HSTQ: скидка 25% на выделенные серверы до 14.04.2026

HSTQ: скидка 25% на выделенные серверы до 14.04.2026

Если ваш проект уже упирается в VPS по CPU, диску или сети, у HSTQ сейчас можно взять dedicated server со скидкой 25% при оплате от 3 месяцев.

Цена фиксируется сразу на весь оплаченный период. Промокод не нужен. С другими акциями скидка не суммируется.

Конфиги по акции:

— Ryzen 9 9900X / 12c / 64 GB / 2x512 GB NVMe / 1 Gbps Unmetered / Germany / $179 -> $134.25
— EPYC 4245P / 6c / 128 GB / 2x960 GB NVMe / 3 Gbps Unmetered / Netherlands / $249 -> $186.75
— Ryzen 9 9950X3D / 16c / 64 GB / 2x960 GB NVMe / 1 Gbps Unmetered / Netherlands / $299 -> $224.25
— EPYC 9455 / 48c / 128 GB / 2x1.92 TB NVMe / 1 Gbps Unmetered / France, Paris / $499 -> $374.25
— Xeon Gold 6442Y / 24c / 128 GB / 2x960 GB NVMe / 5 Gbps Unmetered / Germany / $599 -> $449.25

Плюс у hstq хостинг провайдера доступно бесплатное администрирование до 2х часов в мес: установка Linux или Windows, базовая настройка, помощь с сетью и дисками, перенос проекта и стартовая оптимизация.

Если нужна конфигурация под storage, high-load, proxy или streaming, в HSTQ подберем сервер под задачу.

Акция действует до 14.04.2026.

Сайт:
hstq.net

Заказ:
cp.hstq.net/store/dedicated

Связь TG:
@hstq_hosting

Новые локации - Германия, Чехия, Румыния и Польша



Рады сообщить Вам, что мы существенно расширили кол-во локаций для VDS — теперь мы можем предложить Вам отличные решения в Европе:
  • Чехия (г. Прага)
  • Румыния (г. Бухарест)
  • Польша (г. Гданьск)
  • Германия (г. Дюссельдорф)
Каждая VDS в любой локации имеет шаред порт 1 Гбитс и безлимитный трафик.

Отдельно хочется отметить вторую локацию в Германии — это Дюссельдорф, дата центр MyLock, доступны к заказу как виртуальные, так и выделенные серверы. IP не блокируются на территории РФ, что позволяет свободно пользоваться данными услугами без каких либо ограничений.
www.vdscom.ru/vds/vds.php
www.vdscom.ru/dedicated/server-v-germany.php

Так же у нас есть отличные предложения по физическим серверам с выделенным гигабитом и неограниченным трафиком в Англии по цене от $94
www.vdscom.ru/dedicated/server-v-anglii.php

Ну и главное — Вы всегда можете заказать нужную Вам конфигурацию, даже если не нашли ее в списках доступных тарифов, просто напишите нам и мы постараемся найти для Вас лучшее решение!

Март — ажиотаж на серверы в Нидерландах, гид по белым спискам, польза на Хабре

Световой день начал расти, а значит, весна случилась! Как у вас, оттаял бэклог? Март — отличное время, чтобы навести порядок в делах и достать старые задачи (помните, которые после Нового года пообещали сделать?). И взяться, если не за всё, то за самое нужное.

Чтобы процесс шёл активнее, мы собрали в дайджесте инструменты, которые помогут автоматизировать рутину и решить сложные задачки. А когда закончим с работой — айда ломать корки на замерзших лужах и гулять до красных ушей?

Статьи и инструкции
Что такое CI/CD: разбираемся с пайплайном непрерывной интеграции и доставки

Иногда внезапные изменения могут сломать весь проект, особенно при работе в большой команде. Рассказываем, как использовать CI/CD-пайплайн, чтобы автоматизировать процесс и снизить риски.
firstvds.ru/blog/chto-takoe-cicd-razbiraemsya-s-payplaynom-nepreryvnoy-integracii-i-dostavki

Работа с контейнерами в Docker Compose
Docker Compose — инструмент для управления взаимосвязанными контейнерами. В статье объясняем, какие задачи можно решить с его помощью и как его развернуть на сервере.
firstvds.ru/technology/rabota-s-konteynerami-v-docker-compose

Белые списки: какие сервисы работают при отключении мобильного интернета
В статье разбираемся, какими мессенджерами, магазинами и картами пользоваться в условиях ограничений. А ещё — даём советы, как сделать так, чтобы отключения мобильного интернета не парализовали рабочие процессы и повседневные дела.
firstvds.ru/blog/belye-spiski-kakie-servisy-rabotayut-pri-otklyuchenii-mobilnogo-interneta-v-rossii

Habr: самое интересное за март
Весна — не всегда про лёгкость, иногда это время решительных действий. Если вдруг чувствуете порыв разобраться наконец в PostgreSQL или освоить новые возможности Vite, в нашей подборке — всё для первого шага. А для тех, кому хочется размять мозги, — математическая загадка и повод поразмышлять над рискованными решениями Apple из прошлого.


