Отключили сервер? Не работает VPN? Санкции? Сервер в Амстердаме за 2$ в месяц!



Сервер в Амстердаме по специальному тарифу:

1 Gb RAM / 1 core CPU 2.8 GHz / 10 Gb NVMe / 1 Tb трафик / выделенный IPv4 — по фиксированной цене 2$ в месяц.
  • Стоимость сервера сохраняется навсегда
  • Не более 1 сервера по специальному тарифу
  • Количество серверов ограничено
  • Скорость подключения к сети интернет 10 Гбит/сек
  • Доступны все сайты — свободный интернет
  • Оплата с рублёвой карты РФ, криптой, иностранной картой через Stripe
  • Готовые шаблоны VPN

Для заказа сервера достаточно зарегистрироваться на сайте vdsina.com
Наш чат в телеге t.me/vdsina

С уважением,
VDSina.com

vdsina.ru/?partner=bqadmsefvs
www.vdsina.com/?partner=562f641s99

Не тормозите себя — дайте сайту дышать свободно



Если у вас сайт, онлайн-сервис или телеграм-бот — выбор хостинга напрямую влияет на стабильность и скорость.

Разбираемся по-простому: что лучше и когда пора переходить на VPS?
  • Shared-хостинг — это как жить в коммуналке. Все делят кухню, ванну и счётчики. Дёшево, но тесно. Один шумный сосед — и весь дом не спит.
  • VPS — уже отдельная квартира. Всё под контролем: кто зашёл, где что стоит, и когда делать уборку — решаете вы.

Пора переходить на VPS, если:
  • Сайт начал тормозить, хотя раньше летал
  • Нужен root-доступ и своя конфигурация
  • Проект растёт — shared уже не тянет нагрузку

cloud4box.com

ЛЕТО ПРОДОЛЖАЕТСЯ! Скидки до 40% на услуги.


ЛЕТО ПРОДОЛЖАЕТСЯ!

Успейте воспользоваться нашими горячими предложениями!

✅ Скидка до 40% на аренду виртуальных серверов при оплате на год.
✅ Экономьте круглый год — скидки действуют даже на короткие сроки аренды.
✅ Приветственный бонус: получите сразу +1000₽ на счёт!
✅ Бонусы на каждый заказ: дополнительно начисляем ещё +15% от суммы вашего заказа, которые можно тратить на большинство услуг нашей компании, оплачивая до 20% стоимости услуг бонусами.

Почему выбирают именно нас?

— ☑ Надежность и стабильность работы ваших проектов.
— ✔ Высокое качество оборудования и круглосуточная техническая поддержка.
— ☑ Гарантированное снижение расходов благодаря нашим акциям и бонусам.
— ✔ Простота управления и удобный интерфейс личного кабинета.

Воспользуйтесь предложением прямо сейчас и убедитесь сами, насколько выгодно сотрудничать с нами летом!
https://elenahost.ru/skidki-i-akczii/

Friendhosting LTD: Jungle Sale от Friendhosting LTD. Скидки до 40% на vds



Jungle Sale от Friendhosting LTD. Скидки до 40% на vds
C 1 по 30 июля — специальные условия на VDS-серверы в рамках акции Jungle Sale. Это наше сезонное предложение для тех, кто ценит высокую производительность, стабильность и прозрачные тарифы. Ничего лишнего — только стабильность, производительность и полный контроль.
Friendhosting LTD — надёжный выбор для проектов любого масштаба. Мы предлагаем гибкие конфигурации, полный контроль над сервером и техническую поддержку, которой действительно можно доверять.
Jungle Sale — оптимальный момент для перехода на стабильный VDS-хостинг.

Для новых заказов
Не упустите свой шанс заказать Progressive NVMe VDS, Storage HDD VDS или виртуальный хостинг со скидкой 40%.
Для получения скидки во время заказа используйте промо-код jungle40
Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем совершить заказ на максимальный период действия промо-кода, который составляет 3 месяцев.

Для существующих заказов
Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция проходит с 01.07.2025 по 30.07.2025 года включительно.
friendhosting.net/ru/promo/jungle40.php

Открыт предзаказ на аренду выделенных серверов в Нидерландах (Амстердам)



Мы рады сообщить, что открываем предзаказ на аренду выделенных серверов в Нидерландах, г. Амстердам. Дата старта аренды — 1 августа 2025 года.

