Не тормозите себя — дайте сайту дышать свободно



Если у вас сайт, онлайн-сервис или телеграм-бот — выбор хостинга напрямую влияет на стабильность и скорость.

Разбираемся по-простому: что лучше и когда пора переходить на VPS?
  • Shared-хостинг — это как жить в коммуналке. Все делят кухню, ванну и счётчики. Дёшево, но тесно. Один шумный сосед — и весь дом не спит.
  • VPS — уже отдельная квартира. Всё под контролем: кто зашёл, где что стоит, и когда делать уборку — решаете вы.

Пора переходить на VPS, если:
  • Сайт начал тормозить, хотя раньше летал
  • Нужен root-доступ и своя конфигурация
  • Проект растёт — shared уже не тянет нагрузку

cloud4box.com

ЛЕТО ПРОДОЛЖАЕТСЯ! Скидки до 40% на услуги.


ЛЕТО ПРОДОЛЖАЕТСЯ!

Успейте воспользоваться нашими горячими предложениями!

✅ Скидка до 40% на аренду виртуальных серверов при оплате на год.
✅ Экономьте круглый год — скидки действуют даже на короткие сроки аренды.
✅ Приветственный бонус: получите сразу +1000₽ на счёт!
✅ Бонусы на каждый заказ: дополнительно начисляем ещё +15% от суммы вашего заказа, которые можно тратить на большинство услуг нашей компании, оплачивая до 20% стоимости услуг бонусами.

Почему выбирают именно нас?

— ☑ Надежность и стабильность работы ваших проектов.
— ✔ Высокое качество оборудования и круглосуточная техническая поддержка.
— ☑ Гарантированное снижение расходов благодаря нашим акциям и бонусам.
— ✔ Простота управления и удобный интерфейс личного кабинета.

Воспользуйтесь предложением прямо сейчас и убедитесь сами, насколько выгодно сотрудничать с нами летом!
https://elenahost.ru/skidki-i-akczii/

Friendhosting LTD: Jungle Sale от Friendhosting LTD. Скидки до 40% на vds



Jungle Sale от Friendhosting LTD. Скидки до 40% на vds
C 1 по 30 июля — специальные условия на VDS-серверы в рамках акции Jungle Sale. Это наше сезонное предложение для тех, кто ценит высокую производительность, стабильность и прозрачные тарифы. Ничего лишнего — только стабильность, производительность и полный контроль.
Friendhosting LTD — надёжный выбор для проектов любого масштаба. Мы предлагаем гибкие конфигурации, полный контроль над сервером и техническую поддержку, которой действительно можно доверять.
Jungle Sale — оптимальный момент для перехода на стабильный VDS-хостинг.

Для новых заказов
Не упустите свой шанс заказать Progressive NVMe VDS, Storage HDD VDS или виртуальный хостинг со скидкой 40%.
Для получения скидки во время заказа используйте промо-код jungle40
Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем совершить заказ на максимальный период действия промо-кода, который составляет 3 месяцев.

Для существующих заказов
Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция проходит с 01.07.2025 по 30.07.2025 года включительно.
friendhosting.net/ru/promo/jungle40.php

Открыт предзаказ на аренду выделенных серверов в Нидерландах (Амстердам)



Мы рады сообщить, что открываем предзаказ на аренду выделенных серверов в Нидерландах, г. Амстердам. Дата старта аренды — 1 августа 2025 года.

Индивидуальные конфигурации под любые задачи
Мы предлагаем гибкий подбор конфигураций серверов — под любые требования и проекты: от ресурсоемких приложений и высоконагруженных сайтов до корпоративных решений и инфраструктуры для разработчиков.

Надежный дата-центр в Амстердаме
Серверы будут размещены в современном дата-центре в Амстердаме с высоким уровнем отказоустойчивости, стабильными каналами связи и низкой задержкой как по Европе, так и в международных направлениях.

Начало аренды — с 1 августа 2025
Вы уже сейчас можете оставить предзаказ, чтобы гарантировать себе необходимую конфигурацию и ресурсы к моменту запуска услуги.