Ищем авторов для блога на Хабр.
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема апреля: искусственный интеллект.
firstvds.ru/avtoram

Новости марта
Успейте купить VDS в локации Нидерланды


В марте мы столкнулись с высоким спросом на VDS в Казахстане и Нидерландах. Продажи в Казахстане пока пришлось приостановить, а вот в Нидерландах серверы ещё доступны. Вы можете заказать конфигурируемый сервер «Форсаж» или готовые тарифы «Разгон», «Отрыв», «Улёт». Советуем поторопиться: их быстро разбирают.
firstvds.ru/products/vps_vds_netherlands

С 1 апреля поднимутся цены на реселлерских тарифах

Напоминаем: стоимость реселлерских тарифов увеличится в среднем на 15%. Изменение коснется как действующих, так и архивных тарифов. Также изменится стоимость сетевых услуг.
firstvds.ru/blog/reseller_price_up-01_04_26

Новые сроки действия SSL-сертификатов

С 15 марта 2026 года начали действовать обновлённые международные правила выпуска SSL‑сертификатов. Максимальный срок их действия сократился до 200 дней.
При этом стоимость SSL‑сертификатов не изменилась. Всё так же нужно платить за год, но теперь вместо одного сертификата будут выпускаться два, сроком на 6 месяцев каждый.
Это только начало — нас ждёт поэтапное сокращение сроков.
firstvds.ru/blog/novye-sroki-deystviya-ssl-sertifikatov

Топ новостей из мира безопасности
Компрометация библиотеки LiteLLM в PyPI: выпущены вредоносные версии 1.82.7 и 1.82.8.
Разработчики Python-библиотеки LiteLLM сообщили о компрометации проекта. Атакующие перехватили учётные данные сопровождающего LiteLLM и опубликовали в PyPI два вредоносных выпуска (1.82.7 и 1.82.8), содержащих код для кражи ключей и паролей. Вредоносные версии удалены из PyPI, проект временно заморожен.
Токен доступа к учётной записи LiteLLM в PyPI был получен через компрометацию проекта Trivy (атакующие воспользовались уязвимостью в обработчике pull_request_target). 24 марта в 11:30 (MSK) перехваченные учётные данные использовали для прямой публикации вредоносных релизов в PyPI в обход официального GitHub CI/CD. Репозиторий на GitHub не пострадал.
В версии 1.82.7 вредоносный код встроен в litellm/proxy/proxy_server.py, активируется при импорте litellm.proxy. В версии 1.82.8 добавлен файл site-packages/litellm_init.pth и в proxy_server.py добавлен обработчик в base64, активируемый при любом запуске.
Вредоносный код сканирует систему: ключи SSH и SSL/TLS, переменные окружения, учётные данные AWS, GCP, Azure, K8s, ключи криптокошельков, пароли СУБД, историю команд, файлы конфигурации Git, CI/CD, пакетных менеджеров, Docker.
Найденные данные шифруются (AES-256-CBC + RSA-4096) и отправляются POST-запросом на models.litellm.cloud/ (домен зарегистрирован за несколько часов до публикации).
Как защититься:
Убедиться, что в каталоге site-packages нет файла litellm_init.pth.
В случае установки версий 1.82.7 или 1.82.8 обновить все ключи и учётные данные.
Закрепить конкретные версии LiteLLM в параметрах загрузки зависимостей.
Сверить используемые выпуски LiteLLM с кодом релизов на GitHub.
www.opennet.ru/opennews/art.shtml?num=65065

