Альфа: CLI

Что такое OVHcloud CLI?
Это интерфейс командной строки (CLI), позволяющий легко управлять сервисами OVHcloud через терминал. Его также можно использовать в составе специальных скриптов автоматизации или миграции.
labs.ovhcloud.com/en/cli/

Использование FinOps для достижения успеха
labs.ovhcloud.com/en/finops-focus/



github.com/ovh/ovhcloud-cli

ML-дайджест: агенты, фабрики и скептики



Securing AI Agents: аутентификация для MCP
Новый тренд в ML — Model Context Protocol. Сделать сервер несложно, но приносить настоящую пользу он будет, когда в нем появятся авторизация и аутентификация. Хорошая статья для тех, кто думает о безопасности AI-агентов.
mlops.community/securing-ai-agents-the-future-of-mcp-authentication-authorization

Эталонный дизайн гига-AI фабрик
NVIDIA на AI Infrastructure Summit показала проект дата-центров будущего: гига­ваттное потребление, цифровые двойники и «оптимизация каждого ватта». Выглядит монструозно — не хватает только ядерной станции рядом.
blogs.nvidia.com/blog/ai-factories-reference-design/

ASML вкладывает 1,3 млрд € в Mistral
Производитель литографических машин решил обзавестись экспертизой в ML, став крупнейшим акционером Mistral AI. Для ASML это шанс улучшить собственные процессы и продукты. Можно было бы приобрести кого-то другого на рынке, но кандидатов почти не осталось.
www.bloomberg.com/news/articles/2025-09-09/asml-pumps-1-3-billion-into-mistral-in-boost-for-european-ai

AMD готовит Mega Pod с 256 GPU Instinct MI500
Компания пытается зайти на территорию NVIDIA с собственным Super Pod. К 2027 году обещают 256 MI500 с UAlink и ставку на масштабируемость. Звучит амбициозно, но до настоящего DGX все же далеко — посмотрим, хватит ли сил дотянуться.
www.tomshardware.com/pc-components/gpus/amd-preps-mega-pod-with-256-instinct-mi500-gpus-verano-cpus-leak-suggests-platform-with-better-scalability-than-nvidia-will-arrive-in-2027

Databricks забирает Tecton
Databricks решила не изобретать online feature store и купила стартап Tecton. Теперь реальное время, фрод-детекция и персонализация потенциально будут поставляться «из коробки» вместе с их Agent Bricks.
www.databricks.com/blog/tecton-joining-databricks-power-real-time-data-personalized-ai-agents

Технический стек AI-агентов
CB Insights сделали большой обзор стека для агентских систем. Основные выводы: голос становится новым полем битвы, безопасность агентов — самый горячий сегмент, а платежные решения уже поддерживают крупные игроки.
www.cbinsights.com/research/ai-agent-tech-stack/

95% AI-внедрений не влияют на прибыль
Согласно исследованию MIT, почти все корпоративные проекты с GenAI не дают ощутимого эффекта на P&L. Причины банальны: готовые инструменты не встраиваются в реальные процессы, но компании продолжают внедрять AI туда, где все равно нужен человек. На фоне свежего хайпсайкла Gartner это звучит особенно отрезвляюще.
www.tomshardware.com/tech-industry/artificial-intelligence/95-percent-of-generative-ai-implementations-in-enterprise-have-no-measurable-impact-on-p-and-l-says-mit-flawed-integration-key-reason-why-ai-projects-underperform

Лето vibe-кодинга закончилось
CB Insights разбирает, как модели рассуждений ломают экономику генерации кода. Статья дополняет исследование MIT про неэффективность 95% AI-внедрений. Похоже, маркетинговый блеск GenAI постепенно трескается — сперва скепсис выразили MIT, потом Gartner, а теперь и CB.
www.cbinsights.com/research/reasoning-effect-on-ai-code-generation/

Год агентного AI: уроки от McKinsey
McKinsey собрали опыт 50+ внедрений Agentic AI и выделили шесть инсайтов. Главный — агент полезен не сам по себе, а когда под него перестраивают процессы, не наоборот. Кроме того, агенты нужны не везде, а доверие и прозрачность важнее скорости.
www.mckinsey.com/capabilities/quantumblack/our-insights/one-year-of-agentic-ai-six-lessons-from-the-people-doing-the-work

Защитите сайты от атак и ботов — от 490 ₽/месяц или бесплатно при переезде к нам



Защитите свои сайты от атак, ботов и угроз — облачная WAF-защита подходит для сайтов размещенных на любых хостингах.




Что вы получаете с WAF:
  • блокировка агрессивных ботов, парсеров и накрутки
  • защита от SQL-инъекций, XSS и известных уязвимостей
  • фильтрация по IP-адресам, провайдерам, браузерам и странам
  • гибкая настройка правил под каждый сайт
  • статистика и события в реальном времени
Выберите тариф, который подходит вам:
  • WAF — 490 ₽/месяц для одного сайта
  • WAF+ — 990 ₽/месяц для любого количества сайтов
Особая возможность: перенесите сайты к нам на виртуальные серверы до 31 октября 2025 года и получите WAF+ навсегда бесплатно — премиум-защита без оплаты, доступная сразу после подключения.

Сделайте сайты безопасными уже сегодня — выберите подходящий тариф или перенесите сайты и получите защиту навсегда.

lite.host/news/oblachnyj-waf-novaya-usluga-zashchiti-sajtov-na-lyubyh-serverah
lite.host

Обновление формы обращений: правила передачи конфиденциальных данных



Забота о безопасности ваших данных — наш приоритет. Чтобы сделать наше взаимодействие еще более защищенным, мы улучшаем процесс обращения в техническую поддержку.

