Ivan S Karpoukhin, не думаю, что в штатах зарегистрирована такая компания.
» www.ushost.ru
palach
Навлятли они чтото будут позвращать.
Навлятли они чтото будут позвращать.
Гм..
Вот что писали про себя.
UShos Internet Provider Co.
3440 Golfview dr #109
Eagan, MN 55123 USA
Tелефон: 1-651-994-8509
Вот что известно про домен
domain: USHOST.RU
type: CORPORATE
nserver: ns.ushostru.com.
nserver: ns2.ushostru.com.
state: REGISTERED, DELEGATED
person: Artem S Dubinchik
phone: +1 6519948509
e-mail: stasd@comcast.net
registrar: RUCENTER-REG-RIPN
created: 2003.01.29
paid-till: 2005.01.29
source: RIPN
И про другой ushostru.com
Registrant:
self web master
3440 Golfview dr 109
Eagan, MN 55123
United States of America
Registrar: Domain people Inc.
Domain Name: ushostru.com
Created on .............Sat Jan 18 09:08:26 2003
Expires on .............Tue Jan 18 12:08:09 2005
Record last updated on .Sat Nov 01 20:52:31 2003
Status .................LOCK
Administrative Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@attbi.com
Technical Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@comcast.net
Billing Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@comcast.net
В принципе, если кинули они на много денег - найти можно.
Вот что писали про себя.
UShos Internet Provider Co.
3440 Golfview dr #109
Eagan, MN 55123 USA
Tелефон: 1-651-994-8509
Вот что известно про домен
domain: USHOST.RU
type: CORPORATE
nserver: ns.ushostru.com.
nserver: ns2.ushostru.com.
state: REGISTERED, DELEGATED
person: Artem S Dubinchik
phone: +1 6519948509
e-mail: stasd@comcast.net
registrar: RUCENTER-REG-RIPN
created: 2003.01.29
paid-till: 2005.01.29
source: RIPN
И про другой ushostru.com
Registrant:
self web master
3440 Golfview dr 109
Eagan, MN 55123
United States of America
Registrar: Domain people Inc.
Domain Name: ushostru.com
Created on .............Sat Jan 18 09:08:26 2003
Expires on .............Tue Jan 18 12:08:09 2005
Record last updated on .Sat Nov 01 20:52:31 2003
Status .................LOCK
Administrative Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@attbi.com
Technical Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@comcast.net
Billing Contact:
self web master
Stanislav Doubinchik
3440 Golfview dr 109
Eagan, MN
55123, US
(651)9948509
(651)9948509
stasd@comcast.net
В принципе, если кинули они на много денег - найти можно.
Думаешь это правильная инфа?
Ну не знаю...
Ну не знаю...
serhiy
Оказалось что ushost.info не имеет ничего общего с ushost.ru.
Оказалось что ushost.info не имеет ничего общего с ushost.ru.
Звонил 16519948509 фармацептическая помпания, и они понятия не имеют что такое хостинг!
Цитата:
Думаешь это правильная инфа?
Ну не знаю...
Инфа, скорее всего, правильная.
VovanT
Цитата:
Ну вот по адресу думаю и смысла теперь ехать нет
все зарание спланированно
Цитата:
Звонил 16519948509 фармацептическая помпания, и они понятия не имеют что такое хостинг!
Ну вот по адресу думаю и смысла теперь ехать нет
все зарание спланированно
Msbe
А ты случайно не от них?
А ты случайно не от них?
Ребята, переходите на другой хостинг. UShost.ru закрылся и открываться не будет. Ну и конечно же деньги Вам не вернет.
VovanT
Цитата:
Тут в теме Matlex "звонил" юсхосту по телефону 1(651)994-8509.
И знаете что? Он "позвонил", а потом
Цитата:
Цитата:
Начало - http://forum.ru-board.com/topic.cgi?forum=11&topic=1055&start=220 (внизу почти).
Что я думаю? То же, что и должен подумать Батва.
Цитата:
Звонил 16519948509 фармацептическая помпания, и они понятия не имеют что такое хостинг!
Тут в теме Matlex "звонил" юсхосту по телефону 1(651)994-8509.
И знаете что? Он "позвонил", а потом
Цитата:
Позвонил успешно, давайте им поможем, не так уж все и плохо как на самом деле выглядит !
