Рейтинг
0.00

FirstVDS Хостинг

14 читателей, 519 топиков

Тающие скидки активированы!



3…2…1… Космические скидки запущены! С 13 по 29 апреля 23:59 мск воспользуйтесь возможностью сэкономить на заказе VDS до 40%.

Но есть нюанс: чем позже вы оплатите сервер, тем меньше будет ваша скидка. Забрать скидку 40% можно только до 16 апреля (23:59 мск). После этой даты размер скидки уменьшится. Так что не стоит откладывать решение на потом.
firstvds.ru/actions/spaceskidki2026

В акции участвуют гибкие тарифы «Атлант 3.1», «Форсаж 4.0», «Storage 2.1» и «CPU.Турбо 2.0». Все подробности оставили на страничке акции.

Обновление в S3 Manager



Продолжаем улучшать S3 Manager для работы с объектным хранилищем. Очередное обновление коснулось функциональности, влияющей на скорость и надёжность при передаче больших файлов.
Мы внедрили мультипарт-загрузку. Теперь загружаемый файл делится на части и загружается параллельно в несколько потоков.

Ключевые преимущества:
  • Крупные файлы загружаются в разы быстрее за счёт параллельных потоков.
  • При потере соединения, загрузка продолжится с того же места, а не с нуля.
  • Загрузить можно что угодно, будь то видеоархив, резервная копия или рабочий проект.
  • Нагрузка распределяется так, чтобы не «вешать» сеть и не мешать другой работе.
firstvds.ru/technology/nachalo-raboty-s-obektnym-khranilischem-s3

А ты сделал бэкап?



Сегодня международный день резервного копирования.

И это хороший повод, чтобы:
  • добавить offsite,
  • убедиться, что копия лежит не там же, где прод,
  • и хотя бы раз проверить, что восстановление реально работает,
  • подключить автобэкап или кибербэкап в личном кабинете.
И спокойно хихикать над рассказами тех, кто однажды сказал: «да ладно, ничего не случится».
firstvds.ru/services/autobackup
firstvds.ru/services/acronis

Март — ажиотаж на серверы в Нидерландах, гид по белым спискам, польза на Хабре

Световой день начал расти, а значит, весна случилась! Как у вас, оттаял бэклог? Март — отличное время, чтобы навести порядок в делах и достать старые задачи (помните, которые после Нового года пообещали сделать?). И взяться, если не за всё, то за самое нужное.

Чтобы процесс шёл активнее, мы собрали в дайджесте инструменты, которые помогут автоматизировать рутину и решить сложные задачки. А когда закончим с работой — айда ломать корки на замерзших лужах и гулять до красных ушей?

Статьи и инструкции
Что такое CI/CD: разбираемся с пайплайном непрерывной интеграции и доставки

Иногда внезапные изменения могут сломать весь проект, особенно при работе в большой команде. Рассказываем, как использовать CI/CD-пайплайн, чтобы автоматизировать процесс и снизить риски.
firstvds.ru/blog/chto-takoe-cicd-razbiraemsya-s-payplaynom-nepreryvnoy-integracii-i-dostavki

Работа с контейнерами в Docker Compose
Docker Compose — инструмент для управления взаимосвязанными контейнерами. В статье объясняем, какие задачи можно решить с его помощью и как его развернуть на сервере.
firstvds.ru/technology/rabota-s-konteynerami-v-docker-compose

Белые списки: какие сервисы работают при отключении мобильного интернета
В статье разбираемся, какими мессенджерами, магазинами и картами пользоваться в условиях ограничений. А ещё — даём советы, как сделать так, чтобы отключения мобильного интернета не парализовали рабочие процессы и повседневные дела.
firstvds.ru/blog/belye-spiski-kakie-servisy-rabotayut-pri-otklyuchenii-mobilnogo-interneta-v-rossii

Habr: самое интересное за март
Весна — не всегда про лёгкость, иногда это время решительных действий. Если вдруг чувствуете порыв разобраться наконец в PostgreSQL или освоить новые возможности Vite, в нашей подборке — всё для первого шага. А для тех, кому хочется размять мозги, — математическая загадка и повод поразмышлять над рискованными решениями Apple из прошлого.