Индивидуальные конфигурации под любые задачи
Мы предлагаем гибкий подбор конфигураций серверов — под любые требования и проекты: от ресурсоемких приложений и высоконагруженных сайтов до корпоративных решений и инфраструктуры для разработчиков.

Надежный дата-центр в Амстердаме
Серверы будут размещены в современном дата-центре в Амстердаме с высоким уровнем отказоустойчивости, стабильными каналами связи и низкой задержкой как по Европе, так и в международных направлениях.

Начало аренды — с 1 августа 2025
Вы уже сейчас можете оставить предзаказ, чтобы гарантировать себе необходимую конфигурацию и ресурсы к моменту запуска услуги.

По вопросам конфигураций и оформления предзаказа — свяжитесь с нашей командой через тикеты в личном кабинете.

Не упустите возможность арендовать мощные выделенные серверы в одном из ключевых европейских IT-центров!

С Уважением,
Служба заботы о клиентах ООО «СервТех».
https://serv-tech.ru

Объектное хранилище S3



Запустили новую услугу — объектное хранилище S3. Это современное решение для безопасного хранения и управления данными. В отличие от традиционных файловых систем, S3 обеспечивает практически неограниченное масштабирование и доступ через API, что делает его идеальным для работы с большими объёмами информации. Данные размещаются в дата-центре IXcellerate с двойным резервированием на независимых серверах.

Объектное хранилище S3 идеально подходит:
  • для долгосрочного хранения редко используемых файлов: медиаконтента, метрик, дампов баз данных,
  • хранения бэкапов,
  • архивирования логов,
  • Data Lake и аналитики больших данных.
Хранилище оснащено встроенным файловым менеджером, что обеспечивает удобное и интуитивно понятное управление файлами.
1dedic.ru/knowledge_base/kak-nachat-rabotu-s-obektnym-khranilischem-s3

Стоимость аренды S3-хранилища составляет 750 рублей в месяц и включает объём 300 ГБ. Если указанный объём превышен, то дополнительные гигабайты оплачиваются отдельно — 2,5 рубля в месяц за каждый гигабайт.

Заказать услугу можно на сайте или в Личном кабинете.

Июнь — итоги тестирования S3 Manager, законопроект о хостерах и новые уязвимости в Linux

Лето в разгаре, и если вы уже сменили офисное кресло на шезлонг, а клавиатуру — на поднос с фруктами, то проектам и серверам приходится работать без выходных.



Чтобы вы могли спокойно отдыхать, мы следим за обновлениями, уязвимостями и новыми фишками: тестируем удобные инструменты, мониторим изменения в законах и разбираемся, как сделать вашу инфраструктуру надёжнее. А ещё — собираем для вас полезные статьи и новости, чтобы вы могли после отпуска легко вернуться в курс дела. Обо всём этом рассказали в июньском дайджесте.

Статьи и инструкции
Типы данных в MySQL

MySQL — одна из самых популярных систем управления реляционной базой данных с открытым исходным кодом. Она использует язык SQL и хранит записи в таблицах. При проектировании её архитектуры важно оптимально задать тип полей. В статье рассмотрели основные типы данных, доступные в MySQL.
firstvds.ru/technology/tipy-dannykh-v-mysql

8 лучших почтовых сервисов для работы и общения в 2025 году
Несмотря на популярность мессенджеров, email по-прежнему остается одним из универсальных инструментов для деловых переговоров, маркетинга и личного общения. Чтобы вам было легче выбрать подходящий, составили подборку из 8 лучших почтовых клиентов 2025 года.
firstvds.ru/blog/8-luchshikh-pochtovykh-servisov-dlya-raboty-i-obscheniya

Штрафы для хостеров и реселлеров в 2025 году: что изменится и как избежать миллионных санкций
В последнее время государство всё серьёзнее регулирует сферу хостинг-услуг. В статье рассказываем о недавнем законопроекте, который вводит новые штрафы для хостинг-провайдеров, а также разбираем вопрос, нужно ли реселлерам регистрироваться в госреестре, выполняя все требования для хостеров.
firstvds.ru/blog/shtrafy-dlya-khosterov-i-resellerov-v-2025