Цитата:
Цитата:
matlex
А что они сказали?
Зачем и как им помогать?
Я думаю они признались что начали рекламировать ресурс слишком рано, прежде чем разрешить все тех. вопросы.
Из за этого все вытекающие последствия...
Помогать им можно просто - оставить их в покое, пусть отфиксируют все проблемы, немного раскрутятся а потом можно вернуться к этой теме и продолжить...
Начало - http://forum.ru-board.com/topic.cgi?forum=11&topic=1055&start=220 (внизу почти).
Что я думаю? То же, что и должен подумать Батва.
Мне кажется, что деньги они все-таки вернут, хотя официальных писем от них еще не поступало...
Звонил подтверждаю.
Если это тот-же телефон значит или ushost гонит или тот кто написал про фармацевтику.
Добавлено
Для Commisar
Ковычки для слова позвонил оставь для себя.
Если это тот-же телефон значит или ushost гонит или тот кто написал про фармацевтику.
Добавлено
Для Commisar
Ковычки для слова позвонил оставь для себя.
matlex
Цитата:
Я говорю то, что мне там ответели, и по русски они не шарят это точно=)
Цитата:
Если это тот-же телефон значит или ushost гонит или тот кто написал про фармацевтику.
Я говорю то, что мне там ответели, и по русски они не шарят это точно=)
VovanT
Я словами не бросаюсь, если сказал звонил, значит звонил.
И разговор у нас был тогда на тему как же им подключить домены в зоне RU на сервера, так-как под эту зоны требуется 2 IP в разных subnetmask или C классе.
Добавлено
А вообще VovanT посмотрев по твоему профилю, выясняется что интересы твои на форуме 80% имеют отношение к этой теме непосредственно...
И ответы твои какие то playboyйские.
Я словами не бросаюсь, если сказал звонил, значит звонил.
И разговор у нас был тогда на тему как же им подключить домены в зоне RU на сервера, так-как под эту зоны требуется 2 IP в разных subnetmask или C классе.
Добавлено
А вообще VovanT посмотрев по твоему профилю, выясняется что интересы твои на форуме 80% имеют отношение к этой теме непосредственно...
И ответы твои какие то playboyйские.
matlex
сам ты
Цитата:
сам ты
Цитата:
playboyй
matlex
Цитата:
Я сказал, что я думаю,а не то, в чем я уверен. Как бы задал вопрос. В этом нет ничего злого. Я подуал, что не лишним будет услышать мнения других (и тебя в том числе).
Цитата:
Суперхостер - никак больше не назовешь. Некоторые даже пишут "Домены зоны RU не поддерживаются". Зачем им надо было заниматься хостингом, если они, собственно, даже представления не имеют о самом простом, о том, о чем очень хорошо написано у любого регистратора доменов. Вообще, знаете ли. И нельзя было спросить в дата-центре насчет доп. ip в другой сети? Это все легко решается.
Цитата:
Звонил подтверждаю.
Если это тот-же телефон значит или ushost гонит или тот кто написал про фармацевтику.
Добавлено
Для Commisar
Ковычки для слова позвонил оставь для себя.
Я сказал, что я думаю,а не то, в чем я уверен. Как бы задал вопрос. В этом нет ничего злого. Я подуал, что не лишним будет услышать мнения других (и тебя в том числе).
Цитата:
И разговор у нас был тогда на тему как же им подключить домены в зоне RU на сервера, так-как под эту зоны требуется 2 IP в разных subnetmask или C классе.
Суперхостер - никак больше не назовешь. Некоторые даже пишут "Домены зоны RU не поддерживаются". Зачем им надо было заниматься хостингом, если они, собственно, даже представления не имеют о самом простом, о том, о чем очень хорошо написано у любого регистратора доменов. Вообще, знаете ли. И нельзя было спросить в дата-центре насчет доп. ip в другой сети? Это все легко решается.
Здравствуйте, UShost.ru.
Вы писали 9 января 2004 г., 4:12:55:
Ur> Господа, многим из вас известно о событиях произошедших в
Ur> компании ushost.ru. Наши сервера были взломаны три раза в течение
Ur> одной недели. Кто это сделал и с какой целью мы не знаем.
