Рейтинг
0.00

FirstVDS Хостинг

14 читателей, 508 топиков

С 18 по 25 февраля проводим плановые работы на родительском узле



С 18 по 25 февраля 2026 года мы проведём поэтапную миграцию виртуальных машин между родительскими хостами. Это необходимо для обновления программного обеспечения и улучшения работы услуг.

Работы по миграции будут выполняться последовательно: не более одного узла в сутки. В один из этих дней нам понадобится примерно 30 минут на перенос вашей виртуальной машины. Сервер будет остановлен, а после миграции — автоматически запустится снова.

О конкретной дате миграции вашей виртуальной машины мы сообщим заранее — за несколько дней до переноса — через уведомление в Личном кабинете. Пожалуйста, следите за уведомлениями, чтобы точно знать, когда сервер будет временно недоступен.

Рекомендуем подготовиться к возможной кратковременной приостановке работы и заранее учесть это в расписании.
Приносим извинения за возможные неудобства. Если у вас остались вопросы — служба поддержки всегда на связи и готова помочь.

С уважением,
Команда FirstVDS

RTX 4090 снова в наличии!



Хорошая новость: мы расширили кластер VDS c GPU и увеличили количество доступных для заказа видеокарт RTX 4090.

Они идеально подходят для задач, в которых важна высокая вычислительная мощность:
  • рендеринг видео и геймдев;
  • обучение и запуск нейросетей, включая LLM и diffusion‑модели;
  • анализ больших массивов данных и научное моделирование.

Если сервер нужен вам ненадолго, например, обучить модель, посчитать аналитику или отрендерить большой проект, выбирайте тариф с посуточной оплатой и платите только за те дни, когда сервер реально используется.

Минимальный срок аренды — 1 сутки.

https://firstvds.ru

Январь — мультипроектность в CLO, обзор на HTML-редакторы, уязвимость в плагине WordPress

Январь — это сплошные эмоциональные качели. В первой половине месяца мы пытаемся забыть о задачах, чтобы хорошенько перезагрузиться на праздниках. А во вторую — делаем нечеловеческие усилия, чтобы вспомнить, чем занимались до каникул :) Но если вы начали узнавать коллег — это хороший знак: значит, самые сложные деньки позади, и вы почти вошли в рабочий ритм.



Мы тоже уже в строю и подготовили традиционный дайджест. Коротко и по делу рассказываем, что интересного выпустили в январе: в подборке новые инструкции, вдохновляющие истории на Хабре и новости от нас и наших партнёров.

Статьи и инструкции
Топ-10 лучших HTML-редакторов для новичков и профессионалов

Обзор редакторов кода HTML: от простого софта до мощных IDE для специфических задач. Сравниваем особенности, преимущества и ограничения программ.
firstvds.ru/blog/top-10-luchshikh-html-redaktorov-dlya-novichkov-i-professionalov

Установка и настройка fail2ban
Fail2Ban — инструмент, который позволяет предотвращать атаки на Linux-серверы. В статье в подробностях объясняем, как настроить утилиту для протокола SSH и веб-сервера nginx.
firstvds.ru/technology/ustanovka-i-nastroyka-fail2ban

Habr: самое интересное за январь
Чтобы начать новый год с правильного настроя, нужен заряд мотивации. На Хабре собрали примеры невероятных свершений — истории о людях, решивших грандиозные задачи без современных технологий, и о неугомонных учёных, не отступающих перед новыми вызовами. А также припасли практические советы, которые можно сразу использовать в деле: например, чтобы организовать киберзащиту без бюджета или сделать диктофон с распознаванием речи.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар.
Тема февраля: компьютерное железо.

firstvds.ru/avtoram

Новости января

Ispmanager повышает цены

Компания ispmanager повысит стоимость панели управления. Поэтому с 1 февраля 2026 года мы также вводим новый прайс:
Цены с 1 февраля 2026 года
  • ispmanager 6 Lite — 399 ₽/мес
  • ispmanager 6 Pro — 789 ₽/мес
  • ispmanager 6 Host — 1439 ₽/мес
Для серверов, которые продолжат работу с ispmanager 5, цена составит:
  • для версии Lite — 399 ₽/мес
  • для версии Pro — 789 ₽/мес


