Blog

WordPress – luka w pluginie Demo Importer

Jedna z popularnych wtyczek Demo Importer posiada lukę dzięki której nieautoryzowany użytkownik może usunąć zawartość strony. Plugin Demo Importer jest częścią motywów WordPressa publikowanych przez twórcę ThemeGrill. Jak nazwa wskazuje, importuje on zawartość demo, widżety i ustawienia motywów. Importując te dane za pomocą jednego kliknięcia, ułatwia użytkownikom import zawartości demo, dając im w pełni skonfigurowane witryny wypełnione przykładowymi postami. Niestety umożliwia on również nieautoryzowanym użytkownikom wyczyszczenie całej bazy danych witryny WordPressa do jej stanu domyślnego, a następnie zalogowanie się jako administrator. Więcej na ten temat można przeczytać na stronie dostawcy WebARX zajmującego się bezpieczeństwem aplikacji internetowych tutaj.

Według firmy zajmującej się bezpieczeństwem, luka istnieje od około trzech lat w wersjach od 1.3.4 do 1.6.1 i dotyczy witryn korzystających z wtyczki, w której również zainstalowano i aktywowano motyw od ThemeGrill. Luka bezpieczeństwa tkwi w błędzie uwierzytelnienia wprowadzonym przez class-demo-importer.php, który ładuje funkcje importera wersji demo. Ten plik dodaje integruje się z kodem funkcji admin_init, czyli kodem działającym na dowolnej stronie administratora.

Kod dodany do admin_init umożliwia usunięcie zawartości bazy danych. Wszystko, co jest potrzebne do uruchomienia czyszczenia, to dołączenie parametru do_reset_wordpress do adresu URL na dowolnej stronie administracyjnych. Jedną ze stron administracyjnych jest /wp-admin/admin-ajax.php, która nie wymaga uwierzytelnienia użytkownika podczas ładowania. Załadowanie strony ze problematycznym spowoduje usunięcie tabel.

We wtorek 18 lutego opublikowano poprawioną łatkę – wersję 1.6.3.

Przypominamy, aby w sytuacji gdy nie używamy już danej wtyczki, najlepiej jest ją wyłączyć i usunąć.

Nowy system operacyjny-Centos 8

W końcu pojawił się i u nas – Centos 8 🙂

Już od dzisiaj podczas zamawiania serwera VPS z serii STANDARD lub PRO możesz wybrać jeden z poniższych systemów operacyjnych:

centos-6-x86_64
centos-7-x86_64
centos-8-x86_64
debian-8.0-x86_64
debian-9.0-x86_64
debian-10.0-x86_64
ubuntu-16.04-x86_64 LTS
ubuntu-18.04-x86_64 LTS

Przypominamy, że wszystkie systemy operacyjne mają również możliwość uruchamiania systemu konteneryzacji Docker.

W przypadku serwerów dedykowanych dostępne są dodatkowo systemy:

Windows Server 2016 Standard Edition
Windows Server 2016 Datacenter Edition

Masz pytania? Skontaktuj się z nami! Jesteśmy na TAK, żeby Ci pomóc.

Dzień Bezpiecznego Internetu

Dziś obchodzimy Dzień Bezpiecznego Internetu.

Poniżej przedstawiamy 5 prostych zasad bezpiecznego korzystania z internetu:

1. Certyfikat SSL – zwracaj uwagę czy strona, z której korzystasz, posiada ważny certyfikat SSL (zielona kłódka przy adresie URL).
Dzięki bezpiecznemu protokołowi HTTPS Twoje dane zostaną szyfrowane i nie trafią w niepowołane ręce.

2. Silne hasła – zawsze używaj silnych i trudnych do odgadnięcia haseł. Dobrze jest w tym celu używać kombinacji dużych i małych liter, cyfr i znaków specjalnych. Dzięki temu trudniej będzie je rozszyfrować.

3. Podejrzane maile – zwracaj uwagę na podejrzane maile z załącznikami. Tutaj warto być czujnym. Jeśli nic nie zamawiałeś, ignoruj wiadomości od ‘firmy kurierskiej’, nie pobieraj podejrzanej faktury. Zwracaj uwagę na szczegóły – często zainfekowane wiadomości zawierają błędy językowe lub gramatyczne. Adresy mailowe mogą różnić się jedną literą od prawdziwej domeny nadawcy. Nie otwieraj linków do stron, których nie znasz.

