Открытие новой локации в Швеции!



Рады сообщить, что мы запустили новый дата-центр в Швеции (Фалькенберг), который обеспечит высокий уровень надёжности и быстродействия для ваших проектов. Теперь все ваши данные и сервисы могут работать в стабильных и эффективных условиях в самом сердце Скандинавии.

Доступны все основные услуги:
  • Выделенные серверы — базовые конфигурации, быстрые диски NVMe и мощные GPU-карты с дополнительными возможностями по сравнению с аналогичными решениями в Германии.
  • VPS на NVMe — все конфиги на обновлённых гипервизорах, мгновенная активация без ограничения объёма трафика в рамках тарифа.
  • Веб хостинг — все тарифы доступны, инфраструктура полностью готова, включая улучшенную производительность и стабильность. Локация уже активна. При заказе любого сервиса просто выбирайте Швецию в списке дата-центров.
Локация уже активна. При заказе любого сервиса просто выбирайте Швецию в списке дата-центров.

Таким образом, на сегодняшний день мы предлагаем уже 6 локаций в ведущих дата-центрах Германии, Нидерландов, Швейцарии, Швеции, Испании и США для всех услуг: хостинга, VPS и выделенных серверов.

Если нужны рекомендации по выбору конфигурации или помощь с переносом — пишите в поддержку, поможем быстро.

https://fornex.com

Новости



Обновили инфру в Германии, теперь за работу сети отвечает обновленный компонент.
Причина: прошлая версия иногда не успевала создать интерфейс для виртуальной машины, из-за чего могла возникать задержка в установке новых услуг.
Результат: нормализация среднего времени создания инстансов: теперь это порядка 40-60 секунд.

(Дополнительные вычислительные ресурсы в Германии скоро будут добавлены. Железо уже приехало в датацентр, координируемся с датацентром по поводу электропитания).

We have updated the infrastructure in Germany; the networking is now handled by an updated component.
Reason: the previous version would occasionally fail to create a network interface for a virtual machine in time, which could lead to delays in provisioning new services.
Result: the average instance creation time has been normalized and is now approximately 40–60 seconds.

(Additional compute resources in Germany have already arrived to the data center and soon will be available for orders. We are currently coordinating with the data center staff regarding power supply)

my.hip.hosting/hiplets/new

Напоминаем вам о изменениях в скидках



Уважаемые клиенты!
Напоминаем вам о изменениях в скидках.

Условия продления услуг с 02 февраля 2026 года:
Мы возвращаемся к стандартной скидочной программе:
  • При оплате на два года скидка составит 30%,
  • При оплате на год скидка составляет 25%,
  • За оплату на полгода действует скидка 15%,
  • Оплата на срок три месяца гарантирует скидку 10%.

Эти условия будут распространяться на виртуальные сервера и веб-хостинг. ВЫ МОЖЕТЕ ПРОДЛИТЬ ЕЩЕ ДВА ДНЯ С БОЛЬЩОЙ СКИДКОЙ.

Цены остаются стабильными:
Несмотря на общий рост стоимости многих услуг и увеличение расходов нашей компании (например, подорожание подсетей в три раза), мы приняли решение сохранить текущие цены для всех наших клиентов.

Дополнительно:
Весь февраль скидка на один новый заказ VPS/VDS 33%. Скидка действует при заказе на 1 месяц.

Таким образом, несмотря на внешние факторы, мы продолжаем предлагать вам выгодные условия и качественную работу вашего сервера!

Спасибо за доверие и сотрудничество!