Habr: самое интересное за июнь
Этот месяц мы посвятили исследованию границ науки и технологии. Удивлялись тому, что мир теоретически может находится внутри чёрной дыры, и изучали новое доказательство для анализа математических поверхностей. Спойлер — там тоже про сингулярность. А ещё продолжили серию про DIY-роботов на FastAPI и вспомнили, почему даже гениальные идеи иногда терпят крах.
  • Наша Вселенная находится внутри сверхмассивной черной дыры — исследование
  • Новое доказательство позволило учёным без проблем анализировать эволюцию математических поверхностей
  • Веб-камера — глаза робота: пишу веб-приложение на FastApi для управления DIY-проектом. Часть 2
  • Карманный монстр Пола Аллена: как мини-компьютер за $2000 потерпел крах

Новости июня
Объектное хранилище S3: завершили тестирование файлового менеджера

Немного предыстории. В конце марта мы запустили услугу «Объектное хранилище S3», а в мае к ней вышло дополнение — файловый менеджер, который примерно до середины июня находился в режиме тестирования. Мы приглашали всех желающих поискать баги в работе S3 Manager и дарили сертификаты на пополнение баланса за конструктивную обратную связь.

Теперь, когда тестирование завершено, мы хотим поблагодарить всех участников за помощь и сказать, что всё это было не напрасно — ваши замечания уже помогли нам исправить часть багов. А сам файловый менеджер стал работать быстрее за счёт оптимизации различных процессов.
И ещё одна приятная новость. Мы не закрываем группу тестировщиков в телеграме. Она становится сообществом с замечаниями и пожеланиями к хранилищу S3 и менеджеру — будем на связи.
 https://firstvds.ru/services/s3

Отпуск без забот: чек-лист по проверке сервера.
На отдыхе совсем не хочется думать о работе и о том, что с ней связано. Поэтому перед уходом в отпуск рекомендуем провести небольшую подготовку — наш чек-лист поможет проверить, что вы ничего не забыли, а статья про телеграм-бота расскажет о том, как настроить быстрые уведомления и легко пополнять баланс, если вы из тех, кто любит держать под контролем ситуацию даже на пляже.

Топ новостей из мира технологий и безопасности
Июнь такой июнь. Принёс огромный букет… критических уязвимостей — от опасных дыр в популярных сервисах вроде Kea DHCP и cyrus-imapd, позволяющих нарушителям получать root-доступ, до масштабных угроз для WordPress и vBulletin, ставящих под удар сотни тысяч сайтов. Параллельно был разоблачен фейковый ИИ Natasha, а в Linux-экосистеме обнаружились критические баги в libblockdev, PAM и XML-обработчике.
На фоне этих событий становится ясно: лето — не время расслабляться, когда речь идет о кибербезопасности. Вот тут рассказали подробнее:

Уязвимости в libblockdev и PAM: получение прав root
Специалисты Qualys обнаружили две критические уязвимости:
  • в библиотеке libblockdev (CVE-2025-6019) — позволяет повысить привилегии до root через udisks,
  • в PAM (CVE-2025-6018) — даёт аналогичные возможности в openSUSE и SUSE Linux Enterprise.
Как это работает. Утилита udisks, которая используется в большинстве дистрибутивов Linux, по умолчанию разрешает операции с накопителями только пользователям с доступом allow_active (локальные сеансы). Однако злоумышленник может обойти это ограничение двумя путями:
Через systemctl, создав пользовательский сервис, который polkitd воспримет как локальный сеанс (требуется активный локальный пользователь).
Через уязвимость в PAM (актуально для openSUSE и SUSE), которую обнаружили в ходе анализа уязвимости в libblockdev. В этом случае локальный доступ имитирует подмена переменных XDG_SEAT и XDG_VTNR в ~/.pam_environment. То есть уязвимость позволяет любому пользователю, в том числе подключившемуся по SSH, выполнять операции в контексте «allow_active».
Создается loop-устройство с XFS-образом, содержащим SUID-файл. При изменении размера ФС libblockdev временно монтирует её без nosuid/nodev, позволяя выполнить вредоносный код. Обновления пока выпущены не для всех дистрибутивов — проверить статус можно на страницах Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).
Временное решение: изменить правило polkit, заменив allow_active=yes на auth_admin в файле /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy.
www.opennet.ru/opennews/art.shtml?num=63424