Ищем авторов для блога на Хабр.
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема апреля: искусственный интеллект.
firstvds.ru/avtoram

Новости марта
Успейте купить VDS в локации Нидерланды


В марте мы столкнулись с высоким спросом на VDS в Казахстане и Нидерландах. Продажи в Казахстане пока пришлось приостановить, а вот в Нидерландах серверы ещё доступны. Вы можете заказать конфигурируемый сервер «Форсаж» или готовые тарифы «Разгон», «Отрыв», «Улёт». Советуем поторопиться: их быстро разбирают.
firstvds.ru/products/vps_vds_netherlands

С 1 апреля поднимутся цены на реселлерских тарифах

Напоминаем: стоимость реселлерских тарифов увеличится в среднем на 15%. Изменение коснется как действующих, так и архивных тарифов. Также изменится стоимость сетевых услуг.
firstvds.ru/blog/reseller_price_up-01_04_26

Новые сроки действия SSL-сертификатов

С 15 марта 2026 года начали действовать обновлённые международные правила выпуска SSL‑сертификатов. Максимальный срок их действия сократился до 200 дней.
При этом стоимость SSL‑сертификатов не изменилась. Всё так же нужно платить за год, но теперь вместо одного сертификата будут выпускаться два, сроком на 6 месяцев каждый.
Это только начало — нас ждёт поэтапное сокращение сроков.
firstvds.ru/blog/novye-sroki-deystviya-ssl-sertifikatov

Топ новостей из мира безопасности
Компрометация библиотеки LiteLLM в PyPI: выпущены вредоносные версии 1.82.7 и 1.82.8.
Разработчики Python-библиотеки LiteLLM сообщили о компрометации проекта. Атакующие перехватили учётные данные сопровождающего LiteLLM и опубликовали в PyPI два вредоносных выпуска (1.82.7 и 1.82.8), содержащих код для кражи ключей и паролей. Вредоносные версии удалены из PyPI, проект временно заморожен.
Токен доступа к учётной записи LiteLLM в PyPI был получен через компрометацию проекта Trivy (атакующие воспользовались уязвимостью в обработчике pull_request_target). 24 марта в 11:30 (MSK) перехваченные учётные данные использовали для прямой публикации вредоносных релизов в PyPI в обход официального GitHub CI/CD. Репозиторий на GitHub не пострадал.
В версии 1.82.7 вредоносный код встроен в litellm/proxy/proxy_server.py, активируется при импорте litellm.proxy. В версии 1.82.8 добавлен файл site-packages/litellm_init.pth и в proxy_server.py добавлен обработчик в base64, активируемый при любом запуске.
Вредоносный код сканирует систему: ключи SSH и SSL/TLS, переменные окружения, учётные данные AWS, GCP, Azure, K8s, ключи криптокошельков, пароли СУБД, историю команд, файлы конфигурации Git, CI/CD, пакетных менеджеров, Docker.
Найденные данные шифруются (AES-256-CBC + RSA-4096) и отправляются POST-запросом на models.litellm.cloud/ (домен зарегистрирован за несколько часов до публикации).
Как защититься:
Убедиться, что в каталоге site-packages нет файла litellm_init.pth.
В случае установки версий 1.82.7 или 1.82.8 обновить все ключи и учётные данные.
Закрепить конкретные версии LiteLLM в параметрах загрузки зависимостей.
Сверить используемые выпуски LiteLLM с кодом релизов на GitHub.
www.opennet.ru/opennews/art.shtml?num=65065

Уязвимости в snapd и Rust Coreutils, позволяющие получить root-привилегии в Ubuntu
Компания Qualys выявила сразу две уязвимости, позволяющие получить root-привилегии в Ubuntu.
В snapd (CVE-2026-3888) — проблема в связке snap-confine и systemd-tmpfiles. Атакующий ждёт периодической очистки /tmp (раз в 10–30 дней), после удаления каталога /tmp/.snap подменяет его и размещает изменённые библиотеки. При формировании sandbox-окружения snap-confine эти библиотеки монтируются с правами root. Затем внутри sandbox-окружения копируется /bin/bash в каталог snap с установкой suid-бита (04755) — запуск этого файла из основной системы даёт полный root-доступ.
В uutils coreutils (Rust Coreutils) — состояние гонки в утилите rm. При рекурсивном удалении она сначала проверяет каталоги, затем удаляет их в обратном порядке. Атакующий подменяет родительский каталог на символическую ссылку после проверки, но до вызова rmdir(), что позволяет удалить любой каталог в системе (например, /tmp/snap-private-tmp/.../.snap). Далее используется тот же метод получения root, что и в первой уязвимости.
Как защититься:
Для snapd: установить обновление пакета snapd версии 2.75 (исправление уже доступно).
Для uutils coreutils: обновиться до версии 0.3.0; в Ubuntu 25.10 проблема временно обойдена поставкой /usr/bin/gnurm вместо uutils rm.
www.opennet.ru/opennews/art.shtml?num=65014