Уязвимости в snapd и Rust Coreutils, позволяющие получить root-привилегии в Ubuntu
Компания Qualys выявила сразу две уязвимости, позволяющие получить root-привилегии в Ubuntu.
В snapd (CVE-2026-3888) — проблема в связке snap-confine и systemd-tmpfiles. Атакующий ждёт периодической очистки /tmp (раз в 10–30 дней), после удаления каталога /tmp/.snap подменяет его и размещает изменённые библиотеки. При формировании sandbox-окружения snap-confine эти библиотеки монтируются с правами root. Затем внутри sandbox-окружения копируется /bin/bash в каталог snap с установкой suid-бита (04755) — запуск этого файла из основной системы даёт полный root-доступ.
В uutils coreutils (Rust Coreutils) — состояние гонки в утилите rm. При рекурсивном удалении она сначала проверяет каталоги, затем удаляет их в обратном порядке. Атакующий подменяет родительский каталог на символическую ссылку после проверки, но до вызова rmdir(), что позволяет удалить любой каталог в системе (например, /tmp/snap-private-tmp/.../.snap). Далее используется тот же метод получения root, что и в первой уязвимости.
Как защититься:
Для snapd: установить обновление пакета snapd версии 2.75 (исправление уже доступно).
Для uutils coreutils: обновиться до версии 0.3.0; в Ubuntu 25.10 проблема временно обойдена поставкой /usr/bin/gnurm вместо uutils rm.
www.opennet.ru/opennews/art.shtml?num=65014

Масштабная атака на цепочку поставок GlassWorm: скомпрометировано более 400 репозиториев и расширений на GitHub, npm и Open VSX
Исследователи обнаружили 433 скомпрометированных компонента: 200 Python‑репозиториев и 151 JS/TS‑репозиторий на GitHub, 72 расширения для VS Code и Open VSX, 10 npm‑пакетов. Конечная цель — распространение инфостилера на JavaScript для кражи криптовалютных кошельков, учётных данных, SSH‑ключей и токенов.
Впервые червь был обнаружен в октябре 2025 года. В первой волне использовались невидимые Unicode‑символы (Private Use Areas), которые скрывали вредоносный код: небольшой декодер извлекал байты и передавал в eval(). Впоследствие были обнаружены ещё несколько атак.
В новой волне злоумышленники злоупотребляют полями extensionPack и extensionDependencies в манифесте расширений Open VSX: публикуется безобидное расширение, затем в обновлении добавляется зависимость от вредоносного, и редактор автоматически устанавливает его.
Также применяется компрометация через украденные токены GitHub: в Python‑репозитории делается force‑push вредоносных коммитов (например, в setup.py или main.py) с сохранением оригинальной даты и сообщения, что позволяет скрыть следы взлома.
Вся малварь использует общую инфраструктуру — один адрес кошелька Solana, который опрашивается каждые пять секунд для получения инструкций. Кроме кражи данных, GlassWorm может разворачивать SOCKS‑прокси и скрытые VNC‑серверы, давая операторам удалённый доступ.
Разработчикам рекомендуется:
Проверять кодовую базу на наличие переменной lzcdrtfxyqiplpd, файла ~/init.json (используется для закрепления в системе), подозрительных установок Node.js в домашней директории.
Искать файлы i.js в недавно клонированных проектах.
Просматривать историю коммитов Git на предмет аномалий.
xakep.ru/2026/03/19/glassworm-is-back-2/

Критическая уязвимость в патче GSSAPI для OpenSSH позволяет атаковать серверы до аутентификации
Во многих дистрибутивах Linux используется патч gssapi.patch, добавляющий в OpenSSH поддержку обмена ключами на базе GSSAPI. В этом патче исследователи выявили критическую уязвимость (CVE-2026-3497).
Ошибка приводит к разыменованию указателя, повреждению памяти и может эксплуатироваться удалённо на стадии до аутентификации. Исследователь, обнаруживший уязвимость, продемонстрировал аварийное завершение процесса через отправку одного модифицированного пакета. Однако нельзя исключать и более опасную эксплуатацию. На данный момент проблема подтверждена в Debian и Ubuntu, другие дистрибутивы проверяются.
Причина появления уязвимости — ошибка в функции sshpkt_disconnect(), из-за которой процесс не завершается после поступления disconnect-сообщения. Атакующий на стадии согласования ключей отправляет непредусмотренный тип GSSAPI-сообщения. Сервер помещает его в очередь, не инициализируя переменные соединения. Затем в цикле обработки программа читает неинициализированную структуру recv_tok из стека (фактически, данные от прошлых вызовов), отправляет её через IPC и передаёт в gss_release_buffer(), которая вызывает free() для случайного указателя, что приводит к повреждению памяти.
www.opennet.ru/opennews/art.shtml?num=64983