Сайт: elenahost.ru
Личный кабинет: billing.elenahost.ru

Обновления



https://timeweb.cloud

29 января 2026 Встречайте новые ОС
Выкатили на прод две новые ОС: Fedora и Rocky Linux.
Fedora 43 = актуальность и гибкость
Идеально для: быстрой разработки и коммерческих проектов
Rocky Linux 9 = предсказуемость и стабильность
Идеально для: высоконагруженных проектов, где важен аптайм

28 января 2026 Новые модели в AI-агентах
Теперь при создании агента доступны три актуальные модели с разными сценариями использования.
1. Qwen-Flash. Быстрые ответы + минималка по цене. Идеально для чатов, автоворонок, поддержки и простых агентных сценариев.
1 млн токенов — 45 ₽ в месяц.
2. Qwen-Plus. Скорость + качество ответов. Подходит для бизнеса, ассистентов и задач, где важен контекст.
1 млн токенов — 140 ₽ в месяц.
3. Qwen-Max. Имеет максимальные возможности среди всей линейки. Для сложных запросов, длинных диалогов и документации.
1 млн токенов — 660 ₽ в месяц.

20 января 2026 Как дела у Кубера?
Все отлично — он начал год свежим и обновленным.
Во-первых, подъехали последние версии:
v1.34.2 → v1.34.3
v1.33.6 → v1.33.7
v1.32.10 → v1.32.11
Во-вторых, теперь вы можете запланировать обновление версии на любое удобное время (например, когда в кластере минимальный трафик).
Как настроить: переходите во вкладку «Управление» → окно обслуживания кластера → в любое время / в заданное время
Юзкейс: выбрать слот с 04:00, чтобы обновление не мешало работе приложений, и вы избежали простоя прод‑сервисов.
В-третьих, добавили несколько апдейтов в Terraform для Kubernetes.
При создании и изменении кластера можно сразу настроить параметры подключения OIDC-провайдера.
Это поможет подключать внешний identity-провайдер и управлять доступами в кластер без ручной настройки.

19 января 2026 Изменение цен на лицензии ispmanager
С 1 февраля 2026 года разработчик панели управления серверами и сайтами ispmanager повышает цены на лицензии. Ниже — новая стоимость всех тарифов:
ispmanager 6 Lite 340 → 390 рублей в месяц
ispmanager 6 Pro 650 → 750 рублей в месяц
ispmanager 6 Host 950 → 1250 рублей в месяц
ispmanager 6 Business 1450 → 1750 рублей в месяц
Купить или продлить лицензию по текущим ценам можно до 31 января включительно.

19 января 2026 Нас настигли релизы в AI-агентах
Теперь процесс создания агента стал максимально понятным — перед созданием запускается пошаговый онбординг.
В краткое обучение входит:
1. Настройка системного промпта. Задаете роль, стиль и правила поведения агента
2. Подключение базы знаний через RAG. Добавляете документы и данные
3. Интеграция агента. Подключаете агента к сайту, сервису или внутренним процессам
4. Мониторинг на дашборде. Следите за расходом токенов
Как это выглядит → на скринкасте.
Подсказки можно скрыть в любой момент, если вы уже разбираетесь в настройках.

15 января 2026 Завезли приятные обновления в AI-агентах
1. В новом году — новые модели. Убрали устаревшие Claude 3 Opus, Claude 3.5 Haiku и Claude 3.7 Sonnet, так как провайдеры больше их не поддерживают.
Спойлер: совсем скоро добавим Qwen Plus, Max и Flash.
2. Теперь диалоги можно скачивать. На странице истории агента добавили выгрузку истории в формате CSV.
Как можно применять эти данные:
— Анализировать нагрузку и активность агента
— Находить ошибки в диалогах и дорабатывать промпты
— Готовить отчеты и обучать команду
— Использовать данные в таблицах или CRM

14 января 2026 Актуальные сетевые апдейты
В этом месяце взяли курс на расширение каналов и защиту серверов.
1. Прокачали стыки в столицах. Расширили каналы с ЭР-Телеком и Мегафоном в Питере и Москве, а также добавили в копилку стык с Т2 в Москве на 20 Гбит/с.
2. Ускорились в Спб. Расширили стыки со Skynet +10 Гбит/с и Яндексом до 40 Гбит/с.
3. Добавили +20 Гбит/с с Google. Апдейт для локации во Франкфурте.
4. Новая услуга для выделенных серверов — защита от DDoS. Добавили два варианта, чтобы использовать их под разные нагрузки: StormWall в Мск и Спб + DDoS-Guard в Мск.
По планам: добавить новый стык с МТС в Питере на +100 Гбит/с.

