+101.66
Рейтинг

Виталий Никсенкин

Привязка домена к VPS в Чехии: пошаговое руководство для российских пользователей



Размещение сайта на чешском VPS становится все более популярным решением среди российских веб-мастеров и бизнеса. Чехия предлагает стабильную европейскую инфраструктуру, приемлемые цены и отсутствие многих ограничений, с которыми приходится сталкиваться в других юрисдикциях. Однако процесс привязки российского домена к зарубежному серверу имеет свои особенности, которые важно учитывать для успешного запуска проекта.

В этом руководстве мы детально разберем весь процесс подключения домена к VPS в Чехии — от выбора сервера до финальной проверки работоспособности. Рассмотрим особенности работы с популярными российскими регистраторами, покажем реальные примеры настройки и поделимся практическими советами по решению типичных проблем.

Зачем использовать чешский VPS для российских проектов
Прежде чем перейти к техническим деталям, важно понимать преимущества размещения в Чехии. Эта страна предлагает уникальное сочетание европейских стандартов качества и географической близости к России.

Преимущества европейского хостинга
Чешские дата-центры работают по европейским стандартам надежности и безопасности. Средний аптайм составляет 99.9%, что критично для коммерческих проектов. При этом стоимость услуг существенно ниже, чем в Германии или Нидерландах, что делает чешский хостинг привлекательным для стартапов и средних компаний.

Важный момент — стабильность подключения. Чешские провайдеры активно инвестируют в сетевую инфраструктуру, обеспечивая качественные каналы связи с Россией. Среднее время отклика из Москвы составляет 45-60 мс, что вполне приемлемо для большинства веб-проектов.

Юридические аспекты размещения данных в ЕС
Размещение в Чехии подразумевает соблюдение европейского законодательства о защите данных (GDPR). Это может быть как преимуществом, так и дополнительным требованием к вашему проекту. Если вы работаете с персональными данными европейских граждан, размещение в ЕС упрощает соблюдение регуляторных требований.

Однако помните: для российских компаний, обрабатывающих персональные данные российских граждан, действует требование локализации данных на территории РФ согласно 152-ФЗ. В таких случаях стоит рассмотреть аренду VPS-серверов в российских дата-центрах.

Подготовительный этап
Проверка готовности VPS

datacheap.ru/about/blog/privyazka-domena-k-vps-v-chekhii-poshagovoe-rukovodstvo-dlya-rossiyskikh-polzovateley/

Скидка 25% на все выделенные сервера!



Уважаемые клиенты, рады сообщить о старте жаркой акции! Скидки на все выделенные сервера 25%! Предложение ограничено, успейте приобрести мощное железо! В скором времени ожидается апгрейд всего парка нод виртуализации на мощные серверы с процессорами серии Intel Xeon Scalable. О миграции и деталях новых нод сообщим дополнительно.

Подписывайтесь на наш канал телеграм, чтобы быть в курсе последний новостей t.me/datacheap
Напоминаем, что мы предоставляем физические(Dedicated) и виртуальные(VPS) сервера в аренду, место для Backup'ов, мониторинг серверов и сервисов, а также системы хранения данных, разной степени производительности и масштаба.
Стоимость типовых виртуальных серверов вы можете посмотреть тут datacheap.ru/services/arenda-oblachnih-resursov/

Май — файловый менеджер S3, техническое сопровождение проектов и обзор популярных антивирусов

Май — это время, когда work-life balance приобретает особый смысл. Горящие дедлайны меркнут на фоне сгоревших шашлыков, а ноутбуки нагреваются не от нагрузок, а от солнца. Лето неумолимо приближается, и пока одни планируют отпуск, другим предстоит совмещать созвоны с видом на мангал.



