亚狐科技 2016年春节放假通知

您好!
传统的新春佳节即将来临,亚狐科技对于您长期以来给予的关怀和支持,表示衷心的感谢,并预祝大家新春快乐,猴年大吉!
根据国家关于春节放假规定,结合我司实际情况,亚狐科技团队春节放假安排为:2016年2月6日至14日放假,共9天。2月15日正常上班。
亚狐科技为了给大家提供完善的售后服务,将在假日期间安排相应的值班人员为大家提供服务。

任何业务上的疑问均可通过以下方式提交:

1.登录亚狐科技网站www.yahuhost.com用户中心提交相应工单服务单;

2.发送邮件至support@yahuhost.com;

春节假期期间,客服回复问题时间有所延长,望用户知悉!
另外,请您于节前根据预估业务情况打入足够预付款,以确保您节日期间业务的正常开展。节日期间若有入款需求,建议您使用在线支付。
非常感谢您的配合和大力支持!
亚狐科技全体员工祝愿您:工作顺利!节日快乐!
顺祝,

商祺!
亚狐科技

2016年2月2日

2015年国庆节放假通知

尊敬的客户:
您好!
值此国庆节来临之际,亚狐科技对于您长期以来给予的关心和支持,表示衷心的感谢!
根据国家规定,2015年10月1日至10月7日为公休假期,10月8日正式上班。
国庆假日期间,亚狐科技将为您提供值班技术支持。
任何业务上的问题,请登录亚狐登录用户中心提交服务单
另外,请您于节前根据预估业务情况打入足够预付款,以确保您节日期间业务的正常开展。节日期间若有入款需求,建议您使用在线支付(支付宝即时到账功能)。
非常感谢您的配合和大力支持!

亚狐科技全体员工祝您:节日快乐,万事如意!
亚狐科技 2015-09-28
http://www.yahuhost.com
http://www.yahuhost.net
http://www.亚狐.com
http://www.亚狐.net

CHINASSL SHA1 证书算法升级 SHA256计划

尊敬的用户:

自2015年6月8日起至2016年1月1日止,我们将全面开始启动SHA1算法升级到SHA256的计划,用户可以根据需要自行在用户中心重新签发SHA256算法签名证书,也可以联系我们在线客服帮助用户重签SHA256算法证书。

如何检测我的证书是SHA1算法签名还是SHA256:

打开在线证书检测工具:https://www.chinassl.net/ssltools/ssl-checker.html

1.如下图所示,输入您的域名,点击开始检测

SSL证书检测工具

2.如下图红框中显示的就是您当前证书使用的算法签名

SSL证书检测工具

为什么需要升级证书SHA1算法签名?

点击这里查询

中国数字证书CHINASSL Inc

2015-06-08

百度正式开放https站点收录,启用HTTPS准备好了吗?

百度站长平台今日发布公告,称将正式开放对HTTPS站点的收录。此前,百度搜索引擎并不主动抓取https网页,导致大部分https网页的无法收录。

开放收录https站点的公告,这意味着https站点不再需要做任何额外的工作,就能被百度抓取。

公告详情:

百度此举无疑是广大https网站站长的福音,百度在推出全站HTTPS安全加密服务后,又正式开放收录https站点功能,正逐日对https “另眼相看”,在网络充斥着大量欺诈、非法恶意获取网络信息的今天,更安全HTTPS无疑必将成为明日主流!

HTTPS恒久远,一朝开启永流传!

本文链接地址:https://www.chinassl.net/ssl_industry_news/n582.html

PHP multipart/form-data 远程DOS漏洞

PHP multipart/form-data 远程DOS漏洞

检测网址:https://portal.nsfocus.com/vulnerability/list/

发布日期:2015-05-15

CVE ID:

受影响的软件及系统:
====================
PHP所有版本

综述:
======
该漏洞利用PHP多次合并boundary里的参数,从而造成多次内存分配和拷贝,从而抢占CPU资源,造成性能下降。攻击者利用并发多包的方式,可以达到使目标系统拒绝服务的目的。

分析:
======
HTTP协议中,multipart/form-data中可以包含多个报文,它们被合并在一个复杂报文中发送,每一个部分都是独立的,以’:’分隔各自的参数和值,不同部分的报文通过分界字符串(boundary)连接在一起。

PHP中实现了解析multipart/form-data协议的功能,在解析时,当出现一个不包含’:’的行,且之前有一个有效键值对,则说明该行是上一个键值对里的值,PHP会将值拼接到上一个键值对里。在拼接的过程里,PHP进行了一次内存分配,两次内存复制,以及一次内存释放。当出现多个不包含’:’的行时,PHP就会进行大量内存分配释放的操作,从而导致消耗CPU资源性能下降。短时间多次发送这类畸形请求将导致目标服务器DoS。

解决方法:
==========
官网已经针对5.4和5.5发布了最新补丁,请尽快修复。
http://php.net/ChangeLog-5.php#5.4.41
http://php.net/ChangeLog-5.php#5.5.25