В рамках проекта ViDA (НДС в цифровую эпоху)

В рамках проекта ViDA (НДС в цифровую эпоху) мы запускаем в производство в Польше наш коннектор KSeF для электронного выставления счетов.

Поздравляем команды с разработкой и внедрением системы!

Производство начнётся 1 февраля с небольшого предварительного запуска, а к 2 февраля мы должны выйти на полную мощность для выставления счетов в Польше.

Следующий шаг: ViDA во Франции в сентябре 2026 года. В связи с этим вы, вероятно, получите несколько писем от OVHcloud с просьбой обновить и подтвердить ваши контактные данные, номера НДС и т.д.

Параллельно, в конце ноября мы реорганизовали все команды, занимающиеся разработкой системы выставления счетов. Это позволяет нам быстрее продвигаться по проектам. Результаты этой реорганизации вы сможете увидеть постепенно в ближайшие недели.

IT-беш в Астане: Выбор IT-инфраструктуры для AI/ML



Приглашаем на IT-беш от Servercore в Астане — бизнес-ужин для IT-специалистов, предпринимателей и руководителей технологических компаний Казахстана.
С лидерами IT-рынка обсудим выбор инфраструктуры для AI/ML-проектов, покажем практические подходы к работе с облачными GPU и поделимся опытом успешных кейсов.
Мероприятие состоится 12 февраля в 19:00 в Астане.

pro.servercore.com/it-besh-astana-1202



После отправки заявки мы проведем валидацию. Ваша регистрация будет подтверждена после звонка менеджера Servercore. Менеджер уточнит детали, отправит точный адрес и подтвердит ваше участие. Обратите внимание: подача заявки не гарантирует место на мероприятии.

Автоматические платежи, удобное управление балансом и обновлённые уведомления





Теперь счета за хостинговые услуги и домены можно оплачивать без ручного подтверждения. Автоплатежи позволяют вовремя продлевать услуги: списание выполняется с выбранного способа оплаты, а результат платежа направляется на электронную почту, указанную в профиле.

Почему это удобно
  • Экономия времени — не нужно вручную оплачивать счета
  • Без перерывов в работе — услуги всегда активны
  • Гибкость оплаты — возможность привязать несколько счетов
Безопасность платежей
  • Платежи проводятся через защищенные платёжные системы
  • Мы не храним данные платежных карт и счетов
  • Уведомления о предстоящих списаниях и результате оплаты
Как работает автоматическая оплата
  • Уведомление о платеже сразу после создания счета
  • Напоминание за 1 день до выполнения платежа
  • Автоматическое списание за 3 дня до истечения срока

Что ещё нового
Обновили пополнение баланса
Теперь система автоматически рассчитывает расходы на месяц, подсказывает рекомендуемую сумму пополнения, помогает избежать ошибок создания повторных счетов и позволяет отменять счета на пополнение баланса.

Улучшили уведомления о счетах
В письмах теперь отображается детальный состав начислений, а сообщения в Telegram-боте t.me/litehost_bot стали удобнее и информативнее.

lite.host

Январь — мультипроектность в CLO, обзор на HTML-редакторы, уязвимость в плагине WordPress

Январь — это сплошные эмоциональные качели. В первой половине месяца мы пытаемся забыть о задачах, чтобы хорошенько перезагрузиться на праздниках. А во вторую — делаем нечеловеческие усилия, чтобы вспомнить, чем занимались до каникул :) Но если вы начали узнавать коллег — это хороший знак: значит, самые сложные деньки позади, и вы почти вошли в рабочий ритм.



Мы тоже уже в строю и подготовили традиционный дайджест. Коротко и по делу рассказываем, что интересного выпустили в январе: в подборке новые инструкции, вдохновляющие истории на Хабре и новости от нас и наших партнёров.

