Предзаказы Ryzen 9 7950X в Перми (Пермь присоединяется к YaColo)


Пермский самопал недавно был выкуплен Yacolo.

В Перми есть свой Газовый генератор
DDOS-Guard настроено, возможно подключение (в МСК stormwall можно подключать, если кто забыл)



Собираем как обычно проверенный конфиг
  • Ryzen 9 7950x [16c/32t] / 2x 96 ГБ 5600 MHz ddr5 / 2x 2 ТБ NVME / PIKVM

  • Предзаказы для личного пользования, 220к покупка сервера, далее 2500р/мес
  • Предзаказы для заработка и последующей продажи
  • Так же будут Вечные дедики
  • Так же будут Вечные ВМ (сейчас можно лишь на Хеоне вечную купить)
  • Точно так же все функции как и в прошлых анонсах кемерово москвы и европы, 2 точки NL serverius DC2 DC3, одна польша контейнерная, а так же скоро будет две германии Equinix и Combahton.
Возможны варианты пристроиться к нам в отдельный vlan на ваши сетки. Создаем хостинги, помогаем строить любые решения. Любые идеи смело можете писать. Можем помочь с полной покупкой стойки под вас в любой локации.

Писать тикеты оплачивать предзаказы
bill.yacolo.net/billmgr
yacolo.billmanager.cloud/billmgr

Апрель — премия ЦОДы.РФ, мониторинг сервера и настройка параметров СУБД на проекте CLO

Помните, мы говорили, что март был очень насыщенный? Так вот, всё познаётся в сравнении, слово «насыщенный» приобрело новый смысл. Апрельский забег подошёл к концу, силы тоже. Надеемся максимально отдохнуть на майских, чего и вам советуем!



В этом месяце мы где только не были и чего только не делали — успели и на ЦОДы.РФ съездить, и несколько раз сгонять на Марс, а ещё продолжали работать свою обычную работу. Сейчас всё расскажем :)

Статьи и инструкции
Как выбрать систему мониторинга сервера

Бесперебойная работа сервера зависит от различных факторов. DDoS-атаки, переполненные диски — в любой момент что-то может пойти не так.
В новой статье рассмотрим, что представляет собой система мониторинга, как правильно выбрать подходящий инструмент и приведём примеры таких инструментов для серверов под управлением операционной системы Linux.
firstvds.ru/blog/kak-vybrat-sistemu-monitoringa-servera

Установка MySQL в Ubuntu 22.04
MySQL остаётся одной из самых востребованных систем управления реляционными базами данных, а Ubuntu — одной из наиболее распространенных операционных систем для серверов.
В новом материале рассматриваем процесс установки MySQL на Ubuntu и её дальнейшую настройку.
firstvds.ru/ustanovka-mysql-na-ubuntu-22-04

Habr: самое интересное за апрель
Пока мы готовились к космическому полёту и запускали корабли в сторону Марса, наши авторы писали статьи для Хабра. Самые интересные собрали в дайджест.
  • История водородных двигателей и почему они до сих пор не спасли человечество
  • Миф о «Парке Юрского периода»: почему воскрешение динозавров остаётся недостижимой мечтой
  • Комфортная работа в Linux. ZRAM и гибернация — особенности взаимодействия

Новости апреля
Телеграм-канал FirstVDS

Все, кто 1 апреля заходил на сайт FirstVDS, мог попрактиковаться в «наскальной» живописи. На творческие эксперименты была целая минута — затем Клавдия Никитична, клининг-менеджер компании, брала швабру и приводила всё в первоначальный вид.

Рисунки можно было отправить на конкурс, пять авторов самых лучших работ получили общественное признание и наборы мерча. Посмотреть на их шедевры можно в комментариях под постом :)

Мы победили в премии «ЦОДы.РФ» 2023/2024!
18 апреля в банкетном зале Triumph Event Hall в Москве состоялось награждение лауреатов VIII Национальной премии «ЦОДы.РФ». С неё мы вернулись с двумя победными статуэтками, уже в третий раз подтвердив звание «Хостер года» и впервые получив награду в номинации «Креатив года».
Большое спасибо за вашу поддержку, голоса и выбор наших услуг! Мы счастливы, что у нас такие крутые пользователи.

Повышение цен на SSL-сертификаты
В связи с повышением стоимости на продукты сертификационных центров Sectigo, Geotrust, Digicert и Thawte, мы также будем вынуждены поменять прайс на некоторые позиции. Новые цены вступят в силу 2 мая. Посмотреть список сертификатов, которых коснутся изменения, можно на нашем сайте.

Новости от проекта CLO
Мы давно ничего не рассказывали про CLO, исправляемся :) Проект активно растёт и развивается, посмотреть на последние релизы, запуски и обновления можно в changelog.
Из последнего: в Личном кабинете проекта появилась возможность настройки параметров СУБД. В отличие от изменений, внесённых через консоль, эти значения параметров сохраняются при перезагрузке кластера. Изменения доступны как для новых, так и для уже существующих кластеров.