По вопросам конфигураций и оформления предзаказа — свяжитесь с нашей командой через тикеты в личном кабинете.

Не упустите возможность арендовать мощные выделенные серверы в одном из ключевых европейских IT-центров!

С Уважением,
Служба заботы о клиентах ООО «СервТех».
https://serv-tech.ru

Объектное хранилище S3



Запустили новую услугу — объектное хранилище S3. Это современное решение для безопасного хранения и управления данными. В отличие от традиционных файловых систем, S3 обеспечивает практически неограниченное масштабирование и доступ через API, что делает его идеальным для работы с большими объёмами информации. Данные размещаются в дата-центре IXcellerate с двойным резервированием на независимых серверах.

Объектное хранилище S3 идеально подходит:
  • для долгосрочного хранения редко используемых файлов: медиаконтента, метрик, дампов баз данных,
  • хранения бэкапов,
  • архивирования логов,
  • Data Lake и аналитики больших данных.
Хранилище оснащено встроенным файловым менеджером, что обеспечивает удобное и интуитивно понятное управление файлами.
1dedic.ru/knowledge_base/kak-nachat-rabotu-s-obektnym-khranilischem-s3

Стоимость аренды S3-хранилища составляет 750 рублей в месяц и включает объём 300 ГБ. Если указанный объём превышен, то дополнительные гигабайты оплачиваются отдельно — 2,5 рубля в месяц за каждый гигабайт.

Заказать услугу можно на сайте или в Личном кабинете.

Июнь — итоги тестирования S3 Manager, законопроект о хостерах и новые уязвимости в Linux

Лето в разгаре, и если вы уже сменили офисное кресло на шезлонг, а клавиатуру — на поднос с фруктами, то проектам и серверам приходится работать без выходных.



Чтобы вы могли спокойно отдыхать, мы следим за обновлениями, уязвимостями и новыми фишками: тестируем удобные инструменты, мониторим изменения в законах и разбираемся, как сделать вашу инфраструктуру надёжнее. А ещё — собираем для вас полезные статьи и новости, чтобы вы могли после отпуска легко вернуться в курс дела. Обо всём этом рассказали в июньском дайджесте.

Статьи и инструкции
Типы данных в MySQL

MySQL — одна из самых популярных систем управления реляционной базой данных с открытым исходным кодом. Она использует язык SQL и хранит записи в таблицах. При проектировании её архитектуры важно оптимально задать тип полей. В статье рассмотрели основные типы данных, доступные в MySQL.
firstvds.ru/technology/tipy-dannykh-v-mysql

8 лучших почтовых сервисов для работы и общения в 2025 году
Несмотря на популярность мессенджеров, email по-прежнему остается одним из универсальных инструментов для деловых переговоров, маркетинга и личного общения. Чтобы вам было легче выбрать подходящий, составили подборку из 8 лучших почтовых клиентов 2025 года.
firstvds.ru/blog/8-luchshikh-pochtovykh-servisov-dlya-raboty-i-obscheniya

Штрафы для хостеров и реселлеров в 2025 году: что изменится и как избежать миллионных санкций
В последнее время государство всё серьёзнее регулирует сферу хостинг-услуг. В статье рассказываем о недавнем законопроекте, который вводит новые штрафы для хостинг-провайдеров, а также разбираем вопрос, нужно ли реселлерам регистрироваться в госреестре, выполняя все требования для хостеров.
firstvds.ru/blog/shtrafy-dlya-khosterov-i-resellerov-v-2025

Habr: самое интересное за июнь
Этот месяц мы посвятили исследованию границ науки и технологии. Удивлялись тому, что мир теоретически может находится внутри чёрной дыры, и изучали новое доказательство для анализа математических поверхностей. Спойлер — там тоже про сингулярность. А ещё продолжили серию про DIY-роботов на FastAPI и вспомнили, почему даже гениальные идеи иногда терпят крах.
  • Наша Вселенная находится внутри сверхмассивной черной дыры — исследование
  • Новое доказательство позволило учёным без проблем анализировать эволюцию математических поверхностей
  • Веб-камера — глаза робота: пишу веб-приложение на FastApi для управления DIY-проектом. Часть 2
  • Карманный монстр Пола Аллена: как мини-компьютер за $2000 потерпел крах

