20 terms we use – what they mean and what you’re using them for

There seems to be an endless amount of jargon in the hosting industry and if you’re anything like me, terminology can be intimidating. When I joined the 34SP.com team over 3 years ago I didn’t have much knowledge about servers, web design or web development. I started as an inbound salesperson and came from a non technical background. I had a short space of time and a large amount of terminology to get to grips with.  Needless to say, it was quite the challenge.

As 34SP.com are always looking at how we can better communicate what we do, with the minimum of fuss, I put together the following jargon busting guide. Hopefully some of the things I’ve learned along the way will serve as a handy bookmark for you in the future.

Let’s start with:

1. What is ‘web hosting’?

You’ve been told by your designer or developer that you need to purchase web hosting and you are not sure where to start. I’ve been asked to explain this many times and I’m still refining my own way of explaining it.

To use an analogy, web hosting is much like creating your home. You’ve bought furniture, you’ve decorated, secured it with an alarm and now you want to get your post to your address and invite visitors over to see you. People need to be able to see your address and find you to come over.

That’s what web hosting is. You have your website already there and you’ve bought your domain name (website address) – web hosting is the bricks and mortar, the foundations that will put you online for the world to see.

We operate powerful computers that provide a place for you to put your website files. They in turn allow your website to be accessed on the internet and for your visitors to see your website. We secure that space for you and we provide the tools to help you manage it, through our 34SP.com control panel.

34SP control panel screenshot


2. Accessing your website through ‘FTP’

Just like the files you have on your desktop of laptop, your website is made up of many of these files too. And much like moving your files on your computer, from Documents to Desktop, your website files need to be moved or copied from your computer to our servers.

This is what FTP does; it provides a way of transferring and uploading your website files to our servers. There are many popular FTP programs (sometimes called clients) you can use such as WinSCP, FileZilla or Cyberduck for Mac.

At 34SP.com we recommend you use SFTP, a secure version of FTP; SFTP encrypts both your password and files when you connect to our servers.

3. Free ‘Migrations’

When you’re looking to move to a new web hosting company, some will offer to move your website over for you free of charge. That’s all a website migration is, fancier terminology for copying your website files and moving them from one hosting company to another. We offer free migrations if you’re moving your site to us. We’re also happy to migrate your emails over from your current hosting company too; we offer email hosting with all of our managed hosting plans.


4. Upgrading to ‘VPS’

We may have mentioned VPS to you in a support ticket or phone call, or you may have spotted it on our site. Sometimes we use the word ‘containerised’ as well. VPS is a type of containerised hosting that we encourage all of our clients to use where possible. In some cases people outgrow our entry level hosting plan and are asked to upgrade to VPS hosting. VPS stands for Virtual Private Server and it means giving you your own personal server space. It’s much better for performance and security. Our WordPress Hosting, Business Hosting and Reseller Hosting are all VPS based.


5. Web hosting with daily ‘backups’

Backups are a necessity when it comes to web hosting and something you should always ask about. They are usually advertised as daily or weekly. Backups can be performed in many different ways but essentially involve taking a copy of your site and moving it to another location for safe keeping.

The more frequent your backups, the better your backups, as more of the changes you make to your site will be saved in the event of an emergency. To find out about the backups on your plan visit the 34SP.com backups page.


6. Free ‘SSL Certificate’

That little green padlock you see next to the website address when you visit a website… it’s more important than you think. As of this year anyone who visits your website using the Google Chrome browser will be hit with an ‘insecure website’ warning if the website doesn’t have an SSL certificate installed.

Not to worry though, we supply free SSL certificates (using a service called Let’s Encrypt) as standard on all our plans, and they require just one click to enable through our control panel. It’s also proven that having an SSL certificate (HTTPS) will help with your SEO.


7. ‘SSD’ based web hosting

You may already know the term HDD which is an abbreviation of hard drive – SSD refers to the newer Solid State Drives. So why do we market the words SSD based over HDD? That’s quite simple, SSD disks are much faster and much more reliable.  They don’t spend as much time loading your files which in turn means your website will load faster.


