Our new platform is already available at www.gandi.net

Go to the new Gandi

Gandi 了解快速且準確回覆客戶的問題的重要性,因此我們在全球三大洲有100%全職的客服團隊,服務時段為每週六天、每日幾乎24小時,並支援多種語言。

雖然我們有 TwitterFacebook微博及 LinkedIn 的官方帳號,但我們傾向於將這些管道用於分享最新消息及我們支持的專案等等。因此,您會看到我們將在這些管道上發問的客戶導至聯繫客服的網頁。我們的線上提問表單是精心設計過的,能幫助我們蒐集所有必要的資訊,以讓客服團隊能在最短時間內,給您最完整、一步到位的回答。

為什麼要填寫聯繫客服的表單?

  • 因我們有多種產品及服務,有時看似簡單的問題,背後邏輯是複雜的,需要其他部門協助解決。填寫聯繫客服的表單可以幫助我們與其他部門合作、追蹤問題處理的進度,進而有效率地解決您的問題。
  • 在我們給您的回覆中,常會用到線上參考文章或文檔的連結,而有時也會需要提供螢幕截圖、logs、或電子檔案,因此email在傳輸上是比較有用的方式。
  • 為了維持服務品質並即時回覆您,您的問題可能會交由兩位或三位客服專員處理,填寫聯繫客服表單可以讓我們將您的問題完整的轉介給其他客服專員。而由於線上提交的問題會被儲存在我們的系統中,因此若您此刻的問題與先前提交過的資訊有關,您也可以給我們客服單編號,我們會調資料以做參考。

如您已了解為何我們需要您填寫客服表單,以下是聯繫 Gandi 客服的流程圖,請參考:



如果您是網域名稱或商標的持有人,您可能收過看起來很可疑、或是從可疑的寄件者所寄出的郵件。舉例來說,您收到的郵件可能寫著您的網域名稱即將到期,但該郵件不是由您的註冊商所發送的。您也可能收到將您稱為是 CEO 的郵件,並通知您目前有其他人正試著要註冊與您的商標、公司名稱同字詞的中國頂級域名。

在讀過這類郵件之後,您可能會選擇忽略不理,或將郵件轉寄給律師處理。這時,您可能遇到了詐騙垃圾郵件,這是常見的詐騙方式,且有多種郵件形式。

上個月,我們才提醒客戶有一波詐騙垃圾郵件騷擾正在進行,本篇文章將介紹一般垃圾郵件的詐騙形式,並提供您建議,當您收到這種郵件時,可以採取的處理方式。


1. 「保護您的商標(費用極高)」


寄詐騙信給您的「註冊商」會在郵件中告知您,有不明人士正試著在中國和亞洲使用您的商標詞註冊頂級域名(例如 .cn、 .asia、 .tw),而此註冊商表現得像是想幫助您保護商標的樣子。這個大方的註冊商可是非常願意讓您去阻止這些域名註冊!如果您希望保護您的商標,您當然會想阻止他人註冊您的字詞。

通常,商標持有人在收到這種郵件時,會立即回覆:好的!請阻止他人註冊我的商標詞!

這個商標持有人就這樣確認了他的域名註冊訂單,而這些域名是他根本不需要的。還有,這筆訂單的價格通常都很貴。

我們的建議:
不要回覆這類郵件。回覆代表著您讀了他的訊息,且正為了您的商標擔心著。對方會將此視為您的弱點。


2. 「某人將您的域名註冊成關鍵字」

這類型的郵件通常讀起來很急迫,與上述形式很相似,郵件表達的是「某人將您的商標詞或域名字詞註冊成關鍵字」。

同樣地,請不要理會這種信件。您的回覆只會讓詐騙者向您施壓,要您購買較貴的服務,那些您根本不需要的服務。


3. 「您的域名即將到期」


您過去可能曾收過這種郵件,宣稱您的域名即將到期,但就您所知,域名的到期日是六個月後。

這種垃圾郵件不管由誰寄出,都是這種形式:您被告知您的網域名稱將在接下來的幾天內到期,您可能會失去域名。而一份續約用的文件會夾帶在郵件中。

這個文件並不是真正的續約訂單。如果您回覆了郵件、並接受該訂單,您其實是同意將網域名稱從現在的註冊商中轉出。

如此一來,您不只是將域名從您信任的註冊商中轉出,並移轉至不知名且有點可疑的註冊商(記得嗎?他們莫名其妙地寫信給您),您還得負擔比一般的域名移轉作業還高出四、五倍的費用。

我們的建議:
當收到這種「到期提醒通知」時,您的第一動作應為查詢域名的 Whois 資料,並將註冊局的資料與通知信做比對。

如果 Whois 上的到期日與信裡的資料不一致,您收到的則可能是假的通知。

小提醒:您可以在 Gandi 帳戶中,為您的域名啟用「域名轉出鎖定」功能,以及雙重認証機制、限制網路IP位址功能。

還有,我們之前提過的,您也可以啟用「反垃圾郵件系統」功能。當此功能被啟用時,他人若想從 Whois 上獲取您的電子郵件地址,只會看到模糊加密過的地址,以 @contact.gandi.net 結尾。您也可以知道,那些寄到這種地址的信件,不會是從 Gandi 寄出的。

