NEWS E COMUNICAZIONI DA UTIXO

  • Nuova integrazione con account Google
    on 28 Novembre 2020 at 6:14

    Da oggi è possibile registrarsi sul nostro marketplace utilizzando l'account Google, in questo modo non sarà necessario doversi ricordare la password del proprio account perchè sarà Google ad autenticarvi per l'accesso al nostro pannello di controllo.

  • Buone Vacanze e supporto telefonico
    on 28 Novembre 2020 at 6:14

    Gentilissimi, come ogni anno si avvicinano le vacanze estive e siamo ad informare che dal 01 Agosto al 25 Agosto il supporto tecnico e commerciale sar? fornito come sempre via email, ticket, fax, (feriali e festivi), mentre sar? limitato il supporto telefonico. Grazie Buone Vacanze Cordiali Saluti

  • Nuovo pannello di controllo per server VPS
    on 28 Novembre 2020 at 6:14

    Utixo annuncia il rilascio di un nuovo ed innovativo pannello di controllo per i propri server VPS. Il nuovo pannello sarà gradualmente implementato a tutti i servizi attivi e fornito come standard per i nuovi servizi acquistati. Consente il pieno controllo del server virtuale compreso l'accesso diretto in console, la gestione delle snapshots, degli IP e visualizza in tempo reale un grafico con l'utilizzo di cpu, memoria e rete. Questo consente di stabilire se il server opera alla migliore prestazione e con il corretto dimensionamento. Per ulteriori approfondimento potete visitare il seguente articolo in knowledbase: https://shop.serverweb.net/index.php?rp=/knowledgebase/360/VPS-Cloud-Virtual-Server-pannello-di-controllo-per-la-gestione.html   Si tratta di un deciso passo avanti al fine di offrire i migliori strumenti per la gestione del proprio server in autonomia, ricordiamo comunque che Utixo e focalizzata nella gestione "full management" di server sia in cloud che presso clienti.

  • 94.141.27.235 Reboot
    on 28 Novembre 2020 at 6:14

    Salve da circa 5 minutui stiamo cercando di killare processi brute force sul server 08.55 > dobbiamo riavviare forzatamente il server - dovuto riavviare la macchina forzatamente per un kernel panick 200 connessioni simultanee su un forum e macchina ingestibile da console 09.05 > purtroppo è partito lo scandisk per un errore di disco (fsck) 09.35 >scandisk in corso 09.52 > ancora in corso 10.52 >ricostruzione del filesystemNel frattempo per sicurezza importiamo su altro server i backup di questa notte11.45 >scandisk al 87%12.05 >95% (scan delle directory)Intanto i backup son salvati tutti su server nuovo esterno. Dobbiamo attendere prima di lanciarli. Si usano solo se vi è un non recupero totaleDobbiamo attendere la fine del check filesystem e pertanto lo scandisk (fsck).13.10 >98%Dalle 14.50 stiamo ripristinando uno ad uno gli account. Il check è fallito 3 volte. Ip e nameserver rimangono invariati su nuovo server in aggiornamento segnalazione  --------------Per info:se vi fosse stato una rottura hardware DELL sarebbe intervenuta entro 4 ore (massima garanzia DELL) cosa che non è successa. nel caso fosse successo avremmo avuto minor down perchè usavamo ricambi presenti in loco.Se fosse saltato un disco, il mirror avrebbe fatto si che nulla avreste notatoSe fosse saltato il mirror completo avremmo sostituito i dischi e usato il disco di backupSe fosse un problema di rete come capitato, indipendente dal ns lavoro, scorsa volta con interconnessione telecom e tiscali, avremmo avuto problemi su tutti i server e nons olo noiSe fosse un problema legato a riavvii normali sarebbe stato molto semplice sistemare il tutto. IL PROBLEMA è legato al reboot che ha richiesto uno scandisk su tutti i file (compresi i backup e sono milioni di files) e directory e non vi è modo di far partire il server senza lo scandisk (fsck per la precisione) a meno che si voglia creare problemi seri.Non è un divertimento nè per voi nè per noi, noi che giustamente siamo al telefono occupati e a rispondere in 2 minuti alle email per infrmarvi della cosa e aggiornando questo link. Non è un divertimento anche perchè siamo bloccati con ANSIA davanti a questo monitor in console senza possibilità di velocizzare la cosa. Non è assolutamente bello neppure per noi   Scusateci per il disagio

  • Dalle ore 21.30 alle 00.30 administrator e wp-login bloccati
    on 28 Novembre 2020 at 6:14