Новая функция проекта CLO — мультипроектность CLO.RU
Наш партнёр CLO, провайдер облачной инфраструктуры, постоянно развивает свою платформу. В январе команда проекта запустила новую функцию — мультипроектность. Она позволяет работать в рамках одного аккаунта с несколькими изолированными проектами. Теперь можно:
  • создавать до 5 проектов по умолчанию;
  • называть проекты как удобно и оставлять к ним комментарии;
  • управлять каждым проектом отдельно: запускать, останавливать, удалять;
  • назначать свои лимиты на каждый проект или использовать общие;
  • привязывать тикеты поддержки к конкретному проекту;
  • фильтровать расходы по проектам и типам операций.
Новый функционал подойдёт тем, кто:
  • управляет инфраструктурой нескольких клиентов,
  • разделяет среды (dev / test / prod),
  • запускает разные сервисы и хочет держать всё в одном месте, но без хаоса.
Также в Public API добавлены эндпоинты для управления проектами и лимитами — документация уже обновлена.

Топ новостей из мира безопасности
Критическая уязвимость в плагине Modular DS WordPress
В плагине WordPress Modular DS обнаружена критическая уязвимость (CVE-2026-23550), позволяющая без аутентификации повысить привилегии до администратора. Она затрагивает все версии плагина до 2.5.1 включительно и набрала 10 баллов из 10 по шкале CVSS. Сейчас плагин установлен на более чем 40 000 сайтов, а 13 января 2026 года зафиксировали первые активные атаки с использованием этой уязвимости.
Корень проблемы — в ошибке механизма маршрутизации плагина. Чувствительные маршруты с префиксом /api/modular-connector/ (например, /login/, /backup/) должны быть защищены, но защиту можно обойти, если на сайте включен режим «прямого запроса». Например, для обхода достаточно отправить запрос с параметрами origin=mo и любым значением type (например, origin=mo&type=xxx). Система воспринимает такой запрос как легитимный от сервиса Modular и пропускает проверку аутентификации. Это позволяет злоумышленнику получить доступ к защищенным эндпоинтам.
Самый опасный маршрут — /api/modular-connector/login/, который позволяет атакующему получить права администратора WordPress, и скомпрометировать сайт: внедрить вредоносный код, разместить на ресурсе малварь или перенаправить посетителей на фишинговые страницы. На практике злоумышленники уже использовали этот метод для создания новых административных учётных записей (например, с логином backup).
Основной и обязательный способ защиты — немедленно обновить плагин Modular DS до исправленной версии 2.5.2. Также разработчики рекомендуют проверить сайты на признаки компрометации:
появление новых пользователей с административными правами;
наличие в логах подозрительных запросов к /api/modular-connector/ от автоматических сканеров.
xakep.ru/2026/01/20/modular-ds/