總而言之,我們建議您仔細檢查電子郵件的標頭,並重複檢查郵件所提到的資訊(域名到期日、域名所有權人)。這讓您可以分辨何者為垃圾郵件,何者為真正的提醒通知。如果您有任何疑問,請直接與 Gandi 的客戶服務團隊聯繫


近日有許多釣魚電子郵件,攻擊的目標為數千位已透過註冊商 (包括 Gandi) 申請域名的用戶。

電子郵件的內容寫著,您的域名已被停用,並要求您點擊信內的連結以下載檔案。

不要點擊連結或是下載檔案,裡面有病毒

寄送這些釣魚郵件的人,似乎是從公開的 WHOIS 資料庫取得域名的註冊人姓名、email 地址、及相關的註冊商資訊。

這些詐騙郵件甚至可能看起來像是由 GANDI 寄出的,以下為一個範例:

------------

        Subject: Domain Name exemple.com have been suspended

From:      GANDI SAS

Message: Dear First Lastname,

The Domain Name example.com have been suspended for violation of the
GANDI SAS Abuse Policy.

Multiple warnings were sent by GANDI SAS Spam and Abuse Department to give
you an opportunity to address the complaints we have received.

We did not receive a reply from you to these email warnings so we then
attempted to contact you via telephone.

We had no choice but to suspend your domain name when you did not respond to
our attempts to contact you.

Click here and
download a copy of complaints we have received.

Please contact us for additional information regarding this notification.

Sincerely,

GANDI SAS

Spam and Abuse Department

------------

請您直接忽視這種郵件,不需要轉寄給我們,我們的團隊已著手處理此情況。
謝謝。


我們的合作夥伴 BaseKit 將進行 Gandi Site 的維護與升級,因此您將無法使用 Gandi Site 管理平台,維護作業預計在7月21日下午4點(台北時間)開始。目前,我們的合作夥伴延長了維護所需的時間,我們有最新消息時,會立即更新資訊。

另,至7月23日晚間 (確切時間將稍候發佈) 之前,您將無法建立新的 Gandi Site。

若此維護工程造成您的不便,我們深感抱歉。本次維護工程的目的是將 Gandi Site 的工具升級,讓此服務的品質更好。希望您會如同我們一樣,期待更新過的 Gandi Site!


我們在2014年7月發佈了Gandi 在亞洲設點的消息,Gandi.net 於是正式進入亞洲市場!

Gandi 接著在台灣成立了客戶服務團隊,官網也多了繁體中文簡體中文版本。有了新團隊的協助,我們得以提供全天24小時、一週六天、並支援多種語言的客戶服務。

亞洲區的客戶除了可享有即時的客戶服務,還有訓練完善的企業戶服務團隊的協助。目前 Gandi 來自於中國、香港、日本、新加坡、台灣及泰國各地的客戶皆由亞洲區的團隊協助管理域名。台灣客戶現在甚至還可以使用新台幣 (TWD) 、中國客戶以人民幣 (CNY) 付款,交易過程更便利。

此外,在技術方面,我們2月時在東京設立了 Mini-POP (Point of Presence),並使用 Anycast 技術,讓亞洲區的 DNS 查詢速度加快。因此,位於台灣、泰國、越南、南韓、中國、澳洲、以及日本的用戶們將可感受到DNS 服務速度加快了 30% 之多。

而在域名方面,Gandi 也獲得 .TW 及 .CN 管理局的正式授權,成為管理局認可之註冊商。以往我們是以「經銷代理」的方式提供 .TW 及 .CN 的註冊服務,現在可以直接提供您第一線的服務。

如果您正好位於我們亞洲區的服務範圍,歡迎與當地的團隊聯絡!我們常於 Taipei Hackerspace 舉辦聚會也會參加許多活動,如6月5日至8日舉辦的 PyCon APAC 年會。您也可以追蹤 Gandi Asia 的 Twitter @gandi_asia @gandi_tw,還有我們的 Facebook微博

如果您有任何問題、建議、或想法,歡迎與我們的客服團隊聯繫,或寄信至 feedback@gandi.net 。

上週,新的安全漏洞 CVE-2015-3456 報告已發佈,問題是在 QEMU 的虛擬化軟體中被發現的,它會讓攻擊者利用虛擬裝置進入該伺服器中。

此消息一發佈,我們立即採取必要的行動,也加強了安全防護措施。上週,我們仔細研究了此漏洞,並決定為了安全防護,將重啟特定的 VM。

此重啟的動作只會影響到小量的消費者,我們會與將受到影響的消費者聯繫。我們會寄發通知 email,請消費者根據 email 裡的指示,自行執行重啟。

如果消費者沒有執行動作,則我們會在5月26日早上7點 (台北時間) 執行 VM 重啟。

如果您想了解更多資訊,請參考
RedHat的聲明:VENOM: QEMU vulnerability (CVE-2015-3456)
Ubuntu的聲明:USN-2608-1: QEMU vulnerabilities

如果您有任何疑問,請與我們的客服團隊聯繫


Change the news ticker size