Статьи и инструкции
Обзор популярных бесплатных антивирусов 2025

Количество кибератак растет — в 2024 году было зарегистрировано более 1,8 млрд инцидентов без учета DDoS-атак и фишинга. Поэтому каждому стоит задуматься о том, как защитить свои устройства от вредоносного ПО.
В статье рассказали, зачем нужен антивирус, как его выбрать, и собрали топ-10 бесплатных программ.
firstvds.ru/blog/top-besplatnykh-antivirusov

Habr: самое интересное за апрель
Провожаем в цифровое небытие некогда незаменимый Skype («лучший файлообменник» своего времени), заглядываем в аналоговое прошлое вместе с транзисторными радиопередатчиками, открываем цикл публикаций о создании open-source веб-приложения и рассказываем про пределы предсказуемости и демона Лапласа. Настраивайтесь на волну — будет интересно :)

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар. Тема июня: высокая производительность.
firstvds.ru/blog/vremya-pisat-stati-ischem-avtorov-dlya-blogov-i-bz

Новости мая
Новая услуга «Техническое сопровождение проектов»


Наступает долгожданная пора отпусков. Однако проекты не уходят на каникулы — они требуют внимания, даже когда вы наслаждаетесь заслуженным отдыхом.
Поэтому перед началом лета мы запустили услугу технического сопровождения проектов. Она обеспечивает стабильную работу серверов 24/7, круглосуточный мониторинг, контроль использования ресурсов и оперативную реакцию на критические ситуации.
Стоимость минимального тарифа — 5000 ₽ в месяц, итоговая стоимость услуг рассчитывается индивидуально после оценки проекта.
firstvds.ru/services/server_support

Объектное хранилище S3: запуск дополнения к услуге и новые статьи

Недавно мы запустили «Объектное хранилище S3». В нём можно держать что угодно: от фотографий котиков до важных рабочих документов. А в мае у нас вышло дополнение к услуге — файловый менеджер.
firstvds.ru/blog/faylovyy-menedzher-s3
Кстати, до 10 июня (включительно) файловый менеджер находится на стадии тестирования. Вы можете помочь нам сделать его лучше — участвуйте, отправляйте фидбэк и получайте сертификат на пополнение баланса. Узнать подробнее.
Для тех, кто только знакомится с объектным хранилищем, мы подготовили несколько полезных статей и инструкций:

Защита сервера и сайта с помощью BitNinja

Теперь ваш хостинг и сайты могут быть под надёжной охраной 24/7, ведь мы запустили новую услугу — BitNinja. Это комплексное решение для защиты серверов от современных киберугроз.
Система работает в автоматическом режиме, круглосуточно анализирует угрозы и самостоятельно обучается новым методам защиты, блокирует SQL-инъекции и DDoS-атаки, защищает от взлома и вирусов, а также обнаруживает вредоносный код.
Установка займёт всего 15-20 минут. Минимальные требования: 1 ядро CPU, 1 Гб RAM и 1 Гб на диске.
firstvds.ru/blog/zapustili-uslugu-bitninja

Как начать работу с BitNinja на виртуальном сервере
Подготовили инструкцию, чтобы вам было проще разобраться с управлением. Из неё вы узнаете, как начать работу с BitNinja: от автоматической установки до базовых настроек безопасности для вашего сервера. А это статья для тех, кто не ищет лёгких путей в виде готовых решений.
firstvds.ru/technology/kak-nachat-rabotu-s-bitninja-na-virtualnom-servere
firstvds.ru/technology/bitninja-ruchnaya-ustanovka-i-rabota-cherez-cli

Топ новостей из мира технологий и безопасности


Волна новых угроз: от уязвимостей в процессорах Intel и GNU screen до критических дыр в OpenPGP.js, GitHub и бага в GNU sort, от атак веб-ботов через Magento до поддельных пакетов в PyPI. Безопасность данных оказалась под серьёзной угрозой, причём многие из этих уязвимостей остаются неисправленными месяцами, а то и годами, требуя срочных мер защиты.