Новости июня
Объектное хранилище S3: завершили тестирование файлового менеджера

Немного предыстории. В конце марта мы запустили услугу «Объектное хранилище S3», а в мае к ней вышло дополнение — файловый менеджер, который примерно до середины июня находился в режиме тестирования. Мы приглашали всех желающих поискать баги в работе S3 Manager и дарили сертификаты на пополнение баланса за конструктивную обратную связь.

Теперь, когда тестирование завершено, мы хотим поблагодарить всех участников за помощь и сказать, что всё это было не напрасно — ваши замечания уже помогли нам исправить часть багов. А сам файловый менеджер стал работать быстрее за счёт оптимизации различных процессов.
И ещё одна приятная новость. Мы не закрываем группу тестировщиков в телеграме. Она становится сообществом с замечаниями и пожеланиями к хранилищу S3 и менеджеру — будем на связи.
 https://firstvds.ru/services/s3

Отпуск без забот: чек-лист по проверке сервера.
На отдыхе совсем не хочется думать о работе и о том, что с ней связано. Поэтому перед уходом в отпуск рекомендуем провести небольшую подготовку — наш чек-лист поможет проверить, что вы ничего не забыли, а статья про телеграм-бота расскажет о том, как настроить быстрые уведомления и легко пополнять баланс, если вы из тех, кто любит держать под контролем ситуацию даже на пляже.

Топ новостей из мира технологий и безопасности
Июнь такой июнь. Принёс огромный букет… критических уязвимостей — от опасных дыр в популярных сервисах вроде Kea DHCP и cyrus-imapd, позволяющих нарушителям получать root-доступ, до масштабных угроз для WordPress и vBulletin, ставящих под удар сотни тысяч сайтов. Параллельно был разоблачен фейковый ИИ Natasha, а в Linux-экосистеме обнаружились критические баги в libblockdev, PAM и XML-обработчике.
На фоне этих событий становится ясно: лето — не время расслабляться, когда речь идет о кибербезопасности. Вот тут рассказали подробнее:

Уязвимости в libblockdev и PAM: получение прав root
Специалисты Qualys обнаружили две критические уязвимости:
  • в библиотеке libblockdev (CVE-2025-6019) — позволяет повысить привилегии до root через udisks,
  • в PAM (CVE-2025-6018) — даёт аналогичные возможности в openSUSE и SUSE Linux Enterprise.
Как это работает. Утилита udisks, которая используется в большинстве дистрибутивов Linux, по умолчанию разрешает операции с накопителями только пользователям с доступом allow_active (локальные сеансы). Однако злоумышленник может обойти это ограничение двумя путями:
Через systemctl, создав пользовательский сервис, который polkitd воспримет как локальный сеанс (требуется активный локальный пользователь).
Через уязвимость в PAM (актуально для openSUSE и SUSE), которую обнаружили в ходе анализа уязвимости в libblockdev. В этом случае локальный доступ имитирует подмена переменных XDG_SEAT и XDG_VTNR в ~/.pam_environment. То есть уязвимость позволяет любому пользователю, в том числе подключившемуся по SSH, выполнять операции в контексте «allow_active».
Создается loop-устройство с XFS-образом, содержащим SUID-файл. При изменении размера ФС libblockdev временно монтирует её без nosuid/nodev, позволяя выполнить вредоносный код. Обновления пока выпущены не для всех дистрибутивов — проверить статус можно на страницах Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).
Временное решение: изменить правило polkit, заменив allow_active=yes на auth_admin в файле /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy.
www.opennet.ru/opennews/art.shtml?num=63424