Масштабная атака на цепочку поставок GlassWorm: скомпрометировано более 400 репозиториев и расширений на GitHub, npm и Open VSX
Исследователи обнаружили 433 скомпрометированных компонента: 200 Python‑репозиториев и 151 JS/TS‑репозиторий на GitHub, 72 расширения для VS Code и Open VSX, 10 npm‑пакетов. Конечная цель — распространение инфостилера на JavaScript для кражи криптовалютных кошельков, учётных данных, SSH‑ключей и токенов.
Впервые червь был обнаружен в октябре 2025 года. В первой волне использовались невидимые Unicode‑символы (Private Use Areas), которые скрывали вредоносный код: небольшой декодер извлекал байты и передавал в eval(). Впоследствие были обнаружены ещё несколько атак.
В новой волне злоумышленники злоупотребляют полями extensionPack и extensionDependencies в манифесте расширений Open VSX: публикуется безобидное расширение, затем в обновлении добавляется зависимость от вредоносного, и редактор автоматически устанавливает его.
Также применяется компрометация через украденные токены GitHub: в Python‑репозитории делается force‑push вредоносных коммитов (например, в setup.py или main.py) с сохранением оригинальной даты и сообщения, что позволяет скрыть следы взлома.
Вся малварь использует общую инфраструктуру — один адрес кошелька Solana, который опрашивается каждые пять секунд для получения инструкций. Кроме кражи данных, GlassWorm может разворачивать SOCKS‑прокси и скрытые VNC‑серверы, давая операторам удалённый доступ.
Разработчикам рекомендуется:
Проверять кодовую базу на наличие переменной lzcdrtfxyqiplpd, файла ~/init.json (используется для закрепления в системе), подозрительных установок Node.js в домашней директории.
Искать файлы i.js в недавно клонированных проектах.
Просматривать историю коммитов Git на предмет аномалий.
xakep.ru/2026/03/19/glassworm-is-back-2/

Критическая уязвимость в патче GSSAPI для OpenSSH позволяет атаковать серверы до аутентификации
Во многих дистрибутивах Linux используется патч gssapi.patch, добавляющий в OpenSSH поддержку обмена ключами на базе GSSAPI. В этом патче исследователи выявили критическую уязвимость (CVE-2026-3497).
Ошибка приводит к разыменованию указателя, повреждению памяти и может эксплуатироваться удалённо на стадии до аутентификации. Исследователь, обнаруживший уязвимость, продемонстрировал аварийное завершение процесса через отправку одного модифицированного пакета. Однако нельзя исключать и более опасную эксплуатацию. На данный момент проблема подтверждена в Debian и Ubuntu, другие дистрибутивы проверяются.
Причина появления уязвимости — ошибка в функции sshpkt_disconnect(), из-за которой процесс не завершается после поступления disconnect-сообщения. Атакующий на стадии согласования ключей отправляет непредусмотренный тип GSSAPI-сообщения. Сервер помещает его в очередь, не инициализируя переменные соединения. Затем в цикле обработки программа читает неинициализированную структуру recv_tok из стека (фактически, данные от прошлых вызовов), отправляет её через IPC и передаёт в gss_release_buffer(), которая вызывает free() для случайного указателя, что приводит к повреждению памяти.
www.opennet.ru/opennews/art.shtml?num=64983

CrackArmor: серия уязвимостей в AppArmor позволяет получить root-права и выйти из контейнеров
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor (кодовое имя CrackArmor), присутствующих в ядре Linux с версии 4.11 (2017 год). Наиболее опасные из них позволяют локальному непривилегированному пользователю получить root-права, выйти из изолированных контейнеров и обойти ограничения AppArmor. Успешная эксплуатация продемонстрирована в Ubuntu 24.04 и Debian 13.
Проблемы вызваны фундаментальной уязвимостью класса «обманутый посредник» (confused-deputy). Она позволяет непривилегированным пользователям загружать, менять и удалять произвольные профили AppArmor через запись в псевдофайлы /sys/kernel/security/apparmor/.
Атака для получения root-привилегий строится так:
Злоумышленник заменяет профиль для утилиты sudo на новый, который блокирует системный вызов setuid (CAP_SETUID).
При возникновении ошибки sudo пытается отправить письмо администратору через /usr/sbin/sendmail.
Из-за заблокированного setuid sendmail запускается с правами root.
Через переменную окружения MAIL_CONFIG атакующий подменяет конфигурацию почты, заставляя систему выполнить свой вредоносный скрипт postdrop с правами root.
Также упоминаются уязвимости на уровне ядра: двойное освобождение памяти (double free) и обращение к освобожденной области (use-after-free) в коде загрузки профилей, что потенциально позволяет перезаписать содержимое /etc/passwd.
Патчи с устранением уязвимостей переданы разработчикам ядра Linux и будут предложены пользователям в ближайшие дни в составе обновлений ядра (версии 6.18.18, 6.19.8, 6.12.77, 6.6.130, 6.1.167, 5.15.203 и 5.10.253). Исправление уже включено в обновления пакетов с ядром для Ubuntu. Кроме того, для Ubuntu выпущены обновления пакетов sudo, sudo-ldap и util-linux, устраняющие недоработки, позволявшие эксплуатировать уязвимость в AppArmor. В Debian обновление находится в процессе подготовки.
www.opennet.ru/opennews/art.shtml?num=64984