Применение метода zip-бомбы для защиты от вредоносных веб-ботов
В последнее время увеличилась активность веб-ботов, которые занимаются индексацией сайтов. Помимо стандартных ботов, которые работают корректно, появились «агрессивные» боты, которые игнорируют правила индексирования robots.txt, используют десятки тысяч разных IP-адресов. Эти боты создают чрезмерную нагрузку на серверы, нарушают нормальную работу систем и отнимают время администраторов. Многие воспринимают активность таких ботов как вредоносную.
Для замедления работы подобных ботов, а также ботов, сканирующих уязвимости в типовых веб-приложениях, один из администраторов предложил метод «zip-бомбы». Его суть заключается в том, что веб-боту в ответ на запрос страницы передаётся содержимое, эффективно сжатое методом «deflate», размер которого при распаковке значительно превышает размер переданных по сети данных.
Однако этот метод не рекомендуется использовать, так как сайт может быть занесён в чёрный список Google и начать помечаться как вредоносный в браузере Chrome с включённым режимом «Safe Browsing».
xakep.ru/2025/05/06/pypi-malware-gmail/

На PyPI обнаружены вредоносные пакеты, использующие Gmail и веб-сокеты
Специалисты обнаружили в PyPI семь вредоносных программ, которые использовали SMTP-серверы Gmail и веб-сокеты для кражи данных и удалённого выполнения команд.
После обнаружения все программы были удалены. Однако некоторые из них находились в PyPI более четырёх лет, а одна программа была загружена более 18 000 раз.
Программы Coffin выдавали себя за легитимный пакет Coffin, который представляет собой лёгкий адаптер для интеграции шаблонов Jinja2 в проекты Django. Вредоносные функции программ были направлены на скрытый удалённый доступ и кражу данных через Gmail. Они использовали жёстко закодированные учётные данные для входа на SMTP-сервер Gmail и отправляли своим операторам информацию, собранную на компьютерах жертв. Поскольку Gmail является доверенным ресурсом, брандмауэры и системы EDR вряд ли сочтут такую активность подозрительной.
Исследователи полагают, что программы в основном были нацелены на кражу криптовалюты.
www.opennet.ru/opennews/art.shtml?num=63165

В ядре Linux обнаружена уязвимость, позволяющая получить повышенные права через VSOCK
Была продемонстрирована возможность создания эксплойта для уязвимости CVE-2025-21756 в ядре Linux, которая приводит к обращению к памяти после её освобождения. Эта проблема затрагивает сокеты с адресацией AF_VSOCK, используемые для сетевого взаимодействия между гостевыми системами и хостами.
Эксплойт работает на системах с ядром версии 6.6.75, для других версий требуется модификация. Уязвимость была устранена в ядрах 6.14 и февральских/мартовских обновлениях веток 6.12.16, 6.6.79 и 6.1.131.
Уязвимость была исправлена в SUSE/openSUSE, Ubuntu и Debian 12, но остаётся в Debian 11 и RHEL. Причина — некорректное уменьшение счётчика ссылок на объект vsock при переназначении транспорта.
xakep.ru/2025/05/05/old-magento-backdoors/

В сотнях магазинов на платформе Magento обнаружены уязвимости шестилетней давности
Специалисты Sansec обнаружили сложную атаку на цепочку поставок. В 2019 году 21 расширение для Magento было заражено бэкдором, который активировался в апреле 2025 года, взломав от 500 до 1000 онлайн-магазинов.
Злоумышленники получили контроль над ecommerce-серверами через PHP-бэкдор, добавленный в файлы проверки лицензии (License.php или LicenseApi.php). Бэкдор позволял загружать и выполнять PHP-код, что включало кражу данных, установку веб-скиммеров и создание новых учётных записей.
Компания MGS не ответила на предупреждение; Tigren заявил об отсутствии взлома; Meetanshi признал взлом сервера, но не расширений. Пользователям заражённых расширений рекомендуется проверить сервер и восстановить сайт из чистой резервной копии.
Sansec продолжает расследование и обещает предоставить дополнительную информацию. Одной из жертв стала «40-миллиардная транснациональная корпорация».
3dnews.ru/1122251/udalyonniy-dostup-k-windows-sodergit-diru-kotoruyu-microsoft-ne-sobiraetsya-ispravlyat/#681574a7742eece6148b456c