4. Program antywirusowy – warto korzystać z tego typu programów aby zabezpieczyć swój komputer przed niechcianymi wirusami. Warto pamiętać, że nie wystarczy samo zainstalowanie, należy pamiętać o jego aktualizacjach!

5. Czujność – na koniec najważniejsza zasada. Bądź czujny 🙂 Cyberprzestępcy tylko czyhają na Twoje błędy wynikające z braku czujności.

Masz pytania? Skontaktuj się z nami! Jesteśmy na TAK, żeby Ci pomóc.

WordPress 10 problemów związanych z bezpieczeństwem oraz sposoby jak je naprawić

Niewątpliwie WordPress jest jednym z najpopularniejszych systemów CMS na świecie. Jest zbudowany i zaprojektowany w taki sposób, aby podnieść standardy sieciowe, estetykę oraz użyteczność. Właśnie to sprawia, że WordPress jest najczęściej wybieranym CMS wśród blogerów, projektantów i właścicieli firm. Jednak przy takim masowym użyciu wciąż krąży zły mit w branży, że jedynie dodanie certyfikatu SSL zapewni, że strona z WordPressem będzie bezpieczna.

Naszym zdaniem około połowa luk w platformie WordPressa występuje przez nieuwagę  użytkownika. To czyni ich łatwym celem do ataków. Istnieją niektóre sprawdzone metody, które pomogą wzmocnić bezpieczeństwo WordPressa. W tym artykule przedstawimy zarówno podstawowe informacje oraz kilka mniej popularnych porad dotyczących problemów związanych z zabezpieczeniami systemu WordPress.

Dzięki nim możemy zaoszczędzić sobie kłopotów związanych z bezpieczeństwem stron internetowych opartych na WordPress, a zamiast tego skupić się na rozwijaniu oraz ulepszaniu swojego projektu.

Wskazówki bezpieczeństwa WordPress

  1. Odpowiedni hosting – już na samym początku możemy znacząco zwiększyć bezpieczeństwo naszej strony wybierając bezpieczniejsze i stabilniejsze rozwiązanie hostingowe. Istnieją cztery rodzaje rozwiązań hostingowych:
  • hosting współdzielony– na jednym serwerze znajduje się wiele różnych użytkowników. Każdy z klientów otrzymuje dostęp do panelu administracyjnego, jest on stosunkowo prosty nawet dla laików. Zaletami tego typu rozwiązania jest zarówno łatwe użytkowanie oraz niska cena. Natomiast jeśli chodzi o wady to najistotniejszą jest jego niska stabilność oraz ograniczone zasoby. Jeśli którekolwiek z kont zostanie pomyślnie zhackowane, cały serwer zostanie uznany za zagrożony.
  • serwer VPS– jest to wirtualna dedykowana maszyna instalowana na serwerze. Każdy użytkownik otrzymuje dedykowane zasoby RAM oraz HDD. Jeśli chodzi o CPU jest one współdzielone, jednak im większy pakiet tym współdzielenie jest mniejsze. Użytkownik otrzymuje czysty system operacyjny z dostępem ssh, serwer należy skonfigurować we własnym zakresie. Niewątpliwą zaletą zatem jest niezależność od pozostałych użytkowników, natomiast konieczne jest posiadanie umiejętności potrzebnych do obsługi serwera. Należy we własnym zakresie wykonywać kopię zapasową, pamiętać o wszelkich aktualizacjach itd.
  • hosting dedykowany– jest to serwer VPS z administracją. Tutaj nie musimy się martwić, jeśli nie posiadamy ww umiejętności, ponieważ otrzymujemy w pełni skonfigurowany, gotowy do pracy system ( z bazą danych MySQL, PHP, serwerem poczty, serwerem FTP), z panelem administracyjnym DirectAdmin. W przypadku tej usługi nie musimy się martwić o bieżące aktualizacje, gdyż są one wykonywane po naszej stronie. Dodatkowo wykonywany jest codzienny backup, serwer jest również podpięty pod monitoring, dzięki któremu w porę wychwytywane są ewentualne awarie.