Zero-click уязвимость в Android-прошивке Pixel 9, затрагивающая широкий спектр устройств и ОС
Исследователи из Google Project Zero создали эксплойт для смартфонов Google Pixel 9. Он позволяет удалённо выполнить произвольный код с правами ядра операционной системы, отправив SMS или RCS-сообщение со звуковым вложением. Атака не требует никаких действий от пользователя (zero-click) — достаточно получения сообщения.
Эксплойт основан на последовательном использовании двух уязвимостей:
CVE-2025-54957 в библиотеке Dolby Unified Decoder (libcodec2_soft_ddpdec.so). При автоматической обработке полученного звукового вложения (например, для создания транскрипции AI-помощником в Google Messages) возникает целочисленное переполнение. Это позволяет выйти за границы буфера и перезаписать критический указатель, что в итоге приводит к выполнению кода атакующего в привилегированном контексте процесса mediacodec.
CVE-2025-36934 в драйвере ядра Linux bigwave. Из контекста mediacodec атакующий код получает доступ к уязвимому драйверу /dev/bigwave, специфичному для прошивки Pixel. Через уязвимость в ioctl-вызове он перезаписывает структуры ядра, что в итоге даёт полный контроль над системой с наивысшими привилегиями.
Ключевую роль играет автоматическая обработка медиафайлов современными системами (AI-помощники, транскрипция), что превращает атаку в «zero-click».
Первая уязвимость (в библиотеке Dolby Unified Decoder) также проявляется в других платформах (Samsung S24, MacBook Air M1, iPhone 17 Pro, Windows, ChromeOS и т.п.). Анализ возможности создания подобных эксплоитов для других платформ и Android-прошивок пока не проводился.
Что предпринять для защиты:
Установить обновления безопасности — это основной метод. Исправления для библиотеки Dolby и ядра уже выпущены Google (5 января для Pixel) и Samsung (12 ноября). Пользователям других ОС и устройств нужно следить за обновлениями от производителей.
Использовать встроенные механизмы защиты. Например, активировать Memory Tagging Extension (MTE) на Pixel 8/9. Эта аппаратная функция безопасности значительно затрудняет эксплуатацию уязвимостей переполнения буфера. Включается в настройках в режиме «Advanced Protection».
www.opennet.ru/opennews/art.shtml?num=64632

Уязвимость в telnetd, позволяющая получить удалённый root-доступ без пароля
В сервере telnetd из набора GNU InetUtils обнаружена уязвимость, которая позволяет удалённо подключиться к системе под любым пользователем, в том числе с root-правами, без ввода пароля. Уязвимость присутствует во всех версиях, начиная с InetUtils 1.9.3 (с 2015 года) и вплоть до актуальной 2.7.0.
Проблема возникает из-за некорректной обработки имени пользователя в режиме автоматического подключения (autologin).
Для проверки пароля telnetd вызывает системную утилиту /usr/bin/login, которая имеет опцию -f, позволяющую войти без аутентификации. В обычном режиме подставить -f root в качестве имени пользователя нельзя. Однако при подключении с опцией -a (autologin) имя пользователя берётся из переменной окружения USER.
Значение этой переменной передаётся в login без проверки. Поэтому, если установить USER='-f root' и выполнить команду telnet -a имя_сервера, сервер выполнит вход от имени root-пользователя без запроса пароля.
Единственный способ защиты — применить официальные исправления (патчи), которые опубликованы здесь и здесь.
www.opennet.ru/opennews/art.shtml?num=64649

Повышение цен на архивные тарифы с виртуализациями OpenVZ и FreeBSD jail



С 1 февраля 2026 года стоимость всех архивных тарифных планов на базе виртуализации Linux OpenVZ и FreeBSD Jail будет увеличена в два раза.

Операционные системы, используемые на родительских серверах, больше не поддерживаются разработчиками и не получают обновления безопасности. Это снижает безопасность (повышает риск взлома) виртуальных машин и может привести к утечке или потере данных.

Мы рекомендуем нашим клиентам перенести проекты на современные тарифные планы.

При необходимости команда технической поддержки готова помочь с миграцией и ответить на все вопросы.