Статьи и инструкции
Топ-10 лучших HTML-редакторов для новичков и профессионалов

Обзор редакторов кода HTML: от простого софта до мощных IDE для специфических задач. Сравниваем особенности, преимущества и ограничения программ.
firstvds.ru/blog/top-10-luchshikh-html-redaktorov-dlya-novichkov-i-professionalov

Установка и настройка fail2ban
Fail2Ban — инструмент, который позволяет предотвращать атаки на Linux-серверы. В статье в подробностях объясняем, как настроить утилиту для протокола SSH и веб-сервера nginx.
firstvds.ru/technology/ustanovka-i-nastroyka-fail2ban

Habr: самое интересное за январь
Чтобы начать новый год с правильного настроя, нужен заряд мотивации. На Хабре собрали примеры невероятных свершений — истории о людях, решивших грандиозные задачи без современных технологий, и о неугомонных учёных, не отступающих перед новыми вызовами. А также припасли практические советы, которые можно сразу использовать в деле: например, чтобы организовать киберзащиту без бюджета или сделать диктофон с распознаванием речи.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар.
Тема февраля: компьютерное железо.

firstvds.ru/avtoram

Новости января

Ispmanager повышает цены

Компания ispmanager повысит стоимость панели управления. Поэтому с 1 февраля 2026 года мы также вводим новый прайс:
Цены с 1 февраля 2026 года
  • ispmanager 6 Lite — 399 ₽/мес
  • ispmanager 6 Pro — 789 ₽/мес
  • ispmanager 6 Host — 1439 ₽/мес
Для серверов, которые продолжат работу с ispmanager 5, цена составит:
  • для версии Lite — 399 ₽/мес
  • для версии Pro — 789 ₽/мес


Новая функция проекта CLO — мультипроектность CLO.RU
Наш партнёр CLO, провайдер облачной инфраструктуры, постоянно развивает свою платформу. В январе команда проекта запустила новую функцию — мультипроектность. Она позволяет работать в рамках одного аккаунта с несколькими изолированными проектами. Теперь можно:
  • создавать до 5 проектов по умолчанию;
  • называть проекты как удобно и оставлять к ним комментарии;
  • управлять каждым проектом отдельно: запускать, останавливать, удалять;
  • назначать свои лимиты на каждый проект или использовать общие;
  • привязывать тикеты поддержки к конкретному проекту;
  • фильтровать расходы по проектам и типам операций.
Новый функционал подойдёт тем, кто:
  • управляет инфраструктурой нескольких клиентов,
  • разделяет среды (dev / test / prod),
  • запускает разные сервисы и хочет держать всё в одном месте, но без хаоса.
Также в Public API добавлены эндпоинты для управления проектами и лимитами — документация уже обновлена.

Топ новостей из мира безопасности
Критическая уязвимость в плагине Modular DS WordPress
В плагине WordPress Modular DS обнаружена критическая уязвимость (CVE-2026-23550), позволяющая без аутентификации повысить привилегии до администратора. Она затрагивает все версии плагина до 2.5.1 включительно и набрала 10 баллов из 10 по шкале CVSS. Сейчас плагин установлен на более чем 40 000 сайтов, а 13 января 2026 года зафиксировали первые активные атаки с использованием этой уязвимости.
Корень проблемы — в ошибке механизма маршрутизации плагина. Чувствительные маршруты с префиксом /api/modular-connector/ (например, /login/, /backup/) должны быть защищены, но защиту можно обойти, если на сайте включен режим «прямого запроса». Например, для обхода достаточно отправить запрос с параметрами origin=mo и любым значением type (например, origin=mo&type=xxx). Система воспринимает такой запрос как легитимный от сервиса Modular и пропускает проверку аутентификации. Это позволяет злоумышленнику получить доступ к защищенным эндпоинтам.
Самый опасный маршрут — /api/modular-connector/login/, который позволяет атакующему получить права администратора WordPress, и скомпрометировать сайт: внедрить вредоносный код, разместить на ресурсе малварь или перенаправить посетителей на фишинговые страницы. На практике злоумышленники уже использовали этот метод для создания новых административных учётных записей (например, с логином backup).
Основной и обязательный способ защиты — немедленно обновить плагин Modular DS до исправленной версии 2.5.2. Также разработчики рекомендуют проверить сайты на признаки компрометации:
появление новых пользователей с административными правами;
наличие в логах подозрительных запросов к /api/modular-connector/ от автоматических сканеров.
xakep.ru/2026/01/20/modular-ds/