В удалённом доступе к Windows есть уязвимость, которую компания Microsoft не планирует устранять
Исследователи обнаружили уязвимость в протоколе RDP, позволяющую использовать устаревшие пароли даже после их изменения. Microsoft отказалась устранять проблему из-за риска совместимости, рекомендовав двухфакторную аутентификацию. Уязвимость затрагивает все версии Windows за последние два десятилетия. Независимый эксперт отметил, что поведение RDP нарушает принципы информационной безопасности, а облачные платформы Microsoft не фиксируют угрозу. Эксперты предупреждают, что это ставит под угрозу корпоративные сети, особенно в условиях удалённой работы.
3dnews.ru/1122251/udalyonniy-dostup-k-windows-sodergit-diru-kotoruyu-microsoft-ne-sobiraetsya-ispravlyat/#681574a7742eece6148b456c

Вредоносное ПО в Linux, стирающее все данные с дисков
Специалисты по безопасности обнаружили три вредоносных модуля Go с зашифрованным кодом для загрузки удалённой полезной нагрузки. Эти модули перезаписывают основной диск Linux нулями, делая систему невосстановимой.
Угроза выявлена в следующих пакетах:
  • github.com/truthfulpharm/prototransform
  • github.com/blankloggia/go-mcp
  • github.com/steelpoor/tlsproxy
Пакеты проверяют запуск в Linux и загружают полезную нагрузку через wget. Вредоносный скрипт уничтожает данные на диске (/dev/sda), делая сервер неработоспособным.
Для снижения рисков рекомендуется проверять подлинность пакетов, авторов, ссылки на репозитории, регулярно проводить аудит зависимостей и контролировать доступ к ключам.
xakep.ru/2025/05/06/go-wiper/

Уязвимость в GNU screen
В GNU screen обнаружены пять уязвимостей, одна из которых (CVE-2025-23395) позволяет получить права суперпользователя. Ошибка затрагивает только версию 5.0.0, используемую в Fedora, Arch Linux, NetBSD, OpenBSD и Alpine. Она связана с тем, что при запуске с правами root одна из функций обрабатывает лог-файлы от имени обычного пользователя до сброса привилегий. Это позволяет заменить лог на символическую ссылку и записать данные в произвольный файл от имени root — например, подложить скрипт в системный каталог, который выполнится при следующем входе администратора.
Менее опасные уязвимости позволяют перехватывать терминалы, неправильно выставлять права на PTY-устройства, раскрывать содержимое закрытых каталогов, вызывать сбои через состояние гонки и неправильно обрабатывать строки.
Все проблемы нашли специалисты SUSE в ходе аудита. Разработчики screen не успели вовремя подготовить исправления, и SUSE пришлось выпускать часть патчей самостоятельно. Исследователи считают, что текущие мейнтейнеры проекта плохо ориентируются в его коде и не справляются с безопасностью.
www.opennet.ru/opennews/art.shtml?num=63226

Новые способы эксплуатации уязвимости Spectre-v2 в процессорах Intel
Исследователи из Амстердамского свободного университета обнаружили новый вектор атак класса Spectre-v2 — Training Solo. Эти уязвимости позволяют обходить защиту памяти и извлекать данные из ядра или гипервизора — даже без запуска вредоносного кода на стороне атакуемой системы. Атаки особенно опасны в виртуализированных окружениях: они позволяют гостевой системе читать память хоста.
Training Solo использует уязвимости в предсказании переходов, чтобы «запутать» процессор и получить доступ к чувствительной информации через кэш. В отличие от классического Spectre, здесь задействуется уже существующий привилегированный код, а не пользовательский.
Описаны три техники атаки, включая манипуляции с системным вызовом SECCOMP, коллизии в буфере предсказания переходов и аппаратные сбои в новых чипах Intel (CVE-2024-28956 и CVE-2025-24495). Скорость утечки достигает 17 КБ/с, а примеры эксплойтов опубликованы на GitHub.
Intel уже выпустила обновление микрокода с новой инструкцией IBHF для защиты, а также предложила меры для старых чипов. Атака не затрагивает процессоры AMD, а среди ARM уязвимы только старые модели.
www.opennet.ru/opennews/art.shtml?num=63227