Уязвимости апреля — топ-4 от наших админов
Сегодня новостями об атаках и уязвимостях мало кого удивишь. Обыденное дело. Но держать руку на пульсе приходится — так быстро всё меняется. Собрали для вас топ новостей из мира безопасности, о которых лучше быть в курсе.

Выявлен неавторизованный доступ к 174 записям пользователей сервиса PyPI
Некоторое время назад администраторы PyPI выявили факт несанкционированной активности в учётных записях своих пользователей. Всего были подвергнуты атаке 174 учетные записи.
Как предположили в PyPI, доступ к учётным данным был получен из ранее скомпрометированных источников, а сама атака стала возможна из-за повторного использования паролей на других ресурсах и отсутствия 2FA у некоторых пользователей.
Следов подделки пакетов или другой вредоносной активности выявлено не было — атакующие, получив доступ, внесли изменения в учётки и на этом успокоились. Учётные записи пострадавших были временно заблокированы для дальнейшего расследования.
www.opennet.ru/opennews/art.shtml?num=60918

Атака Continuation flood приводит к проблемам на серверах, использующих HTTP/2.0
Атака Continuation flood представляет серьёзную угрозу для серверов, использующих протокол HTTP/2.0, так как может привести к исчерпанию ресурсов памяти или заметному росту нагрузки на процессор сервера. Уязвимость обусловлена особенностями обработки кадров HEADERS и CONTINUATION в HTTP/2, когда злоумышленник отправляет поток кадров CONTINUATION без установки флага END_HEADERS, что приводит к перегрузке сервера и замедлению его работы.
Особенно опасно то, что атака может быть осуществлена с одного компьютера или одного TCP-соединения — это делает её более эффективной в сравнении с крупной прошлогодней атакой Rapid Reset. Вредоносный трафик при этом не вызывает подозрений и не выделяется в логах сервера среди обычных запросов пользователей.
Атака Continuation flood затрагивает различные реализации протокола HTTP/2, включая Apache httpd, Apache Traffic Server, Node.js, oghttp, Go net/http2, Envoy, oghttp и nghttp2. Многие из этих реализаций не обладают достаточными механизмами защиты от подобных видов атак. Особенно уязвимыми оказываются пользователи Node.js. Сейчас уязвимость устранена в Node.js 18.20.1, 21.7.2 и 20.12.1, а также в свежих выпусках библиотек llhttp и undici
www.opennet.ru/opennews/art.shtml?num=60924
Новый метод атаки Native BHI позволяет обойти защиту в ядре Linux
Исследователи из университета в Амстердаме описывают новый метод атаки «Native BHI», который представляет серьезную угрозу для безопасности систем с процессорами Intel на базе ядра Linux. Метод помогает обойти защитные механизмы ядра и получить доступ к содержимому памяти даже из пространства пользователя, в том числе к конфиденциальным данным. Он использует гаджеты в коде ядра для спекулятивного выполнения инструкций, позволяя злоумышленникам извлекать данные из памяти ядра со скоростью около 3.5 Кб в секунду.
Реакция на обнаруженную уязвимость: в ядро Linux было внесено изменение, добавляющее режим защиты с применением аппаратных средств Intel или программных механизмов защиты для гипервизора KVM. Это исправление уже включено в последние версии ядра: 6.8.5, 6.6.26, 6.1.85 и 5.15.154. Также был выпущен патч от разработчиков гипервизора Xen, который включает защиту от атаки Native BHI. Исправление вошло в состав выпусков Xen 4.15.6, 4.16.6, 4.17.4 и 4.18.2. Новые методы защиты доступны для новых процессоров Intel начиная с Alder Lake.
www.opennet.ru/opennews/art.shtml?num=60963

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя
Уязвимость в PuTTY, которая позволяет восстановить закрытый ключ пользователя, была обнаружена в популярном клиенте SSH для Windows. Опасность заключается в возможности атаки на закрытые ключи, сгенерированные с использованием алгоритма ECDSA на кривой NIST P-521. Для успешной атаки необходимо проанализировать около 60 цифровых подписей, созданных с помощью PuTTY. Причиной уязвимости стала ошибка в генерации вектора инициализации, что делает возможным восстановление ключа пользователя злоумышленниками.
Уязвимость затрагивает несколько популярных программ, таких как FileZilla, WinSCP, TortoiseGit и TortoiseSVN. Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. Для защиты ключей рекомендуется перегенерировать и удалить старые.
www.opennet.ru/opennews/art.shtml?num=60998

Конференция ML2Business — про нейросети здесь и сейчас



29 мая приглашаем вас посетить ML2Business — первую конференцию Yandex Cloud о применении машинного обучения на практике.
Вместе с экспертами из разных индустрий мы обсудим реальные кейсы внедрения технологий машинного обучения в бизнес-процессы. Не оставим без внимания и работу с генеративными моделями, а ещё представим секретные доклады.
Будет организована онлайн‑трансляция, но послушать секретные доклады в треках вы сможете только в офлайн-формате.
Участие бесплатное, нужно только зарегистрироваться. Количество мест ограничено.
yandex.cloud/ru/events/ml2business