В SQLite обнаружена и исправлена редкая ошибка «WAL-reset bug», приводящая к повреждению БД
Хотим напомнить: 13 марта вышел корректирующий выпуск СУБД SQLite 3.51.3, в котором устранена ошибка, приводящая к повреждению базы данных («WAL-reset bug»). Из-за проблем с обратной совместимостью предыдущая версия 3.52.0 была отозвана. Ошибка присутствует во всех версиях начиная с 3.7.0 (июль 2010 года) и до 3.51.2 включительно. Также выпущены исправления для более ранних версий 3.44.6 и 3.50.7.
Предыстория: 3 марта один из разработчиков SQLite обнаружил и устранил ошибку, которая в редких случаях могла приводить к повреждению базы данных. Эта ошибка возникала только в базах данных, работающих в режиме WAL (Write-Ahead Logging), при одновременном доступе двух и более подключений в разных потоках или процессах, пытающихся выполнить запись или создать контрольную точку.
Разработчикам не удалось воспроизвести ошибку в естественных условиях — для проверки исправления им пришлось добавлять в SQLite специальную тестирующую логику, искусственно создающую условия для сбоя.
Для защиты советуем обновить SQLite до версии 3.51.3, 3.50.7 или 3.44.6 в зависимости от используемой ветки.
www.linux.org.ru/news/opensource/18241537

FirstVDS в ВК и МАХ



Ни на что не намекаем, но на всякий случай напоминаем, что у нас есть официальная группа FirstVDS во ВКонтакте. Приглашаем вас подписаться на наше уютное сообщество, чтобы всегда быть на связи.
vk.com/club25410576

Что там будет:
  • Пасхалки, розыгрыши и акции. Приятные бонусы может получить каждый, если будет активно следить за группой ;)
  • Новости, релизы, научпоп статьи и многое другое.
  • Живое комьюнити.
Если у вас есть вопрос, задайте его в комментариях канала! Вам обязательно помогут советом или поделятся опытом. Но по вопросам работы серверов всё ещё лучше обращаться в чат на сайте или через запросы в техподдержку в личном кабинете.

В MAX тоже организовали канал и чат. Если вы там есть, будем рады видеть и на этой площадке.
max.ru/id7731399513_biz
max.ru/join/bdRrQTIIayahAknJ_9JgWR0G25_pMvZJakzN2PcmvQQ

Повышение цен на реселлерские тарифы



С 1 апреля 2026 года стоимость реселлерских тарифов увеличится в среднем на 15%. Изменение коснется как действующих, так и архивных тарифов:

  • VDS-KVM-Реселлинг-5.0
  • VDS-KVM-SSD-Реселлинг-5.0
  • VDS-KVM-NVMe-Реселлинг-5.0
  • VDS-KVM-Реселлинг-6.0
  • VDS-KVM-SSD-Реселлинг-6.0
  • VDS-KVM-NVMe-Реселлинг-6.0
  • VDS-KVM-Реселлинг-7.0
  • VDS-KVM-SSD-Реселлинг-7.0
  • VDS-KVM-NVMe-Реселлинг-7.0
  • VDS-KVM-Реселлинг-8.0
  • VDS-KVM-NVMe-Реселлинг-8.0
  • VDS-KVM-SSD-Реселлинг-8.0
  • VDS-KVM-SSD-Реселлинг-9.0
  • VDS-KVM-NVMe-Реселлинг-9.0
  • VDS-KVM-SSD-Реселлинг-10.0
  • VDS-KVM-NVMe-Реселлинг-10.0
  • VDS-KVM-SSD-Реселлинг-2015
  • VDS-KVM-Реселлинг-2015