8. ‘Database’ allowance

Once upon a time, websites comprised mostly static pages with simple text and images, but these days that’s very rare. Many websites require actions to be taken: commenting on a blog, placing an order or filling in a form. If you want to do this you’ll need a database to store this information.

Most website builders come with a database. Website builders such as WordPress normally need one database per installation of WordPress, which is why you are generally given a database allowance with your hosting. We can label this as MySQL or MariaDB databases on our site.


9. Register a ‘domain’ name

It can be hard to understand the difference between a domain name and a website unless someone explains it to you. Your domain name is your website address, it’s what people type into their browser to find your website. You can’t have a website or email without a domain name and it’s important to choose wisely. We have an article on ‘choosing a website address‘ that should help.

In our case, our domain name is 34SP.com. We also have other domain names such as 34SP.co.uk. These domain names forward on to our main website, which you can do too!


10. Own ‘IP address’

Most budget types of hosting are known as ‘shared hosting’ which means you share an IP address with lots of other websites. Our VPS based hosting plans listed above have their own IP addresses, effectively giving your hosting it’s own, unique identity.


11. ‘Plesk’ control panel

We believe in supplying hosting with an easy to use control panel, and most of our hosting plans come with our in house control panel. However our Reseller Hosting comes with the Plesk control panel. This has many features such as a WordPress toolkit and a popular migration tool. The Plesk migration tool will move websites in bulk from other popular control panels such as cPanel.

Our own control panel is built for ease of use and we try to ensure you’re not blinded with options and settings. When it comes to changing bulk settings for sites on your Reseller Hosting we’re happy to advise you on using Plesk. We have a handy Plesk guide which will help you with the most common Plesk queries.


12. Web hosting with ‘PCI compliance’

If you are taking sensitive information through your website, such as credit card details, personal information and passwords, PCI compliance can be required by law. You’ll need to undergo independent checks on your hosting too. We currently offer PCI compliant WordPress hosting and PCI compliant e-commerce Business Hosting as well.


13. Unlimited ‘bandwidth’

Bandwidth in web hosting refers to how many people can visit your site. Bandwidth means putting a number on the amount of visitors you can have to your website each month. Some hosting companies limit page views or limit the amount of bandwidth you can use. We prefer you and your site to be able to grow happily with us, so we give you unlimited bandwidth with 34SP.com managed hosting.


14. ‘Snapshots’ feature

Snapshots was a feature widely requested by our users; simply put, it’s a way to take a copy of your website at the click of a button and have the option to restore it or download it offline to do as you please. Much like taking a backup. Snapshots are available on our WordPress Hosting plan right now and will be available shortly on our Reseller Hosting too.


15. SMTP

When we talk to you about SMTP, we’re actually talking about the system we use for you to able to send emails. It gives you freedom to send email from one server to another and it can also be set up with limitations by your host to control how many mails you can send per day and size etc. With that in mind we lead into…


16. IMAP / POP

IMAP and POP refer to incoming email. They have different setups and shape the way your email reaches you as the end user. We prefer to recommend IMAP over POP for the simple reason that IMAP can detect mail changes in real time. IMAP lets you setup your email to come through to your home computer, your tablet and your mobile phone. You can then open your email on your mobile phone and your other devices will recognise that it’s been read.

POP on the other hand downloads your mail to just one device. This can be good for you if mail is something you don’t check or use often and generally only do so through a single device such as your home computer.


17. Nameservers / DNS

DNS or nameservers are the online equivalent of a phone book. When you pop in your domain name to the address bar of your browser and search for it, the nameservers (phone book) look the domain up and see which server it needs to connect to, to load your website. When you migrate your website to a new provider you usually need to change the nameserver settings so your domain name will point to the correct place.


18. One click ‘staging area’

What is a staging area and why is it good to have one? Everybody knows someone or can think of someone who has their own website, but are not necessarily technically minded. That person may need decide they want to add a new photo or maybe a bit of news information to their site and think that it’s okay to make changes to their live site. NO no no. Never edit your live site! That’s why we have many people using our inbuilt staging area on our WordPress Hosting plan. It features a once click button to pull a copy of your live site to the staging area so you can edit it. Then after it’s been edited you can preview it. If you’re happy click once again and push it to live.

This means you can update your website safely and avoid the risks of potentially breaking your website or taking it offline. We cannot stress the importance of having a separate staging area.


