarifs-vds.html).
Разыгрываем хостинг и VDS
Уважаемые клиенты!
У Вас есть шанс получить бесплатный хостинг или VDS сроком на 1 год.
Что бы принять участие в розыгрыше:
Вступите в нашу группу vk.com/cishostru
Сделайте репост записи на свою стенку и поучаствуйте в обсуждении в комментариях.
8 декабря мы объявим победителей.
Читать дальше
У Вас есть шанс получить бесплатный хостинг или VDS сроком на 1 год.
Что бы принять участие в розыгрыше:
Вступите в нашу группу vk.com/cishostru
Сделайте репост записи на свою стенку и поучаствуйте в обсуждении в комментариях.
8 декабря мы объявим победителей.
Технические работы 08.12.2016
Уважаемые пользователи хостинга!
Уведомляем Вас, что в ночь с 8 на 9-е декабря 2016 г., в период с 22:30 до 06:00 будут проходить плановые работы на сервере g2.cishost.ru (188.40.142.140).
Во время проведения работ, будет отсутствовать доступ к сайтам, расположенным на указанном сервере.
Планируется перевезти сервер в новый дата центр, тем самым повысив отказоустойчивость во время сетевых атак. Пропускная способность сервера будет расширена до 1 Gbit/s.
Читать дальше
Уведомляем Вас, что в ночь с 8 на 9-е декабря 2016 г., в период с 22:30 до 06:00 будут проходить плановые работы на сервере g2.cishost.ru (188.40.142.140).
Во время проведения работ, будет отсутствовать доступ к сайтам, расположенным на указанном сервере.
Планируется перевезти сервер в новый дата центр, тем самым повысив отказоустойчивость во время сетевых атак. Пропускная способность сервера будет расширена до 1 Gbit/s.
Перенос VDS из Франции в Россию
Уважаемые пользователи виртуальных серверов во Франции!
Как многим из Вас уже известно, вчера вечером серверы стали недоступны, многие кто обратился в поддержку получили ответ с подробным описанием случившегося.
Дата центр отключил 6 наших серверов и подсеть IP-адресов без возможности включения, причина: На наших клиентов приходят жалобы на спам.
Удивило в данной ситуации то, что мы всегда оперативно реагировали на жалобы и без вопросов отключали vds-сервер нарушителя.
На данный момент нам известно точно, что серверы включены не будут, но есть и хорошая новость: Нам предоставили доступ к FTP и мы сейчас копируем образы виртуальных машин для дальнейшего развертывания в Российском дата центре.
Если Вам нужно как можно скорее запустить виртуальный сервер, напишите пожалуйста тикет в биллинговой системе, это ускорит процесс переноса.
Что поменяется:
У виртуального сервера будет изменен IP-адрес(Он придет Вам в письме на почту как только начнется перенос Вашей машины).
Если к примеру Вы используете на сервере Apache, Nginx или другое ПО, в конфигах которого останется старый IP-адрес, то нужно будет выполнить следующую команду в консоли SSH: grep -rl старый_ip /etc/ | xargs perl -p -i -e 's/старый_ip/новый_ip/g' и перезагрузить сервер.
Если используется ISPmanager, в файле /usr/local/ispmgr/etc/ispmgr.conf заменить IP-адрес на новый в значении licip и написать нам тикет с просьбой сменить IP-адрес лицензии ISPmanager.
Бывает что у пользователя нет навыков работы в командной строке сервера или если это всё для Вас сложно, пишите тикет, мы поможем.
Если по каким-то причинам Российский дата центр Вам не подходит, напишите, мы произведем возврат средств.
Просим отнестись к данному происшествию с пониманием.
Читать дальше
Как многим из Вас уже известно, вчера вечером серверы стали недоступны, многие кто обратился в поддержку получили ответ с подробным описанием случившегося.
Дата центр отключил 6 наших серверов и подсеть IP-адресов без возможности включения, причина: На наших клиентов приходят жалобы на спам.
Удивило в данной ситуации то, что мы всегда оперативно реагировали на жалобы и без вопросов отключали vds-сервер нарушителя.
На данный момент нам известно точно, что серверы включены не будут, но есть и хорошая новость: Нам предоставили доступ к FTP и мы сейчас копируем образы виртуальных машин для дальнейшего развертывания в Российском дата центре.
Если Вам нужно как можно скорее запустить виртуальный сервер, напишите пожалуйста тикет в биллинговой системе, это ускорит процесс переноса.
Что поменяется:
У виртуального сервера будет изменен IP-адрес(Он придет Вам в письме на почту как только начнется перенос Вашей машины).
Если к примеру Вы используете на сервере Apache, Nginx или другое ПО, в конфигах которого останется старый IP-адрес, то нужно будет выполнить следующую команду в консоли SSH: grep -rl старый_ip /etc/ | xargs perl -p -i -e 's/старый_ip/новый_ip/g' и перезагрузить сервер.
Если используется ISPmanager, в файле /usr/local/ispmgr/etc/ispmgr.conf заменить IP-адрес на новый в значении licip и написать нам тикет с просьбой сменить IP-адрес лицензии ISPmanager.
Бывает что у пользователя нет навыков работы в командной строке сервера или если это всё для Вас сложно, пишите тикет, мы поможем.
Если по каким-то причинам Российский дата центр Вам не подходит, напишите, мы произведем возврат средств.
Просим отнестись к данному происшествию с пониманием.
ISPmanager 5 - бесплатно!