Критические уязвимости в libxml2: угроза выполнения произвольного кода
В популярной библиотеке libxml2, используемой для обработки XML-данных в проектах GNOME и сотнях Linux-пакетов (например, в 800+ компонентах Ubuntu), обнаружено пять уязвимостей, две из которых позволяют выполнить произвольный код.
Ключевые уязвимости:
CVE-2025-6170 — вызвана переполнением буфера в утилите xmllint, которое возникает за счет использования небезопасной функции strcpy() без проверки длины входных данных. Атакующий должен контролировать аргументы, передаваемые в xmllint. Патч пока не выпущен.
CVE-2025-6021 — вызывается целочисленным переполнением в функции xmlBuildQName(), записывая, как следствие, данные за пределами выделенного буфера. Исправления включены в выпуск libxml2 2.14.4.
К дополнительным уязвимостям относятся:
  • CVE-2025-49794: аварийное завершение из-за обращения к уже освобождённой области памяти в функции xmlSchematronGetNode,
  • CVE-2025-49795: разыменование NULL-указателя в xmlXPathCompiledEval,
  • CVE-2025-49796: неправильная обработка типов (Type Confusion) в функции xmlSchematronFormatReport.
Для их устранения оценивается возможность полного удаления поддержки Schematron из библиотеки.
Кроме этого, в libxslt (не поддерживаемой библиотеке) обнаружены три неисправленные уязвимости, детали которых обещают раскрыть 9, 13 июля и 6 августа 2025 года. Рекомендуем, следить за обновлениями libxml2 в нужном дистрибутиве и ограничить использование xmllint для обработки ненадёжных данных.
www.opennet.ru/opennews/art.shtml?num=63431

Уязвимости в DHCP-сервере Kea и IMAP-сервере Cyrus
В DHCP-сервере Kea (разрабатываемом ISC) обнаружены критические уязвимости:
  • CVE-2025-32801 – позволяет локальному пользователю выполнить произвольный код с правами root через REST API (kea-ctrl-agent), отправляя команду set-config для загрузки вредоносной библиотеки.
  • CVE-2025-32802 – даёт возможность перезаписать любой файл в системе через команду config-write в REST API.
  • CVE-2025-32803 – логи и файлы аренды IP-адресов доступны для чтения всем пользователям.
Kea по умолчанию запускается от root в Arch Linux, Gentoo, openSUSE Tumbleweed (до 23 мая), FreeBSD и NetBSD. В Debian, Ubuntu и Fedora используется непривилегированный пользователь.
Дополнительно: В openSUSE обнаружена уязвимость (CVE-2025-23394) в IMAP-сервере Cyrus, позволяющая пользователю cyrus повысить привилегии до root через скрипт daily-backup.sh. Проблема устранена в версии cyrus-imapd 3.8.4-2.1.
Обновления уже выпущены для большинства дистрибутивов.
www.opennet.ru/opennews/art.shtml?num=63324

ИИ “Natasha” оказался обычными индийскими программистами, а его создатели — банкротами
В конце мая британская компания Builder.ai, имеющая крупные филиалы в пяти государствах, объявила об обращении в суд, чтобы защитить себя от банкротства.
Эта компания привлекла внимание общественности своим уникальным подходом к разработке программного обеспечения с помощью искусственного интеллекта Natasha AI, который был создан для написания кода по запросам клиентов, освобождая заказчиков от необходимости писать код самостоятельно. Однако позже стало известно, что код писали реальные программисты, а искусственный интеллект был лишь прикрытием сомнительного ведения бизнеса.
Несмотря на разоблачение The Wall Street Journal в 2019 году, инвесторы продолжали вкладывать в компанию миллионы. В 2023 году Microsoft даже рассматривала интеграцию стартапа Builder.ai в свои сервисы.
В феврале 2025 новое руководство заявило, что проблемы компании вызваны не ИИ, а плохим финансовым управлением. А в мае кредитор Viola Credit заморозил значительную часть средств на счетах Builder.ai. Это обрушило работу компании в пяти странах (Великобритания, США, ОАЭ, Сингапур, Индия), вынудив уволить большую часть сотрудников и подать на защиту от банкротства.
3dnews.ru/1123614/ii-natasha-na-dele-okazalsya-sotnyami-programmistovindusov-ego-razrabotchik-promotal-dengi-microsoft-i-obankrotilsya/#68380e7b742eec5f738b4572