19. WHOIS opt out

The WHOIS database is a public record of who owns each domain name and lists their contact details. Unfortunately, that means it can be a great resource for unsolicited mailers out who want to sell you their latest, greatest product. While spam filters are getting better, they can’t eliminate everything.

We often get requests from users looking to hide their information to avoid or lessen this type of unsolicited mail. WHOIS opt out is something you can activate to give yourself a better chance of avoiding these nuisances. It works with .com domain names and many others to hide your personal details on your publicly accessible WHOIS record.


20. Caching

You’ll see us talk about this a lot, especially on our blog posts about WordPress Hosting. Server side caching is something we use to help make your website run really fast. When you get a large amount of traffic to your website, most visitors are viewing the same set of pages. Normally, that page has to be created from scratch for each visitor, putting strain on your hosting service.

The most common form of caching means identifying the page receiving the most attention, storing a copy of that page once it’s been created the first time, and then showing that copy to your new visitors. This way the page doesn’t have to be created over and over and your website can perform speedily.

Caching can also sometimes interfere with the changes you’ve made on your site, so if you’ve made a change to your site and pushed it live, don’t be upset if you don’t see the changes straight away. Give it a few minutes or ten and check again. The chances are caching could be doing its job and you’ll be seeing an older copy.

These are just a few of the items I’ve become familiar with over the years by learning from my colleagues. There are many more but we’re always happy to help you cut through the jargon. I’m the type of person who learns by asking other people directly, I find it much easier than Googling and being overwhelmed by too much information. If you’re the same, then web hosting with phone support is a necessity; having the option to speak to another human being can be of tremendous benefit.

Clientes de pequeñas empresas de Yahoo toman host corte

un pleito fue archivado contra Yahoo Small Business y su empresa matriz, Aabaco por un cliente que alega que la empresa ha bajado de su sitio, donde se celebró, sin previo aviso o advertencia, sin dejar de cobrar por los anfitriones.

fotógrafo Ronald Meyer puso cargos (PDF via The Register ) en un distrito norte de California la semana pasado de la corte y pedir un juicio con jurado, buscando daños y “declarativa”. No se especifica la cantidad total trata de Meyer, pero la presentación alega “excede la cantidad en disputa” $ 5 millones.

yahoo Small Business aún no ha respondido a los alegatos.

Vea también: Oracle para resolver el pleito con el ex Gerente de Finanzas de nube

“términos de servicio de los acusados gobierna la relación entre los acusados y los clientes que pagan para alojamiento Web,” Lee la denuncia. “La relación General es simple; dinero a cambio de servicios. Desafortunadamente, sin embargo, muchos clientes pagan a los acusados para alojamiento Web y no. Cuando es traído a la atención de los acusados, no se hace nada. Además, muchos clientes intentando cancelar Web hosting según los términos del servicio pero no pueden. “

Meyer compró un $9,95 por mes Web hosting plan de Yahoo para el año 1998 para anunciar y vender sus fotografías y libros para niños, según la presentación y en octubre de 2016 descubrió que sus cuentas de correo electrónico no funcionaban. Descubrió más tarde su otro servicios de hospedaje había sido cancelado y ha sido incapaz de encenderlos después de varias llamadas telefónicas a la empresa.

la denuncia también señala que los clientes con cuentas deshabilitadas no pueden cancelar su servicio en línea y apoyo de muchos informes de experiencias similares por los usuarios.

este mes este rack pidió a un tribunal texano para lanzar una persecución de uno de sus ex clientes, alegando una serie de circunstancias el demandante bastante diferente.

Espacio ultraterrestre Hacking una preocupación principal para los el Presidente

de la NASA

(Bloomberg) – científicos de la NASA obtener valiosos datos sobre explosiones de gran alcance del espacio y la energía de los agujeros negros de su satélite Swift y Fermi. Los proyectos debían para durar unos años. En cambio, ha sobrevivido durante más de una década.

que es grande para el objetivo de los investigadores un desafío para Jeanette Hanna-Ruiz debido a sistemas operativos los proyectos envejecimiento. Como oficial de seguridad información de la agencia espacial, tiene que proteger los datos enviados a y desde planeta tierra contra los ataques cibernéticos.