CISHost и ISPsystem запустили совместную акцию, в рамках которой любой желающий может в течении 30 дней бесплатно опробовать панель управления ISPmanager 5 и оценить её функционал и достоинства.
Ubuntu 16.04 LTS

Вышла новая версия Ubuntu 16.04 LTS со сроком поддержки до 2021 года. По нашим ощущениям, система стала быстрее и стабильнее. Новый образ уже доступен для VDS.
Информация о релизе.
Технические работы в Российском дата-центре
Уважаемые клиенты!
Уведомляем Вас, что в ночь с 15.03.16 на 16.03.16 в период с 02:00 до 05:00 16.03.16 (GMT+3) в Московском дата-центре будут проходить плановые работы по модернизации электропитания.
В ходе работ будет производиться отключение электропитания всех Российских серверов длительностью до 15 минут в период с 02:00 до 04:00 (GMT+3).
Приносим извинения за неудобства.
Читать дальше
Уведомляем Вас, что в ночь с 15.03.16 на 16.03.16 в период с 02:00 до 05:00 16.03.16 (GMT+3) в Московском дата-центре будут проходить плановые работы по модернизации электропитания.
В ходе работ будет производиться отключение электропитания всех Российских серверов длительностью до 15 минут в период с 02:00 до 04:00 (GMT+3).
Приносим извинения за неудобства.
AntiDDos

На какие атаки может распространяться базовая защита серверов со стороны датацентров?
Отвечаем:
ICMP Echo Request Flood (Ping Flood) — массовая отправка ICMP-запросов, требующих от устройства принятия пакета, его обработки и формирования/отправки пакета с ответом, вызывающие перегрузку;
IP Packet Fragment Attack — массовая отправка неверно-фрагментированых пакетов, что вызывыает снижение производительности;
SMURF — отправка ICMP пакета на широковещательный адрес посредника (всем компьютерам сети) с подменой адреса отправителя на адрес жертвы, что вызывает зависания машины жертвы или нарушения функционирования всей сети;
IGMP Flood — отправка множества SYN-пакетов с подмененного ip-адреса на компьютер жертвы, что вызывает многократную попытку отправки подтвержения, что вызывает отказ обслуживания;
Ping of Death — отправка фрагментированного увеличенного ICMP-пакета, что вызывает переполнение сетевого стека компьютера жертвы и аварийную остановку)
TCP SYN flood/TCP Spoofed SYN flood — генерация SYN-запросов с игнорированием или перенаправлением на несуществующий адрес SYN+ACK пакетов, с целью поддержания полуоткрытого соединения, чтобы не допустить установления легитимных соединений;
TCP SYN ACK Reflection Flood — посылка пакетов с подменой исходного ip на ip жертвы на роутеры cети, отправляющие SYN/ACK ответ на указанный IP, при этом ACK-ответ не передается и посылаются повторные SYN/ACK пакеты, что вызывает захват всей доступной полосы пропускания;
TCP ACK Flood — производится отправка SYN1-пакетов с поддельных IP, атакуемый компьютер направляет ACK2 с номером «наш SYN1+1» + свой SYN2, злоумышленник перехватывает поступающий ACK2, формирует ответный корректный SYN3 = ACK2+1 и ACK=SIN2+1 и устанавливает соединение с поддельных IP, что приводит к перегрузке канала сервера;
TCP Fragmented Attack — отправка искусственно фрагментированной датаграммы состоящей ищ 2-х фрагментов, второй из которых не проеверяется фильтрами и содержит SYN-запрос;
UDP Flood — множественная отправка UDP-пакетов на порты удаленного хоста, который для каждого полученного пакета должен определить активность приложения и послать ответ, что приводит к отказу в обслуживании;
UDP Fragment Flood — отправка большого числа фрагментированных UDP-пакетов, которые требуют от компьютера жертвы их обратной сборки, что приводит к исчерпанию ресурсов;
Distributed DNS Amplification Attack — массовая отправка DNS запросов, с использованием исходящего адреса жертвы, большому количеству легальных серверов;
DNS Flood, DDoS DNS — массовая отправка запросов с большого количества машин на DNS-серверы;
HTTP(S) GET/POST Flood — заводнение множеством GET/POST-запроcов, поступающих от большого числа устройств, в результате чего возникают ошибки, падает производительность, происходит исчерпание ресурсов сервера.
Оборудование Arbor и Tilera содержит также элементы искуственного интеллекта, которые позволяют фильтровать и незнакомые типы атак.