2.   Regularne kopie zapasowe – dzięki temu będziemy mieli pewność, że nawet jeśli zdarzy nam się jakiś błąd, zawsze możemy przywrócić swoją stronę do czasu sprzed wprowadzania zmian. Dlatego pamiętajmy, aby w miarę możliwości wykonać backup przed wprowadzeniem nowych zmian. 

Można go wykonać na dwóch poziomach:  

  • Offsite WordPress Backup- tworzenie kopii zapasowej jest dość łatwe. Dzięki wtyczce UpdraftPlus, która tworzy kopię zapasową witryny WordPress do pamięci zewnętrznej, takiej jak Dropbox, Dysk Google, Amazon S3 itd. 
  • kopie zapasowe wykonane przez dostawcę hostingowego– przed wprowadzeniem zmian musimy zapoznać się z polityką tworzenia kopii zapasowej naszej firmy hostingowej i zlecić bądź wykonać ją samodzielnie.

Jeśli jesteś klientem STATNET, jesteś w dobrych rękach. Wykonujemy codzienną kopię zapasową. W razie problemu wystarczy napisać w zgłoszeniu a kopia zostanie wgrana na serwer. 

3.  Silne hasło- tworzenie silnego hasła jest absolutnym obowiązkiem. Zapewnia żelazną ochronę przed lukami w WordPress. Staraj się tworzyć hasła trudne do odgadnięcia (używaj liter alfabetu, liczb, znaków interpunkcyjnych).             

4.  Ograniczona ilość prób logowania- domyślnie WordPress pozwala użytkownikowi spróbować zalogować się wiele razy, co pozwala w prosty sposób na ataki typu Brute Force (technika łamania haseł polegająca na sprawdzeniu wszystkich możliwych kombinacji). Możemy utworzyć dodatkową warstwę zabezpieczeń dla swojej witryny WordPress, instalując wtyczkę ograniczającą próbę logowania (WP Limit Login Attempts). Narzędzie to blokuje adres IP hakera, który próbuje dostać się do panelu administracyjnego WordPress. Dodatkowo możemy ograniczyć także liczbę nieudanych prób logowania dla użytkownika.

  • Użyjmy uwierzytelniania dwuetapowego – WordPress oferuje uwierzytelnianie dwuskładnikowe za pomocą wtyczek, które wymagają dodatkowych czynników identyfikacyjnych ,np: unikalne hasło wysyłane przez SMS/email, kod QR, powiadomienie push.

5.  Zmiana adresu URL logowania WordPress oraz domyślna nazwa użytkownika.

  • Zmiana adresu URL logowania WordPress– sugerujemy zmianę domyślnego adresu URL logowania do WP-admin, aby utrudnić hakerom odgadnięcie i przeprowadzenie ataku Brute Force. (np. zamiast www.mojastrona.pl/wp-admin możemy ustawić www.mojastrona.pl/logowanie) W tym celu należy skorzystać z wtyczki WPS Hide Login. 
  • Zmiana domyślnej nazwy użytkownika WordPress– zmiana nazwy użytkownika można wykonać za pomocą wtyczki Username Changer. Natomiast jeśli nie chcemy korzystać z wtyczki, możemy wykonać to w prosty sposób wchodząc w pulpit nawigacyjny, tworząc nowego użytkownika i przypisując mu rolę “Administratora”.

6.  Aktualizacja WordPressa– należy pamiętać o regularnych aktualizacjach. Pamiętajmy o tym, aby aktualizować zarówno samego WordPressa jak również wtyczki oraz szablony, dzięki temu nasza strona będzie działała stabilniej.

7.  Usuwanie nieużywanych wtyczek lub motywów– zachęcamy do testowania nowych motywów oraz wtyczek dzięki którym ulepszymy działanie naszej strony. Jednak po przetestowaniu bardzo często dezaktywujemy wtyczkę zamiast odpowiednio ją odinstalować. Niestety nieużywane i nieaktywne wtyczki oraz motywy stanowią potencjalne zagrożenie dla naszej strony. Różnica między dezaktywacją a deinstalacją jest prosta. Dezaktywacja tylko ‘wyłącza’ wtyczkę i zatrzymuje ją na wypadek, gdyby znowu była potrzebna, natomiast deinstalacja usuwa ją na stałe.