Zero-click уязвимость в Android-прошивке Pixel 9, затрагивающая широкий спектр устройств и ОС
Исследователи из Google Project Zero создали эксплойт для смартфонов Google Pixel 9. Он позволяет удалённо выполнить произвольный код с правами ядра операционной системы, отправив SMS или RCS-сообщение со звуковым вложением. Атака не требует никаких действий от пользователя (zero-click) — достаточно получения сообщения.
Эксплойт основан на последовательном использовании двух уязвимостей:
CVE-2025-54957 в библиотеке Dolby Unified Decoder (libcodec2_soft_ddpdec.so). При автоматической обработке полученного звукового вложения (например, для создания транскрипции AI-помощником в Google Messages) возникает целочисленное переполнение. Это позволяет выйти за границы буфера и перезаписать критический указатель, что в итоге приводит к выполнению кода атакующего в привилегированном контексте процесса mediacodec.
CVE-2025-36934 в драйвере ядра Linux bigwave. Из контекста mediacodec атакующий код получает доступ к уязвимому драйверу /dev/bigwave, специфичному для прошивки Pixel. Через уязвимость в ioctl-вызове он перезаписывает структуры ядра, что в итоге даёт полный контроль над системой с наивысшими привилегиями.
Ключевую роль играет автоматическая обработка медиафайлов современными системами (AI-помощники, транскрипция), что превращает атаку в «zero-click».
Первая уязвимость (в библиотеке Dolby Unified Decoder) также проявляется в других платформах (Samsung S24, MacBook Air M1, iPhone 17 Pro, Windows, ChromeOS и т.п.). Анализ возможности создания подобных эксплоитов для других платформ и Android-прошивок пока не проводился.
Что предпринять для защиты:
Установить обновления безопасности — это основной метод. Исправления для библиотеки Dolby и ядра уже выпущены Google (5 января для Pixel) и Samsung (12 ноября). Пользователям других ОС и устройств нужно следить за обновлениями от производителей.
Использовать встроенные механизмы защиты. Например, активировать Memory Tagging Extension (MTE) на Pixel 8/9. Эта аппаратная функция безопасности значительно затрудняет эксплуатацию уязвимостей переполнения буфера. Включается в настройках в режиме «Advanced Protection».
www.opennet.ru/opennews/art.shtml?num=64632

Уязвимость в telnetd, позволяющая получить удалённый root-доступ без пароля
В сервере telnetd из набора GNU InetUtils обнаружена уязвимость, которая позволяет удалённо подключиться к системе под любым пользователем, в том числе с root-правами, без ввода пароля. Уязвимость присутствует во всех версиях, начиная с InetUtils 1.9.3 (с 2015 года) и вплоть до актуальной 2.7.0.
Проблема возникает из-за некорректной обработки имени пользователя в режиме автоматического подключения (autologin).
Для проверки пароля telnetd вызывает системную утилиту /usr/bin/login, которая имеет опцию -f, позволяющую войти без аутентификации. В обычном режиме подставить -f root в качестве имени пользователя нельзя. Однако при подключении с опцией -a (autologin) имя пользователя берётся из переменной окружения USER.
Значение этой переменной передаётся в login без проверки. Поэтому, если установить USER='-f root' и выполнить команду telnet -a имя_сервера, сервер выполнит вход от имени root-пользователя без запроса пароля.
Единственный способ защиты — применить официальные исправления (патчи), которые опубликованы здесь и здесь.
www.opennet.ru/opennews/art.shtml?num=64649