Также изменится стоимость сетевых услуг:
  • Дополнительный IPv4 — со 150 до 180 ₽/мес.
  • Дополнительный IPv6 — с 10 до 20 ₽/мес.
  • Собственные серверы имён — со 100 до 180 ₽/мес.
Цена услуги будет зависеть от конфигурации тарифа. Итоговую стоимость можно узнать в Личном кабинете в день повышения цен — 1 апреля 2026 года.

firstvds.ru/partner/reseller

Завершаем орбитальную акцию



Вечеринка на орбите подходит к концу.
Сегодня, 3 марта в 23:59 по мск акция ко Дню хостера будет закрыта.

До конца дня вы можете:
  • заказать новые VDS в Москве со скидкой 25%,
  • зафиксировать размер скидки на оплаченный период (1, 3, 6 или 12 месяцев).
Чтобы получить скидку, скопируйте промокод и успейте применить его при заказе сервера до 23:59 по мск.

промокод SPUTNIKHOST
firstvds.ru/products/vds_vps_hosting

Новые сроки действия SSL‑сертификатов



15 марта 2026 года начнут действовать обновлённые международные правила выпуска SSL‑сертификатов. Теперь их максимальный срок действия сократится до 200 дней вместо нынешних 397.

Эти изменения утверждены участниками CA/Browser Forum — объединения центров сертификации, разработчиков браузеров и платформ, которые отвечают за стандарты доверия в интернете. Главная цель новых правил — повысить уровень безопасности и минимизировать риск использования скомпрометированных сертификатов. Чем короче срок действия, тем меньше вероятность того, что украденный или устаревший ключ останется в обращении. Частое обновление сертификатов повышает общую устойчивость сети к угрозам.

Ограничения будут вводиться поэтапно:
  • с 15 марта 2026 года — максимум 200 дней;
  • с 15 марта 2027 года — максимум 100 дней;
  • с 15 марта 2029 года — максимум 47 дней.
На сертификаты от Digecert сейчас уже действуют новые правила, поэтому такой сертификат будет выпущен на 200 дней. Чтобы сохранить SSL‑сертификат от Sectigo с максимально возможным сроком действия, рекомендуем оформить заказ или продлить существующий до 12 марта 2026 года. Для сертификатов от GlobalSign времени чуть больше — до 15 марта 2026 года.

firstvds.ru/services/ssl_certificate

Февраль — вечеринка в честь Дня хостера, хиты Хабра и горячие новости

Заметили баг? В феврале всего 28 дней. Поэтому месяц получился жарким. Пришлось успевать всё, что и за 31 день не всегда получается: успеть на все дейлики, закрыть задачи, разгрести трекер и выделить время на сон.


Почему февраль такой короткий — вопрос к разработчикам календаря. Мы же не стали ждать патча, просто ускорились и выдали много интересного контента. В дайджесте собрали всё, что вы могли пропустить в февральской гонке. Загляните, чтобы сделать паузу в этом жарком спринте.

Статьи и инструкции
Как проверить сайт на мошенничество

За три года в сети выявили миллион фишинговых ресурсов. Как не стать новой жертвой злоумышленников? Разбираем правила проверки сайтов: рассказываем, на что обращать внимание при оценке подлинности и что делать, если вы уже столкнулись с мошенниками.
firstvds.ru/blog/kak-proverit-sayt-na-moshennichestvo

Томa (Volumes) и хранение данных в контейнерах
Контейнер — это временная рабочая среда. Хранить в нём базы данных, загрузки пользователей, кэш и логи не стоит — при пересоздании контейнера все файлы исчезнут. Ключевой способ постоянного хранения данных в Docker — тома (Volumes). В статье рассмотрим сценарии и лучшие практики управления данными в контейнеризованных приложениях.
firstvds.ru/technology/toma-volumes-v-docker-khranenie-i-upravlenie-dannymi

Habr: самое интересное за февраль
На Хабре тоже жарко. Веб-разработчик FirstVDS рассказал, какие нововведения ожидаются от JavaScript в 2026 году. А автор DIY-проекта — выяснил, почему иногда лучше использовать собственный анализатор речи, чем облачные сервисы на базе нейросетей.
Но нам этого показалось мало, и мы решили поднять градус научпопом. Принесли самые обсуждаемые статьи: рассуждаем, когда всё-таки повысится глобальный уровень моря и какие технологии сделали возможным строительство небоскрёбов.
Главные изменения в JavaScript в 2026 году
Почему я отказался от облачных ASR и собрал инструмент для распознавания речи сам
Времени всё меньше, но споров всё больше: когда и как сильно повысится глобальный уровень моря
Как изобретение Отиса привело к появлению небоскрёбов


Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар.
Тема марта: базы данных
firstvds.ru/avtoram

Новости февраля
Отмечаем День хостера не 1 марта, а прямо сейчас!