Poniżej przedstawiamy kilka z najlepszych praktyk stosowanych przez programistów, dzięki którym podniesiemy poziom bezpieczeństwa naszego WordPressa. 

8. Jak zapobiec iniekcji kodu SQL oraz hakowaniu adresów URL – atak iniekcji SQL polega na tym, że hakerzy umieszczają polecenia w polu URL użytkownika lub polu komentarza użytkownika, aby wywołać określone zachowanie w ich bazie SQL, będące językiem poleceń używanych w bazie danych MySQL. Jeśli zostanie poprawnie przekształcony w ‘zastrzyk’, może ujawnić poufne informacje o konkretnej bazie danych użytkowników. 

Wiele z dzisiejszych cyberataków na stronie internetowej odbywa się za pomocą różnych zastrzyków SQL. Ponieważ większość instalacji WordPressa jest hostowanych na serwerze WWW Apache, a do definiowania reguł dostępu używa pliku .htaccess. Niewielkie zmodyfikowanie kodu .htaccess może uratować użytkownika przed tego typu atakami. 

Poniżej przedstawiamy kod, który można wstawić na swojej stronie internetowej. Plik .htaccess zawierający zestaw reguł uniemożliwiających wielu poważnych iniekcji SQL.

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]
RewriteRule ^(.*)$ - [F,L]
RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]
RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag\= [NC,OR]
RewriteCond %{QUERY_STRING} ftp\:  [NC,OR]
RewriteCond %{QUERY_STRING} http\:  [NC,OR]
RewriteCond %{QUERY_STRING} https\:  [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>|ê|"|;|\?|\*|=$).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*("|'|<|>|\|{||).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127\.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]
RewriteCond %{HTTP_COOKIE} !^.*WordPress_logged_in_.*$
RewriteRule ^(.*)$ - [F,L]
</IfModule>

 9. Jak odmówić dostępu do poufnych plików w WordPress – instalacja WordPress zawiera określone poufne pliki, takie jak wp-config.php, install.php i pliki readme.html. Pliki te w celach bezpieczeństwa powinny być ukryte przed dostępem z zewnątrz.

Oprócz uniemożliwienia dostępu do list katalogów użytkownika, poniższy kod pomoże także w ukrywaniu poufnego serwera oraz plików WordPress.

Options All -Indexes

<files .htaccess>
Order allow,deny
Deny from all
</files>

<files readme.html>
Order allow,deny
Deny from all
</files>

<files license.txt>
Order allow,deny
Deny from all
</files>

<files install.php>
Order allow,deny
Deny from all
</files>

<files wp-config.php>
Order allow,deny
Deny from all
</files>

<files error_log>
Order allow,deny
Deny from all
</files>

<files fantastico_fileslist.txt>
Order allow,deny
Deny from all
</files>

<files fantversion.php>
Order allow,deny
Deny from all
</files>

10. Usuń numer wersji WordPressa- WordPress automatycznie dodaje bieżący numer wersji WordPress. Nie trudno go znaleźć, jest widoczny w kodzie źródłowym strony. Publiczna dostępność wersji ułatwia hakerom wykonanie ataku wykorzystując luki określonej wersji.

 Wystarczy umieścić prosty wiersz kodu do pliku functions.php

remove_action( 'wp_head', 'wp_generator' );

Wybierając usługę Hosting Dedykowany otrzymujemy w pełni skonfigurowany serwer vps. Dodatkowo w celu zwiększenia bezpieczeństwa zapewniamy:

  • Monitorowanie serwera
  • Firewall
  • Zaktualizowany system operacyjny wraz z aktualnymi aplikacjami
  • Kopie zapasowe
  • Możliwość uruchomienia darmowego certyfikatu SSL
  • Wsparcie techniczne 

Wspomniane wyżej wskazówki zapewnią, że nasza strona będzie bezpieczniejsza. Jednak, podobnie jak w przypadku innych form bezpieczeństwa, ochrona witryny WordPress jest procesem ciągłym, który jest często modyfikowany poprzez wprowadzanie nowych kodów, trików i narzędzi.

Sugerujemy, aby zapisywać w dzienniku informacje o tym, co się wydarzyło w WordPressie za pomocą wtyczki audytu bezpieczeństwa, oraz korzystać z wtyczki bezpieczeństwa WordPress.