CrackArmor: серия уязвимостей в AppArmor позволяет получить root-права и выйти из контейнеров
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor (кодовое имя CrackArmor), присутствующих в ядре Linux с версии 4.11 (2017 год). Наиболее опасные из них позволяют локальному непривилегированному пользователю получить root-права, выйти из изолированных контейнеров и обойти ограничения AppArmor. Успешная эксплуатация продемонстрирована в Ubuntu 24.04 и Debian 13.
Проблемы вызваны фундаментальной уязвимостью класса «обманутый посредник» (confused-deputy). Она позволяет непривилегированным пользователям загружать, менять и удалять произвольные профили AppArmor через запись в псевдофайлы /sys/kernel/security/apparmor/.
Атака для получения root-привилегий строится так:
Злоумышленник заменяет профиль для утилиты sudo на новый, который блокирует системный вызов setuid (CAP_SETUID).
При возникновении ошибки sudo пытается отправить письмо администратору через /usr/sbin/sendmail.
Из-за заблокированного setuid sendmail запускается с правами root.
Через переменную окружения MAIL_CONFIG атакующий подменяет конфигурацию почты, заставляя систему выполнить свой вредоносный скрипт postdrop с правами root.
Также упоминаются уязвимости на уровне ядра: двойное освобождение памяти (double free) и обращение к освобожденной области (use-after-free) в коде загрузки профилей, что потенциально позволяет перезаписать содержимое /etc/passwd.
Патчи с устранением уязвимостей переданы разработчикам ядра Linux и будут предложены пользователям в ближайшие дни в составе обновлений ядра (версии 6.18.18, 6.19.8, 6.12.77, 6.6.130, 6.1.167, 5.15.203 и 5.10.253). Исправление уже включено в обновления пакетов с ядром для Ubuntu. Кроме того, для Ubuntu выпущены обновления пакетов sudo, sudo-ldap и util-linux, устраняющие недоработки, позволявшие эксплуатировать уязвимость в AppArmor. В Debian обновление находится в процессе подготовки.
www.opennet.ru/opennews/art.shtml?num=64984

В SQLite обнаружена и исправлена редкая ошибка «WAL-reset bug», приводящая к повреждению БД
Хотим напомнить: 13 марта вышел корректирующий выпуск СУБД SQLite 3.51.3, в котором устранена ошибка, приводящая к повреждению базы данных («WAL-reset bug»). Из-за проблем с обратной совместимостью предыдущая версия 3.52.0 была отозвана. Ошибка присутствует во всех версиях начиная с 3.7.0 (июль 2010 года) и до 3.51.2 включительно. Также выпущены исправления для более ранних версий 3.44.6 и 3.50.7.
Предыстория: 3 марта один из разработчиков SQLite обнаружил и устранил ошибку, которая в редких случаях могла приводить к повреждению базы данных. Эта ошибка возникала только в базах данных, работающих в режиме WAL (Write-Ahead Logging), при одновременном доступе двух и более подключений в разных потоках или процессах, пытающихся выполнить запись или создать контрольную точку.
Разработчикам не удалось воспроизвести ошибку в естественных условиях — для проверки исправления им пришлось добавлять в SQLite специальную тестирующую логику, искусственно создающую условия для сбоя.
Для защиты советуем обновить SQLite до версии 3.51.3, 3.50.7 или 3.44.6 в зависимости от используемой ветки.
www.linux.org.ru/news/opensource/18241537

Изменения в тарифах


Уважаемые клиенты!
Сообщаем вам о важных изменениях в тарифах и условиях предоставления услуг нашего хостинг-провайдера с 1 апреля 2026 года.

1) Вводим безлимитный трафик на тарифах «Старт 2026». Для Всех новых заказов безлимитный трафик действует сразу, для уже работающих услуг, действие лимита на трафик останется до момента смены тарифа или продления услуги. На архивных тарифах «Старт» ограничения по трафику сохраняются без изменений.

2) По просьбам клиентов мы отменяем планируемое отключение Промо-Тарифов «Промо» и «Промо+» с 1 апреля 2026 года. Данные тарифы остаются доступными для продления. Но стоимость продления изменится до 80 рублей в месяц.

3) Но мы снижаем стоимость продления на Промо-тарифе «Промо 2026» также до 80 рублей в месяц.

4) Условия продления услуг с 01 апреля 2026 года:
Изменятся условия скидочной программы:
— При оплате на два года скидка составит 25%,
— При оплате на год скидка составляет 20%,
— За оплату на полгода действует скидка 10%,
— Оплата на срок три месяца гарантирует скидку 5%.
Эти условия будут распространяться на виртуальные сервера, веб-хостинг и DNS-хостинг.