Никаких официальных фуршетов, формальных застолий в офисе и тесных переговорок. В этот раз устраиваем вечеринку на орбите: выходим в открытый космос и передаём подарки прямо с борта корабля. В этот раз дарим промокод со скидкой 25% на заказ новых VDS в Москве.
Успейте принять участие: акция продлится до 3 марта 2026 года (включительно).
firstvds.ru/actions/hostersday26

C 1 марта повысится стоимость аренды VDS и других услуг

Изменение цен

Стоимость тарифов вырастет примерно на 15%. Изменение коснётся серверов на всех локациях (Москва, Амстердам, Алматы) и всех тарифов, кроме акционных линеек и тарифов на виртуализации OpenVZ и FreeBSD jail.
Также вырастут цены на реселлерские тарифы, бэкапы, сетевые услуги и администрирование.
firstvds.ru/blog/all_price_increase_01-03-26

Топ новостей из мира безопасности

Февраль зажёг и в мире кибербезопасности: специалисты обнаружили уязвимости в популярных сервисах. Собрали для вас самые громкие новости, которые нельзя оставить без внимания:

Хакеры взломали сервер Notepad++ и полгода рассылали заражённые обновления
Киберпреступники взломали сервер проекта Notepad++ и с июня по декабрь 2025 года рассылали отдельным пользователям вредоносные обновления программы, в частности организациям с интересами в Восточной Азии.
Злоумышленники скомпрометировали инфраструктуру хостинг-провайдера. Механизм атаки работал так:
Трафик обновлений, идущий на официальный сайт, выборочно перенаправлялся на серверы злоумышленников, передававшие вредоносные манифесты.
Это приводило к загрузке малвари, которая собирала данные системы (команды netstat, systeminfo, tasklist, whoami) и отправляла их на сервис temp[.]sh с помощью curl.
Согласно отчёту хостера, хакеры потеряли прямой доступ к серверу 2 сентября после его обновления. Однако они сохранили доступ к внутренним сервисам провайдера и возможность перенаправлять трафик вплоть до 2 декабря.
Для защиты разработчики уже предприняли ряд мер:
Перенесли проект к новому хостинг-провайдеру.
Ввели поэтапное усиление проверок: в версии 8.8.8 обновления стали загружаться только с GitHub, а в версии 8.8.9 добавлена проверка цифровой подписи и сертификата установщика. Ответы сервера обновлений теперь также подписываются (XMLDSig). В ожидаемой версии 8.9.2 проверка подписи станет обязательной.
Пользователям рекомендуется вручную загрузить и установить актуальную версию (8.9.1 или новее), где реализованы все указанные меры защиты.
xakep.ru/2026/02/02/notepad-compromised/

Вредоносный код в репозиторий Plone на GitHub
Злоумышленники добавили вредоносный код в основные git-репозитории системы управления контентом Plone на GitHub. 27 января было обнаружено, что атака затронула пять ключевых репозиториев проекта.
Атакующие скомпрометировали учётную запись одного из разработчиков, похитили его токен доступа и получили права на внесение изменений. Вместо обычных коммитов они применяли операцию «force push», которая позволила перезаписать историю веток и скрыть подмену.
Вредоносный JavaScript-код добавлялся в файлы и активировался при сборке: загружал эксплойты для повышения привилегий, крал токены доступа, данные браузеров и ключи криптокошельков, настраивая автозапуск и удалённое управление сервером. Для маскировки код размещался в одной строке с легитимной операцией и смещался пробелами, поэтому не отображался в интерфейсе GitHub без нажатия кнопки «Load Diff». В одном из репозиториев злоумышленники даже подделали дату коммита, чтобы он выглядел как более раннее и безобидное изменение.
Разработчики Plone уже предприняли меры: в настройках репозиториев на GitHub были включены правила, полностью блокирующие операции «force push» для основных веток и тегов. Это не позволит в будущем перезаписывать историю.
www.opennet.ru/opennews/art.shtml?num=64718