Masz pytania? Skontaktuj się z nami! Jesteśmy na TAK, żeby Ci pomóc.

Aktualizacja Roundcube

Mamy dobrą wiadomość dla wszystkich, którzy czekali na nową odsłonę popularnego webmaila – roundcube 🙂

Po ostatniej aktualizacji pojawił się nowy szablon – elastic. Naszym zdaniem jest bardzo ciekawy, przejrzysty i lekki.

Przy okazji chcemy zwrócić szczególną uwagę na sposób logowania się do poczty poprzez webmail.

Dochodzą do nas informacje o problemach z pocztą logując się na stronie roundcube.pl

UWAGA! To nie jest strona naszej firmy ani nie jest w żaden sposób powiązana z naszymi serwerami. Nie jest to również oficjalna domena twórców tego webmaila. Logowanie się poprzez tą stronę może być niebezpieczne!

Wszyscy użytkownicy hostingu dedykowanego logują się w następujący sposób:

https://hd-nnn.stpl.net.pl/roundcube

Jeśli domena jest przypięta do naszego serwera należy zalogować się również w ten sposób:

mojastrona.pl/roundcube

Jeśli zdarzyło Ci się kiedyś zalogować na ww. stronę zalecamy zmianę hasła do skrzynki pocztowej.

Nasuwać się może pytanie: to dlaczego mogę się zalogować swoimi danymi, skoro to nie wasza strona??

Już odpowiadamy: Roundcube to webmail, który łączy się do serwera przez protokół imap. Klient podaje login i hasło a webmail wykonuje połączenie do naszego serwera poczty i autoryzuje podanymi przez użytkownika loginem i hasłem.

Popularne wtyczki WordPressa mają luki związane z omijaniem haseł. Aktualizuj teraz!

Badacze odkryli luki w hasłach omijające dwie wtyczki WordPressa. Wydawcą wtyczek jest firma Revmakx.

Pierwszą z nich jest InfiniteWP Client, narzędzie pozwalające administratorom na zarządzanie wieloma stronami WordPressa z jednego interfejsu.

Druga to WP Time Capsule, narzędzie do tworzenia kopii zapasowych i inscenizacji witryn.

Pilną kwestią jest liczba witryn korzystających z tych narzędzi – od 300 000 do 500 000 w przypadku InfiniteWP oraz 20 000 lub więcej w przypadku WP Time Capsule – więc jeśli masz którąś z tych wtyczek, załataj ją jak najszybciej.

Według firmy badającej bezpieczeństwo WebARX, która zgłosiła luki
7 stycznia 2020 r., oba błędy umożliwiają napastnikom logowanie się do kont admin bez hasła.

Luka „Bypass InfiniteWP” został znaleziony w funkcji iwp_mmb_set_request, służącej do sprawdzenia, czy użytkownik próbuje wykonać autoryzowaną akcję.

Dwie akcje, które to robią to readd_site i add_site, ale żadna z nich nie implementuje sprawdzania autoryzacji, co oznacza, że atakujący może wykonać złośliwe żądanie:

Wszystko, co musimy wiedzieć, to nazwa użytkownika administratora na stronie. Po wysłaniu żądania, zostaniesz automatycznie zalogowany jako użytkownik.

Jeszcze prostszy błąd logiczny w WP Time Capsule daje podobny rezultat – tym razem wystarczy wpisać ciąg tekstowy IWP_JSON_PREFIX we wniosku przesłanym do skryptu WordPress.

Black Friday 2019

Uwaga! Startujemy z Black Friday!

Zapraszamy do zapoznania się z naszą ofertą specjalną:

Już teraz zaoszczędzisz aż 50%

W dniach od 29 listopada do 6 grudnia 2019 r. każdy nowo zamówiony serwer z oferty Hosting dla Agencji, Hosting Dedykowany lub Serwer VPS otrzymuje rabat do 50% przy pierwszej płatności (miesięczna, kwartalna, półroczna, roczna).

Sam decydujesz ile zaoszczędzisz.