Что нового?
30 сентября с 8:00 (UTC+3) в форме создания обращения в техническую поддержку ISPsystem появится новое специальное поле для безопасной передачи конфиденциальных данных.

Как правильно передавать доступ?
Теперь, если нашей команде для решения задачи требуется логин и пароль, пожалуйста, передавайте их только через это новое зашифрованное поле.

Важное правило: Всегда используйте новое поле для передачи данных учетных записей. Не указывайте логины и пароли в основном тексте тикета.

Обновления



https://timeweb.cloud

30 сентября 2025 Добавили атрибуты CREATE_DB и CREATE_USER в MySQL
DB отвечает за создание новых баз прямо из SQL.
USER дает возможность заводить новых пользователей и управлять их доступами SQL-запросом.
Что дают эти привилегии:
1) Создание баз и пользователей доступно прямо через SQL, без переключений на панель
2) Все изменения синхронизируются между панелью и SQL
3) Можно спокойно использовать туториалы и инструкции из интернета, которые мэтчатся с базами в панели
Чтобы включить, перейдите в настройки базы данных → раздел «Пользователи» → откройте привилегии нужного пользователя и найдете оба атрибута.

29 сентября 2025 Создавайте виртуальные дата-центры на базе VMware прямо в панели
Мы сделали публичным сервис, который раньше был доступен только по предзаказу и через отдел продаж. Теперь вы можете создавать собственные виртуальные дата-центры без покупки железа прямо в панели управления.
Под капотом:
— Процессоры Intel Xeon Gold 6448Y
— Канал выхода в интернет от 1 Гбит/с и локальная сеть до 10 Гбит/с
— Управление через VMware vCloud Director
Подробнее → timeweb.cloud/docs/vmware
Цены:
— 1 vCPU: 700 руб/мес
— 1 ГБ RAM: 350 руб/мес
— Диски от 4 до 35 руб/ГБ в зависимости от нужного количества IOPS
Юзкейсы:
1) Гибридное облако — быстрое расширение инфраструктуры при росте нагрузки.
2) Тестовые и dev-среды — удобное место для проверки новых версий приложений
3) Резервная площадка — запуск критичных сервисов при сбое основного дата-центра

24 сентября 2025 Зарелизили импорт файлов .zone
Именно в таком формате можно выгрузить DNS-записи из Cloudflare или другого хостинга.
Теперь не нужно вручную переносить десятки/сотни записей при смене хостинга. Достаточно одного файла и клика на «Импортировать записи».
Подробнее об импорте → на скринкасте.
Поддерживаемые типы записей:
A — указывает IP-адрес сервера для домена
AAAA — то же самое, только для IPv6
CNAME — перенаправление домена на другой
MX — отвечает за почту (куда доставлять письма)
TXT — произвольные строки для проверки домена, SPF, DKIM и др.
SRV — указывает сервисы (например, для VoIP, мессенджеров и т. д.)
В одном файле может быть до 1000 записей, размер — до 250 КБ.
timeweb.cloud/my/domains

23 сентября 2025 Новое видео о функциях AI-агентов
Сняли ролик, где наш product-менеджер Сергей Плеханов показывает, как легко запустить модель у себя. От чата с клиентами на сайте до обучения сотрудников — AI-агенты могут все.
youtu.be/1NYp7P8osbU
rutube.ru/video/private/b93a13c37e803e35b26be443019f259b/?p=z5hUVAX-HPYgf7xvgwxN5w
vkvideo.ru/video-28839208_456239589?list=ln-7zlQ3p6WoUMKumuiMZ
Кстати, мы так быстро добавляем новые модели, что пока снимали видео, успели выйти еще три: Grok, Gemini и Claude.
timeweb.cloud/my/cloud-ai/agents/create

17 сентября 2025 Мы к вам не с пустыми руками — у нас новости по Куберу
1) Выкатили новые версии:
v1.33.3+k0s.0 → v1.33.4+k0s.0
v1.32.7+k0s.0 → v1.32.8+k0s.0
v1.31.11+k0s.0 → v1.31.12+k0s.0
2) Завезли дополнение MinIO Operator — инструмент для развертывания и управления объектным хранилищем, совместимым с S3 API.
Аддон имеет свою панель и нужен для хранения больших объемов данных, управления учетками и доступом. А еще — для автоматизации кластеров MinIO и настройки TLS.

16 сентября 2025 Новая функция в S3 — блокировка объектов (Object Lock)
Теперь можно зафиксировать версии объектов так, что их нельзя удалить или изменить в течение заданного времени. Даже админу бакета.
Идеально для архивов, резервных копий и важных логов.
Есть несколько режимов:
GOVERNANCE — «админ может удалять, а другие нет»
Объекты защищены от случайных действий, но пользователи с особыми правами могут их удалять в любой момент
COMPLIANCE — «тут и админ бессилен»
Объекты остаются нетронутыми до конца срока блокировки, даже если у вас админские права
Без глобальной защиты — «по дефолту»
Блокировка версий объектов не будет устанавливаться в бакете
timeweb.cloud/docs/s3-storage/supported-features/object-lock#vkluchenie-object-lock
Ну все, осталось только включить блокировку в настройках → timeweb.cloud/my/storage

12 сентября 2025 Теперь наши ИИ-агенты OpenAI API Compatible
Это значит, что их можно подключать к любым опенаишно-совместимым сервисам по одноименному API.
В чем профиты:
1) Пара кликов для интеграции в любое ПО. Не нужно писать сложные обертки, просто юзайте готовые SDK и библиотеки OpenAI.
2) Совместимость с привычным ПО. Подключайте своих агентов к Cursor, Open Web UI, VS Code и многому другому.
3) Для всех моделей. API-доступ есть у всех ваших агентов в панели управления — скорее проверяйте.
Миша Шпаков уже затестил интеграцию на примере Cursor, чекайте видос.
timeweb.cloud/my/cloud-ai/agents/create