Опасные уязвимости в GitLab, требующие срочных обновлений
Опубликованы корректирующие обновления GitLab (версии 18.8.2, 18.7.2, 18.6.4), в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти двухфакторную аутентификацию, а также ещё четыре уязвимости, две из которых помечены опасными.
Уязвимость CVE-2026-0723 позволяет злоумышленнику, знающему идентификатор учётных данных жертвы, обойти проверку при двухфакторной аутентификации. Проблема вызвана отсутствием должной проверки возвращаемого значения в сервисах аутентификации.
Остальные уязвимости приводят к отказу в обслуживании при отправке специально оформленных запросов к компоненту для интеграции с Jira Connect (CVE-2025-13927), API управления релизами (CVE-2025-13928) и SSH (CVE-2026-1102), а также к зацикливанию при создании специально оформленного Wiki-документа (CVE-2025-13335).
Всем пользователям рекомендуется срочно установить одно из предоставленных обновлений. Детали уязвимостей не раскрываются и станут доступны публично спустя 30 дней после публикации исправлений.
www.opennet.ru/opennews/art.shtml?num=64657

Антивирус eScan распространял вредоносные обновления после взлома
В январе 2026 года злоумышленники взломали сервер обновлений eScan и разослали части пользователей вредоносное обновление.
Взломщики получили доступ к конфигурации сервера и подменили легитимный файл компонента Reload.exe на вредоносный. Файл был подписан сертификатом eScan, но система и VirusTotal считали подпись невалидной. Вредонос обеспечивал злоумышленникам закрепление в системе, выполнял команды, редактировал файл HOSTS (блокируя доступ к серверам обновлений) и загружал дополнительные модули, в том числе бэкдор.
Вендор антивируса компания MicroWorld Technologies уже изолировала скомпрометированную инфраструктуру и восстановила ее с нуля, сменила все учетные данные. Кроме того, она выпустила инструмент для пострадавших клиентов, который выявляет и откатывает вредоносные изменения, восстанавливает работу обновлений.
xakep.ru/2026/01/30/escan-hacked/

Отключение протокола NTLM в Windows
Компания Microsoft объявила, что отключит устаревший и уязвимый протокол аутентификации NTLM по умолчанию в будущих версиях Windows Server и Windows. Это часть стратегии по переходу на более безопасные методы аутентификации.
NTLM уязвим к атакам, например, NTLM relay: злоумышленники перенаправляют аутентификацию скомпрометированных устройств на свои серверы, чтобы получить контроль над доменом. Другой метод — pass-the-hash, при котором украденные хеши паролей используются для доступа к данным и продвижения по сети.
Microsoft представила план перехода: сначала аудит использования NTLM, на вторую половину 2026 года запланировано внедрение заменяющих технологий (IAKerb, Local KDC), и, наконец, отключение NTLM по умолчанию. Администраторам рекомендуется уже сейчас выявлять и отказываться от NTLM в пользу Kerberos или других безопасных методов.
xakep.ru/2026/02/03/disabling-ntlm/

Критическая уязвимость в плагине WPvivid угрожает 900 000 сайтов на WordPress
В плагине для резервного копирования WordPress WPvivid Backup & Migration, установленном более чем на 900 000 сайтов, обнаружена критическая уязвимость с идентификатором CVE-2026-1357 (9,8 балла из 10 по шкале CVSS). Она позволяет злоумышленникам удаленно выполнить вредоносный код на сайте без аутентификации. Уязвимость затрагивает все версии плагина вплоть до 0.9.123.
Уязвимость представляет реальную угрозу только для сайтов, на которых включена опция получения бэкапов с другого сайта. Но плагин часто используется именно для миграции, поэтому администраторы нередко активируют эту функцию.
Атака состоит из двух ключевых проблем в коде плагина:
Сбой RSA-дешифрования: Когда функция расшифровки данных (openssl_private_decrypt()) завершается ошибкой, плагин не останавливает работу, а передает результат ошибки (false) дальше. Криптографическая библиотека воспринимает это как строку нулевых байтов, что приводит к созданию предсказуемого ключа шифрования. Злоумышленник может использовать это для формирования вредоносных пакетов данных.
Отсутствие проверки пути (Directory Traversal): Из-за некорректной очистки имен загружаемых файлов атакующие могут выйти за пределы разрешенной директории для бэкапов. А потом — записать произвольный файл (например, PHP-скрипт) в любую папку на сайте, что ведет к выполнению кода.
28 января разработчики выпустили исправление в версии 0.9.124, которое добавляет проверки, останавливающие выполнение скрипта при сбое дешифрования, очищает имена файлов и ограничивает загрузку только разрешенными типами файлов. Всем пользователям плагина WPvivid Backup & Migration необходимо как можно скорее обновиться до актуальной версии 0.9.124.