“Es una cuestión de tiempo antes de que alguien hacks en algo en el espacio”, dijo Hanna-Ruiz, 44, en año entrevista en su oficina en Washington. “Nos vemos como un destino muy atractivo.”

seguridad cibernética en la National Aeronautics and Space Administration se extiende desde mantenimiento de sistemas de correo electrónico en la sede de Washington de la Agencia para guardar cadenas de Estados Unidos en Rusia, donde los americanos sirven en equipos de trabajo con la estación espacial internacional. La agencia también tiene que proteger grandes cantidades de datos científicos internos y los sistemas de control en sus centros de 20 investigación, laboratorios y otras instalaciones en los Estados Unidos

controles entrara

se refiere entre Hanna-Ruiz es hackers, violación de comunicaciones entre la NASA y uno de sus 65 transmisión de datos de la nave espacial de la investigación.

“podría ser una empresa que lo desea, podría ser una nación – estado que quiere,” dijo Hanna-Ruiz. El reto, dijo, es, “¿cómo endurecer tesis arroyos y comunicaciones corrientes?”

su pesadilla es un directo ataque cibernético que tiene satélite, tal vez incluso opositores a requisar los controles.

Hanna-Ruiz, abogado, comenzó su etapa en la NASA en agosto. Previamente dirigió los servicios de consultoría de Microsoft Corp. y también sirvió en ciberseguridad consultivo funciones en el Departamento de seguridad nacional y la casa blanca durante la administración de Obama.

su meta en los próximos 12 a 18 meses, dijo, es “tomar control de nuestra red interna” y trabajar con las misiones espaciales de la agencia en materia de ciberseguridad.

el año pasado, la NASA informó 1.484 “cyber incidentes”, con cientos de ataques desde sitios web o aplicaciones basadas en web, así como la pérdida o robo de dispositivos informáticos, según la oficina de gestión y el informe anual del presupuesto al Congreso en marzo en el cyber federal rendimiento.

NASA pretende mostrar “que estamos a la vanguardia en seguridad – que es el lugar que queremos llegar,” dijo Hanna-Ruiz.

prueba pre-lanzamiento

construir cohetes seguros, satélites y otros instrumentos antes de que está es clave. Ingenieros de enviar equipos a pruebas para ver si pueden soportar el espacio, de someterlo a vibración severa a temperatura comprueba en cámaras de congelación.

“Tenemos un montón de personas que se centran en conseguir esta cosa particular al espacio”, dijo Hanna-Ruiz. “Pueden no ser necesariamente pensando en seguridad. La verdad es no ‘ no sé si quiero que estar pensando en seguridad. Quiero que se entusiasma y apasiona ir al espacio.”

así Hanna-Ruiz de ciberseguridad equipos paso a buscar vulnerabilidades en la codificación, firmware y otras áreas. La agencia también está trabajando para “endurecer” viejos sistemas de control industrial, tales como los que se usan para lanzar naves espaciales, según Ruiz de Hanna.

“en la NASA que es una gran conversación para nosotros ahora: ¿Qué son los datos más valiosos y cómo aseguramos que?” dijo ella.

trabajo en Rusia

NASA no siente personas más allá de la baja de la tierra en órbita desde las misiones Luna final hace más de 40 años. Pero los astronautas estadounidenses a la estación espacial internacional en las cápsulas rusas Soyuz que despegan de Kazajstán. Equipos de Estados Unidos monitorear redes y datos en varias oficinas de la Agencia de la NASA en toda Rusia.

“siempre estamos mirando esas redes, siempre estamos viendo los sistemas para averiguar si son vulnerables,” Hanna-Ruiz dijo, incluyendo los datos de la estación espacial. “Lo bueno es que la NASA tiene una historia buena de trabajar con Rusia en la exploración espacial y asociarse con ellos para obtener a nuestros astronautas hasta el espacio y que s realmente funcionó bien para nosotros”.

hasta ahora, que la colaboración ha sufrido en medio de tensiones después de que agencias de inteligencia de Estados Unidos concluyeron Rusia hackeado en la campaña presidencial de Estados Unidos del año pasado.

como Hanna-Ruiz trabaja en seguridad cibernética de la NASA de collarín, dice el centro de Silicon Valley ofrece oportunidades para conectar con tecnólogos en sintonía con la tarea.