10 сентября 2025 Запустили MCP-сервер для работы с Apps
Как быстро задеплоить свое приложение, чтобы получить обратную связь от пользователей?
Раньше: пушить правки в Git, открыть панель на странице создания приложения, подключить Git-репозиторий, выбрать тариф, заполнить необходимые команды и директории сборки… уже устали читать, да?
Сейчас: подключить MCP-сервер в Cursor или VS Code, написать команду, чтобы задеплоить приложение в Timeweb Cloud — и все готово.
Да-да, у нас теперь есть собственный MCP-сервер для работы с Apps. Другими словами — теперь вы за пару минут можете автоматически развернуть приложение в нашем облаке. Как интегрировать, наглядно показал Миша Шпаков в видео.
github.com/timeweb-cloud/mcp-server#readme

9 сентября 2025 Прекрасные новости для всех любителей S3
Мы добавили возможность создавать неограниченное число дополнительных пользователей в S3, чтобы вы не скучали в своем бакете.
Что входит в фичу:
— Настройка индивидуальных прав для пользователей
— Управление добавленными пользователями из бакета и из общего раздела
— Возможность сброса ключей доступа
Юзкейс 1: Можно выдать одному сотруднику доступ для просмотра, а другому — полное управление конкретным бакетом.
Юзкейс 2: Если у вас есть приложение, которое работает с S3, вы сможете завести для него отдельного пользователя с ограниченными правами.
Подключить допов можно в виджете на дашборде бакета → потом добавить в бакет через вкладку «Пользователи».

4 сентября 2025 Осенние обновы Kubernetes
В Kubernetes мы постоянно что-то улучшаем и докручиваем по вашим просьбам. Ловите два свежих сентябрьских апдейта.
2) Смена тарифа для мастер-нод
Раньше тариф мастера выбирался один раз и не менялся. Теперь можно:
— Перейти с Dev на Base тариф с фикс ресурсами или на Custom, где есть конфигуратор
— Добавить доп мастер-ноды в Custom для повышения отказоустойчивости control plane и API-сервера
2) Дашборд Kubernetes стал еще нагляднее
— Вся информация для подключения к кластеру теперь наверху и связана с кнопкой для скачивания kubeconfig
— Добавили статусы мастер-нод, их приватные IP-адреса, а также стоимость кластера
timeweb.cloud/my/kubernetes/create-cluster

3 сентября 2025 Управляйте доступами к своей базе на 100%
В PostgreSQL появился атрибут пользователей CREATEROLE. Он помогает создавать новые роли и управлять доступом прямо через SQL, а не только через панель.
Можно юзать для:
1) Удобства команды. Легко выдать временные доступы сразу через SQL
2) Автоматизации. В CI/CD-пайплайне пропишите создание ролей для тестовых окружений и экономьте время на настройку
3) Безопасности. Уберите общий логин/пароль и вместо этого назначьте каждому пользователю отдельные роли, чтобы легко контролить все изменения
Для этого атрибута можно применять стандартные инструкции для PostgreSQL, но важно учесть нюансы, которые подробно описали в доке →
Ищем тут: настройки базы → «Пользователи» → право CREATEROLE в блоке «Привилегии» конкретного юзера
timeweb.cloud/my/database/create

2 сентября 2025 Запись прожарки нашего Kubernetes уже на всех площадках
В прошлый четверг провели прямой эфир, где независимый эксперт Георг Гаал задавал неудобные вопросы о сервисе, а Артем Гаврилов — парировал и рассказывал, как мы прокачали наш Кубер.
«Идея вебинара была в том, чтобы сделать проблемы более прозрачными. Такие сложные продукты не создаются за один день. Тарифы и конфиги нового Kubernetes не всегда способны сразу закрыть все возможные юзкейсы». © Артем Гаврилов, продакт-лид Timeweb Cloud
youtube.com/live/FFRCYsdcJHs
rutube.ru/video/f046fe2279a8a86d8714d661e71f91f0/
vkvideo.ru/video-28839208_456239579

Последние 8 свободных юнитов 4u - можем собрать вам под заказ что-ниб (Кемерово)






Энергии в теории хватит на эти остатки.
А потом уже нада нам расширяться там жестко. И явно зимой делать мы это не будем, только летом 2026 разве что.

Создайте тикет вручную для заказа
bill.yacolo.net/billmgr

Рег.облако запустил ИИ-ассистента для работы с бизнес-сервисами



Искусственный интеллект поможет российским компаниям обрабатывать документы, работать с CRM-базами, ускорить обработку запросов клиентов, генерировать отчеты и выполнять другие бизнес-задачи в IT-сервисах.

Облачный провайдер Рег.облако запустил ИИ-помощника для работы с корпоративной IT-инфраструктурой. Компания представила ИИ-ассистента в облаке на базе нескольких популярных ИИ-моделей генеративного искусственного интеллекта с возможностью добавления внешних нейросетей. Новый инструмент упростит ведение бизнеса, проконсультирует пользователей, поможет писать тексты или код, учитывая накопленный экспертный опыт компании, и самостоятельно развернет виртуальные машины для обработки больших массивов данных. Сервис разворачивается и настраивается автоматически, а полученное приложение работает в доверенной среде — на виртуальной машине компании, доступ к которой имеет только она.

reg.cloud/apps/ai-assistants

ИИ-ассистент от Рег.облака позволяет встраивать языковые модели (LLM) практически во все IT-сервисы и внутренние процессы компании. Например, с помощью него можно проводить интеграцию с CRM-базами, службами поддержки, BI-системами и любыми другими корпоративными приложениями. Нейросеть помогает получать аналитические сводки, оценивать риски, готовить материалы для совещаний и презентаций, а также получать быстрый доступ к внутренней информации бизнеса через чат-ассистента.