Уязвимость в cURL/libcurl
Разработчики curl выпустили обновление для устранения уязвимости средней степени опасности CVE-2025-5025. Проблема возникает при использовании TLS-библиотеки wolfSSL в сочетании с протоколом HTTP/3 и включенной функцией certificate pinning. В этих условиях злоумышленник может провести MITM-атаку, подменив сертификат сервера.
Уязвимость затрагивает только специальные сборки curl с wolfSSL, что редко встречается в стандартных дистрибутивах Linux. Основные пакеты обычно используют OpenSSL или GnuTLS и не подвержены этой проблеме. Для защиты рекомендуется обновить curl до версии 8.14.0 или новее. Пользователи могут проверить используемую TLS-библиотеку командой curl -V.
Риск эксплуатации низкий, так как атака требует выполнения нескольких специфических условий: наличие wolfSSL, использование HTTP/3 и ручное включение certificate pinning. Кроме того, злоумышленнику необходимо перехватить трафик и получить действительный сертификат. Сейчас не зафиксировано случаев реального использования этой уязвимости, поэтому для большинства пользователей угроза минимальна, но обновиться всё же рекомендуется.
www.linux.org.ru/news/security/17983178

Угроза для 100 000 сайтов на WordPress
Исследователи Patchstack обнаружили критическую уязвимость (CVE-2025-47577, 10/10 по CVSS) в плагине TI WooCommerce Wishlist, который установлен более чем на 100 000 сайтов. Проблема позволяет загружать произвольные файлы без авторизации.
Функция tinvwl_upload_file_wc_fields_factory некорректно проверяет загружаемые файлы из-за отключенных параметров test_form и test_type. Это позволяет загружать файлы любого типа, включая вредоносные PHP-скрипты. Для этого должен быть активен плагин WC Fields Factory и включена интеграция с TI WooCommerce Wishlist.
Плагин предназначен для создания списков желаний и их публикации в соцсетях, что делает его популярным среди WooCommerce-сайтов.
Поскольку обновления пока нет, единственный способ защиты — полное отключение уязвимого плагина. Владельцам интернет-магазинов следует предпринять меры немедленно.
xakep.ru/2025/05/30/ti-woocommerce-wishlist/

Критические уязвимости в vBulletin
В популярном движке форумов vBulletin обнаружены две опасные уязвимости (CVE-2025-48827 и CVE-2025-48828, оценка 9/10). Одна из них уже активно используется злоумышленниками. Баги затрагивают версии 5.0.0-5.7.5 и 6.0.0-6.0.3 на PHP 8.1+.
Суть угрозы в том, что через API можно вызывать защищённые методы, а ошибки в обработке шаблонов позволяют выполнить произвольный код. Исследователь EgiX показал, как это работает: уязвимость в replaceAdTemplate обходит фильтры, давая хакерам шелл-доступ.
Фактически эти уязвимости были закрыты в прошлогодних обновлениях: PL1 для ветки 6.* и PL3 для версии 5.7.5. Однако из-за того, что многие владельцы сайтов не обновили свои системы, угроза остается актуальной.
xakep.ru/2025/06/02/vbulletin-flaws/

Важная информация о блокировке Cloudflare в России



Блокировка Cloudflare в России
С 9 июня 2025 года российские интернет-провайдеры, включая Ростелеком, МегаФон, Вымпелком, МТС и МГТС, начали ограничивать доступ к веб-сервисам, защищенным Cloudflare. Пользователи могут загрузить только первые 16 КБ веб-ресурсов, что делает навигацию по сайтам практически невозможной.

Платформа Cloudflare не может восстановить нормальный доступ, так как ограничения введены провайдерами внутри страны и официальных уведомлений от властей компания не получала.

Если ваш сайт или инфраструктура пострадали от ограничений, первым шагом стоит проверить настройки DNS. Если ресурс размещён в нашей компании, мы рекомендуем использовать штатные DNS-серверы — это гарантирует корректную маршрутизацию, защиту от подмены записей и стабильную работу даже при внешних ограничениях.

DNS-серверы AdminVPS для делегирования доменов: ns1.adminvps.ru, ns2.adminvps.net, ns3.adminvps.ru, ns4.adminvps.net.

Если вы используете Cloudflare для проксирования, но хотите сохранить работоспособность сайта в РФ, временно отключите проксирование (оранжевое облачко) в настройках DNS и направьте трафик напрямую — через DNS-записи AdminVPS.