CloudLinux - Игорь Селецкий - Блог CloudLinux - Страница 2
Блоггеры

CloudLinux поставил задачу сделать Linux надежной, стабильной и прибыльной, а Игорь Селецкий возглавляет эту работу. Он является генеральным директором и основателем компании, а также новатором, ответственным за стратегическое направление компании и всех продуктов в бренде CloudLinux.

Игорь - опытный технологический гуру, специализирующийся на Linux, разработке ядра и индустрии хостинга. Он является частым докладчиком на отраслевых мероприятиях и имеет успешный опыт более чем за 15 лет поставки инновационных продуктов на рынок.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.
Проактивная защита, новая функция Imunify360, теперь выпущена в производство для клиентов cPanel. Эта новая технология внесла значительный вклад в нашу многоуровневую безопасность, предотвращая вредоносные программы и защищая ваши веб-серверы Linux от большинства, если не от всех атак. Безопасность должна быть эффективной, а Imunify360 с проактивной защитой - это ....
продолжить чтение
Найдено: 3763
0 комментариев
Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак

Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак

Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак
Программные уязвимости постоянно эксплуатируются и монетизируются, а организованная преступность в настоящее время состоит из крупных групп разработчиков с существенным бюджетом. Он стал прибыльной отраслью, которая быстро развивается, подпитывается схемами выкупа и криминализацией эксплойтов, без всяких тяжелых последствий. Вредоносные программы используются злоумышленниками для кражи данных, ...
продолжить чтение
Недавние комментарии
Гость - Андрей Григорьевич
Тот момент, когда вы пишете в тикете, который объединяет, бесполезен без проактивной опции, и теперь это происходит. Gj ребята .... Подробнее
Пятница, июль 06 2018 11: 12
Гость - Кирилл Боков - Руководитель проекта Imunify360
Мы всегда улучшаемся и будем продолжать улучшаться. Тем не менее, если у вас есть какие-либо оговорки о IM360, пожалуйста, напишите нам. Благодарность.... Подробнее
Вторник, 10 июля 2018 15: 39
Найдено: 4630
2 комментариев
CloudLinux и GDPR
Теги:

CloudLinux и GDPR

CloudLinux и GDPR
Общее положение о защите данных (GDPR) (ЕС) 2016/679 - это положение в законе ЕС о защите данных и конфиденциальности для всех лиц в Европейском союзе. Также рассматривается экспорт персональных данных за пределы ЕС. GDPR направлена ​​прежде всего на то, чтобы дать гражданам и жителям контроль над их личными данными и упростить регулятор ...
продолжить чтение
Найдено: 6833
0 комментариев
Imunify360 защищает клиентов от очень критического использования Drupal
Теги:

Imunify360 защищает клиентов от очень критического использования Drupal

Imunify360 защищает клиентов от очень критического использования Drupal
Недавно Drupal исправил уязвимость для удаленного выполнения кода SA-CORE-2018-002 / CVE-2018-7600. Эта уязвимость может привести к тому, что сайты Drupal будут полностью скомпрометированы. Imunify360 защищает от этой уязвимости, используя встроенный брандмауэр веб-приложений (WAF), а также интеллектуальную защиту бот-сети. Наша команда выпустила обновления, где ...
продолжить чтение
Найдено: 4544
0 комментариев
KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!

KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!

KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!
KernelCare теперь выпускает патчи Meltdown и Spectre (specter-v1), которые используют критические уязвимости в современных процессорах. Список поддерживаемых дистрибутивов доступен ниже. Бесплатная пробная версия также поддерживает обновления. Возможно, вы уже подумали, что тема уязвимостей Meltdown и Spectre заходит за кулисы в новостях. Не так, как импа ...
продолжить чтение
Недавние комментарии
Гость - Эрик Колдуэлл
Какую страницу блога нам нужно настроить для патчей CL6 KC?
Вторник, Февраль 06 2018 18: 52
Александр Парубочий
Пожалуйста, следуйте https: //cloudlinux.com/cloudlinux-os-blog/entry/intel-cpu-bug-kernelcare-and-cloudlinux ... Подробнее
Вторник, Февраль 06 2018 19: 30
Гость - Стефан Шамп
Продолжайте получать: # kcarectl -u Обновления уже загружены Невозможно применить исправление (/ var / cache / kcare / 4796c6a424d5f4abf9482d4e335a60d79 ... Подробнее
Среда, Февраль 07 2018 09: 54
Найдено: 11151
19 комментариев
Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux

Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux

Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux
Обновление [29 мая 2018, 12:25 утра по тихоокеанскому времени]. Исправления ошибок для Ubuntu 16.04 в настоящее время находятся на тестировании. Для их развертывания: edit /etc/sysconfig/kcare/kcare.confAdd:PREFIX=testRun:kcarectl --updateTAGNAME: update-2018- 05-29-test-1ubuntu-xenial: CVE-2017-5754: Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание ветвлений, могут позволить ...
продолжить чтение
Недавние комментарии
Гость - Ричард Хордерн
Немного больше информации было недавно опубликовано здесь: https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ I ... Подробнее
Среда, Январь 03 2018 21: 02
Гость - Мигель
Когда вы ожидаете решения?
Четверг, 04 января 2018 19: 10
Гость - кто-то
Я просто хочу сказать спасибо за вашу выдающуюся работу. Надеюсь, скоро появятся патчи для kernelcare, специально для OpenVZ и Ce ... Подробнее
Четверг, 04 января 2018 22: 26
Найдено: 103079
148 комментариев
Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare
Теги:

Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare

Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare
Несколько недель назад мы выпустили «Extra» Patchset KernelCare с исправлениями безопасности и защитой символических ссылок, доступными для всех клиентов KernelCare с ядрами CentOS. Сегодня мы рады сообщить, что вы можете получить набор патчей Symlink Protection для CentOS 6 и 7 бесплатно, даже если у вас нет лицензий KernelCare. Мы обсуждали ...
продолжить чтение
Недавние комментарии
Гость - Юсеф Б.
Спасибо, но у меня это не работает. .. Выполняется установка транзакции: kernelcare-2.13-1.x86_64 ... Подробнее
Среда, 04, октябрь 2017 23: 44
Игорь Селецкий
извините, это должно было быть: kcarectl --set-patch-type free
Четверг, 05 Октябрь 2017 00: 49
Гость - Майкл
Спасибо за эту поддержку. Могут ли патчи отключены в обновлениях ядра, которые мы сделали вручную?
Четверг, 05 Октябрь 2017 21: 32
Найдено: 36544
114 комментариев
Резервное копирование: какое резервное решение вы используете?

Резервное копирование: какое резервное решение вы используете?

Резервное копирование: какое резервное решение вы используете?
Сегодня я хотел бы попросить вас о помощи в этом коротком, но важном опросе. Мы хотели бы узнать больше о ваших решениях и предпочтениях для резервного копирования серверов - это поможет нам лучше понять потребности рынка хостинга и направление нашего продукта. Это займет не более минуты, поскольку содержит всего несколько вопросов. Этот опрос не попросит ...
продолжить чтение
Найдено: 3543
0 комментариев
Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь

Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь

Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь
Дополнительный набор исправлений KernelCare включает в себя все исправления безопасности от KernelCare для CentOS 6 и CentOS 7, а также защиту символической ссылки от гонки символических ссылок. Атака гонки символических ссылок часто используется против серверов общего хостинга. Это позволяет злоумышленнику обслуживать файлы, принадлежащие другим пользователям, создавая символическую ссылку на эти файлы. Это о ...
продолжить чтение
Недавние комментарии
Гость - Джон
не работает для меня, плюс вы вводите некоторые из них неправильно kcarectl --set-patch-type extra - использование обновлений: kcarectl [-h] [-i] [-u] [--un ... Подробнее
Вторник, Август 22 2017 19: 19
Игорь Селецкий
Удостоверьтесь, что у вас установлена ​​последняя версия программы для работы с ядром. Сделайте yum update kernelcare -> он должен помочь.
Среда, Август 23 2017 02: 07
Гость - адм
kcarectl --set-patch-type extra --update выбран «дополнительный» тип исправления Загрузка обновлений HTTP ошибка 404: не найдено, повторная попытка через 3 ... Подробнее
Вторник, Август 22 2017 20: 07
Найдено: 18487
17 комментариев
Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux

Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux

Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux
Состояние гонки в ядре Linux было объявлено сегодня, 3 августа 2017 года (см. CVE-2017-7533). Он может быть использован для того, чтобы позволить непривилегированному локальному пользователю получить root-доступ к серверу. В настоящее время существует работающий эксплойт, позволяющий повысить привилегии для 32-битных ядер. Неясно, существует ли такой эксплойт для 64-битных ядер, но с ...
продолжить чтение
Найдено: 6742
0 комментариев