Новое решение будет востребовано среди самого широкого круга пользователей. В отличие от большинства представленных решений на российском рынке, новым сервисом может воспользоваться не только IT-разработчик, но и обычный сотрудник компании или владелец бизнеса. ИИ-ассистент доступен для любых пользователей без технической подготовки — через веб-интерфейс в формате чата, а для профессиональных программистов и IT-специалистов — через сервис для взаимодействия программ друг с другом (API).

В Рег.облаке активны для использования несколько open-source ИИ-моделей: DeepSeek, Grok, Gemma 3. Кроме того, продвинутые пользователи могут добавить другие ИИ-модели или установить собственную через специальный интерфейс для разработчиков Open WebUI.

ИИ-ассистент Рег.облака позволяет не просто автоматизировать рутинные задачи, но и значительно ускорить внутренние процессы компании. По сути, это настоящий интеллектуальный партнер, который анализирует данные в реальном времени, прогнозирует риски и предлагает решения, позволяя перевести эффективность бизнеса на новый уровень. Сервис функционирует в облаке, а данные хранятся локально, что особенно ценно для сохранения приватности и контроля информации
подчеркивает Евгений Мартынов, директор по информационным технологиям Рег.облака.

ИИ-помощник работает на базе облачных и мощных GPU-серверов Рег.облака и содержит мультимодальные функции, такие как распознавание изображений и аудиофайлов. Сервис поддерживает RAG-механизмы для пополнения контекста ИИ-моделей дополнительными данными (экспертными, персональными и другими) — это значит, что нейросеть не обучается с нуля, а подключается к уже существующим данным компании. Кроме того, многопользовательский доступ позволяет сотрудникам работать одновременно с одним и тем же ИИ-ассистентом, что экономит ресурсы бизнеса.

Сентябрь — День программиста, свежие статьи с Хабра и розыгрыш книг

Каждый программист знает: не бывает идеального кода с первого раза. Бывает качественная отладка. Если в логе вашего сентября до сих пор отмечены неисправленные баги — дожди, горящие дедлайны или осенняя хандра — пришло время накатывать патчи и находить поводы для хорошего настроения, в том числе и в нашем дайджесте.



Собрали для вас свежие релизы с нашими новостями, обновления статей в блоге на Хабре. А ещё — залили в прод шуточную инструкцию-акцию по полной перезагрузке, которая ответит на главный вопрос — как выйти из IT. Читайте, применяйте и завершайте с успехом сентябрьский спринт. Погнали!

Статьи и инструкции
10 приложений для напоминаний на телефоне и компьютере

Информации так много, что стало сложнее запоминать важное — даты, встречи, задачи. Поэтому всё больше людей, а по статистике, это аж 74% пользователей, используют напоминалки. Подготовили обзор десяти классных приложений, от простых до продвинутых, чтобы вы ничего не упустили.
firstvds.ru/blog/10-prilozheniy-dlya-napominaniy-na-telefone-i-kompyutere

Протокол IPv6: что это такое и как он работает
Плохая новость: привычные нам IP-адреса когда-нибудь уйдут в прошлое. Хорошая — интернет, скорее всего, продолжит жить и расти. Уже давно на смену старому протоколу IPv4 пришёл другой — IPv6. Рано или поздно он будет работать везде. Поговорим о том, что такое IPv6, как он устроен и почему до сих не вытеснил своего предшественника.
firstvds.ru/blog/protokol-ipv6-chto-eto-takoe-i-kak-rabotaet

Habr: самое интересное за сентябрь
Сентябрь напомнил, что важно следить не только за своим кодом, но и за чужими пакетами, например, NPM. Хорошо, что взломы и уязвимости — это не всё, из чего состоит наша жизнь. И в ней всегда есть место интересным DIY-проектам, крутым историям, например, о большом телескопе, который способен заснять Вселенную, и советам экспертов по безопасности.


Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, получите повышенный гонорар. Тема октября: Серверное оборудование.
firstvds.ru/avtoram

Новости сентября
Акция ко Дню программиста и розыгрыш книг


Как известно, программисты — особые люди. И праздник у них тоже особенный. Многие знают, что отмечается он в 256-й день года (максимальное количество символов, которое можно закодировать в одном байте) и в обычный год выпадает на 13 сентября.
В честь такого замечательного события мы решили немного пошутить. Запустили акцию «ANTY 256 DAY» и предложили всем желающим пройти антиобразовательную программу «Выйти из IT», получить сертификаты на баланс аккаунта и поучаствовать в розыгрыше книг по программированию.
Если пропустили, есть шанс запрыгнуть в последний вагон уходящего поезда — акция действует до 30 сентября включительно. А уже 1 октября состоится долгожданный розыгрыш, и мы определим наших победителей.
firstvds.ru/actions/anti256day
Также до 30 сентября по промокоду ITEXIT можно заказать новые VDS в Москве и Амстердаме со скидкой до 35%. Чем больше период аренды, тем выше процент скидки.

Топ новостей из мира безопасности

Хотелось бы сказать, что месяц выдался спокойным, но нет… Мы уже упомянули о крупном взломе в экосистеме NPM в подборке статей на Хабре.