Критические уязвимости в libxml2: угроза выполнения произвольного кода
В популярной библиотеке libxml2, используемой для обработки XML-данных в проектах GNOME и сотнях Linux-пакетов (например, в 800+ компонентах Ubuntu), обнаружено пять уязвимостей, две из которых позволяют выполнить произвольный код.
Ключевые уязвимости:
CVE-2025-6170 — вызвана переполнением буфера в утилите xmllint, которое возникает за счет использования небезопасной функции strcpy() без проверки длины входных данных. Атакующий должен контролировать аргументы, передаваемые в xmllint. Патч пока не выпущен.
CVE-2025-6021 — вызывается целочисленным переполнением в функции xmlBuildQName(), записывая, как следствие, данные за пределами выделенного буфера. Исправления включены в выпуск libxml2 2.14.4.
К дополнительным уязвимостям относятся:
  • CVE-2025-49794: аварийное завершение из-за обращения к уже освобождённой области памяти в функции xmlSchematronGetNode,
  • CVE-2025-49795: разыменование NULL-указателя в xmlXPathCompiledEval,
  • CVE-2025-49796: неправильная обработка типов (Type Confusion) в функции xmlSchematronFormatReport.
Для их устранения оценивается возможность полного удаления поддержки Schematron из библиотеки.
Кроме этого, в libxslt (не поддерживаемой библиотеке) обнаружены три неисправленные уязвимости, детали которых обещают раскрыть 9, 13 июля и 6 августа 2025 года. Рекомендуем, следить за обновлениями libxml2 в нужном дистрибутиве и ограничить использование xmllint для обработки ненадёжных данных.
www.opennet.ru/opennews/art.shtml?num=63431

Уязвимости в DHCP-сервере Kea и IMAP-сервере Cyrus
В DHCP-сервере Kea (разрабатываемом ISC) обнаружены критические уязвимости:
  • CVE-2025-32801 – позволяет локальному пользователю выполнить произвольный код с правами root через REST API (kea-ctrl-agent), отправляя команду set-config для загрузки вредоносной библиотеки.
  • CVE-2025-32802 – даёт возможность перезаписать любой файл в системе через команду config-write в REST API.
  • CVE-2025-32803 – логи и файлы аренды IP-адресов доступны для чтения всем пользователям.
Kea по умолчанию запускается от root в Arch Linux, Gentoo, openSUSE Tumbleweed (до 23 мая), FreeBSD и NetBSD. В Debian, Ubuntu и Fedora используется непривилегированный пользователь.
Дополнительно: В openSUSE обнаружена уязвимость (CVE-2025-23394) в IMAP-сервере Cyrus, позволяющая пользователю cyrus повысить привилегии до root через скрипт daily-backup.sh. Проблема устранена в версии cyrus-imapd 3.8.4-2.1.
Обновления уже выпущены для большинства дистрибутивов.
www.opennet.ru/opennews/art.shtml?num=63324

ИИ “Natasha” оказался обычными индийскими программистами, а его создатели — банкротами
В конце мая британская компания Builder.ai, имеющая крупные филиалы в пяти государствах, объявила об обращении в суд, чтобы защитить себя от банкротства.
Эта компания привлекла внимание общественности своим уникальным подходом к разработке программного обеспечения с помощью искусственного интеллекта Natasha AI, который был создан для написания кода по запросам клиентов, освобождая заказчиков от необходимости писать код самостоятельно. Однако позже стало известно, что код писали реальные программисты, а искусственный интеллект был лишь прикрытием сомнительного ведения бизнеса.
Несмотря на разоблачение The Wall Street Journal в 2019 году, инвесторы продолжали вкладывать в компанию миллионы. В 2023 году Microsoft даже рассматривала интеграцию стартапа Builder.ai в свои сервисы.
В феврале 2025 новое руководство заявило, что проблемы компании вызваны не ИИ, а плохим финансовым управлением. А в мае кредитор Viola Credit заморозил значительную часть средств на счетах Builder.ai. Это обрушило работу компании в пяти странах (Великобритания, США, ОАЭ, Сингапур, Индия), вынудив уволить большую часть сотрудников и подать на защиту от банкротства.
3dnews.ru/1123614/ii-natasha-na-dele-okazalsya-sotnyami-programmistovindusov-ego-razrabotchik-promotal-dengi-microsoft-i-obankrotilsya/#68380e7b742eec5f738b4572