Сайт: elenahost.ru
Личный кабинет: billing.elenahost.ru

Spring sale 2026. Скидки до 30%





Spring sale 2026. Скидки до 30%
Весна традиционно считается временем новых стартов, амбициозных планов и реализации задуманного. Мы рады поддержать наших клиентов в развитии их проектов и движении вперёд, предлагая специальные условия.

В рамках распродажи «Spring Sale 2026» мы подготовили тёплые, по-весеннему солнечные условия: скидки для новых заказов VDS, а также приятные бонусы для продления уже действующих услуг.
friendhosting.net/ru/vps.php

Для новых заказов
Не упустите свой шанс заказать Progressive SSD VDS, High CPU VDS, Storage HDD VDS или виртуальный хостинг со скидкой 30%.
Для получения скидки во время заказа используйте промо-код spring2026
Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем совершить заказ на максимальный период действия промо-кода, который составляет 3 месяца.

Для существующих заказов
Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция проходит с 30.03.2026 по 20.04.2026 года включительно.

friendhosting.net/ru/promo/spring2026.php

Как попробовать Managed Kubernetes, кайфануть, и больше никогда не соглашаться на что-то другое



В пятницу мы открыли Managed Kubernetes, и сделали рассылку об этом (и еще о нескольких обновлениях).

И, возможно, показали его слишком инфраструктурно. Когда я вижу тарифы Dev / Prod / Prod+, сроки и цены, я читаю это так:
«Ага, опять что-то впаривают».

Это не то, что мы хотели показать.

С того момента, как мы запустили кубер в preview, мы сами создаём и убиваем кластеры по 10 раз в день — и дико тащимся от этого. Отношение к kubernetes поменялось очень сильно.

Было так:
  • «Вожусь ручками, чтобы поднять кластер, а потом молюсь на него».

Стало так:
  • «Ща, 5 сек, подниму кластер под эту задачу и отдам нейронке kubeconfig».

И вот этот кайф очень трудно передать экраном с выбором пакета.

Его надо просто ощутить:
  • Клик — и через пару минут уже можно деплоить в прод, вместо танцев с виртуалками и kubespray. Кайф!
  • Балансировщик с белым IP — одним манифестом, вместо дрочи с MetalLB и HAProxy. Огонь, дайте два!
  • Сетевой диск с репликацией — одним манифестом. Поднимали Ceph и CSI с AutoProvisioner или Rook? Забудьте!
  • Обновление и масштабирование — просто галочки, и всё едет само. На этих строчках где-то прослезился DevOps on-prem кластера.

Вот в чём смысл Managed Kubernetes.

Не купить пакет. Не выбрать побольше vCPU и RAM. Не собрать очередной инфраструктурный проект вручную.

А дойти от идеи до работающего кластера настолько быстро, что kubernetes перестаёт быть отдельной проблемой.

Мы даем не ресурсы, мы даем драйв от того, что:
  • кластер готов по клику;
  • сеть, диски и балансировка уже встроены;
  • первый деплой можно сделать через пару минут;
  • расходы понятны заранее, и они меньше, чем у любого другого провайдера;
  • при необходимости можно вырасти в моменте хоть в 10 раз, без заморочек;
  • если что-то не зайдёт, есть 7 дней на полный возврат.

Итого:
  • Было: сначала пинаем кубер, потом допиливаем напильником, и уже потом начинаем работать.
  • Стало: поднимаем кластер под задачу в один клик, и сразу идём к релизу.

И это обязательно надо попробовать!

Посмотреть, что входит в платформу mk8s.h3llo.cloud

В следующем письме покажу самый первый шаг: от активации до живого кластера и первого деплоя.

P.S. Если вам не хочется разбираться с kubernetes, а хочется просто попробовать на практике — следующее письмо будет особенно полезным.

С уважением,
Константин
CTO \m/
h3llo cloud

Клиентам RUVDS стал доступен обновленный интерфейс ispmanager



Панель управления и администрирования Linux-серверов ispmanager стала доступна в обновленном интерфейсе.

Разработчики пересобрали пользовательский опыт, упростив навигацию, адаптировав панель для работы на любом устройстве, а также добавили обширные возможности для кастомизации. Подвергся переработке интерфейс, он стал проще и понятнее, улучшена читаемость текста.



Команда разработчиков вносила изменения с целью сделать дизайн одинаково удобным для пользователей с разными особенностями восприятия.
Обновлённый ispmanager корректно работает на устройствах с любым разрешением экрана. Смартфон, ноутбук или большой монитор — панель автоматически подстраивается под используемый формат.