Критическая уязвимость в Docker Desktop угрожала безопасности Windows и macOS
Обнаружена и устранена критическая уязвимость (CVE-2025-9074, CVSS 9.3) в десктопных версиях Docker для Windows и macOS. Уязвимость типа SSRF позволяла злоумышленнику, запустившему вредоносный контейнер, получить несанкционированный доступ к хостовой системе, даже при активированной защите Enhanced Container Isolation (ECI).
Злоумышленник мог через контейнер получить доступ к Docker Engine API без аутентификации и запускать новые контейнеры. Ключевые различия по ОС:
Windows: Уязвимость была наиболее опасной — позволяла смонтировать всю файловую систему с правами администратора.
macOS: Встроенные механизмы защиты Apple срабатывали на запросы доступа к файлам, но угроза выполнения несанкционированных операций внутри самого Docker оставалась.
Проблема была исправлена в актуальной версии Docker Desktop 4.44.3. Пользователям настоятельно рекомендуется обновить ПО.
xakep.ru/2025/08/26/docker-ssrf/

Активные атаки на серверы FreePBX через критическую 0-day уязвимость
Серверы телефонии под управлением популярной платформы FreePBX подвергаются массовым атакам через уязвимость нулевого дня (0-day). Угроза, получившая идентификатор CVE-2025-57819 с максимальным баллом риска 10.0 по шкале CVSS, позволяет злоумышленникам получить полный контроль над системой.
Уязвимость заключается в недостаточной проверке пользовательских данных. Это дает атакующему возможность:
Получить несанкционированный доступ к панели администратора.
Манипулировать базой данных.
Выполнять произвольные команды на сервере с последующим повышением привилегий до root.
Проблема затрагивает устаревшие версии FreePBX 15, 16 и 17. Разработчик, компания Sangoma, уже выпустила экстренные патчи. Пользователям необходимо немедленно обновить системы до актуальных версий.
Рекомендации по защите:
Обновить FreePBX до версий 15.0.66, 16.0.89 или 17.0.3 и новее.
Ограничить доступ к административной панели из интернета, разрешив его только с доверенных IP-адресов через встроенный фаервол.
Проверить систему на признаки компрометации, включая измененный файл /etc/freepbx.conf, наличие скрипта .clean.sh или подозрительные записи в логах.
По данным на форумах, уже множество серверов были скомпрометированы, что привело к нарушению работы тысяч SIP-аккаунтов и телефонных транков.
xakep.ru/2025/09/02/freepbx-0day/

Массовая атака GhostAction скомпрометировала сотни репозиториев на GitHub
Исследователи кибербезопасности из GitGuardan обнаружили масштабную кампанию GhostAction, в результате которой было взломано 327 аккаунтов GitHub. Злоумышленники внедрили вредоносные скрипты (GitHub Actions) в 817 репозиториев, что привело к утечке 3325 конфиденциальных данных. Целью атаки стали токены доступа к ключевым сервисам разработки, включая реестры PyPI, NPM, DockerHub и облачные платформы.
Вредоносный код, замаскированный под легитимный обработчик «Github Actions Security», перехватывал и передавал на внешний сервер все переменные окружения, используемые в процессах автоматизации CI/CD.
Триггером для расследования послужили подозрительные изменения в популярном пакете FastUUID. Анализ показал, что его maintainer добавил коммит с кодом, отправляющим токен доступа к PyPI на сторонний ресурс. Благодаря оперативному реагированию, злоумышленникам не удалось воспользоваться украденными учетными данными. Владельцы затронутых проектов и администрации платформ были уведомлены о инциденте, а большая часть вредоносных коммитов уже отменена.
www.opennet.ru/opennews/art.shtml?num=63831

Фишинговая атака на разработчика привела к заражению популярных NPM-пакетов
В результате целевой фишинговой атаки злоумышленники получили доступ к учетной записи сопровождающего 18 крайне популярных NPM-пакетов, еженедельное количество загрузок которых исчисляется миллиардами. Это одна из крупнейших атак на экосистему JavaScript, которая затронула не только сами пакеты, но и сотни тысяч проектов, использующих их в качестве зависимостей.
Среди скомпрометированных библиотек — такие фундаментальные для миллионов проектов пакеты, как debug, chalk, ansi-styles и color-convert. Например, chalk и debug являются прямыми зависимостями для десятков тысяч других модулей в NPM.
Атака началась с фишингового письма, отправленного мэйнтейнеру Джошу Джунону (Josh Junon) с адреса, имитирующего службу поддержки NPM. Сообщение, маскировавшееся под уведомление о необходимости обновить настройки двухфакторной аутентификации, вело на сайт-клон npmjs.com. Этот сайт работал как прокси, в реальном времени перехватывая логин, пароль и коды 2FA жертвы.
Используя полученные учетные данные, злоумышленники опубликовали новые вредоносные версии пакетов. Код был нацелен на кражу криптовалют: он незаметно подменял реквизиты получателя в транзакциях Ethereum, Bitcoin, Solana и других сетей прямо в браузере жертвы, манипулируя данными на уровне сетевых запросов. Также сообщается о функционале для сбора паролей и токенов.
Более подробно рассказали о компрометации NPM-пакетов и дали несколько рекомендаций по устранению в статье на Хабре.
habr.com/ru/companies/first/articles/945218/
По предварительным оценкам, зараженные версии пакетов были скачаны более 2.5 миллионов раз до того, как угроза была обнаружена и нейтрализована.
www.opennet.ru/opennews/art.shtml?num=63845

