Haal alles eruit wat erin zit: 5 tips om je hostingpakket maximaal te benutten!

Als klant van Antagonist heb je in de basis al het best denkbare hostingpakket tot je beschikking. Het is ondergebracht op een razendsnel en superveilig hostingplatform. Wij vinden het belangrijk dat iedere klant de best mogelijke ervaring heeft met het pakket dat ze bij ons afnemen. Het succes van de website van een klant is immers ook ons succes. Met deze 5 tips in dit artikel haal je nog meer plezier, winst en kracht uit het hostingpakket!

Verder lezen

Nieuw: Zelf je PHP-versie kiezen!

PHP bij Antagonist: logo van PHPHet leeuwendeel van de websites dat bij Antagonist wordt gehost, draait op basis van de programmeertaal PHP. Zoals je weet werken we er bij Antagonist elke dag aan om onze dienstverlening nóg beter te maken.

Daarom introduceren wij vandaag een belangrijke verbetering op het gebied van PHP: de mogelijkheid om zelf te kiezen welke versie je wilt draaien. Uiterlijk vrijdag 8 augustus is deze functionaliteit beschikbaar voor al onze klanten.

De uitdaging

Veel van onze klanten zijn techneuten en pioniers die ervan smullen om te allen tijde te experimenteren en profiteren van de laatste technologie. PHP is een snelbewegende taal, als Antagonist willen we natuurlijk net zo snel meebewegen. Er is echter één grote ‘maar’: veel pakketten die gebouwd zijn op basis van PHP zijn erg afhankelijk van een specifieke versie. Dat heeft als gevolg dat het voor een hostingprovider een bijzonder complexe operatie is om te upgraden naar een nieuwere versie van PHP. We willen immers zo min mogelijk overlast veroorzaken voor onze klanten.

PHP bij Antagonist: challenge acceptetdDe praktijk is echter dat een groot deel van de websites niet zonder meer zal werken op een nieuwere versie van PHP. Dat betekent: langdurige communicatietrajecten, ondersteuning en nazorg om ervoor te zorgen dat alle websites voorbereid zijn op de upgrade naar een nieuwere versie. Daardoor kan een hostingprovider niet direct inspringen op de laatste ontwikkelingen binnen PHP en dat is zonde.

Kortom, de vraag luidt: “Hoe zorgen we ervoor dat we enerzijds klanten altijd de laatste versie van PHP kunnen bieden, zonder dat we klanten lastig hoeven te vallen die hier geen behoefte aan hebben?”.

De oplossing

PHP bij Antagonist: de oplossing!Vandaag introduceert Antagonist een innovatieve technologie die het voor iedere individuele gebruiker op een server mogelijk maakt om haar eigen versie van PHP te kiezen. Dat betekent voor jou als klant 100% keuzevrijheid. Bekijk hier alle beschikbare PHP-versies waaruit je kunt kiezen.

Je kunt op ieder moment de versie aanpassen en de wijziging zal direct van toepassing zijn, zonder enige downtime! Naast het kiezen van de versie van PHP kun je ook zelf verschillende PHP-modules in- en uitschakelen en verschillende PHP-instellingen aanpassen.

Tof! Hoe maak ik gebruik van de PHP-selector?

Op dit moment is deze functionaliteit beschikbaar op alle servers tot en met s31. De komende weken rollen we dit ook uit op alle andere servers. Houdt hiervoor onze statuspagina goed in de gaten. Uiterlijk vrijdag 8 augustus is deze functionaliteit beschikbaar voor al onze klanten.

Verder lezen

Het grote boze internet, deel 2: XSS en CSRF

XSS: Cross-Site ScriptingVorige week kon je lezen over SQL-injectie, een techniek die aanvallers kunnen gebruiken om de server waarop je website draait aan te vallen. Het artikel van deze week is opnieuw een technisch artikel en het laatste deel van de tweeluik over de beveiliging van je website. Het gaat over Cross-Site Scripting (XSS) en Cross-Site Request Forgery (CSRF): twee client-side aanvallen, waarbij dus jouw website misbruikt wordt voor de doelen van iemand anders.

XSS: Cross-Site Scripting

Cross Site Scripting is het injecteren van kwaadaardige JavaScript-code in pagina’s die een server terugstuurt. Een goed voorbeeld is een gastenboek: gebruikers schrijven berichtjes in een gastenboek, en de server reageert met de lijst van alle berichtjes. Als iemand een berichtje zou kunnen plaatsen met een uitvoerbare JavaScript-code, dan is er sprake van XSS. (Cross-Site Scripting wordt afgekort als XSS: de afkorting CSS was al bezet, en met een beetje fantasie lijkt een X op een kruisje, vandaar.)

Bij een XSS-aanval wordt er kortom een stukje uitvoerbare code in het midden van ‘normale’ tekst gestopt, in de hoop dat browsers het gaan uitvoeren.

R0b3rt zegt:
Leuke site! 
<script>document.location="https://r0b3rt.tk/";</script>

Cross Site Scripting komt, net als SQL-injectie, veel te vaak voor. En dat terwijl de oplossing relatief eenvoudig is.

String escaping

Wie vorige week meegelezen heeft moet hier al een zekere symmetrie zien. Ook voor het voorkomen van XSS is string escaping weer nuttig. In deel 1 was het de bedoeling om invoer van de gebruiker zo te bewerken dat de server het niet als uitvoerbare code zag. Nu doen we hetzelfde voor de client. Het idee is om tekst die de gebruiker invoert en de server teruggeeft, dus reacties in een gastenboek bijvoorbeeld, zo door de mangel te halen dat ze geen kwaad meer kunnen.

String escaping voor HTML is bijna nog makkelijker dan voor SQL. HTML heeft maar een klein aantal speciale tekens. Wie alle punthaken in de invoer door hun HTML-representaties vervangt is eigenlijk al klaar: alle openhaken (<) worden &lt; voor ‘less than’, en alle sluithaken (>) worden &gt;. Daarnaast is het netjes om alle ampersands (&) en aanhalingstekens (“) te vervangen, al kunnen die weinig kwaad. Klinkt redelijk eenvoudig, en dit is precies wat de PHP-functie htmlentities doet. Nu nog onthouden om consequent htmlentities te gebruiken en we zijn 100% beschermd tegen cross-site scripting. Toch?

Verder lezen