Действительно, если не разбираетесь в железе и хочется чего-то более-менее брендового, берите Supermicro.
С драйверами в основных операционных системах с ними гораздо проще. И дешевле они.
Вы еще цели хотя бы в общих чертах опишите, а то в некоторых кейсах вычищать сетки дороже обойдется...
Как и представителя на форуме.
Прочитайте всю ветку. На второй странице уже приводили их контакты из гуглового кеша.
А вот получится с ними связаться или нет, никто вам здесь, к сожалению, не подскажет.
Судя по долгому отсутствию какой-либо реакции от хостера (их сайт и сайты их клиентов не работают все это время), вам пора задуматься о переезде.
Как-то странно они пропали все же... между майскими только апнули тему свою.
Самый настоящий bus factor и наличие юр. лица не помогло.
Могу только порекомендовать клиентам хотя бы смотреть на год регистрации домена хостера
(это как-то снижает риски). Ну, и у российских хостеров дополнительно наличие лицензии на телематику.
Да, я видел, только kernelcare - проект для "Live, automated kernel patching, without reboots".
Это отдельный "продукт" за отдельные деньги.
Официальные сборки ядер от клаудлинуксов аналогичных патчей _пока_ не включает.
Я написал о другом эксплоите.
Количество "спасибо" к первому посту как бы намекает, что автор не промахнулся. Проблема затронута не частная, а касающаяся многих.
В этой ветке помимо желающих приобрести хостинг постоянно присутствуют представители кучи хостеров. Если хотя бы несколько хостеров пойдут исправлять уязвимости в своей инфраструктуре после прочтения этой темы, поверьте, пользы (в том числе пользователям хостингов) будет больше, чем от очередного топика "накидайте хостингов за 5 рублей".
Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.
У меня 2 новости, одна хорошая, другая плохая. С какой начать? ))
Хорошая: "спокойно спать" могут также те, кто использует набор патчей grsecurity
Плохая: в сети уже есть другой эксплоит для ядер младше 3.14, правда он не рутает, а приводит к DoS, но при этом не использует kallsyms
Ссылку на эксплоит приводить не буду по понятным причинам :)
А, между прочим, патченые ядра от товарищей из RedHat и компании (CentOS, ядра OpenVZ, CloudLinux) спустя сутки так и не появились...
Ахтунг, товарищи %)