Новый метод атаки VMScape позволяет обойти защиту от Spectre-BTI
Исследователи из Швейцарской высшей технической школы Цюриха обнаружили уязвимость под названием VMScape. Она позволяет обойти защиту от Spectre-BTI и из гостевой ОС в KVM/QEMU читать память гипервизора, получая конфиденциальные данные, например, ключи доступа к зашифрованным дисковым разделам.
Атака использует уязвимость спекулятивного выполнения процессора. Злоумышленник манипулирует буфером предсказания переходов (BTB), подставляя в него значения, чтобы вызвать неверное предсказание перехода. Это заставляет процессор спекулятивно выполнить переход по определённому адресу и сохранить данные в кэш. Затем злоумышленник извлекает информацию из кэша с помощью анализа времени доступа к кэш-памяти.
Процессоры и ядра ОС изначально содержат защиту от атак Spectre-BTI. Но она не учитывает, что процессы гипервизора (например, QEMU) и гостевой системы работают на одном уровне привилегий — это позволяет смешивать записи в BTB.
Для Linux уже выпустили патчи 6.16.7, 6.12.47, 6.6.106, 6.1.152, 5.15.193 и 5.10.244. В них с помощью инструкции IBPB добавили защиту, которая сбрасывает состояние предсказания переходов. Она настраивается параметром ядра vmscape и может работать в двух режимах: после каждого выхода из VM или только после первого. Её использование снижает производительность в среднем на 10%, а в задачах с активным вводом-выводом — до 51%.
Атаке VMScape подвержены почти все современные CPU: AMD Zen (все поколения), Hygon и Intel (начиная с Coffee Lake 2017 года). Частично уязвимы Intel Cascade Lake и Alder Lake. Даже современная защита Intel eIBRS не полностью блокирует атаки через буфер истории переходов (BHB). Атака пока подтверждена только для KVM/QEMU, Xen не подвержен уязвимости, другие гипервизоры изучаются.
AMD подтвердила уязвимость и планирует программные исправления. Компания Intel заявила, что существующие механизмы защиты процессоров могут помочь устранить проблему, и компания намерена сотрудничать с разработчиками Linux для реализации патчей. Ожидается, что патч будет доступен во всех основных дистрибутивах Linux и будет работать даже на новейших процессорах, где атака теоретически невозможна.
www.opennet.ru/opennews/art.shtml?num=63868

Фишинг-атака на Rust-разработчиков
Rust Foundation предупредил разработчиков о фишинговой атаке на пользователей репозитория crates.io. Злоумышленники рассылали поддельные письма, маскирующиеся под официальные уведомления от crates.io, в которых сообщали о компрометации инфраструктуры и предлагали срочно изменить учётные данные через систему единого входа (SSO).
Ссылки в письмах вели на фиктивный сайт rustfoundation.dev — копию GitHub, который мошенники использовали для перехвата логинов, паролей и кодов двухфакторной аутентификации. Подобные атаки уже наблюдались против NPM, PyPI и Mozilla AMO для публикации релизов с вредоносным кодом. Сведений об утечке учётных данных пока нет.
www.opennet.ru/opennews/art.shtml?num=63875

Вирус-вымогатель HybridPetya научился обходить защиту UEFI Secure Boot
HybridPetya — новая версия вымогателей Petya/NotPetya, которая умеет обходить защиту UEFI Secure Boot через уязвимость, исправленную в начале 2025 года.
HybridPetya работает так:
Вирус проникает в системный раздел EFI и модифицирует загрузчик UEFI, вызывая синий экран для принудительной перезагрузки.
После перезагрузки запускается буткит, который шифрует критически важные системные файлы, включая таблицу MFT с метаданными всех файлов NTFS, алгоритмом Salsa20. Процесс маскируется под стандартную проверку диска CHKDSK.
Появляется экран с требованием выкупа 1000 $ в биткоинах за ключ расшифровки.
В отличие от NotPetya, который уничтожал данные, HybridPetya позволяет их восстановить после оплаты. При вводе правильного ключа восстанавливаются оригинальные загрузчики из резервных копий и начинается постепенная расшифровка данных. Особенность вируса — использование скрытых файлов в системном разделе EFI для управления процессом.
На практике активных атак пока не зафиксировано — возможно, это исследовательский проект. Однако его появление показывает, что обход Secure Boot становится реальной угрозой.
3dnews.ru/1129210/petya-vernulsya-obnarugen-opasniy-virusvimogatel-hybridpetya-kotoriy-obhodit-uefi-secure-boot/#68c58776742eec55628b4569

Атака Phoenix (CVE-2025-6202): обход защиты DDR5 и угроза безопасности данных
Исследователи из Швейцарской высшей технической школы Цюриха и компании Google разработали новую технику атаки класса Rowhammer — Phoenix (CVE-2025-6202). Метод позволяет обходить встроенную защиту TRR в чипах DDR5 и менять конкретные биты в оперативной памяти, что может привести к повышению привилегий в системе. Атака успешно протестирована на ПК с процессором AMD Zen 4 и памятью SK Hynix DDR5.
Атака Rowhammer использует особенность архитектуры DRAM: интенсивное чтение данных из определенных областей памяти вызывает электрические помехи, приводящие к потере заряда в соседних ячейках и изменению хранимой информации. Несмотря на то что производители внедрили механизм защиты TRR (Target Row Refresh), он оказался уязвим к новым методам обхода.
Ключевые особенности Phoenix (CVE-2025-6202):
Работает на всех 15 протестированных модулях SK Hynix (2021-2024).
Для получения root-доступа на системе с AMD Ryzen 7 7700X требуется около 109 секунд.
Изменение одного бита позволяет модифицировать таблицы страниц памяти, ключи SSH или обходить проверки sudo.
Для блокировки атаки Phoenix предлагают увеличить частоту обновления памяти в три раза. Производителям рекомендуют пересмотреть архитектуру механизма защиты TRR, отказавшись от модели, основанной на сохранении в тайне принципов его работы.
Дополнительно разработана техника Rubicon для контролируемого размещения данных в памяти, что значительно ускоряет атаки (в 284 раза для Intel и в 6,8 раз для AMD). Отдельно показана возможность применения Rowhammer-атак к ИИ-системам (метод OneFlip), где изменение одного бита может кардинально изменить поведение AI-моделей: например, исказить работу модели автопилота или изменить интерпретацию дорожных знаков.
www.opennet.ru/opennews/art.shtml?num=63891