Ur> Возможно, одна из крупных хостинг компаний увидела в нашем лице
Ur> будущего конкурента и таким образом решила убрать нас с рынка. Но
Ur> это только предположения, мы постараемся выяснить истину.
Ur> Наши сервера находятся в компании ev1servers1.net.
Ur> Хронология событий:
Ur> 1 января: сервер 66.98.148.22
Ur> 1/1/04 3:37:44 PM
Ur> Dear Customer,
Ur> /var directory is missing from your server. You need to
Ur> restore the server. When you purchase a restore, the server will
Ur> be returned to its original state. Any data that you have loaded
Ur> onto the server since your purchase will be lost. Therefore, you
Ur> must have a backup of your data prior to ordering the restore. You
Ur> will be responsible for loading your data back onto the server
Ur> once the restore has been completed. The prices for restores are
Ur> located on the EV1Servers members pages under 'server upgrades'.
Ur> It will be located toward the bottom of the page and is also where
Ur> you would place your order for the restore.. The amount of time
Ur> that restore takes depends upon the type of restore ordered and
Ur> the number or tickets that are ahead of yours.
Ur> However current Harddisk will be attached to your server
Ur> after restore. You can mount it and copy the necessary backups
Ur> from it. Please note this harddisk will be attached for 48 hours
Ur> only.
Ur> When you order a restore, a trouble ticket will be generated.
Ur> If you have any special instructions for the technician who will
Ur> perform the restore or have any special requests, you may do so by
Ur> leaving notes in the ticket. To leave a note in the ticket, please
Ur> go to the trouble ticket section of our website, and edit the
Ur> already open ticket.
Ur> Короткий перевод: После атаки хакеров, помимо уничтожения веб
Ur> сайтов, была удалена системная папка /var. Нам было предложено
Ur> переустановить всю систему на новый диск. Старый диск присоединить
Ur> как дополнительный для скачивания всей информации, что мы и
Ur> сделали. После настройки сервера, и установки всех, ныне
Ur> существующих patches (заплаток) для Linux и Apache, мы перекачали
Ur> всю информацию, все веб сайты на новый диск с новой системой.
Ur> Работоспособность сервера была восстановлена, были восстановлены
Ur> 99% веб сайтов.
Ur> 6 января: сервер 66.98.148.22
Ur> 01/06/04 12:44:50 AM
Ur> Attack Method/Violation: UDP attack, outbound
Ur> Account #: 0440792
Ur> Source IP: 66.98.148.22
Ur> Destination IP: 200.225.189.250
Ur> Damage: 47551 PPS/21.76 Mbps outbound spike on Network
Ur> Solution: Pulled source IP from Network
Ur> Additional Notes:
Ur> Sample Frame from Capture:
Ur> Frame 7 (60 on wire, 60 captured)
Ur> Arrival Time: Jan 6, 2004 00:10:58.754576000
Ur> Time delta from previous packet: 0.000003000 seconds
Ur> Time relative to first packet: 0.000018000 seconds
Ur> Frame Number: 7
Ur> Packet Length: 60 bytes
Ur> Capture Length: 60 bytes
Ur> Ethernet II
Ur> Destination: 00:e0:52:11:5e:56 (00:e0:52:11:5e:56)
Ur> Source: 00:10:dc:ca:26:67 (00:10:dc:ca:26:67)
Ur> Type: IP (0x0800)
Ur> Trailer: 00000000000000000000000000000000...
Ur> Internet Protocol, Src Addr: 66.98.148.22 (66.98.148.22), Dst
Ur> Addr: 200.225.189.250 (200.225.189.250)
Ur> Mac Address to IP Resolution:
Ur> Mac address: 0010.dcca.2667
Ur> IP: 66.98.148.22 - pulled
Ur> IP: 66.98.148.215
Ur> IP: 66.98.149.130
Ur> IP: 66.98.149.13
Ur> IP: 66.98.148.123
Ur> IP: 66.98.148.244
Ur> IP: 66.98.149.131
Ur> Mac Snapshot:
Ur> Date/Time: 2004/01/06 00:19:27
Ur> Switch/Port: 66.98.148.246 /2
Ur> InPPS: 66374.8125
Ur> OutPPS: 50.1875
Ur> InMBPS: 32.9877
Ur> OutMBPS: 0.0480
Ur> MAC: 0010.dcca.2667
Ur> 3/1000/Second Sample from Capture:
Ur> 1 2004-01-06 00:10:58.7545 66.98.148.22 ->
Ur> 200.225.189.250 UDP Source port: 33903 Destination
Ur> port: 21646
Ur> 2 2004-01-06 00:10:58.7545 66.98.148.22 ->
Ur> 200.225.189.250 UDP Source port: 33903 Destination
Ur> 1/6/04 6:51:43 AM
Ur> Our investigation has found the following scripts in /tmp/...