  • VDS-Старт
  • VDS-Разгон
  • VDS-Отрыв
  • VDS-Улёт
  • VDS-Анлим
  • VDS-F6-Старт
  • VDS-F6-Разгон
  • VDS-F6-Отрыв
  • VDS-F6-Улёт
  • VDS-OVZ-Старт-2015
  • VDS-OVZ-Разгон-2015
  • VDS-OVZ-Отрыв-2015
  • VDS-OVZ-Улёт-2015
  • VDS-OVZ-Реселлинг-2015
  • VDS-OVZ-Разминка-2014
  • VDS-OVZ-SSD-Реселлинг-2015
  • VDS-OVZ-SSD-Старт-2015
  • VDS-OVZ-SSD-Разгон-2015
  • VDS-OVZ-SSD-Отрыв-2015
  • VDS-OVZ-SSD-Улёт-2015
  • VDS-OVZ-Старт-Лето
  • VDS-OVZ-Разгон-Лето
  • VDS-OVZ-Отрыв-Лето
  • VDS-OVZ-Улёт-Лето
  • VDS-OVZ-SSD-Старт-Лето
  • VDS-OVZ-SSD-Разгон-Лето
  • VDS-OVZ-SSD-Отрыв-Лето
  • VDS-OVZ-SSD-Улёт-Лето
  • VDS-OVZ-Разминка
  • VDS-OVZ-Реселлинг-5.0
  • VDS-OVZ-SSD-Реселлинг-5.0
  • VDS-OVZ-Старт-2016
  • VDS-OVZ-Разгон-2016
  • VDS-OVZ-Отрыв-2016
  • VDS-OVZ-Улёт-2016
  • VDS-OVZ-SSD-Старт-2016
  • VDS-OVZ-SSD-Разгон-2016
  • VDS-OVZ-SSD-Отрыв-2016
  • VDS-OVZ-SSD-Улёт-2016
  • VDS-OVZ-Старт
  • VDS-OVZ-Разгон
  • VDS-OVZ-Отрыв
  • VDS-OVZ-Улёт
  • VDS-OVZ-SSD-Старт
  • VDS-OVZ-SSD-Разгон
  • VDS-OVZ-SSD-Отрыв
  • VDS-OVZ-SSD-Улёт
  • VDS-OVZ-Реселлинг-6.0
  • VDS-OVZ-SSD-Реселлинг-6.0
  • VDS-OVZ-Прогрев-8.0
  • VDS-OVZ-Старт-8.0
  • VDS-OVZ-Разгон-8.0
  • VDS-OVZ-Отрыв-8.0
  • VDS-OVZ-Улёт-8.0
  • VDS-OVZ-SSD-Прогрев-8.0
  • VDS-OVZ-SSD-Старт-8.0
  • VDS-OVZ-SSD-Разгон-8.0
  • VDS-OVZ-SSD-Отрыв-8.0
  • VDS-OVZ-SSD-Улёт-8.0
  • VDS-OVZ-Реселлинг-8.0
  • VDS-OVZ-SSD-Реселлинг-8.0

Скидка 25% на VDS ещё действует



В начале года всегда хочется упорядочить планы и заняться тем, что давно откладывалось. Если перед Новым годом вы хотели заказать сервер, но не успели из-за праздничной суматохи, самое время сделать это сейчас.

До 15 января, 23:59 по мск, действует скидка 25% на новые VDS. Она применяется на весь оплаченный срок аренды. Можно выбрать период 1, 3, 6 или 12 месяцев.

Просто скопируйте промокод и используйте его при оплате.
STEKLOVATA

https://firstvds.ru

Новый год уже мчится!



Уже совсем скоро загорятся огоньки гирлянд, оливье появится на праздничных столах, а самые важные желания будут загаданы под бой курантов.

И мы решили сделать ожидание праздника немного приятнее.

29 декабря в 10:00 по мск у нас стартует новогодняя акция.

В программе: скидки на аренду VDS и сертификаты на 150 рублей для постоянных клиентов.

Подробности раскроем ближе к запуску — следите за новостями, чтобы ничего не пропустить.

https://firstvds.ru

Новогодний режим работы



С наступающим Новым годом!

До финального релиза года — всего пара рабочих дней, и система уйдёт в режим длинных выходных. Пока вы настраиваете гирлянды, тестируете оливье и обновляете настроение до праздничной версии, мы расскажем, как будет работать команда FirstVDS в новогодние праздники.

График работы отделов в новогодние праздники:
  • Пчёлки из техподдержки будут, как и раньше, трудиться 24/7 — все запросы клиентов будут обрабатываться в стандартном режиме.
  • А вот отделу продаж и отделу финансов повезло больше — с 31 декабря по 11 января им достался сокращённый режим, поэтому время ответа на запрос в эти отделы может увеличиться.