Широкие возможности кастомизации позволяют не ограничиваться выбором между светлой и темной темой – пользователь может настроить цвета и оформление панели под себя или свой бренд, создавая собственное уникальное рабочее пространство.

Релиз нового интерфейса состоялся на 3 марта (версия 6.139, beta). После ближайшего обновления в панели управления появилась иконка с предложением перейти на новый интерфейс.

ruvds.com/ru-rub

Новости



holycloud.fr

27 мар. 2026
Новый DELL R640 с 2 процессорами Xeon Gold 6138, 512 ГБ оперативной памяти DDR4 и 4 накопителями NVMe по 2 ТБ в Париже + 1 новая стойка скоро появится в Париже и Германии


11 мар. 2026
Скоро появятся: пиринг и обновление до 100G!




18 февраля 2026
Вскоре страница безопасности будет обновлена, и будет добавлена ​​двухфакторная аутентификация с помощью одноразового пароля (+ оценка безопасности)


14 февраля 2026
В Париже началось производство нескольких новых серверов DELL R640.
2 процессора Xeon Gold 6148 — 512 ГБ ОЗУ — 4 SSD-накопителя NVMe P983 по 2 ТБ



3 февраля 2026
Мы разработали собственный инструмент для управления нашими IP-адресами (IPAM) и стойками (пример показан на фотографии стойки клиента), а также нашими VPN-соединениями с ограниченным доступом для управления IPMI (ILO/IDRAC). Среди других функций — обратный DNS в реальном времени (генерация PTR) и BGP в одном месте.


22 янв. 2026
Система мониторинга VPS (оповещения). Позволяет включить или отключить оповещение по электронной почте, если загрузка ЦП VPS превышает 10% в среднем за час. Доступно для всех наших продуктовых линеек


21 янв. 2026
Система брандмауэра в панели управления нашего VPS


19 янв. 2026
Мы только что заменили процессор в клиентском сервере, и, судя по его состоянию, можно было бы подумать, что он вышел из строя, но он всё ещё работает в сервере. Я до сих пор не понимаю, как это возможно


26 декабря 2025 г
Новый дизайн панели управления выделенным сервером


16 декабря 2025 г
Установка процессора Ryzen 9 9950X в Париже для одного из наших клиентов


10 декабря 2025 г
Развертывание нового сервера в Париже



9 декабря 2025 г
Подготовка двух серверов DELL R640 с процессорами Xeon Gold 6148, 128 ГБ оперативной памяти DDR4 и 2 ТБ NVMe-накопителей



6 декабря 2025 г
Испания скоро


4 декабря 2025 г
Первое тестирование сервера на базе Ryzen 9 9950X: это один из первых корпусов, которые мы собираем в форм-факторе 1U с водяным охлаждением и 192 ГБ оперативной памяти DDR5. Вскоре мы сможем предложить их в производстве! Цена составляет около 2000 евро (новый) с учетом текущей стоимости оперативной памяти




16 октября 2025 г
Подготовка нескольких серверов на базе процессоров Xeon Gold, 512 ГБ оперативной памяти DDR4 и 4 твердотельных накопителя NVMe по 2 ТБ



6 октября 2025 г
Сегодня мы настроили 2 новых сервера DELL R640 для нашей линейки, оснастив их 512 ГБ оперативной памяти DDR4 и процессорами Xeon Gold 6148


1 октября 2025 г
Редизайн веб-сайта as198831.net
Через несколько недель мы подключимся к Orange во Франции по точке PA5 и в Германии по точке FR7

30 сентября 2025 г
В эти выходные мы развернули четыре новых сервера в Великобритании для одного из наших клиентов. В настоящее время наши точки присутствия (POP) находятся в следующих городах:
Париж – Equinix PA5, Франкфурт – Equinix FR7, Лондон – Equinix LD5. Если вас интересуют серверы или сетевое пространство в любой из наших точек присутствия, вы можете обратиться к нам.


6 сентября 2025 г
Сегодня мы ввели в эксплуатацию третью стойку в Equinix для нового клиента. Произошла миграция нескольких серверов, работающих в режиме ночной загрузки, и налажено соединение между стойками со скоростью 40 Гбит/с.




19 августа 2025 г
Небольшое обновление карты погоды для сети сегодня вечером.


16 августа 2025 г
Наша основная сеть в Германии модернизирована, и 5 новых серверов уже введены в эксплуатацию.