Ur> openf**k (*means this has been edited for language purposes*)
Ur> which shows how to use a hole in apache to gain access and we also
Ur> found the attack script udp.pl. Both files are owned by nobody.
Ur> Короткий перевод: На сервер была произведена UDP attack ,
Ur> серьезных нарушений на сервере не было обнаружено.
Ur> Мы проконсультировались со специалистами по безопасности
Ur> серверов, они нам предоставили перечень необходимых действий для
Ur> повышения безопасности. Мы их все выполнили. После этого, включили
Ur> сервера.
Ur> 7 января: сервер 66.98.176.16
Ur> 01/07/04 11:03:57 PM
Ur> outbound attack from 66.98.176.16 to 143.106.240.130
Ur> pulled server IP 66.98.176.16
Ur> 2 2004-01-06 22:53:24.7524 66.98.176.16 ->
Ur> 143.106.240.130 UDP Source port: 57679 Destination
Ur> port: 33227
Ur> 3 2004-01-06 22:53:24.7524 66.98.176.16 ->
Ur> 143.106.240.130 UDP Source port: 57679 Destination
Ur> 1/6/04 11:20:20 PM
Ur> investigating
Ur> 1/7/04 12:20:28 AM
Ur> Somehow the attacker was able to loggin as syslog and
Ur> execute /var/temp/*-->milk
Ur> to attack the above server; which is the Latin American and
Ur> Caribbean IP address Regional Registry's server.
Ur> Attacker compromised glibc and which made chkrootkit unable
Ur> to run. Attacker also made the network script defunct so that it
Ur> will not start eth0 even with ifup eth0.
Ur> На этот раз, была уничтожена вся информация на сервере, и
Ur> восстановлению он не подлежал.
Ur> Вывод: против нас работала профессиональная группа хакеров,
Ur> которая каждый раз использовала новый метод атаки.
Ur> Мы конечно могли бы бороться и дальше, но каждое
Ur> восстановление сервера стоит денег, консультации у специалистов
Ur> по безопасности то же стоят денег, а у нас их нет даже на оплату
Ur> серверов. Так же нет никакой гарантии что, атаки не повторятся.
Ur> Господа мы закрываем нашу хостинг компанию, оставшиеся два
Ur> сервера будут работать до 1 февраля.
Ur> Если вам необходим пароль для ваших доменов пожалуйста, обратитесь в admin@ushost.ru
Ur> UShost Internet Provider Co.
Ur> [4.0.2 Build 8.1 EZ]
--
С уважением,
os2home mailto:os2home@mail.ru
Они раззорились вот инфа которую мне предоставил клиент ушедший с ushost.ru
Деньги клиентам так и не вернули!
Делаем выводы......
Вы писали 9 января 2004 г., 4:12:55:
Ur> Господа, многим из вас известно о событиях произошедших в
Ur> компании ushost.ru. Наши сервера были взломаны три раза в течение
Ur> одной недели. Кто это сделал и с какой целью мы не знаем.
Ur> Возможно, одна из крупных хостинг компаний увидела в нашем лице
Ur> будущего конкурента и таким образом решила убрать нас с рынка. Но
Ur> это только предположения, мы постараемся выяснить истину.
Ur> Наши сервера находятся в компании ev1servers1.net.
Ur> Хронология событий:
Ur> 1 января: сервер 66.98.148.22
Ur> 1/1/04 3:37:44 PM
Ur> Dear Customer,
Ur> /var directory is missing from your server. You need to
Ur> restore the server. When you purchase a restore, the server will
Ur> be returned to its original state. Any data that you have loaded
Ur> onto the server since your purchase will be lost. Therefore, you
Ur> must have a backup of your data prior to ordering the restore. You
Ur> will be responsible for loading your data back onto the server
Ur> once the restore has been completed. The prices for restores are
Ur> located on the EV1Servers members pages under 'server upgrades'.