“Sería genial tener a la gente es como ingenieros aeronáuticos que tienen formación en ciberseguridad, pero que son gurús de Ciencias de la tierra y también tiene un fondo de seguridad cibernética”, dijo. “Ese nicho de persona es difícil de encontrar”.

5 hechos sobre el Backup de la copia de seguridad del mundo día

a pesar de que el usuario medio tiene una probabilidad de 33 por ciento de pérdida de datos en un momento dado en el tiempo , 46 por ciento todavía no tienen ningún tipo de copia de seguridad, según un nuevo informe de lab de Mora

, la empresa que provee una solución multiplataforma de cloud backup y recuperación, entrevistó a más de 700 usuarios de internet para entender el proceso de copia de seguridad de datos de carácter personal y de negocios.

«a pesar de nublado, tenemos que dar a las empresas un puntaje total de C en el guardar área. ” En nuestra opinión, el paisaje de amenaza creciente hará que esta fila a renunciar, a menos que las organizaciones comienzan a reconsiderar su estrategia, “Alexander Negrash, Director de Marketing de cloudberry que Lab dijo en un comunicado.

Vea también: aquí es la infraestructura de servicios, sus clientes aplicaciones utilizar

aquí están cinco estadísticas de destacado en el informe:

  1. datos comerciales se guardan más a menudo que los datos personales; 11 por ciento que más usuarios de negocio han automatizado proceso de copia de seguridad en comparación con los usuarios de seguridad
  2. datos personales
  3. es la mayor preocupación para los usuarios personales y empresariales; 70% y 59%, respectivamente

  4. duro externo conduce aún más popular que cloud backup. Cloud backup es el destino de copia de seguridad en segundo lugar más popular para usuarios profesionales (35%) y personal (43%)
  5. uno de cada tres usuarios pérdida de datos al menos una vez. 32 por ciento de los usuarios de datos corporativos y 26 por ciento de los datos personal cloud
  6. de usuarios cree que usar copia de seguridad, en incremento de 13% en promedio de la encuesta del año pasado

cloudberry Lab ofrece gratis licencias de copia de seguridad de zarzamora para Windows, Linux y MacOS hasta el 3 de abril en la celebración del día mundial de la copia de seguridad.

sobre las discusiones en el foro

Mayer sufre otro golpe a Yahoo a la privacidad correo electrónico reputación

(Bloomberg) – CEO almenada Yahoo! Inc., Marissa Mayer, quien el mes pasado reveló un hack que expuestos al menos 500 millones de cuentas, se enfrenta a un nuevo conjunto de preguntas acerca de la protección de la empresa después de un informe que dejó el gobierno de los Estados Unidos secretamente escanear cientos de millones de correos electrónicos al usuario.

“su equidad de marca va de mal en peor,” dice Sameet Sinha, un analista de B. Riley. “Tiene usted los nombres de marca más débiles de Internet. Desconexión de la gente – ahora que acelerará la desconexión. “

el miércoles, Yahoo en Sunnyvale, California, disputa un informe de Reuters en un día anterior que dijo que la compañía construyó el software para analizar mensajes de correo electrónico entrantes de los clientes para servicios de inteligencia de Estados Unidos, diciendo que la historia era”engañosa”y que”el análisis de los mensajes descritos en el artículo no existe en nuestros sistemas”.

leer más:

este es un momento delicado para Yahoo, que en julio, ha acordado vender sus negocios de la web de Verizon Communications Inc. por $ 4,8 billones después de años de tratar de revivir el crecimiento de las ventas. Aunque los consumidores y los anunciantes habían estado reuniéndose frente a nuevos rivales como Google y Facebook Inc., la empresa contaba con más de 1 billón de usuarios – muchos de ellos en sistemas de correo de Yahoo. Cuando las empresas anunciaron el acuerdo, que se envuelva en principios del próximo año, Mayer dice una prioridad “para ver la oferta a través de cierre y para proteger el valor de nuestra cartera de empresas”.

