February newGTLD
Tuesday 10:
.casa (general opening)
.lgbt (general opening)
.work (general opening)
Wednesday 11:
.energy (general opening)
.delivery (general opening)
Tuesday 17:
.vote (general opening)
.voto (general opening)
.yoga (general opening)
Wednesday 18:
.fit (Sunrise)
.sydney (general opening)
Tuesday 24:
.sale (Sunrise)
.video (Sunrise)
.casa (general opening)
.lgbt (general opening)
.work (general opening)
Wednesday 11:
.energy (general opening)
.delivery (general opening)
Tuesday 17:
.vote (general opening)
.voto (general opening)
.yoga (general opening)
Wednesday 18:
.fit (Sunrise)
.sydney (general opening)
Tuesday 24:
.sale (Sunrise)
.video (Sunrise)
допилил шаблончик за сутки (hosting.kitchen)

hosting.kitchen/page/about/ — в 2х словах.
Ну вот, копипастом уже наполняю где-то с декабря.
Можно подписываться на ваши любимые компании и следить по RSS или email.
Всякие неудачные потом редиректы поставлю.
Postfix 3.0.0
После года разработки и спустя 12 лет с момента появления ветки 2.0 представлен релиз новой стабильной ветки почтового сервера Postfix — 3.0.0. Одновременно с выходом новой ветки, объявлено о прекращении поддержки ветки Postfix 2.8, выпущенной в начале 2011 года. Ветка 3.0 примечательна изменением настроек по умолчанию, поддержкой в адресах национальных алфавитов, расширением синтаксиса конфигурации и появлением новых типов таблиц.
Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря продуманной архитектуре и достаточно жесткой политике оформления кода и аудита патчей. В соответствии с данными, полученными в результате автоматизированного опроса около двух миллионов почтовых серверов, Postfix используется на 28.01% почтовых серверов, доля Exim составляет 50.65%, Sendmail — 9.22%, Microsoft Exchange — 5.47%.
Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря продуманной архитектуре и достаточно жесткой политике оформления кода и аудита патчей. В соответствии с данными, полученными в результате автоматизированного опроса около двух миллионов почтовых серверов, Postfix используется на 28.01% почтовых серверов, доля Exim составляет 50.65%, Sendmail — 9.22%, Microsoft Exchange — 5.47%.
OVH - новый CEO

Oles has always been criticized for his inconsistency with strategies & offerings be it every changing pricing models, adding & removing product lines within days & sometimes hours without prior notice & his apparent unwillingness to improve support with very basic issues like validation of customer accounts & server delivery times.
twitter.com/olesovhcom/status/563679922166964224
Посмотрим, изменится ли что-ниб в бизнес политике или нет. За европейскими изменениями еще не особо наблюдал. Мало лет наблюдаю хостинги.
Освобождается сервак с халявной cpanel
Подробнее: not-install.dedic.guru/2015/02/ovh-64-2sata.html
Подобные конфиги довольно редко бросаются. Может кому-ниб нужно.
И не забываем подписываться на тот блог, на RSS и email. А кому нужно выдать автора, пишем мне свои гугл email, чтобы я добавил в список.
Подобные конфиги довольно редко бросаются. Может кому-ниб нужно.
И не забываем подписываться на тот блог, на RSS и email. А кому нужно выдать автора, пишем мне свои гугл email, чтобы я добавил в список.
Отличный биллинг
Случайно заметил клевую вещь.
ultimateclientmanager.com — убийца WHM/ISP
И админка для него almsaeedstudio.com
Супер наглядный процесс заказа. Просто верх удобства. И фильтры и функционал.
Примеры

ultimateclientmanager.com — убийца WHM/ISP
И админка для него almsaeedstudio.com
Супер наглядный процесс заказа. Просто верх удобства. И фильтры и функционал.
Примеры


L7 anti-DDoS protection for VAC
Google объявила о расширении проекта Fiber

уязвимость в Glibc
27 января опубликована информация о критической уязвимости Glibc, которая может привести к удалённому выполнению кода в ОС Linux.
С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском: www.opennet.ru/opennews/art.shtml?num=41549
На английском: CVE-2015-0235: openwall.com/lists/oss-security/2015/01/27/9
Для устранения данной уязвимости Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.
Debian 6, 7
security-tracker.debian.org/tracker/CVE-2015-0235
Для Debian 6 необходимо перейти на использование LTS репозиториев
wiki.debian.org/LTS/Using
Далее достаточно выполнить команды:
apt-get update
apt-get install libc6
Ubuntu 10.04, 12.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-0235.html
apt-get update
apt-get install libc6
Ubuntu 14.04 не подвержена уязвимости.
CentOS 5, 6, 7
access.redhat.com/security/cve/CVE-2015-0235
yum install glibc
Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.
С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском: www.opennet.ru/opennews/art.shtml?num=41549
На английском: CVE-2015-0235: openwall.com/lists/oss-security/2015/01/27/9
Для устранения данной уязвимости Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.
Debian 6, 7
security-tracker.debian.org/tracker/CVE-2015-0235
Для Debian 6 необходимо перейти на использование LTS репозиториев
wiki.debian.org/LTS/Using
Далее достаточно выполнить команды:
apt-get update
apt-get install libc6
Ubuntu 10.04, 12.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-0235.html
apt-get update
apt-get install libc6
Ubuntu 14.04 не подвержена уязвимости.
CentOS 5, 6, 7
access.redhat.com/security/cve/CVE-2015-0235
yum install glibc
Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.