Аудит безопасности Intel TDX выявил шесть уязвимостей
Google и Intel раскрыли результаты совместного аудита безопасности технологии Intel TDX 1.5 (Trusted Domain Extensions), которая обеспечивает шифрование памяти виртуальных машин для защиты от администратора хост-системы и физических атак.
В ходе проверки было обнаружено 6 уязвимостей, включая критическую (CVE-2025-30513), позволяющую полностью скомпрометировать защиту. Проблемы затрагивают процессоры Intel Xeon 6, а также 4 и 5 поколения Intel Xeon Scalable.
Наиболее опасная уязвимость (CVE-2025-30513) основана на состоянии гонки в процессе live-миграции защищенной виртуальной машины. Администратор хост-системы (который в модели угроз TDX считается недоверенным) может инициировать миграцию и в узком временном окне подменить атрибуты защищенного окружения (Trusted Domain). Это позволяет перевести гостевую систему из защищенного режима в отладочный, не вызывая ошибок проверки. После активации отладочного режима администратор получает возможность в реальном времени отслеживать активность виртуальной машины и читать ее расшифрованную память.
Другие обнаруженные проблемы включают целочисленное переполнение при разборе метаданных (приводящее к утечке 8 КБ данных из стека процессора), использование неинициализированных переменных и утечку данных через спекулятивное выполнение инструкций.
Все шесть уязвимостей уже устранены в обновлении микрокода.
www.opennet.ru/opennews/art.shtml?num=64774

Сайт-двойник 7-Zip распространял вредонос, подменяя ссылки
Зафиксирована активность мошенников, создавших поддельный сайт 7zip.com. Он копировал оформление официального ресурса 7-zip.org, распространял вредоносный установочный файл 7zipInstall.exe, который превращал компьютер жертвы в прокси-сервер для кибератак.
Как работала атака по шагам:
Злоумышленники создали сайт-двойник 7zip.com, который визуально не отличался от официального.
Благодаря высокому месту в поисковой выдаче Google (4-е место по запросу «7zip») и мошенническим рекламным видеороликам на YouTube пользователи попадали на фальшивый ресурс.
На сайте жертвы скачивали файл 7zipInstall.exe, который был подписан поддельным сертификатом от имени Jozeal Network Technology.
После запуска вредоносное ПО копировало себя в каталог C:\Windows\SysWOW64\hero.
Вредонос прописывал в автозагрузку файлы uphero.exe (загрузчик обновлений) и hero.exe (прокси).
С помощью утилиты netsh создавались правила в межсетевом экране, разрешающие этим файлам сетевую активность.
В результате зараженный компьютер становился прокси-сервером для заметания следов атакующих, обхода блокировок, распространения другого вредоносного ПО и кражи учетных данных.
В качестве мер защиты советуем внимательно проверять источник файла перед его установкой.
www.opennet.ru/opennews/art.shtml?num=64799

Проблемы в безопасности «Блокнота» позволяли выполнить код на устройстве пользователя
Microsoft исправила опасную уязвимость (CVE-2026-20841) в приложении «Блокнот» (Notepad) для Windows 11. Если жертва открывала на своём компьютере специально подготовленный Markdown-файл и кликала по ссылке, уязвимость позволяла злоумышленникам удаленно выполнять произвольный код.
Дело в том, что с выходом Windows 11 в обновленной версии «Блокнота» появилась поддержка форматирования Markdown, а ссылки в таких файлах стали кликабельными. Исследователи выяснили, что для атаки достаточно создать .md-файл, содержащий ссылки с особыми протоколами (например, file://, ms-appinstaller://). Если пользователь открывает такой файл в уязвимой версии редактора (11.2510 или старше), переключается в режим просмотра Markdown и нажимает на ссылку, то указанная программа или скрипт запускаются без каких-либо предупреждений. При этом вредоносные файлы могут находиться как локально, так и на удаленных SMB-шарах.
Обновлённая версия «Блокнота» показывает предупреждение при клике по ссылкам с любыми протоколами, кроме http и https (например, file:// или ms-appinstaller://).
Остаётся под вопросом, почему специалисты Microsoft всё ещё не ограничили выбор допустимых протоколов. Ведь злоумышленник по-прежнему может убедить пользователя нажать «Да» в новом диалоговом окне, используя социальную инженерию.
xakep.ru/2026/02/12/notepad-rce/

Как похитить душу агента: найден новый способ взлома OpenClaw
habr.com/ru/companies/first/articles/1000244/