según el informe de Reuters el martes, Yahoo el cumplimiento de las órdenes del gobierno estadounidense para realizar un barrido de cientos de millones de cuentas de correo de Yahoo bajo el liderazgo de la Agencia de seguridad nacional o la Oficina Federal de investigaciones. Funcionarios de inteligencia querían Yahoo para buscar un conjunto de caracteres, y eso podría significar una frase en un correo electrónico o un archivo adjunto de correo electrónico, según la leyenda, citando fuentes anónimas. Reuters informaron el miércoles que el regulador europeo líder en temas de privacidad para la Comisión para la protección de los datos de Irlanda, Yahoo, planea traer información sobre saber si los datos de ciudadanos de la UE habían sido comprometidos.

“que interpreta estrechamente cada solicitud del gobierno de los datos del usuario para minimizar la divulgación”, dijo Yahoo en su respuesta.

aplicaciones de gobierno

el informe el martes atrajo fuerte reprimenda de los críticos, que dijeron que el gobierno exigió mucha información – y si Yahoo hecho lo suficiente para resistir la solicitud.

“Después de este informe, orden a Yahoo parece ser inconstitucional y sin precedentes”, Patrick Toomey, abogada de la Unión Americana de libertades civiles, dijo en una declaración el martes. “Es profundamente decepcionante que Yahoo se negó a desafiar este orden vigilancia panorámica, ya que los clientes confían en las empresas de tecnología para hacer frente a las nuevas exigencias de software espía en la corte”.

tras el informe, rival de email Yahoo alfabeto Inc., dueño de Google y su popular programa de Gmail, nunca recibió una solicitud, pero si lo no hizo, yo diría, ‘ningún caso’.

Verizon declinó comentar sobre el último informe. Después de la noticia del hack en 2014 fue confirmada el mes pasado, Verizon al tiempo dijo “evaluar la investigación continúa a través del prisma de los intereses generales de Verizon.”

“si yo fuera ellos, decir, OK, me da una lista de todas las cosas que no era el último de tres, cuatro, cinco años”, dijo Sinha. «Verizon sabe que va a ser algún tipo de mantequera, pero quiere controlar la tasa de churn.

bombardeado en 2013 después de que el trabajador de contrato NSA Edward Snowden ha revelado documentos describiendo la vigilancia del gobierno de Estados Unidos, incluyendo algunos programas de Internet y Telecomunicaciones empresas organizaciones ayudándoles a recoger datos de los ciudadanos privados de empresas de tecnología.

nueva declaración de yahoo usa palabras cuidadosamente elegidas, dijo Jeff Pollard, Analista de Forrester Research. Dijo que yahoo podría haber sido más audaz en su afirmación.

“en lugar de decir lo que otras empresas de tecnología hecho gran – no que no han recibido dicha solicitud, diría que si lo hicieron, así como a luchar – Yahoo ha optado por centrarse en la opción gramática y palabra mayor transparencia”, dijo Pollard en un correo electrónico. “” ” Es una lástima que Yahoo parece haber perdido que no hay obligaciones jurídicas, éticas y morales que vienen con ser un participante en la economía de la vigilancia. “

todavía, Avivah Litan, Analista de Gartner, dijo que creía que Yahoo afirman que hizo una cantidad mínima de”extra”análisis solicitado por el gobierno.

“” es fácil señalar con el dedo después de una violación, pero por lo que he visto la mayoría de las empresas tiene vulnerabilidades de seguridad en su red, algunos más que otros, “Litan dijo.” ‘ ” Pero es muy difícil comparar a menos empresas abren su sistema público de controles y comparaciones. “

Weebly – sitio gratuito de profesional hosting generador

el año pasado introdujimos Weebly en nuestra plataforma de hosting profesional. Si te lo perdiste, Weebly es una herramienta de creación de sitio web de gran alcance con una sencilla interfaz de “arrastrar y soltar”, que le da el poder para crear sitios web de aspecto profesional sin tener que escribir una sola línea de código. Estamos encantados de anunciar que recientemente hemos actualizado nuestros paquetes a Weebly. Ahora todas las cuentas de hosting profesionales pueden instalar Weebly gratis, sin restricciones en el número de páginas que puede crear.