Из Windows удаляют устаревший и небезопасный язык VBScript
Корпорация Microsoft официально подтвердила планы по отказу от языка сценариев VBScript. Окончательно поддержку прекратят в течение следующих двух лет, поэтому пользователям придётся пересмотреть решения автоматизации.
VBScript основан на языке Visual Basic. Microsoft представил его в 1996 году как часть Windows 98 и NT 4.0. Он долгое время оставался ключевым инструментом для автоматизации задач и создания макросов в продуктах Microsoft Office, стал стандартом для Active Scripting-решений.
Почему решили отказаться от VBScript:
Технология устарела: современный Windows предлагает более мощные альтернативы — PowerShell, Python.
Есть проблемы с безопасностью: раньше VBScript часто использовали хакеры для распространения вредоносного ПО (Emotet, Qbot и др.).
Отключение пройдёт в три этапа: VBScript будет доступен по умолчанию до 2026–2027 года, затем станет опциональным компонентом, а в будущем — будет окончательно удалён. Соответственно, внешние VBS-скрипты и макросы перестанут поддерживаться.
Microsoft настоятельно рекомендует разработчикам и корпоративным клиентам заблаговременно перейти на современные средства автоматизации, например, PowerShell, чтобы избежать сбоев в работе приложений.
3dnews.ru/1129135/microsoft-napomnila-o-skorom-prekrashchenii-poddergki-yazika-stsenariev-vbscript-v-windows/#68c39732742eec64a88b4568

Шаи-Хулуд атакует NPM
Атаки на экосистему NPM вышли на новый уровень с появлением самораспространяющегося червя под кодовым названием «Shai-Hulud» (по имени монстра из романа Фрэнка Герберта «Дюна»). С его помощью злоумышленники автоматически заражают цепочки зависимостей, чтобы перехватить конфиденциальную информацию. Это может привести к масштабному захвату пакетов и массовым утечкам данных.
Атака представляет собой цепную реакцию:
Злоумышленники получают учётную запись сопровождающего NPM-пакета (например, с помощью фишинга).
С помощью этих данных они публикуют новый пакет релиза, который содержит вредоносный код.
Червь активируется при установке скомпрометированного пакета в числе зависимостей, используя скрипт (postinstall-хук), прописанный в package.json.
Вредоносный код запускает утилиту TruffleHog, которая сканирует систему (переменные окружения, файлы конфигурации) в поисках токенов и ключей доступа (NPM, GitHub, AWS, Azure, GCP).
Обнаружив токен доступа к каталогу NPM, червь с помощью функции NpmModule.updatePackage формирует новые вредоносные релизы для самых популярных пакетов, к которым получил доступ. Процесс включает загрузку исходного архива пакета, изменение версии, добавление постустановочного хука и повторную публикацию.
Собранные данные червь передаёт злоумышленникам. Для этого он создаёт на GitHub репозитории с именем Shai-Hulud и размещает в них файл data.json с закодированными данными, а также использует GitHub Actions для их отправки на внешние серверы.
Атака началась со взлома пакета @ctrl/tinycolor (2.2 млн загрузок в неделю). В результате червь заразил 187 пакетов, выпустил для них 477 вредоносных обновлений и продолжает распространяться. Среди поражённых — 25 пакетов компании CrowdStrike, также атака затронула проект gemini-cli от Google.
www.opennet.ru/opennews/art.shtml?num=63894

Это не единственная атака на NPM за последние месяцы: например, в июле зафиксировали волну фишинг-атак на сопровождающих JavaScript-библиотеки. В результате атаки злоумышленники, получив токен разработчика, выпустили вредоносные обновления для пяти популярных NPM-пакетов (100 млн загрузок/неделю). Поэтому репозиторий вводит усиленные меры безопасности:
Обязательная двухфакторная аутентификация при публикации пакетов.
Переход с одноразовых TOTP-паролей на протокол FIDO U2F.
Замена классических токенов на гранулированные со сроком действия 7 дней.
Внедрение механизма Trusted Publishers на основе стандарта OpenID Connect, который позволяет внешним сервисам безопасно подтверждать публикацию пакетов.
www.opennet.ru/opennews/art.shtml?num=63930

SystemBC: ботнет превращает VPS в каналы для преступников
Специалисты Lumen Technology провели расследование и предупреждают: ботнет SystemBC ищет уязвимые VPS-серверы, чтобы превратить их в прокси-каналы для злоумышленников.
Примерно с 2019 года около 1500 ботов в составе SystemBC ежедневно формируют инфраструктуру для вредоносной активности. Например, проводят с его помощью брутфорс учётных данных WordPress и продают их брокерам, чтобы они могли внедрять вредоносный код на сайты. Кроме того, ботнет служит основой для других вредоносных прокси-сервисов, например, REM Proxy.
Как происходит атака:
Операторы ботнета сканируют интернет в поисках VPS с критическими уязвимостями.
Уязвимые серверы заражают вредоносным ПО SystemBC.
Заражённый сервер становится прокси-узлом в ботнете и помогает маршрутизировать вредоносный трафик.
Сейчас ботнент SystemBC насчитывает более 80 управляющих серверов. Он известен высокой пропускной способностью — до 16 ГБ прокси-данных в сутки с одного IP.
Эксперты Lumen Technology считают, что основу ботнета SystemBC (почти 80%) составляют VPS-серверы крупных коммерческих провайдеров, имеющие хотя бы одну критическую уязвимость. Благодаря этому злоумышленникам удаётся дольше удерживать контроль над жертвами: почти 40% систем остаются заражёнными дольше месяца.
Советуем организациям и пользователям отслеживать аномалии исходящего трафика.
xakep.ru/2025/09/19/systembc/