厂商状态:
==========
官网已经针对5.4和5.5发布了最新补丁,请尽快修复。

厂商安全公告:
https://bugs.php.net/bug.php?id=69364

手机短信提醒服务上线

为了防止用户由于忘记续费导致服务受影响,即日起我们用户管理系统正式开通手机短信提醒服务。比如有服务到期未付款帐单生成,用户修改密码等都会通过手机短信方式及时通知用户。

用户可以通过下面方式检查或更换手机号码:

1.登录亚狐科技官方网站https://www.yahuhost.com

2. 在用户中心区域输入您的注册邮箱密码,点击登录按钮进入用户中心

亚狐科技官网

3.登录用户中心后,点击您的名字,弹出下拉菜单选择更改帐户信息选项

亚狐科技官网

4.确保红框中的手机号码正确无误即可收到短信提醒,如有错误修改为正确手机号码,点击确定

亚狐科技官网

亚狐科技YAHUHOST Inc

2015-05-07

COMODO领衔全球SSL证书市场份额

在全球范围内,可以看到Comodo 目前占有最大的市场份额(25.2%),其次为GeoTrust(18.4%),紧接着为OpenSSL(14.5%)。而从市场的分布来看,虽然Comodo占据着最大的市场份额,但整个市场仍然具有多元化的。

SSL证书,COMODO,通配符证书,https认证

Alexa Top 1M网站中SSL的市场份额

数据来源:Datanyze

我们搜集了从2014年一月到2015年4月之间Comodo ,GeoTrust,OpenSSL以及Godaddy这四家公司的一年内的客户增量变化得到如下图:

SSL证书,COMODO,通配符证书,https认证

2014-2015年Comodo、GeoTrust、OpenSSL以及Godaddy四家公司的用户增量曲线图

数据来源:Datanyze

 

Comodo 的 客户增加量除了2014年的1月和6月为负值以外,即用户减少,全都为正值,即用户数持续的增加,并且2015年的开初有了一个巨大的增加。高达 574,101。总体看起来Comodo 2015年的客户增加量都超过了2014年。OpenSSL在2014年从1月起到6月间持续流失顾客,到到了2014的后半年后形势就发生了逆转,用户 持续的增加,也在2015年的1月达到了一个最大值。相比前两家的大起大落GeoTrust和Godaddy的用户增量就相对更加稳定。

 

SSL证书,COMODO,通配符证书,https认证

2015年3月 中国数字证书SSL市场份额

数据来源:Datanyze

相较于国际市场,中国数字证书的SSL证书市场的份额还是有所区别,中国市场上OpenSSL与Comodo并列第一位,其次为GeoTrust,Godaddy则在第五位。

然而,整个SSL证书市场可以预计增长远远超出目前使用有效的SSL证书的网站的20%。这不仅是因为加密成为不断增长的SaaS市场必不可少的,但也因为谷歌开始在他们的排名有利于HTTPS加密的网站,只要谷歌表示,网站管理员都会听。

原文地址:https://www.chinassl.net/ssl_industry_news/n562.html

恐怖 IE/Chrome/火狐/Sarari齐遭攻破

目前用户常用的几大浏览器基本上是微软Internet Explorer、Mozilla Firefox、Google Chrome以及苹果Safari,你能想象他们集体被攻破吗?

据外媒报道,韩国黑客Jung Hoon Lee日前在Pwn2Own上攻破了上述四款浏览器。

具体来说,他用缓冲区溢出竞态状态攻破了稳定版和beta版的Chrome,然后利用两个Windows内核驱动的信息泄露和竞态状态获取了系统访问权限,随后利用未初始化堆栈指针漏洞攻破了Safari。

据说Jung Hoon Lee在一天内通过这些漏洞获得了22.5万美元的奖金。

在两天比赛中,Windows曝出了5个漏洞,IE11曝出4个,Firefox曝出3个,Adobe Reader和Flash分别有3个,Safari有2个,Chrome则只有1个。

网络安全刻不容缓,选择SSL证书保驾吧!

转自:驱动之家

OpenSSL 发布多个更新版本,修复 DoS 漏洞

OpenSSL 发布了更新版本 —— 1.0.2a, 1.0.1m, 1.0.0r 和 0.9.8zf ,这些版本主要是定位 12 个缺陷,但并非所有 OpenSSL 版本都受这些问题影响。

这 12 个漏洞中最严重的是 CVE-2015-0291 ,该漏洞可导致 DoS 拒绝服务攻击,这个漏洞只影响 OpenSSL 1.0.2 分支。

如果客户端连接到一个使用 OpenSSL 1.0.2 的服务器上,并使用无效的签名算法扩展进行再次协商,那么将会触发一个删除空指针的问题,详情请看 OpenSSL 项目的 安全建议

OpenSSL 项目成员 Mark Cox 在其博客解释到:攻击者可以利用这个漏洞来进行拒绝服务攻击。不过存在该漏洞的目标数量有限,因为 OpenSSL 1.0.2 刚发布一个月,很多服务器并没有使用这个版本。

OpenSSL 同时维护了多个不同的主要版本,OpenSSL 1.0.1 的用户如果不需要一些新特性的话,无需升级到 1.0.2 版本,因为 1.0.1 版本也在继续维护中。

Source: pcadvisor

相关链接