Брешь в библиотеке OpenPGP.js
В OpenPGP.js обнаружена уязвимость CVE-2025-47934. OpenPGP.js — это JavaScript-библиотека для работы с протоколом OpenPGP, используемая в Proton Mail и других проектах. Уязвимость позволяет злоумышленнику отправлять изменённые сообщения, которые система воспринимает как подписанные. Функции openpgp.verify и openpgp.decrypt возвращают успешный результат, хотя содержимое сообщения изменено.
Уязвимость устранена в версиях 5.11.3 и 6.1.1, но не затрагивает OpenPGP.js 4.x. Она касается только процедур проверки подписи и расшифровки сообщений. Злоумышленник может создать поддельное сообщение, изменив исходное с действительной подписью.
Уязвимость не распространяется на подписи, переданные отдельно от текста. Для атаки достаточно одного подписанного сообщения и знания его содержимого.
www.opennet.ru/opennews/art.shtml?num=63278

Критическая уязвимость в GNU sort: риск выхода за пределы буфера
В утилите sort, входящей в состав GNU Coreutils, обнаружена уязвимость CVE-2025-5278. Эта уязвимость связана с целочисленным переполнением в функции begfield(), что может привести к обращению к данным за пределами буфера.
При использовании специально подготовленных параметров сортировки эта уязвимость может привести к аварийному завершению работы приложения или раскрытию конфиденциальной информации.
Проблема была обнаружена в версии 7.2 (2009) и пока не была исправлена.
www.opennet.ru/opennews/art.shtml?num=63320

Проблема сервере GitHub: утечка данных из закрытых репозиториев
В системе GitHub MCP Server обнаружена проблема, которая позволяет злоумышленникам получать доступ к конфиденциальной информации из закрытых репозиториев через специальных AI-ассистентов.
Протокол MCP используется для интеграции моделей искусственного интеллекта с API GitHub, предоставляя им доступ к информации из репозиториев.
Злоумышленник может создать публичный запрос на исправление ошибки в репозитории, который приведёт к раскрытию данных в запросе на включение. Например, сообщение об ошибке, требующее добавить информацию об авторе в README, может раскрыть личные данные и список закрытых репозиториев автора.
Для активации уязвимости владелец репозитория должен разрешить AI-ассистенту анализировать сообщения об ошибках.
www.opennet.ru/opennews/art.shtml?num=63322

P.S. Многие гениальные идеи начинались с ошибки.
Самые внимательные заметили, что в кнопке в прошлой рассылке (про тестирование S3 Manager) мы допустили аж 2 опечатки. Это была чистая случайность.
Но мы решили сделать из бага фичу: в следующих двух рассылках допустим ошибки уже намеренно, а из полученных букв можно будет составить слово-сертификат на баланс аккаунта FirstVDS. Так что следите!

PQ.Hosting -> THE.Hosting: важная новость о трансформации компании



29 мая 2025 года бренд PQ.Hosting официально прекращает своё существование. Это решение завершает процесс полной трансформации, в результате которой все активы, инфраструктура и клиентские услуги переходят под управление новой компании под именем THE.Hosting.

Проект PQ.Hosting больше не существует — ни как юридическое лицо, ни как управляющая структура. С момента перехода контроль над всей операционной и технической деятельностью полностью перешёл к новым владельцам, не имеющим никакой связи с прежними руководителями и бенефициарами.

Сервисы продолжат работу без перебоев. Все текущие VPS, другие услуги, локации, тарифы и сроки продлеваются автоматически — никаких действий от клиентов не требуется. Доступ к услугам будет автоматически перенаправлен на новый сайт и биллинговую платформу THE.Hosting. Вся инфраструктура — включая сеть, панели управления и автоматизацию — продолжит функционировать, но уже под новым управлением.

