Komunikaty

Obsługujemy protokół DKIM

Od dnia dzisiejszego w pełni obsługujemy protokół DKIM (DomainKeys Identified Mail).

Po włączeniu DKIM (opcja dostępna z poziomu panelu klienta -> zakładka Domeny) każda wiadomość e-mail wychodząca z serwera będzie podpisywana cyfrowym podpisem.

W efekcie uzyskamy uwierzytelnienie poczty, czyli potwierdzenie, że wiadomość faktycznie została wysłana z serwera AttHost, jej treść nie została zmodyfikowana, jak również nikt nie podszywa się pod nadawcę. Co więcej włączenie DKIM spowoduje zmniejszenie ryzyka zaklasyfikowania wiadomości jako SPAM.

Zmiana domyślnej domeny dla kont na login.atthost24.pl

Wychodząc na przeciw oczekiwaniom klientów, informujemy o zmianie domyślnej nazwy domeny konta „atthouse.pl” na „atthost24.pl”.

Modyfikacja dotyczy wszystkich kont użytkowników, ale wprowadzona zmiana nie spowoduje żadnych utrudnień w działaniu usług przy użyciu dotychczas obowiązującego „atthouse.pl” (nazwy pozostą nadal aktywne).

Liczymy, że domena atthost24.pl okaże się nieco bardziej przyjazna, a przede wszystkim łatwiejsza do zapamiętania.

Wdrożenie klienta WebSSH

Zakończone zostały prace nad wdrożeniem klienta SSH dostępnego z okna przeglądarki internetowej.

Aby zalogować się do SSH nie ma konieczności instalacji dodatkowego oprogramowania na komputerze- dostęp do klienta SSH obecnie możliwy jest z poziomu panelu klienta, w zakładce SSH -> „WebSSH”.

Uwaga! Pozbywamy się limitów!

Po kilku tygodniach testów i intensywnej pracy, mamy ogromną przyjemność ogłosić, że od dnia dzisiejszego zdejmujemy limit czasu zużycia procesora (cp).

Zniesienie ograniczenia dotyczy oczywiście wszystkich naszych planów hostingowych.

Niezmiernie cieszy nas fakt, że udało nam się nie tylko zwiększyć stabilność i niezawodność naszych usług, ale również przyspieszyć działanie niektórych z Waszych stron www.

Przywracanie kopii zapasowej

Uprzejmie informujemy o zakończeniu prac mających na celu możliwość samodzielnego przywracania kopii zapasowej.

Nowa funkcjonalność dostępna jest z poziomu panelu klienta AttHost, w sekcji Kopia zapasowa. Szczegółowa instrukcja wraz z filmikiem informacyjnym została opisana w poniższym artykule pomocy:

https://atthost.pl/help/przywracanie-kopii-zapasowej/

Filtry antyspamowe

Uprzejmie informujemy o zakończeniu prac technicznych mający na celu poprawę funkcjonowania filtrów antyspamowych działających na naszych serwerach.

Dodatkowo w panelu administracyjnym wdrożone zostały opcje pozwalające na konfigurację działania filtrów, odrębnie dla każdego z kont e-mailowych. Wprowadzone modyfikacje pozwalają na:

  • włączenie / wyłączenie działania filtrów antyspamowych
  • włączenie / wyłączenie działania filtrów antywirusowych
  • ustawienie czułości działania filtrów dla poszczególnego konta e- mail.

Ponadto dodana została możliwość definiowania białej i czarnej listy nadawców. Wszystkie te opcje dostępne są z poziomu panelu klienta- zakładka Konta e-mail, przycisk Konfiguracja.

Więcej informacji w dziale pomocy:

https://atthost.pl/…/konfiguracja-filtrow-antyspamowych-sp…/

https://atthost.pl/…/konfiguracja-bialej-i-czarnej-listy-w…/

Aktualizacja obsługi PHP

Uprzejmie informujemy o zakończeniu prac technicznych, mających na celu zmiany w zakresie obsługi PHP na naszych serwerach. Modyfikacje objęły:

* Wdrożenie PHP 7.1 (obecnie obsługujemy najnowszą dostępną wersję PHP),

* Obsługę php_value oraz php_flag w plikach .htaccess (obecnie niektóre ustawienia PHP można napisać we własnym zakresie, wykorzystując do tego celu odpowiednie dyrektywy zapisane w plikach .htaccess witryny)