Уязвимость в cURL/libcurl
Разработчики curl выпустили обновление для устранения уязвимости средней степени опасности CVE-2025-5025. Проблема возникает при использовании TLS-библиотеки wolfSSL в сочетании с протоколом HTTP/3 и включенной функцией certificate pinning. В этих условиях злоумышленник может провести MITM-атаку, подменив сертификат сервера.
Уязвимость затрагивает только специальные сборки curl с wolfSSL, что редко встречается в стандартных дистрибутивах Linux. Основные пакеты обычно используют OpenSSL или GnuTLS и не подвержены этой проблеме. Для защиты рекомендуется обновить curl до версии 8.14.0 или новее. Пользователи могут проверить используемую TLS-библиотеку командой curl -V.
Риск эксплуатации низкий, так как атака требует выполнения нескольких специфических условий: наличие wolfSSL, использование HTTP/3 и ручное включение certificate pinning. Кроме того, злоумышленнику необходимо перехватить трафик и получить действительный сертификат. Сейчас не зафиксировано случаев реального использования этой уязвимости, поэтому для большинства пользователей угроза минимальна, но обновиться всё же рекомендуется.
www.linux.org.ru/news/security/17983178

Угроза для 100 000 сайтов на WordPress
Исследователи Patchstack обнаружили критическую уязвимость (CVE-2025-47577, 10/10 по CVSS) в плагине TI WooCommerce Wishlist, который установлен более чем на 100 000 сайтов. Проблема позволяет загружать произвольные файлы без авторизации.
Функция tinvwl_upload_file_wc_fields_factory некорректно проверяет загружаемые файлы из-за отключенных параметров test_form и test_type. Это позволяет загружать файлы любого типа, включая вредоносные PHP-скрипты. Для этого должен быть активен плагин WC Fields Factory и включена интеграция с TI WooCommerce Wishlist.
Плагин предназначен для создания списков желаний и их публикации в соцсетях, что делает его популярным среди WooCommerce-сайтов.
Поскольку обновления пока нет, единственный способ защиты — полное отключение уязвимого плагина. Владельцам интернет-магазинов следует предпринять меры немедленно.
xakep.ru/2025/05/30/ti-woocommerce-wishlist/

Критические уязвимости в vBulletin
В популярном движке форумов vBulletin обнаружены две опасные уязвимости (CVE-2025-48827 и CVE-2025-48828, оценка 9/10). Одна из них уже активно используется злоумышленниками. Баги затрагивают версии 5.0.0-5.7.5 и 6.0.0-6.0.3 на PHP 8.1+.
Суть угрозы в том, что через API можно вызывать защищённые методы, а ошибки в обработке шаблонов позволяют выполнить произвольный код. Исследователь EgiX показал, как это работает: уязвимость в replaceAdTemplate обходит фильтры, давая хакерам шелл-доступ.
Фактически эти уязвимости были закрыты в прошлогодних обновлениях: PL1 для ветки 6.* и PL3 для версии 5.7.5. Однако из-за того, что многие владельцы сайтов не обновили свои системы, угроза остается актуальной.
xakep.ru/2025/06/02/vbulletin-flaws/

Важная информация о блокировке Cloudflare в России



Блокировка Cloudflare в России
С 9 июня 2025 года российские интернет-провайдеры, включая Ростелеком, МегаФон, Вымпелком, МТС и МГТС, начали ограничивать доступ к веб-сервисам, защищенным Cloudflare. Пользователи могут загрузить только первые 16 КБ веб-ресурсов, что делает навигацию по сайтам практически невозможной.

Платформа Cloudflare не может восстановить нормальный доступ, так как ограничения введены провайдерами внутри страны и официальных уведомлений от властей компания не получала.

Если ваш сайт или инфраструктура пострадали от ограничений, первым шагом стоит проверить настройки DNS. Если ресурс размещён в нашей компании, мы рекомендуем использовать штатные DNS-серверы — это гарантирует корректную маршрутизацию, защиту от подмены записей и стабильную работу даже при внешних ограничениях.