Ещё важная информация:
  • Банковские переводы в новогоднее время могут идти дольше, чем обычно. Рекомендуем проверить баланс и заранее пополнить счёт, чтобы не беспокоиться об этом в праздники.
  • Также вы можете настроить автоплатёж — когда на счету не будет хватать средств, он автоматически пополнится с привязанной карты.
  • До 29 декабря получайте кешбэк 10% при пополнении баланса на рекомендуемую сумму и выше.

Декабрь — свежие техногайды, предновогодний кэшбек и немного наших итогов за 2025

Неделя до Нового года — время грандиозных планов: пет-проект, блог, спортзал. Кажется, вот шанс стать новой, продуктивной версией себя!

Но эти планы часто остаются лишь списком — ведь они рождаются на излёте сил, когда организм просит отдыха, а не новых свершений. Поэтому единственный рывок, который всем нам жизненно необходим прямо сейчас, — к дивану, на марафон по «Гарри Поттеру» с мандаринами и оливье.



А пока время длинных праздников не пришло, предлагаем сделать передышку в череде рабочих задач и прочитать наш декабрьский дайджест. В нём — познавательные материалы, интересные факты и подарок от Деда Мороза.

Дайджест новогодний, поэтому в конце вас ждёт немного итогов: предлагаем вместе вспомнить самые важные события уходящего года.

Статьи и инструкции
Запуск и настройка Django-проекта на Ubuntu
Django — высокоуровневый веб-фреймворк для создания сайтов. Для стабильной работы рабочего проекта необходим надёжный стек, например, связка MariaDB, Gunicorn и Nginx. Эта инструкция шаг за шагом поможет развернуть и настроить такую среду на Ubuntu — от установки базы данных до запуска приложения.
firstvds.ru/technology/zapusk-i-nastroyka-django-na-ubuntu
PostgreSQL-триггеры: создание, изменение и удаление с примерами
PostgreSQL-триггеры — это хранимые процедуры, которые выполняются до, после или вместо определенной операции. Делимся опытом, как использовать этот механизм при проектировании БД.
firstvds.ru/technology/postgresql-triggery-sozdanie-izmenenie-i-udalenie-s-primerami

Habr: самое интересное за декабрь
Праздничный сюрприз, который точно никому не нужен, — это взлом системы. На Хабре рассказываем о неочевидных рисках: уязвимостях в WordPress, атаках на Active Directory и скрытых угрозах IPv6.
Если захочется творчества, налейте чашку какао, возьмите имбирное печенье и откройте руководство по OpenAPI — будем учиться создавать чёткую документацию для API. А для лёгкого чтения припасли любопытное исследование, которое ответит, пожалуй, на один из самых важных вопросов 2025 года: правда ли, что ИИ-модели уже приблизились к уровню человека и могут легко выполнять его рабочие задачи?

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема января: софт.
firstvds.ru/avtoram

Новости декабря
Дед Мороз кешбэк принес

Чтобы сделать предпраздничные дни приятнее, подготовили специальное предложение: с 17 по 29 декабря начисляем кешбэк 10% при пополнении баланса на рекомендуемую сумму и выше. Узнать её можно в форме пополнения на сайте или в Личном кабинете.
firstvds.ru/actions/ded-moroz-keshbek

Переехали в новый ЦОД в Нидерландах

Открыли новую площадку в Амстердаме — ЦОД Qupra DC2. Это дата-центр с 30-летней историей, построенный по стандартам отказоустойчивости и безопасности. Подробнее о новом дата-центре рассказывали здесь.
Все серверы из euNetworks уже бесшовно перенесены в новый дата-центр. Стоимость аренды не изменилась, все услуги работают в штатном режиме.
firstvds.ru/products/vps_vds_netherlands

Новости из мира технологий и безопасности
Декабрь выдался довольно спокойным месяцем с точки зрения кибербезопасности. Но всё-таки не обошлось без пары серьёзных уязвимостей:
  • В первой половине декабря в трёх ключевых экосистемах — npm, crates io и React — были выявлены критические инциденты. Что произошло и как защититься от атак — в подборке.
  • Наша техподдержка обнаружила участившиеся случаи несанкционированных регистраций через демо-компоненты 1С-Битрикс, что может создать избыточную нагрузку на сайт. Какие меры предпринять, рассказываем в нашем материале.