Ur> It will be located toward the bottom of the page and is also where
Ur> you would place your order for the restore.. The amount of time
Ur> that restore takes depends upon the type of restore ordered and
Ur> the number or tickets that are ahead of yours.
Ur> However current Harddisk will be attached to your server
Ur> after restore. You can mount it and copy the necessary backups
Ur> from it. Please note this harddisk will be attached for 48 hours
Ur> only.
Ur> When you order a restore, a trouble ticket will be generated.
Ur> If you have any special instructions for the technician who will
Ur> perform the restore or have any special requests, you may do so by
Ur> leaving notes in the ticket. To leave a note in the ticket, please
Ur> go to the trouble ticket section of our website, and edit the
Ur> already open ticket.
Ur> Короткий перевод: После атаки хакеров, помимо уничтожения веб
Ur> сайтов, была удалена системная папка /var. Нам было предложено
Ur> переустановить всю систему на новый диск. Старый диск присоединить
Ur> как дополнительный для скачивания всей информации, что мы и
Ur> сделали. После настройки сервера, и установки всех, ныне
Ur> существующих patches (заплаток) для Linux и Apache, мы перекачали
Ur> всю информацию, все веб сайты на новый диск с новой системой.
Ur> Работоспособность сервера была восстановлена, были восстановлены
Ur> 99% веб сайтов.
Ur> 6 января: сервер 66.98.148.22
Ur> 01/06/04 12:44:50 AM
Ur> Attack Method/Violation: UDP attack, outbound
Ur> Account #: 0440792
Ur> Source IP: 66.98.148.22
Ur> Destination IP: 200.225.189.250
Ur> Damage: 47551 PPS/21.76 Mbps outbound spike on Network
Ur> Solution: Pulled source IP from Network
Ur> Additional Notes:
Ur> Sample Frame from Capture:
Ur> Frame 7 (60 on wire, 60 captured)
Ur> Arrival Time: Jan 6, 2004 00:10:58.754576000
Ur> Time delta from previous packet: 0.000003000 seconds
Ur> Time relative to first packet: 0.000018000 seconds
Ur> Frame Number: 7
Ur> Packet Length: 60 bytes
Ur> Capture Length: 60 bytes
Ur> Ethernet II
Ur> Destination: 00:e0:52:11:5e:56 (00:e0:52:11:5e:56)
Ur> Source: 00:10:dc:ca:26:67 (00:10:dc:ca:26:67)
Ur> Type: IP (0x0800)
Ur> Trailer: 00000000000000000000000000000000...
Ur> Internet Protocol, Src Addr: 66.98.148.22 (66.98.148.22), Dst
Ur> Addr: 200.225.189.250 (200.225.189.250)
Ur> Mac Address to IP Resolution:
Ur> Mac address: 0010.dcca.2667
Ur> IP: 66.98.148.22 - pulled
Ur> IP: 66.98.148.215
Ur> IP: 66.98.149.130
Ur> IP: 66.98.149.13
Ur> IP: 66.98.148.123
Ur> IP: 66.98.148.244
Ur> IP: 66.98.149.131
Ur> Mac Snapshot:
Ur> Date/Time: 2004/01/06 00:19:27
Ur> Switch/Port: 66.98.148.246 /2
Ur> InPPS: 66374.8125
Ur> OutPPS: 50.1875
Ur> InMBPS: 32.9877
Ur> OutMBPS: 0.0480
Ur> MAC: 0010.dcca.2667
Ur> 3/1000/Second Sample from Capture:
Ur> 1 2004-01-06 00:10:58.7545 66.98.148.22 ->
Ur> 200.225.189.250 UDP Source port: 33903 Destination
Ur> port: 21646
Ur> 2 2004-01-06 00:10:58.7545 66.98.148.22 ->
Ur> 200.225.189.250 UDP Source port: 33903 Destination
Ur> 1/6/04 6:51:43 AM
Ur> Our investigation has found the following scripts in /tmp/...
Ur> openf**k (*means this has been edited for language purposes*)
Ur> which shows how to use a hole in apache to gain access and we also
Ur> found the attack script udp.pl. Both files are owned by nobody.