    Purtroppo molti clienti non seguono le indicazioni di sicurezza dettate dai siti del settore e anche dalla nostra precedente newshttp://shop.serverweb.net/announcements/57/Wordpress-e-Joomla.htmlcausando notevoli problemi ai propri siti e ai siti altrui.Dalle 21.30 circa abbiamo dovuto prima di tutto bannare dal firewall 1250 ip stranieri su 3 server diversi che stavano aprendo a gogo pagine comeadministrator/index e wp-login per cercare di fare un brute force Dalle 21.35 abbiamo bloccato l'uso di wp-login e administrator/index su tutti i siti (i siti funzionavano normalmente)Sicuramente non simpatica ma unico modo per bloccare questi brute-force causati da aree riservate importantissime e non protette dai clienti, ma soprattutto perch?i server sarebbero rimasti non utilizzabiliSe vi dovesse risultare nuova questa situazione (discussa il 05/05http://www.melbourne.co.uk/blog/2013/04/12/brute-force-attack-on-wordpress-and-joomla-powered-sites/http://blog.sucuri.net/2013/04/protecting-against-wordpress-brute-force-attacks.htmlUnico modo per prevenire ? usare un htaccess. Altre soluzioni sono inutiliSi prega di collaborare, per la stabilit? ma anche per la vs sicurezza 

  • Wordpress e Joomla
    on 28 Novembre 2020 at 6:14

    Sicuramente avrete letto in giro di cosa st? capitando a siti con cms tipo wordpress (pi? colpito) e joomlaCi sono moltissimi "cretini di turno" che non gli basta pi? cercare di defacciare i cms recuperando la password (3 minuti di lavorazione) ma grazie a nuovi software, si stan divertendo facendo attacchi Ddos e Brute Force in contemporanea, attacchi che purtroppo i firewall non individuano arrivano da centinaia e in alcuni casi da migliaia di ipdiversi.Le pagine chiamate son sempre wp-login.ph e administrator/index.phpqualche info per chi si tiene aggiornatohttps://www.google.it/search?q=brute+force+ddos+wp-login(di seguito alcuni esempi per wp)Vi sono soluzioni diverse ma la migliore ? chmodare la dir oppure un bel rewrite in htaccesstipo#inizio Order allow,deny Deny from all Satisfy AllErrorDocument 403 "Not acceptable" #fine #commentarlo se si vuol accedere al loginSoluzione funzionalissima solo se si ha IP fisso di connessioneorder deny,allowDeny from all# whitelistallow from xx.xxx.xx.xxallow from xx.xxx.xx.xx----In assoluto  il migliore potrebbe essere questa anche perch? se provano a entrare nella protezione htaccess (prompt login) vengono bannati1) andare quihttp://www.htaccesstools.com/htpasswd-generator/creare login e password e poi copiare il contenutodentro 2) creare un file .wpadmin non in public_html ma fuori, proprio sotto /.copiare quanto creato sul sito precedente3) inserire in .htaccessErrorDocument 401 "Unauthorized Access"ErrorDocument 403 "Forbidden"<FilesMatch "wp-login.php">AuthName "Authorized Only"AuthType BasicAuthUserFile /home/username/.wpadminrequire valid-user</FilesMatch>per joomla solita cosa per la dir administratoro cercare in reteDOVE al posto di username dovete scrivere il Vs nome account ftp------------------Ci son segnalazioni importanti in rete...utilizziamo i metodi pi? semplici per prevenire problemi.... 

