Сегодня сервис Skype без каких-либо предупреждений заблокировал наш аккаунт tcphost за, якобы, "аномальное поведение". В данный момент мы ищем пути решения данной ситуации. Консультации и поддержка посредством Skype временно предоставляться не будут. Остальные средства связи (тикет-система, почта, чаты, телефон) работают в штатном режиме. Следите за новостями.
Уважаемые клиенты! Уведомляем Вас, что адрес панели управления (ispmanager) сервера S1 изменился с https://my.tcphost.net/ispmgr на https://s1.tcphost.net/ispmgr Адрес биллинга остается неизменным - https://my.hosting.energy/manager/billmgr Благодарим за понимание.
Уважаемые клиенты. Завтра, в 9:00 по Киеву на сервере s2.hosting.energy будет произведен плановый апгрейд оборудования. Простой сервера, предположительно, составит 15-20 минут. Благодарим за понимание.
Ботнет подбирающий пароли от Wordpress, Joomla и DLE увеличил мощности и обрушился на всех хостеров с новой силой. Последствия и комментарии системных администраторов и веб-мастеров можно наблюдать тут: http://forum.searchengines.ru/showthread.php?t=805626 У TCPHost все в штатном режиме, боты отсечены, админ-панели прикрыты. Оставайтесь с нами.
13:20. Возникла проблема с недоступностью сервера s1.hosting.energy. Мы исследуем причину, решение данной проблемы будет в ближайшее время. 13:44. Проблема решена. Ведем расследование о причине сбоя. Результаты будут опубликованы в этом блоге.
В связи с неизвестной обстановкой относительно ООО "УГА" (Webmoney-Украина) и их будущего, временно приостанавливаем прием WMU-платежей. Остальные кошельки (WMZ, WMR, WME) принимают платежи в обычном режиме.
Ссылки по теме: http://lenta.ru/news/2013/06/12/wm/ http://minrd.gov.ua/media-tsentr/novini/99993.html
Как мы уже писали, по всему миру бушует ботнет подбирающий пароли к сайтам на популярных CMS: Wordpress, Joomla, DLE. Все это началось примерно в начале апреля 2013го (вот, например, новость с описанием) и не прекращается до сих пор.
Поначалу мы анализировали логи, вычисляли самые активные IP-адреса и блокировали их. Потом блокировали доступ лишь к страницам авторизаций админок. За месяц мы набрали около 7500 IP-адресов в блок-лист, в то время как еще в начале апреля зараженных серверов было больше 90000. В общем - погоня за вчерашним днем, которая никогда не окончится.