DNS-серверы AdminVPS для делегирования доменов: ns1.adminvps.ru, ns2.adminvps.net, ns3.adminvps.ru, ns4.adminvps.net.

Если вы используете Cloudflare для проксирования, но хотите сохранить работоспособность сайта в РФ, временно отключите проксирование (оранжевое облачко) в настройках DNS и направьте трафик напрямую — через DNS-записи AdminVPS.

Важное обновление: изменение периода автоматического удаления виртуального сервера



Уважаемый клиент!
Мы хотим сообщить Вам о важном обновлении, касающемся автоматического удаления виртуальных серверов, которое вступает в силу с сегодняшнего дня. Ранее для продления услуги предоставлялся срок в 2 дня после остановки сервера. Теперь этот период сокращен до 24 часов.

Почему это важно:
Это изменение связано с целью оптимизации работы наших сервисов и повышения качества всей инфраструктуры. Сокращение срока автоудаления позволяет более эффективно управлять серверными ресурсами и, как следствие, оптимизировать активацию новых услуг.

Мы понимаем, что это может повлиять на Ваши планы, и рекомендуем внимательно следить за статусом Ваших серверов, чтобы избежать нежелательной потери данных. Если Вам потребуется дополнительная информация или помощь в продлении услуги, наша поддержка всегда готова помочь.

Мы ценим Ваше понимание и благодарим за использование наших услуг. Если у Вас возникнут вопросы или потребуется разъяснение, не стесняйтесь обращаться.

С уважением,
Служба поддержки SpaceCore

— Dear Client,
We would like to inform you about an important update regarding the automatic deletion of virtual servers, which will take effect starting today. Previously, there was a 2-day period allowed to extend the service after the server was stopped. This period has now been reduced to 24 hours.

Why is this important:
This change is aimed at optimizing the performance of our services and improving the overall quality of our infrastructure. By shortening the auto-deletion period, we can more effectively manage server resources and, as a result, optimize the activation of new services.

We understand that this may impact your plans, and we recommend carefully monitoring the status of your servers to avoid any unintended data loss. Should you require further information or assistance with extending your service, our support team is always available to help.

We greatly appreciate your understanding and thank you for using our services. If you have any questions or need further clarification, please don't hesitate to reach out.

Best regards,
SpaceCore Support Team

Рег.ру запустил услугу 1С as a Service в облаке



Новый сервис предназначен для безопасной и стабильной работы 1С и подойдет компаниям без IT-специалистов в штате.

Российская технологическая компания Рег.ру объявляет о запуске нового облачного сервиса — 1CaaS (1C as a Service). Новый продукт представляет собой готовое к работе решение 1С по модели PaaS. Услуга ориентирована на малый и средний бизнес, которому требуется полноценная 1С-инфраструктура без необходимости найма внутренних IT-специалистов.

В отличие от классических IaaS-сервисов, в которых компаниям необходимо самостоятельно настраивать серверы, базы данных и поддерживать работоспособность системы, модель PaaS представляет комплексное решение с развернутой платформой, кластером 1С, различными СУБД, администрированием, резервным копированием и постоянным мониторингом.

Облачный сервис 1CaaS подойдет самому широкому сегменту аудитории. В сравнении с моделями SaaS и IaaS, которые, как правило, либо требуют самостоятельной настройки и доработки, либо выделенного квалифицированного специалиста и дополнительных расходов, новый сервис формата PaaS предлагает удобное компромиссное решение. Заказчик получает качественный сервис для 1С с администрированием серверной части, производительностью и безопасностью, и, что важно, гибкостью, которой обычно нет в готовых коробочных решениях
комментирует Сергей Белов, руководитель департамента корпоративных продуктов Рег.ру.

В апреле 2025 года Рег.ру представил адаптированное облако для запуска приложений на базе 1С. Новая линейка продуктов позволяет компаниям быстро и эффективно развернуть и масштабировать 1С в облаке с высокой производительностью.

www.reg.ru/cloud/1c-solutions#dedicated-drawer-order