THE.Hosting продолжает следовать своей главной миссии — предоставлять надёжный и высококачественный хостинг по всему миру. the.hosting

Мы также хотим выразить уверенность в том, что наше будущее будет только крепнуть и развиваться. С каждым днём мы становимся сильнее, и стремление обеспечить лучший сервис остаётся основой нашего подхода. Мы на связи с клиентами 24/7 и всегда готовы ответить на любые вопросы.

THE.Hosting — это эволюция надёжного хостинга с обновлённым подходом. Всё, что вы ценили, остаётся. Всё, что можно улучшить, станет лучше. Мы гордимся тем, что вступаем в новый этап и можем служить вам с ещё большей силой и уверенностью.

Желаем успехов!
Команда «Perfect Quality Hosting»

Включение групп безопасности в новых сетях в ru-1 и gis-1



Уведомляем вас, что с 02.06.2025 в новых сетях, создаваемых в облачном пуле ru-1, будет автоматически включена фильтрация трафика на портах виртуальных машин с использованием групп безопасности.

Если вы не зададите группы безопасности для ВМ, созданных в таких сетях, будет применена группа безопасности по умолчанию (default). Эта группа не ограничивает входящий и исходящий трафик, если вы не измените её правила.

Обратите внимание: для корректной работы некоторых сервисов (VPN, k8s и др.) может потребоваться дополнительная настройка разрешенных IP/MAC-адресов.

Изменения коснутся только новых сетей. Созданные ранее сети продолжат работать по-прежнему, дополнительных действий с ними не потребуется.

//

Уведомляем вас, что с 29.05.2025 в новых сетях, создаваемых в облачном пуле gis-1, будет автоматически включена фильтрация трафика на портах виртуальных машин с использованием групп безопасности.

Если вы не зададите группы безопасности для ВМ, созданных в таких сетях, будет применена группа безопасности по умолчанию (default). Эта группа не ограничивает входящий и исходящий трафик, если вы не измените её правила.

Обратите внимание: для корректной работы некоторых сервисов (VPN, k8s и др.) может потребоваться дополнительная настройка разрешенных IP/MAC-адресов.

Изменения коснутся только новых сетей. Созданные ранее сети продолжат работать по-прежнему, дополнительных действий с ними не потребуется.

https://selectel.ru

Две статьи из блога RUVDS одержали победу на конкурсе «Технотекст»



Сразу две статьи из блога хостинг-провайдера VPS-серверов RUVDS одержали победу в конкурсе “Технотекст”, ежегодном конкурсе технических статей, принять участие в котором может любой автор портала “Хабр“.
ruvds.com/ru/mp/

Лауреатами стали материалы «Я — робот Вертер» или Нулевой закон робототехники», завоевавший победу в номинации «Маркетинг» и «Обнаружение SSH-туннелей по размеру пакетов», признанный лучшим в номинации «Системное администрирование».

RUVDS традиционно выступал хранителем номинации «Системное администрирование». В этом году компания подарила авторам двух лучших материалов ценные призы: Mac Mini и промо-код на пополнение баланса сервисов RUVDS на 50 000 р. за 1-е место и набор Lego 10306 (модель консоли Atari 2600) и нож Cybertool VICTORINOX, а также промо-код на пополнение баланса сервисов RUVDS на 25 000 р – за второе.

О компании RUVDS
RUVDS — один из ведущих российских хостинг-провайдеров VPS/VDS серверов, основным направлением деятельности которого является оказание услуг IAAS корпоративного класса. Партнёры компании — АО «ФИНАМ», финансовая группа «БКС», Национальный расчётный депозитарий (Московская биржа), АО «ВЦИОМ», АО «Телекомпания НТВ», VK, Gett, DCDaily и другие. Компания располагает своим дата-центром уровня TIER 3 в городе Королёв, а также девятью гермозонами в России (2 гермозоны в Москве и по одной в Санкт-Петербурге, Казани, Екатеринбурге, Новосибирске, Владивостоке, Краснодаре и Омске).

