CloudLinux - Игорь Селецкий - Блог CloudLinux - Страница 2
Блоггеры

CloudLinux поставил задачу сделать Linux надежной, стабильной и прибыльной, а Игорь Селецкий возглавляет эту работу. Он является генеральным директором и основателем компании, а также новатором, ответственным за стратегическое направление компании и всех продуктов в бренде CloudLinux.

Игорь - опытный технологический гуру, специализирующийся на Linux, разработке ядра и индустрии хостинга. Он является частым докладчиком на отраслевых мероприятиях и имеет успешный опыт более чем за 15 лет поставки инновационных продуктов на рынок.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.

Знакомьтесь с Imunify360 с проактивной защитой, сложной защитой от любого вида вредоносного ПО, все в одном приятном пакете.
Проактивная защита, новая функция Imunify360, теперь выпущена в производство для клиентов cPanel. Эта новая технология внесла значительный вклад в нашу многоуровневую защиту, предотвращая проникновение вредоносных программ и защищая ваши веб-серверы Linux от большинства, если не от всех атак. Безопасность должна быть эффективной, и Imunify360 с Проактивной защитой ...
продолжить чтение
Найдено: 2971
0 комментариев
Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак

Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак

Как прекратить играть в Whack-A-Mole со вредоносной программой и фактически защитить серверы от атак
Программные уязвимости постоянно эксплуатируются и монетизируются, а организованная преступность в настоящее время состоит из крупных групп разработчиков с существенным бюджетом. Он стал прибыльной отраслью, которая быстро развивается, подпитывается схемами выкупа и криминализацией эксплойтов, без всяких тяжелых последствий. Вредоносные программы используются злоумышленниками для кражи данных, ...
продолжить чтение
Найдено: 3595
2 комментариев
CloudLinux и GDPR
Теги:

CloudLinux и GDPR

CloudLinux и GDPR
Общее положение о защите данных (GDPR) (EU) 2016 / 679 - это положение в законе ЕС о защите данных и конфиденциальности для всех лиц в Европейском союзе. Также рассматривается экспорт персональных данных за пределы ЕС. GDPR направлена ​​прежде всего на то, чтобы дать гражданам и жителям контроль над их личными данными и упростить регулирование ...
продолжить чтение
Найдено: 5578
0 комментариев
Imunify360 защищает клиентов от очень критического использования Drupal
Теги:

Imunify360 защищает клиентов от очень критического использования Drupal

Imunify360 защищает клиентов от очень критического использования Drupal
Drupal недавно исправил уязвимость для удаленного выполнения кода SA-CORE-2018-002 / CVE-2018-7600. Эта уязвимость может привести к тому, что сайты Drupal будут полностью скомпрометированы. Imunify360 защищает от этой уязвимости, используя встроенный брандмауэр веб-приложений (WAF), а также интеллектуальную защиту ботнетов. Наша команда выпустила обновления с ...
продолжить чтение
Найдено: 3575
0 комментариев
KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!

KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!

KernelCare устраняет уязвимости Meltdown и Spectre без перезагрузки!
KernelCare теперь поддерживает исправления Meltdown и Spectre (specter-v1), которые используют критические уязвимости в современных процессорах. Список поддерживаемых дистрибутивов доступен ниже. Бесплатная пробная версия также поддерживает обновления. К настоящему моменту вы могли подумать, что тема уязвимостей Meltdown и Spectre заходит за кулисы в новостях. Не так, как бес ...
продолжить чтение
Недавние комментарии
Александр Парубочий
Пожалуйста, следуйте https: //cloudlinux.com/cloudlinux-os-blog/entry/intel-cpu-bug-kernelcare-and-cloudlinux ... Подробнее
Вторник, Февраль 06 2018 19: 30
Александр Парубочий
Обновления микрокода часто могут применяться без перезагрузок - это действительно зависит от производителей оборудования. Есть microcode_ctl ком ... Подробнее
Пятница, Февраль 09 2018 08: 01
Ирина Семенова
Исправления Meltdown и Spectre были исправлены для OpenVZ
Четверг, 24 мая 2018 12: 12
Найдено: 9833
19 комментариев
Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux

Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux

Ошибка процессора Intel - Meltdown и Spectre - KernelCare и CloudLinux
Обновление [Май 29, 2018 12: 25am PT] Исправления выпадения для Ubuntu 16.04 в настоящее время находятся на тестировании. Чтобы развернуть их: edit /etc/sysconfig/kcare/kcare.conf Добавить: PREFIX = test Выполнить: kcarectl --update TAGNAME: update-2018-05-29-test-1 ubuntu-xenial: CVE-2017-5754: Системы с микропроцессорами, использующими спекулятивное выполнение и косвенное предсказание ветвлений ...
продолжить чтение
Недавние комментарии
Игорь Селецкий
извините, исправил инструкции по обновлению.
Четверг, 04 января 2018 23: 38
Игорь Селецкий
У вас настроено гибридное ядро ​​CloudLinux? HTTPS: //docs.cloudlinux.com/index.html hybrid_kernel.html ... Подробнее
Четверг, 04 января 2018 23: 33
Игорь Селецкий
В нашей версии (так же, как и в redhat) нет ни одного из этих сообщений dmesg. так что pti_enabled - это официальный способ проверить приложение патча ... Подробнее
Пятница, Январь 05 2018 18: 30
Найдено: 96851
148 комментариев
Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare
Теги:

Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare

Патч-набор Symlink Protection доступен бесплатно для CentOS 6 & 7, даже если вы не используете KernelCare
Несколько недель назад мы выпустили «Extra» Patchset KernelCare с исправлениями безопасности и защитой символических ссылок, доступными для всех клиентов KernelCare с ядрами CentOS. Сегодня мы рады сообщить, что вы можете получить набор патчей Symlink Protection для CentOS 6 и 7 бесплатно, даже если у вас нет лицензий KernelCare. Мы обсуждали в ...
продолжить чтение
Недавние комментарии
Игорь Селецкий
извините, это должно было быть: kcarectl --set-patch-type free
Четверг, 05 Октябрь 2017 00: 49
Игорь Селецкий
Извините, я не знаю, что вы имеете в виду.
Четверг, 05 Октябрь 2017 21: 35
Игорь Селецкий
Ядро CloudLinux построено из коробки / не требуется на серверах CloudLinux.
Пятница, Октябрь 06 2017 14: 18
Найдено: 32033
112 комментариев
Резервное копирование: какое резервное решение вы используете?

Резервное копирование: какое резервное решение вы используете?

Резервное копирование: какое резервное решение вы используете?
Сегодня я хотел бы попросить вас помочь в этом коротком, но важном опросе. Мы хотели бы узнать больше о ваших решениях резервного копирования и настройках сервера - это поможет нам лучше понять потребности хостингового рынка и нашего направления продукции. Это займет меньше минуты, так как в нем содержится всего несколько вопросов. Этот опрос не будет спрашивать ...
продолжить чтение
Найдено: 3167
0 комментариев
Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь

Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь

Патч KernelCare «Extra» для CentOS 6 & 7 с поддержкой символической ссылки здесь
Дополнительный набор исправлений KernelCare включает в себя все исправления безопасности от KernelCare для CentOS 6 и CentOS 7, а также защиту символических ссылок от гонки символических ссылок. Атака по символической ссылке часто используется против серверов с общим хостингом. Это позволяет злоумышленнику обслуживать файлы, принадлежащие другим пользователям, создавая символическую ссылку на эти файлы. Это ...
продолжить чтение
Недавние комментарии
Игорь Селецкий
Удостоверьтесь, что у вас установлена ​​последняя версия программы для работы с ядром. Сделайте yum update kernelcare -> он должен помочь.
Среда, Август 23 2017 02: 07
Игорь Селецкий
Это только для CentOS. CloudLinux OS не нуждается в этом патче, поскольку он уже включен в собственное ядро.
Среда, Август 23 2017 02: 08
Игорь Селецкий
kcarectl --set-patch-type default
Среда, Август 23 2017 12: 12
Найдено: 15759
17 комментариев
Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux

Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux

Новая уязвимость эскалации привилегий, обнаруженная в ядре Linux
Состояние гонки в ядре Linux было объявлено сегодня, август 3rd, 2017 (см. CVE-2017-7533). Это может быть использовано для того, чтобы позволить непривилегированному локальному пользователю получить root-доступ к серверу. В настоящее время существует рабочий эксплойт, позволяющий повысить привилегии для битовых ядер 32. Неясно, существует ли такой эксплойт для битовых ядер 64, но ...
продолжить чтение
Найдено: 6491
0 комментариев