  • Aggiornamento regole php 28-1-13
    on 28 Novembre 2020 at 6:14

    Salvesi notifica che in giornata, su consiglio di Cpanel, abbiamo modificato alcune regole php visto che nell'arco di un mese (18gg per la precisione) abbiamo visto succedere ci? che non capitava dal lontano 2004, cio? deface delle index di vari siti presenti su un server, che per loro sfortuna sono vicini di casa di uno dei tanti siti che usano joomla (in questo caso) o altri cms presi di mira dai crakker.Di solito, grazie ai bug dei famosi CMS, solo il sito stesso (quello col cms che ha il bug) veniva modificato senza andare ad intaccare le index di altri siti e questo grazie alle molteplici sicurezze che son (erano) presenti sui server.Purtroppo siamo tornati indietro nel tempo e sembra che questi crakker ("hacker") abbiano trovato qualcosa per eludere le sicurezze e far ci? che, come detto, non capitava, almeno sui ns server,  da anni....Cosa fanno questi "cretini"? scusate il termine-fanno un upload sul sito dove ? presente il bug del CMS-lanciano lo script-le index vengono cambiate/aggiunte (index.php, index.htm e html, home.htm e html)Visto che Cpanel (coloro che seguono in primis le sicurezze dei pannelli) al momento non st? fornendo risposte esaudienti/definitive (gli aggiornamenti eseguiti in questi 18gg non son serviti a nulla) come pure i realizzatori di mod_sec per apache, dobbiamo per forza di cose seguire/ adoperaci in base ai loro consigli e applicare modifiche alle regole php. Abbiamo fornito i codici usati per defacciare le index sperando che riescano a trovare una soluzione velocemente.  Da quanto si legge in rete questi, scusate il termine, cretini si stanno divertendo parecchio in questo mese (zone-h.org) e stanno facendo vittime a gogo. E' una cosa planetaria pi? del normale e speriamo in una soluzione valida.Consigli a) se trovate file x.txt m.txt home.htm e html index che non vi appartengono, cancellati o date chmod 0..soprattutto directory straneDi solito su joomla le inseriscono sotto images/  images/stories   tmp/b) salvate la index come copia sul pc e anche nell'ftp es: copia-----ind.php  in modo da ripristinare velocemente le index senza attendere il restore dei ns backup c) potreste anche creare un cron che ogni 30 minuti sovvrascrive la indexd) se usate i CMS andate sui siti del produttore e cercate informazioni per aggiornare lo script, come mettere in sicurezza il vs cms (ci sono molti metodi che sono di Vs competenza)Se le modifiche del php creano problemi, potete, in autonomia, creare un php.ini nel vs account che disabilitano le nuove regole oppure aggiornare lo script.  Tale inserimento del php.ini non influisce lato server ma ? solo un rischio personale. Ci dispiace se tali regole possano creare problemi ma vedersi il sito defacciato e lavorare per ripristinare siti defacciati non ? assolutamente una cosa bella e sempre meno grave di mettere mano al codice e/o aggiornare lo script.Sperando che queste piccole regole possano tutelare noi e voi, ma soprattutto che ci di competenza intervenga velocemente sui possibili bugAuguriamoci in bocca al lupo e giorni pi? tranquilliRingraziando per la collaborazione, porgiamo Cordiali saluti---------------aggiunta del 29/01/2013----------sinceramente ? inconsueto il poco interesse da parte degli addetti ai lavori (apache, cpanel, mod_sec, etc) visto che le risposte ricevute sono inconcludenti e assolutamente non applicabili agli hosting visto che si deve (come s? anche un bambino) bloccare il popen, il fopen, gli include php,  gli exec, portare il tutto a php 5.4 o 5.3..Unico problema che gli hoster lavorano ? anche grazie ai CMS che "semplificano" il lavoro di webmaster e di chi vuole fare questo mestiere. Una volta si lavora con html puro a mano e unico modo per penetrarti nel server ? perch? lasciavi aperta la porta e non usavi assolutamente nessuna sicurezza attiva oppure facevi il sito con frontpage. Con i cms, forum, script famosi e bersagliati, la vita ? diventata pi? gestibile da una parte, aumentato il mercato semplificando il tutto, ma difficile dall'altra che poi viene beffata  dall'hacker grazie ai buchi altrui, castigata poi dal cliente.Inserire le cose che dicono i cari signori di Cpanel and Co (giustissimo) significa vedere il 90% dei siti non pi? funzionanti.... e chi deve poi rispondere? !chi vende gli spazi!.A questo punto c'? da decidere tra varie possibilit?A) si svegliano gli adetti ai lavori? si / noB) i clienti sanno che ? cos? (solo lle ultime 3  ore ..dalle 18.50 alle 21.50 son stati defacciati  8250 SITI) e decidono il da farsiC) applichiamo qualsiasi regola possibile antihack, andidown, anti!....perdendo cos? il 90% dei clientiSono scelte...e ora inizieremo a decidereBuona serata a tutti..sperando che si riesca a dormire in pace...----------------aggiunta del 02/02/2013-----------qui stan facendo gli gnorri!!!!!! Consigliano cose banali  e rimedi da novizi! senza assumersi nessuna responsbailit? visto che i softwware non li facciamo noi dell'hosting ma loro!!!!  E mentre loro fan gli gnorri..forse furbetti.....il numero di siti defacciati a livello mondiale aumenta in maniera esagerata.Dalle ore 22.23 alle ore 00.22 (notificati ma eseguiti in orari precedenti) server defacciati 55,616 - siti non oso immaginare.Stati pi? colpiti USA-OLANDA-MEDIO ORIENTE-RUSSIA (ci godo)- CINA.Oggi abbiamo inserito un nuovo antivirus molto aggressivo. Molto tipologia windows. Viene aggiornato come di norma ogni notte. Pu? capitare, come capita per file scaricate sul PC che qualcuno capiti in quarantena. Basta segnalarlo che lo reinseriamo...se realmente falso positivo nella dir di Vs competenzaBuona notte

  • Buone Feste
    on 28 Novembre 2020 at 6:14

    La Eos Net srl Augura un Buon Natale e Felice Anno Nuovo Ringraziamo tutti i clienti per la gradita collaborazione e fiducia che ci hanno voluto dare nel 2012, anno in cui ci ha visto crescere moltissimo soprattutto come punto di riferimento per la registrazione dei domini .it Sperando che il 2013 possa a VOI e a noi portare nuovi successi Lo Staff  Comunicazione: dal 21/12/2012 al 02/01/2013 il supporto telefonico avr? i seguenti orari 09.15 - 12.15 Non subiranno modifiche di orario altre tipologie di supporto