Ur> Короткий перевод: На сервер была произведена UDP attack ,
Ur> серьезных нарушений на сервере не было обнаружено.
Ur> Мы проконсультировались со специалистами по безопасности
Ur> серверов, они нам предоставили перечень необходимых действий для
Ur> повышения безопасности. Мы их все выполнили. После этого, включили
Ur> сервера.
Ur> 7 января: сервер 66.98.176.16
Ur> 01/07/04 11:03:57 PM
Ur> outbound attack from 66.98.176.16 to 143.106.240.130
Ur> pulled server IP 66.98.176.16
Ur> 2 2004-01-06 22:53:24.7524 66.98.176.16 ->
Ur> 143.106.240.130 UDP Source port: 57679 Destination
Ur> port: 33227
Ur> 3 2004-01-06 22:53:24.7524 66.98.176.16 ->
Ur> 143.106.240.130 UDP Source port: 57679 Destination
Ur> 1/6/04 11:20:20 PM
Ur> investigating
Ur> 1/7/04 12:20:28 AM
Ur> Somehow the attacker was able to loggin as syslog and
Ur> execute /var/temp/*-->milk
Ur> to attack the above server; which is the Latin American and
Ur> Caribbean IP address Regional Registry's server.
Ur> Attacker compromised glibc and which made chkrootkit unable
Ur> to run. Attacker also made the network script defunct so that it
Ur> will not start eth0 even with ifup eth0.
Ur> На этот раз, была уничтожена вся информация на сервере, и
Ur> восстановлению он не подлежал.
Ur> Вывод: против нас работала профессиональная группа хакеров,
Ur> которая каждый раз использовала новый метод атаки.
Ur> Мы конечно могли бы бороться и дальше, но каждое
Ur> восстановление сервера стоит денег, консультации у специалистов
Ur> по безопасности то же стоят денег, а у нас их нет даже на оплату
Ur> серверов. Так же нет никакой гарантии что, атаки не повторятся.
Ur> Господа мы закрываем нашу хостинг компанию, оставшиеся два
Ur> сервера будут работать до 1 февраля.
Ur> Если вам необходим пароль для ваших доменов пожалуйста, обратитесь в admin@ushost.ru
Ur> UShost Internet Provider Co.
Ur> [4.0.2 Build 8.1 EZ]
--
С уважением,
os2home mailto:os2home@mail.ru
Они раззорились вот инфа которую мне предоставил клиент ушедший с ushost.ru
Деньги клиентам так и не вернули!
Делаем выводы......
Конечно делаем выводы...
tmp папку нужно было выставить --> noexec,nosuid,rw
Купить сервер много ума не нужно, только $ а вот обслуживание и защита как?
tmp папку нужно было выставить --> noexec,nosuid,rw
Купить сервер много ума не нужно, только $ а вот обслуживание и защита как?
matlex
ага однако на кидалово похоже!
Вот еще пара клиентов от них говорит тоже не вернули деньги им!
Значит всетаки кинули! Но почему они так сделали для меня будет непонятно так как клиент платит исправно для чего все закрывать и всех выгонять? может кто разъеснит?
ага однако на кидалово похоже!
Вот еще пара клиентов от них говорит тоже не вернули деньги им!
Значит всетаки кинули! Но почему они так сделали для меня будет непонятно так как клиент платит исправно для чего все закрывать и всех выгонять? может кто разъеснит?
Цитата:
Вот еще пара клиентов от них говорит тоже не вернули деньги им!
Значит всетаки кинули! Но почему они так сделали для меня будет непонятно так как клиент платит исправно для чего все закрывать и всех выгонять? может кто разъеснит?
Я им за год заплатил, а пользовался услугами только 2 месяца, также по моему совету там захостился и знакомый, только я не понял, зачем он заплатил за хостинг за 2 года, причём не по самому дешевому плану, а сайт его успел проработать около недели...
Денег, естественно, ни он, ни я не получили...
Хватит спорить и постить по несколько раз одно и тоже !!!
Вот официальное письмо, в котором все сказано:
Цитата:
Вот официальное письмо, в котором все сказано:
Цитата:
Здравствуйте Mikhey!