Google Distributed Cloud (GDC) и изолированное устройство GDC получили разрешение DoD Impact Level 6 (IL6)



Сегодня мы рады объявить о еще одной важной вехе для нашего бизнеса Google Public Sector: Google Distributed Cloud (GDC) и GDC air-gapped appliance получили разрешение Министерства обороны (DoD) Impact Level 6 (IL6). Теперь Google Public Sector может предоставлять клиентам DoD безопасную, соответствующую требованиям и передовую облачную среду на уровне IL6, что позволяет им использовать всю мощь GDC для своих самых конфиденциальных секретных данных и приложений. Эта аккредитация основывается на наших существующих аккредитациях IL5 и Top Secret и укрепляет способность Google Cloud предоставлять безопасные решения для цифрового суверенитета, критически важных задач национальной безопасности и обороны для правительства США.
cloud.google.com/blog/topics/public-sector/google-public-sector-achieves-top-secret-and-secret-cloud-authorization
cloud.google.com/blog/topics/hybrid-cloud/google-distributed-cloud-air-gapped-appliance-is-ga
cloud.google.com/blog/products/identity-security/google-advances-sovereignty-choice-and-security-in-the-cloud?e=48754805

Безопасное распределенное облако для критически важных задач
Это разрешение выдано в решающий момент, поскольку цифровой ландшафт становится все более сложным, а потребность в надежных мерах безопасности становится все более настоятельной. Сотрудничество Google с ВМС США в рамках контракта JWCC иллюстрирует ее приверженность предоставлению передовой инфраструктуры и облачных сервисов для устойчивой гибридно-облачной среды. Google Distributed Cloud предоставляет полностью управляемое решение, специально разработанное для соблюдения строгих требований безопасности, позволяя разведке США и агентствам Министерства обороны размещать, контролировать и управлять своей инфраструктурой и сервисами.

GDC может работать в доверенных, безопасных и управляемых центрах обработки данных Google или в развернутых местах, чтобы предоставить Министерству обороны и разведывательному сообществу комплексный набор безопасных облачных решений. Эта платформа раскрывает мощь расширенных облачных возможностей, таких как аналитика данных, машинное обучение (ML) и искусственный интеллект (AI). Изолированная платформа, физически расположенная и управляемая Google, гарантирует, что клиенты могут доверять основе своих чувствительных рабочих нагрузок.

Google значительно ускорила службы ИИ для поддержки Министерства обороны. Vertex AI и новейшие модели Gemini от Google теперь доступны на IL6 и TS, поддерживая миссии на самых высоких уровнях классификации.

Возможности облачных технологий и искусственного интеллекта нового поколения на тактическом уровне
В суровых, отключенных или мобильных средах организации сталкиваются со значительными проблемами в предоставлении вычислительных возможностей. Устройство Google Distributed Cloud air-gapped переносит возможности Google Cloud и ИИ в тактические периферийные среды. Эти возможности открывают локальную обработку данных в реальном времени для таких вариантов использования, как киберанализ, предиктивное обслуживание, тактические комплекты связи, комплекты датчиков или полевой перевод. Устройство включает в себя API Vertex AI и предварительно обученной модели (речь в текст, перевод и OCR).

Устройство можно удобно транспортировать в прочном кейсе или монтировать в стойку в локальных рабочих условиях заказчика и оставлять отключенным на неопределенный срок в зависимости от потребностей миссии.

Обеспечение эффективности посредством цифровой трансформации
Сегодня клиенты по всему федеральному правительству используют Google Cloud для выполнения своих задач. Например, Defense Innovation Unit (DIU) использует технологию Google Cloud для разработки моделей ИИ, помогающих микроскопу дополненной реальности (ARM) обнаруживать определенные типы рака; ВВС США используют Vertex AI для пересмотра своих ручных процессов; а Управление быстрого обеспечения ВВС США (RSO) использует технологию Google Cloud для обслуживания самолетов.