В репозитории crates.io обнаружены сразу четыре вредоносных пакета
В репозитории crates.io были обнаружены вредоносные пакеты Rust: evm-units и uniswap-utils (нацелены на кражу криптовалюты), а также sha-rust и finch-rust (собирали конфиденциальные данные). Они маскировались под легитимные инструменты и успели набрать тысячи загрузок.
Как работает атака:
При вызове функции get_evm_version() пакет evm-units/uniswap-utils обращается к внешнему серверу и загружает скрипт (init в Linux/macOS или init.ps1 в Windows) для выполнения вредоносных действий.
Пакет finch-rust добавляет вызов sha_rust::from_str(), которая отправляет на удалённый сервер данные системы, переменные окружения и файлы с токенами (например, .env, config.toml). Пакет finch-rust также является тайпсквоттинг-атакой, имитируя легитимный пакет finch.
Как защититься:
Тщательно проверяйте названия пакетов и их зависимости перед установкой.
Обращайте внимание на подозрительные функции, которые могут обращаться к внешним ресурсам.
Регулярно обновляйте зависимости и используйте инструменты для сканирования пакетов на наличие уязвимостей.
Для защиты от тайпсквоттинга используйте точные названия пакетов при добавлении в проект.
www.opennet.ru/opennews/art.shtml?num=64394

Критическая брешь в React, которая позволяет выполнять произвольный код на сервере
В экспериментальных серверных компонентах React (RSC) была обнаружена критическая уязвимость CVE-2025-55182 с наивысшим уровнем опасности (10 из 10), позволявшая выполнить произвольный код на сервере. Она затрагивала пакеты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack, а также фреймворки Next.js (отдельная уязвимость CVE-2025-66478) и React Router в экспериментальном режиме RSC. Стоит отметить, что эти компоненты используются относительно редко, поэтому большинство React-приложений не были уязвимы.
Уязвимость была вызвана небезопасной десериализацией данных в HTTP-запросах к серверным обработчикам. Атакующий мог отправить специально сформированный запрос, который позволял использовать свойства прототипа для выполнения команд ОС, JavaScript-кода или доступа к файловой системе. Для атаки не требовалась аутентификация. Исследователи подтвердили принцип эксплуатации и опубликовали рабочие эксплойты.
Чтобы устранить риск, необходимо обновить React до версий 19.0.1, 19.1.2 или 19.2.1, а Next.js — до 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 или 16.0.7.
www.opennet.ru/opennews/art.shtml?num=64373

Анализ атаки Shai-Hulud 2: отчёт компании Wiz
Компания Wiz опубликовала анализ деятельности червя Shai-Hulud 2. В ходе активности вредоноса злоумышленникам удалось опубликовать вредоносные версии более 800 пакетов, которые были загружены свыше 100 миллионов раз. После установки на машину разработчика такой пакет активирует червя, который начинает поиск конфиденциальных данных — токенов доступа, ключей и переменных окружения. Обнаружив токен для публикации в npm, червь использует его для выпуска новых вредоносных пакетов, самораспространяясь. Подробнее об атаке мы рассказывали здесь.
Самое важное из отчёта:
Червь создал на GitHub свыше 30 тысяч репозиториев с украденной информацией. В них чаще всего встречались файлы environment.json (80%), contents.json (70%) и truffleSecrets.json (50%), содержащие ключи доступа, пароли и переменные окружения с поражённых систем. Также было найдено около 400 файлов actionsSecrets.json с ключами от окружений GitHub Actions.
Анализ содержимого показал, что в файлах contents.json содержалось более 500 уникальных токенов доступа к GitHub. В truffleSecrets.json было выявлено свыше 400 тысяч уникальных записей, собранных утилитой TruffleHog (верифицировано около 2,5% из них). Большая часть данных остаётся актуальной: например, 60% из перехваченных токенов npm всё ещё действуют, что создаёт основу для новых атак.
Статистика по окружению показывает, что в 77% случаев червь запускался в средах непрерывной интеграции (CI), прежде всего в GitHub Actions (60%). На компьютерах разработчиков зафиксировано 23% запусков. В 87% инцидентов использовалась ОС Linux. Большинство запусков (76%) происходило в контейнерах.
Основными векторами заражения стали пакеты @postman/tunnel-agent-0.6.7 и @asyncapi/specs-6.8.3, на которые пришлось 60% всех инфицирований. В 99% случаев активация происходила через выполнение скрипта «node setup_bun.js», прописанного в секции preinstall файла package.json.
Напоминаем, как можно защитить свои системы:
  • просканировать все конечные точки на наличие заражённых пакетов и немедленно удалить их;
  • обновить все учётные данные и проверить репозитории на наличие подозрительных файлов workflow, таких как shai-hulud-workflow.yml;
  • внимательно следить за необычными ветками и действиями в .github/workflows для выявления скрытого заражения.
www.opennet.ru/opennews/art.shtml?num=64377