* Możliwość zmiany wersji PHP w obrębie jednej strony internetowej (aby dokonać zmiany wersji PHP w jednym z katalogów strony internetowej,należy wykorzystać możliwość nadpisania ustawień panelu administracyjnego przy pomocy plików .htaccess. Aby zapoznać się ze szczegółami, zapraszamy do artykułu pomocy https://atthost.pl/help/zmiana-wersji-php-w-obrebie-strony-internetowej/

Ważne! Niebezpieczna luka w WP, w wersjach poniżej 4.7.4

Z dniem 3-go maja ujawniona została kolejna, bardzo poważna luka w WordPressie, która pozwala na wykonanie dowolnego kodu na naszej stronie. Na niebezpieczeństwo narażone są wersje poniżej 4.7

Atak na witryny działa na podstawie pominiętego błędu PHPMailer, a także dzięki ograniczeniom nagłówków HTTP, wykorzystując niszowy element RFC. Niestety, ale pozwala to na uzyskanie dostępu do całej zawartości strony, poprzez panel administratora.

W związku z powyższym zalecamy natychmiastową aktualizację serwisów zbudowanych na WordPressie do wersji 4.7.4

Wdrożenie narzędzia blokowania botów

Nadmierne obciążenie serwera to częsty problem, z którym może spotkać się każdy użytkownik hostingu współdzielonego. Za dużą część ruchu w internecie odpowiedzialne są różnego rodzaju roboty analizujące strony internetowe. Pochłaniają one transfer, angażują niepotrzebnie moc procesora na serwerze, jak również niejednokrotnie powodują spowolnienie działania stron internetowych. Część z nich jest przydatna (np. boty Google które analizują strony i umieszczają je w wyszukiwarce Google), jednak użyteczność innych jest bardzo wątpliwa dla przeciętnego webmastera.

W związku z powyższym, w dniu dzisiejszym pojawiła się dodatkowa opcja, która pozwala na blokowanie dużej części niechcianych botów. Funkcja dostępna jest z poziomu Panelu Klienta, w zakładce Strony WWW.

Poniżej lista narzędzi które zostaną zablokowane po uaktywnieniu tej opcji:

360Spider, 80legs.com, Abonti, AcoonBot, Acunetix, adbeat_bot, AddThis.com, adidxbot, ADmantX, AhrefsBot, AngloINFO, Antelope, Applebot, BaiduSpider, BeetleBot, billigerbot, binlar, bitlybot, BlackWidow, BLP_bbot, BoardReader, Bolt 0, BOT for JCE, Bot mailto:craftbot@yahoo.com, casper, CazoodleBot, CCBot, checkprivacy, ChinaClaw, chromeframe, Clerkbot, Cliqzbot, clshttp, CommonCrawler, comodo, CPython, crawler4j, Crawlera, CRAZYWEBCRAWLER, Curious, Custo, CWS_proxy, Default Browser diavol, DigExt, Digincore, DIIbot, discobot, DISCo, DoCoMo, DotBot, Download Demon, DTS.Agent, EasouSpider, eCatch, ecxi, EirGrabber, Elmer, EmailCollector, EmailSiphon, EmailWolf, Exabot, ExaleadCloudView, ExpertSearchSpider, ExpertSearch, Express WebPictures, ExtractorPro, extract, EyeNetIE, Ezooms, F2S, FastSeek, feedfinder, FeedlyBot, FHscan, finbot, Flamingo_SearchEngine, FlappyBot, flicky, Flipboard, g00g1e, Genieo, genieo, GetWeb!, GigablastOpenSource, GozaikBot, Go!Zilla, Go-Ahead-Got-It, GrabNet, grab, Grafula, GrapeshotCrawler, GTB5, GT::WWW, Guzzle, harvest, heritrix, HMView, HomePageBot, HTTP::Lite, HTTrack, HubSpot, ia_archiver, icarus6, IDBot, id-search, IlseBot, Image Stripper, Image Sucker, Indigonet, Indy Library, integromedb, InterGET, InternetSeer.com, Internet Ninja, IRLbot, ISC Systems iRc Search 2.1, jakarta, Java, JetCar, JobdiggerSpider, JOC Web Spider, Jooblebot, kanagawa, KINGSpider, kmccrew, larbin, LeechFTP, libwww, Lingewoud, LinkChecker, linkdexbot, LinksCrawler, LinksManager.com_bot, linkwalker, LinqiaRSSBot, LivelapBot, ltx71, LubbersBot, lwp-trivial, Mail.RU_Bot, masscan, Mass Downloader, maverick, Maxthon, Mediatoolkitbot, MegaIndex, MegaIndex, megaindex, MFC_Tear_Sample, Microsoft URL Control, microsoft.url, MIDown tool, miner, Missigua Locator, Mister PiX, mj12bot, Mozilla Indy, Mozilla NEWT, MSFrontPage, msnbot, Navroad, NearSite, NetAnts, netEstate, NetSpider, NetZIP, Net Vampire, NextGenSearchBot, nutch, Octopus, Offline Explorer, Offline Navigator, OpenindexSpider, OpenWebSpider, OrangeBot, Owlin, PageGrabber, PagesInventory, panopta, panscient.com, Papa Foto, pavuk, pcBrowser, PECL::HTTP, PeoplePal, Photon, PHPCrawl, planetwork, PleaseCrawl, PNAMAIN.EXE, PodcastPartyBot, prijsbest, proximic, psbot, purebot, QuerySeekerSpider, R6_CommentReader, R6_FeedFetcher, RealDownload, ReGet, Riddler, Rippers 0, rogerbot, RSSingBot, rv:1.9.1, RyzeCrawler, SafeSearch, SBIder, Scrapy, Scrapy, Screaming, SeaMonkey, search.goo.ne.jp, SearchmetricsBot, search_robot, SemrushBot, Semrush, SentiBot, SEOkicks, SeznamBot, ShowyouBot, SightupBot, SISTRIX, sitecheck.internetseer.com, siteexplorer.info, SiteSnagger, skygrid, Slackbot, Slurp, SmartDownload, Snoopy, Sogou, Sosospider, spaumbot, Steeler, sucker, SuperBot, Superfeedr, SuperHTTP, SurdotlyBot, Surfbot, tAkeOut, Teleport Pro, TinEye-bot, TinEye, Toata dragostea mea pentru diavola, Toplistbot, trendictionbot, TurnitinBot, turnit, URI::Fetch, urllib, Vagabondo, Vagabondo, vikspider, VoidEYE, VoilaBot, WBSearch Bot, webalta, WebAuto, WebBandit, WebCollage, WebCopier, WebFetch, WebGo IS, WebLeacher, WebReaper, WebSauger, Website eXtractor, Website Quester, WebStripper, WebWhacker, WebZIP, Web Image Collector, Web Sucker, Wells Search II, WEP Search, WeSEE, Widow, WinInet, woobot, woopingbot, worldwebheritage.org, Wotbox, WPScan, WWWOFFLE, WWW-Mechanize, Xaldon WebSpider, XoviBot, yacybot, YandexBot, Yandex, YisouSpider, zermelo, Zeus, zh-CN, ZmEu, ZumBot, ZyBorg

Separacja stron

Nieprzerwanie pracujemy nad zwiększaniem możliwości, jakie możemy zaoferować w dziedzinie bezpieczeństwa, a efektem tych prac jest pojawienie się nowej funkcji w panelu klienta, pozwalającej na odizolowanie atakowanej strony.

Niemalże każdego dnia znajdowane są nowe luki w popularnych CMSach oraz modułach – wtyczkach i szablonach, które pozwalają na ingerencje w pliki użytkowników.
Dotychczas włamanie się na jedną stronę, umożliwiało atakującym dostęp do wszystkich plików na koncie (nie tylko witryny, która została zainfekowana). Bezpieczeństwo w sieci to podstawa, a od teraz dzięki funkcji izolacji stron, w przypadku włamania się, atakujący będą mieli dostęp wyłącznie do plików jednej strony, bez możliwości zmodyfikowania innych danych konta.

Funkcja odseparowania stron dostępna jest z poziomu panelu klienta. Aby włączyć opcję izolacji należy przejść do sekcji Strony WWW, następnie kliknąć Edytuj i zaznaczyć Odizoluj stronę.
Funkcja jest włączona domyślnie dla nowych stron i oprogramowania instalowanego poprzez nasz autoinstalator.