Мы напоминаем, что наша хостинг компания закрывается 1 февраля. Причина закрытия: целенаправленные атаки хакеров и уничтожение ими всей информации на одном из наших серверов.
Просьба перенести ваш вебсайт, или вебсайты к другому провайдеру до этого срока.
Если вы регистрировали у нас домен:
1. Если ваш домен зарегистрирован в зоне .ru напишите нам мы вышлем вам логин и пароль, вы сможете сами изменять информацию у вашего домена, переносить его к другому провайдеру не обязательно.
Доступ для управления доменами в зоне .ru: https://www.nic.ru/dns/manager/login.html
2. Если ваш домен зарегистрирован в onlinenic.com, это как правило домены в зонах .com, .net, .info. Вам так же нужно написать нам для получения пароля, если у вас его нет. Далее вы можете перенести ваш домен к другому провайдеру, для этого вам нужно указать ему ваш домен и наш reseller ID: 272056. Этого достаточно для перевода домена, ПАРОЛЬ ВЫ УКАЗЫВАТЬ НЕ ДОЛЖНЫ!
Вы также можете остаться у нас, наша база с доменами будет сохранена, мы не будем прекращать наше партнерство с onlinenic.com. Все это нам понадобиться для одного из следующих проектов.
3. Если ваш домен зарегистрирован в dadora.com, это как правило домены в зоне .biz. Вам нужен логин и пароль, который мы можем вам предоставить. Изменять информацию у домена вы сможете сами.
Доступ к dodora.com http://access.dodora.com/
По поводу денег: Деньги мы вернем всем! Но пожалуйста отнеситесь к нам с пониманием, у нас нет большой суммы в наличии, поэтому мы будем выплачивать постепенно. Выплачиваться будут суммы задолженностей, которые превышают 1 месяц.
Вы также можете в виде компенсации, зарегистрировать у нас домен, в зонах .com, ,net, .info, на оставшеюся сумму.
Ваши данные вы можете посмотреть по адресу: http://www.host.ushost.ru/modernbill/ Этот адрес будет сохранен, так же будет сохранен наш email: admin@ushost.ru
С уважением,
UShost Internet Provider Company.
UShost.ru admin@ushost.ru [4.0.2 Build 8.1 EZ]
Цитата:
По поводу денег: Деньги мы вернем всем! Но пожалуйста отнеситесь к нам с пониманием, у нас нет большой суммы в наличии, поэтому мы будем выплачивать постепенно.
Хоть кому нибудь выплатили? Пусть выкладывают списки очередности.
Тогда и будет всем видно, как выполняют обязательства.
Цитата:
Все это нам понадобиться для одного из следующих проектов.
Я плакаль
nbalive
Цитата:
та же хня...
Цитата:
Я им за год заплатил, а пользовался услугами только 2 месяца,
та же хня...
Цитата:
Все это нам понадобиться для одного из следующих проектов.
Я плакаль
Похоже, следующий проект ushost
Domain Name: GOLDNICS.COM
Registrar: ONLINENIC, INC.
Whois Server: whois.OnlineNIC.com
Referral URL: http://www.OnlineNIC.com
Name Server: NS3.USHOSTRU.COM
Name Server: NS1.USHOSTRU.COM
Status: ACTIVE
Updated Date: 12-jan-2004
Creation Date: 12-jan-2004
Expiration Date: 12-jan-2005
Они поняли, что с их ценами намного больше на доменах заработаешь
Цитата:
Похоже, следующий проект ushost
krasdesign.ru - тут они теперь обитают тоже
Я написал ихнему админу и вот что он мне ответил:
За 500 долларов продадут сайт с дизайном, с доменом, всех 630 клиентов.
За какую 1000 отдадут 2 сервера.
За 2300 отдадут всю компанию целиком!
Вот так вот...
За 500 долларов продадут сайт с дизайном, с доменом, всех 630 клиентов.
За какую 1000 отдадут 2 сервера.
За 2300 отдадут всю компанию целиком!
Вот так вот...
Lathost
а чем отличается
Цитата:
Цитата:
?:D
а чем отличается
Цитата:
За 500 долларов продадут сайт с дизайном, с доменом, всех 630 клиентов.
Цитата:
За 2300 отдадут всю компанию целиком!
?:D
Предыдущая тема: Worldhosting.ru
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.