Узнайте больше о том, как решения Google Cloud могут расширить возможности вашего агентства и ускорить достижение результатов миссии, а также будьте в курсе наших последних инноваций, подписавшись на рассылку новостей Google Public Sector
cloud.google.com/resources/offers/gps-newsletter?e=48754805&hl=en

Q1 дайджест ispmanager: новые возможности для ваших клиентов





Привет, на связи команда ispmanager!
В сегодняшней подборке собрали всё, что может пригодиться нашим пользователям. Расскажем, какие возможности уже доступны и чего ждать в ближайшее время.

Поехали!
Что уже доступно пользователям ispmanager
Миграция с cPanel через rsync
Теперь можно напрямую перенести данные из cPanel в ispmanager, без создания и распаковки бэкапов. Требования к дисковому пространству — минимальные. Переносится текущая версия данных, а не старые бэкапы.
www.ispmanager.ru/news/obnovlenie-ispmanager-bystraya-i-prostaya-migracziya-s-cpanel-cherez-rsync

Миграция с ispmanager business на host через rsync
Работает по той же логике — максимальная экономия места и времени. Данные переезжают быстро и аккуратно.
www.ispmanager.ru/news/ispmanager-6119-migracziya-s-business-na-host-hranenie-bekapov-i-limitirovanie-resursov-polzovatelej

Мощный апгрейд тарифа host
Превратили тариф host в полноценное решение для shared-хостинга и замену тарифа business, развитие которого мы прекращаем. Сюда переехали ключевые функции business, включая поддержку технических доменов, статистику потребления трафика и ресурсов и лимитирование ресурсов пользователей.
www.ispmanager.ru/news/my-prekrashhaem-prodazhu-ispmanager-business

Дальше — больше. Новые возможности совсем скоро

Работаем над обновлениями, которые сэкономят время и обезопасят ваши проекты:
Улучшенный импорт пользователей
Ispmanager заранее проверит окружение целевого сервера и предупредит, если что-то может помешать переносу. В итоге, покажет подробный лог: какие данные перенесли и как.

Поддержка LiteSpeed
Добавим поддержку LiteSpeed в одном из ближайших обновлений. Больше скорости, меньше нагрузки на сервер.

Web Application Firewall
Как насчёт ещё одного уровня защиты от атак на сайты прямо в панели? Совсем скоро добавим WAF для фильтрации HTTP/HTTPS-трафика и блокировки вредоносных запросов.

Что еще почитать?
Интересуетесь веб-хостингом и хостинговыми панелями? Советуем подписаться на профиль Фёдора Богомолова в LinkedIn. Здесь CEO ispmanager делится мыслями о рынке и подходах к разработке контрольных панелей, а также показывает, как строится работа над ispmanager.
www.linkedin.com/in/fedor-bogomolov/

Продлили тестирование S3 Manager до 10 июня



Мы продлеваем тестирование S3 Manager до 10 июня (включительно) – у вас ещё есть время поучаствовать и получить сертификат на пополнение баланса!

Как получить бонус?
  • Протестируйте функции продукта.
  • Сообщите о багах или предложите улучшения в группе тестировщиков.
  • Чем ценнее ваш вклад, тем больше сумма сертификата.

Часть исправленных багов и внедрённых фич:
  • Реализована возможность удобного отображения объектов. Теперь для бакетов и папок, в которых размещено более 10 тысяч объектов, работает упрощённый режим визуализации, что облегчает навигацию и управление.
  • Доработано скачивание объектов. Теперь оно происходит сразу после нажатия кнопки скачивания и даже после закрытия страницы. Убрано ограничение в 2 Гб на скачивание, а также соблюдается заданная иерархия (без создания лишних папок).
  • Добавлены уведомления при достижении лимитов (объём и количество файлов в бакете), а также отображение этих лимитов и запрет на определённые действия при их достижении.
Спасибо, что помогаете нам создавать по-настоящему удобный инструмент!

t.me/+XQw5y_EL1WY0NjMy