ZAPRASZAMY SERDECZNIE

Więcej szczegółów znajdziesz na naszej stronie: https://www.statnet.pl/oferty-specjalne/black-friday-2019/

Aktualizacja filtrów antyspamowych

Aktualnie wprowadzamy zmiany w systemie antyspam oraz aktualizujemy filtry antyspamowe dla poczty przychodzącej. Dzięki temu wraz z wprowadzeniem nowej funkcjonalności powinna zwiększyć się rozpoznawalność spamu.

Tak przy okazji SPAMu, taka mała ciekawostka 🙂 Czy wiesz skąd wzięła się ta nazwa?

Początkowo SPAM to była nazwa mielonki w puszce produkowanej przez amerykańską firmę Hormel Foods w latach 30. XX wieku. Danie to było jednym z kluczowych racji żywieniowych amerykańskich wojsk w czasie II wojny światowej. Podobno mielonka ta była bardzo odżywcza w związku z tym była rozdawana w dużych ilościach. Żołnierze mieli już jest przesyt a i tak ciągle musieli ją spożywać. 

Co zatem łączy mielonkę SPAM ze SPAMem z internetu? Mimo, że nikt nie chce go otrzymywać i tak go dostaje 🙂

Masz pytania? Skontaktuj się z nami! Jesteśmy na TAK, żeby Ci pomóc.

Nowe systemy operacyjne

Ostatnio często pytaliście nas: Kiedy będą dostępne nowe wersje systemów operacyjnych? Spieszymy z odpowiedzią: Od dziś 🙂

Wprowadziliśmy nowe systemy operacyjne dla serwerów VPS oraz serwerów dedykowanych. Równocześnie informujemy, że zakończyliśmy wsparcie dla starszych wersji systemów operacyjnych. 

Już od dzisiaj podczas zamawiania serwera VPS z serii STANDARD lub PRO możesz wybrać jeden z poniższych systemów operacyjnych:

centos-6-x86_64
centos-7-x86_64
debian-8.0-x86_64
debian-9.0-x86_64
debian-10.0-x86_64
ubuntu-16.04-x86_64 LTS
ubuntu-18.04-x86_64 LTS

Wszystkie systemy operacyjne mają również możliwość uruchamiania systemu konteneryzacji Docker.

Dla serwerów dedykowanych dostępne są dodatkowo systemy:

Windows Server 2016 Standard Edition
Windows Server 2016 Datacenter Edition

Masz pytania? Skontaktuj się z nami! Jesteśmy na TAK, żeby Ci pomóc.

Czy jesteś przygotowany na duży ruch?

Nie od dziś wiadomo, że w okresie jesienno-zimowym więcej czasu spędzamy w sieci. Naturalnie wiąże się to z większym ruchem na Twojej stronie. Zastanawiałeś się już czy Twoja strona ma odpowiednio zoptymalizowane parametry, aby poradzić sobie ze  zwiększonym obciążeniem? Chyba zgadzasz się z nami, że nie ma nic gorszego jak strona, która się zawiesza lub wolno wczytuje…

Warto się do tego odpowiednio przygotować! 

Wybierz hosting bez limitów – typowych dla hostingu współdzielonego i zyskaj przestrzeń tylko dla siebie. Posiadając u nas Hosting Dedykowany masz gwarancję, że pomożemy Ci zoptymalizować Twoją usługę tak, żeby w sytuacji nawet bardzo dużego ruchu działała płynnie i niezawodnie!

Nie wierzysz? Przekonaj się sam! Przetestuj nasz Hosting Dedykowany. 

https://www.statnet.pl/hosting

Najczęściej wybierany pakiet

HD-4GB-SSD / 99 zł / mc (brutto 121.77 zł)
3×2.4 GHz vCPU / 4 GB pamięci RAM / 50 GB powierzchni SSD
panel DirectAdmin PL / Administracja w cenie

Wybierać możesz spośród wielu elastycznych pakietów w ramach serii STANDARD lub PRO, opartych na dyskach SSD lub SATA. Masz nietypowe wymagania? Odezwij się do nas. Przygotujemy w pełni spersonalizowaną usługę hostingową. Jesteśmy na TAK!

Migracja danych gratis

Nie wiesz jak przenieść dane na nasze serwery? Nie martw się, wykonamy to za Ciebie. Przygotujemy procedurę przeniesienia i wykonamy testowe uruchomienie stron. Wystarczy, że wskażesz nam odpowiedni moment na przepięcie ruchu.