Как мы работали в 2025 году
Пока готовили дайджест, оглянулись на прошедший год и захотелось поделиться с вами тем, что у нас получилось сделать.

  • 2025 был годом развития: мы внедряли новые услуги, открывали новые локации и улучшали железо. Ниже — краткий обзор всех главных продуктовых обновлений.
  • Запустили объектное хранилище S3 для больших объёмов данных (бэкапов, контента, логов и сайтов) с удобной панелью управления.
  • Представили VDS c GPU на видеокартах NVIDIA RTX 4090, L4 и L40S — решение для ресурсоёмких задач: работы с нейросетями и машинным обучением, 3D-моделирования, рендеринга и обработки видео.
  • Чтобы вы меньше волновались о работе своей инфраструктуры, запустили статус-панель: она позволяет следить за состоянием серверов в режиме реального времени. Если что-то упадёт, вы сможете сразу понять — это локальная неисправность или масштабный инцидент.
  • А для защиты проектов от внешних угроз добавили BitNinja — комплексное решение от кибератак: SQL-инъекций, DDoS, спама и взлома.
  • В 2025 география FirstVDS стала шире. Открыли новую локацию в Алматы: можно арендовать сервер в дата-центре Ahost.kz. А в Москве и Амстердаме апгрейднули железо: теперь серверы в тарифах Форсаж и Атлант открываются не только на AMD EPYC 9654, но и на новом серверном процессоре AMD EPYC 9655.

В маркетинге тоже не скучали. Вместе с вами мы провели десятки активностей и подготовили десятки материалов — делились опытом, помогали находить решения и вдохновляли на новые проекты.



Спасибо, что в 2025 году были с нами. Впереди — 2026, и у нас уже много идей. Давайте поддерживать контакт и поздравляем вас с наступающими праздниками!

Настало время финального танца



Сегодня прозвучит финальный аккорд нашей праздничной акции.

Ровно в 23:59 по мск мы закроем танцпол, а это значит, что:
  • перестанет действовать промокод на скидку 30% на новые VDS,
  • больше нельзя будет увеличивать свои шансы на победу в розыгрыше,
  • закроется продажа лимитированных тарифов «DISCO» и «TECHNO».

Что важно сделать до этого момента:
  • Проверить свои шансы в «гримёрке» и успеть их повысить.
  • Заказать один из лимитированных тарифов (если ещё не успели).
Завтра, 23 декабря в 12:00 по мск, мы проведём прямой эфир в нашем тг-канале и разыграем MacBook, iPhone, AirPods и сертификаты на пополнение баланса аккаунта.