Бэкдор BrockenDoor: новая волна атак на российские компании
Эксперты «Лаборатории Касперского» обнаружили новую кампанию хактивистов BO Team против крупных российских организаций и госсектора. Её цель — получить доступ к системам, чтобы использовать данные для уничтожения IT-инфраструктуры жертв или заразить её вирусом-шифровальщиком. Хактивисты обновили инструментарий и теперь атакуют компании с помощью новой версии бэкдора BrockenDoor.
Для проникновения в системы группировка рассылает персонализированные фишинговые письма. В одном из сценариев злоумышленники сообщают о злоупотреблении полисом ДМС и прикладывают архив с фальшивым протоколом о служебном расследовании. Сам архив — это исполняемый .exe-файл, замаскированный под PDF-документ. После запуска активируется бэкдор BrockenDoor, который передаёт на сервер хакеров данные системы (имя пользователя, ОС, файлы на рабочем столе).
Основной код BrockenDoor переписан на C#, что упрощает разработку и сокрытие кода с помощью доступных обфускаторов. Для затруднения анализа команды сокращены до 2–3 символов (например, команда set_poll_interval сократилась до spi).
xakep.ru/2025/09/26/new-brockendoor/

Уязвимость в io_uring, позволяющая повысить привилегии в Linux
Обнаружена уязвимость (CVE-2025-39698) в подсистеме io_uring ядра Linux. Она позволяет непривилегированному пользователю выполнить код на уровне ядра. Проблема связана с отсутствием проверки существования объекта перед операциями с ним.
Уязвимость устранена в обновлениях ядер 6.16.4 и 6.12.44. Обновления для дистрибутивов можно проверить на страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (если страница недоступна, исправление ещё в разработке).
www.opennet.ru/opennews/art.shtml?num=63946

В crates.io обнаружены два вредоносных пакета
Разработчики предупредили, что в репозитории Rust обнаружены пакеты faster_log и async_println с вредоносным кодом. Их опубликовали 25 мая и скачали уже 8424 раза.
Злоумышленники дали своим пакетам названия, сходные с легитимными (например, faster_log вместо fast_log), рассчитывая на невнимательность пользователей. При выполнении или тестировании проектов с этими зависимостями код искал в логах приватные ключи Solana и Ethereum и отправлял их на сервер злоумышленников.
Отдельно сопровождающих PyPI предупредили о фишинговой рассылке с угрозой блокировки учётной записи. Сообщение содержит ссылку на поддельный домен pypi-mirror.org.
www.opennet.ru/opennews/art.shtml?num=63944

Не забывайте вовремя обновляться, не переходите по ссылкам из подозрительных писем и следите за новостями безопасности. От всех угроз, возможно, такой совет не спасёт, но вероятность рисков снизит точно.

Открыт новый дата-центр «Нижний Новгород»





РТК-ЦОД ввел в эксплуатацию свой 25-й дата-центр — «Нижний Новгород». Строительство началось в конце 2023 года в Сормовском районе Нижнего Новгорода. К 15 марта 2025 года закончен монтаж инженерных систем, а к 15 мая завершены пусконаладочные работы с опережением срока сдачи на полгода.

На площади 3 539 кв. м расположены два здания ЦОД, по два машинных зала в каждом. ЦОД рассчитан на 401 стойко-место. Общая установочная мощность — 5 МВт.

Дата-центр «Нижний Новгород» соответствует уровню защищенности Tier III. В ЦОД обеспечены:
  • отказоустойчивая сетевая инфраструктура с двумя независимыми волоконно-оптическими вводами;
  • система автоматического газового пожаротушения;
  • круглосуточный мониторинг инженерного оборудования и техническая поддержка;
  • оптимальный микроклимат в машинных залах.

ЦОД оснащен системами гарантированного и бесперебойного энергоснабжения, системами резервирования кондиционирования. ДГУ зарезервирован по двум независимым лучам электропитания. В случае отключения постоянных источников электропитания дата-центр будет работать независимо от городской сети еще 12 часов.




28672 vCPU для бизнеса: запущена новая площадка «Публичного облака» РТК-ЦОД





РТК-ЦОД ввел в эксплуатацию новую площадку «Публичного облака» — «Медведково–2». Она расширяет облачную инфраструктуру в Центральном федеральном округе и увеличивает доступные вычислительные ресурсы для заказчиков.

Характеристики площадки:
  • vCPU (3,0 ГГц): 28672
  • RAM: 64256 ГБ
хранилище:
  • SSD: 278528 ГБ
  • SAS: 382976 ГБ
  • SATA: 483089 ГБ
Такой объем ресурсов ориентирован на задачи с высокой нагрузкой — от размещения ресурсоемких проектов до обработки больших объемов данных.

Площадка подключена к системе управления облачной платформой и обеспечивает пользователям прямой доступ к цифровым сервисам:
  • виртуальная инфраструктура;
  • резервное копирование;
  • гарантированный и негарантированный интернет;
  • миграция и репликация данных.

Запуск «Медведково–2» — часть масштабного проекта по развитию доступности «Публичного облака». На текущий момент облачная платформа РТК-ЦОД представлена в пяти федеральных округах и продолжает расширяться.

«Публичное облако» создано на базе собственной облачной платформы, зарегистрированной в реестре отечественного программного обеспечения. В составе продукта — облачные IaaS-, PaaS- и SaaS- сервисы.

www.cloud.rt.ru