Время на последний танец ещё есть. Используйте его с умом!

firstvds.ru/actions/lets_dance
https://firstvds.ru

Сложности с доступом к Личному кабинету у некоторых клиентов



В последние недели мы фиксируем рост числа обращений от пользователей, которые испытывают сложности с доступом к Личному кабинету my.firstvds.ru

Проблема проявляется у некоторых абонентов разных интернет-провайдеров, включая мобильные, домашние и корпоративные сети, независимо от типа устройства или операционной системы.

Наши системы мониторинга и журналы доступа показывают, что инфраструктура сервиса работает штатно. Сбоев или ограничений на стороне FirstVDS не зафиксировано.

В чём может быть проблема
Мы проанализировали обращения и характерные сетевые симптомы и определили, что ограничения могут возникать из-за работы внешних систем фильтрации трафика, которые используют некоторые операторы связи.

В ряде случаев блокировка происходит не по IP-адресу ресурса, а на основании анализа сетевого трафика. На оборудовании глубокой инспекции пакетов (DPI) анализ может выполняться внутри зашифрованных HTTPS / SSL / TLS-сессий, в том числе по признакам, характерным для протоколов или туннелей, мимикрирующих под обычный HTTPS-трафик.

Ограничения могут проявляться в виде:
  • обрывов TLS-соединения на этапе установки сессии;
  • отсутствия ответа сервера после отправки Client Hello;
  • длительных таймаутов без установления защищённого соединения.
Данное поведение не связано с работоспособностью сервиса, серверной инфраструктуры или сетевых ресурсов компании и находится вне зоны нашего контроля.

Для быстрой проверки рекомендуем:
  • открыть Личный кабинет, используя мобильный интернет другого оператора;
  • подключиться к другой сети (например, к домашнему Wi-Fi вместо корпоративного);
  • проверить доступ с другого устройства.
При смене интернет-провайдера, типа подключения или маршрута передачи данных меняются сетевые параметры соединения. В результате трафик может перестать подпадать под правила фильтрации, и доступ к сервису восстанавливается.

Если вы наблюдаете данные симптомы, то это подтверждает, что проблема на уровне фильтрации вашего интернет-провайдера.

Что можно сделать сейчас
В качестве временных решений рекомендуем:
  • Использовать альтернативное подключение, если есть такая возможность.
  • Обратиться в техническую поддержку вашего провайдера и сообщить о проблеме. Обращения позволяют операторам быстрее выявлять и устранять подобные ошибки фильтрации.
Пример обращения к провайдеру:
Прошу зарегистрировать инцидент: отсутствует доступ к ресурсу my.firstvds.ru. Сайт открывается через сети других операторов, но недоступен через вашу сеть. Прошу проверить корректность фильтрации и маршрутизации трафика до указанного ресурса.

Что делаем мы
Мы фиксируем все обращения, связанные с проблемами доступа в Личный кабинет, анализируем сетевые симптомы и взаимодействуем с профильными организациями, чтобы в будущем исключить проблемы. Спасибо за понимание.

Если вы хотите помочь нам быстрее разобраться в ситуации
При обращении в поддержку, пожалуйста, по возможности частично или полностью укажите следующую информацию:
Регион и город, из которого осуществляется подключение.
Интернет-провайдер (название компании).
Тип подключения:
  • мобильный интернет,
  • домашний интернет,
  • корпоративная сеть.
Внешний IP-адрес вашего подключения
(его можно определить на сайтах 2ip.ru или myip.ru).
Какие ресурсы недоступны:
  • Личный кабинет (my.firstvds.ru),
  • основной сайт
  • другие сервисы FirstVDS
Меняется ли ситуация при подключении через другую сеть
(например, мобильный интернет вместо Wi-Fi, VPN).
Примерное время и дата, когда проблема наблюдалась.
Результат MTR до my.firstvds.ru (если есть возможность)

Обратите внимание:
  • ICMP-запросы к биллингу могут быть недоступны — это нормально;
  • для диагностики предпочтительно использовать TCP MTR на порт 443;
  • если MTR обрывается или показывает потери на промежуточных узлах — это также полезная информация.
Если Личный кабинет для создания тикета недоступен, воспользуйтесь чатом на сайте.

https://firstvds.ru