Рейтинг
0.00

FirstVDS Хостинг

14 читателей, 521 топик

Апрель — конкурс ИИ-видео, новые фичи S3-хранилища и подборка рейтинговых статей с Хабра

«Поехали!» — сказал Гагарин и полетел. Вдохновившись его подвигом, мы тоже решили поднапрячься и в апреле выложились на полную: доделали задачи, закрыли спринты, выкатили в релиз пару фич.



Теперь со спокойной душой можно на майских проводить нагрузочное тестирование мангала, мигрировать в горизонтальное положение или просто уйти в офлайн и не отсвечивать.

Специально для таких ситуаций мы подготовили наш апрельский дайджест. Собрали самое интересное для релакса на праздниках: гайды, чтобы с кайфом поковыряться в настройках, а ещё — статьи о физике и психологии для разговоров с друзьями за шашлычком.

А спринты, дедлайны, собрания — уже после майских.

Как установить Minecraft-сервер
Майские — отличный повод собраться с друзьями и поиграть в любимую игру. Подготовили инструкцию: как создать свой Minecraft-сервер, учесть подключение множества игроков и собрать огромный общий мир.
firstvds.ru/technology/kak-sozdat-i-nastroit-minecraft-server-na-ubuntu

Как сделать сайт-портфолио бесплатно без знания кода и конструкторов с помощью ИИ
Пошагово объясняем, как создать кастомный сайт с помощью ИИ на примере одностраничного портфолио. Технический бэкграунд необязателен — достаточно чётко формулировать задачи для нейросети и следовать её подсказкам в чате.
firstvds.ru/blog/kak-sdelat-sayt-besplatno-bez-znaniya-koda-i-konstruktorov-s-pomoschyu-ii

Что такое фишинг и как он изменился в 2026 году
Провели небольшое исследование о том, как развитие технологий и нейросетей помогает мошенникам придумывать новые схемы и почему привычные способы защиты перестали быть надёжными. В статье — примеры атак и несколько советов, как защититься от фишинга в новых условиях.
firstvds.ru/blog/chto-takoe-fishing-i-kak-izmenilsya-v-2026-godu

Habr: самое интересное за апрель
Отобрали статьи с Хабра, которые зацепили читателей. Сами залипли, пока читали. В подборке рассказываем, как запустить свою нейросеть на домашнем компьютере, зачем HR-специалисту разбираться в Warhammer и как это помогает понимать коллег, почему в физике элементарных частиц наступил кризис и как в 1844 году появился аналог онлайн-шахмат.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема мая: электроника для начинающих.
firstvds.ru/avtoram

Новости апреля
Джон и кот в космосе: конкурс ИИ-видео


На днях запустили конкурс на лучший нейросетевой ролик про космические приключения кота и Джона. Победителям подарим крутой сет — шоппер, кепка, сумка-трансформер, блокнот с ручкой и патчи.
Чтобы поучаствовать в конкурсе, нужно подписаться на наш тг-канал, сгенерировать короткое видео с помощью ИИ и выложить в комментариях под постом до 3 мая включительно.
4 мая выберем пятерых лучших авторов по количеству реакций (лайков) под видео. Полёт фантазии не ограничиваем, но просим не вылетать за орбиту приличия :)
Дерзайте и выигрывайте классные призы!
t.me/TakeFirstNews
t.me/TakeFirstNews/1318

Новые фичи в S3-хранилище: мультипарт-загрузка и подключение домена с SSL
Продолжаем вести работы по улучшению S3 хранилища.

Добавили мультипарт-загрузку, при которой файл делится на части и качается параллельно в несколько потоков. Такой подход позволяет увеличить скорость передачи больших файлов. Другие плюсы:
  • При сбое вы сможете продолжить загрузку с того же места, где она прервалась.
  • Загружать можно что угодно — от бэкапа базы данных до архива проекта с десятками тысяч мелких файлов. Технология адаптируется под ваш файл, а не наоборот.
  • Система распределяет нагрузку. Это позволяет загружать большие файлы, не «подвешивая» всю сеть и не мешая другой работе.
  • При сбое вы сможете продолжить загрузку с того же места, где она прервалась.
  • Загружать можно что угодно — от бэкапа базы данных до архива проекта с десятками тысяч мелких файлов. Технология адаптируется под ваш файл, а не наоборот.
  • Система распределяет нагрузку. Это позволяет загружать большие файлы, не «подвешивая» всю сеть и не мешая другой работе.
Добавили возможность подключать домен и SSL-сертификат к S3-хранилищу. В чём плюсы этого решения:
  • Вместо ссылок провайдера пользователи видят ваш официальный адрес. С технической стороны это позволяет исключить возникновение предупреждений безопасности в браузерах.
  • При размещении статического сайта в бакете свой домен и SSL-сертификат делают хранилище полноценным веб-ресурсом, который работает как самостоятельный проект.
  • Вместо ссылок провайдера пользователи видят ваш официальный адрес. С технической стороны это позволяет исключить возникновение предупреждений безопасности в браузерах.
  • При размещении статического сайта в бакете свой домен и SSL-сертификат делают хранилище полноценным веб-ресурсом, который работает как самостоятельный проект.

День рождения CLO: последний день кешбэка

Проекту CLO исполнилось 6 лет! В честь этого события дарим своим клиентам кешбэк 25%. Чтобы его получить:
1. Пополните баланс в Личном кабинете до 23:59 30 апреля.
2. Введите промокод BDAYCLO на странице «Баланс и расходы» → нажмите «Активировать». Кешбэк начислится автоматически.
Сегодня последний день акции.

Топ новостей из мира безопасности


Обнаружено 113 уязвимостей в Rust Coreutils
В Rust Coreutils (uutils), которые используются в Ubuntu, независимый аудит выявил 113 уязвимостей, включая критические. В связи с этим в Ubuntu 26.04 от GNU Coreutils вернули утилиты cp, mv и rm.
Наиболее опасные уязвимости позволяют злоумышленнику выполнить код с правами root или разрушить систему:
  • chroot: если пользователь может писать в новый корень, он подставляет свои NSS-библиотеки (из-за того, что chroot() срабатывает раньше сброса привилегий и загрузки модулей NSS).
  • mkfifo: при попытке создать именованный канал в существующем файле утилита не завершается, а меняет права этого файла на 644 (rw-r--r--), открывая доступ к файлам, для которых не было разрешено чтение.
  • chmod: обход защиты --preserve-root через путь /../ или символическую ссылку на корень — можно рекурсивно изменить права доступа во всей ФС.
  • rm: обработка любых сокращений опции --no-preserve-root (например, rm -rf --n /), а также подстановка символической ссылки на / или пути ./, /// для удаления текущего каталога.
  • kill: указание идентификатора процесса -1 отправляет сигнал сразу всем процессам в системе.
  • Также выявлено много уязвимостей класса TOCTOU (состояния гонки), когда между проверкой и операцией подменяют файл на символическую ссылку — это позволяет, например, перезаписать произвольные файлы из скриптов, запущенных от root.
В Ubuntu 26.04 для cp, mv и rm уже возвращены версии из GNU Coreutils. Большинство найденных уязвимостей устранено в выпусках uutils 0.5–0.8, поэтому рекомендуем как можно скорее обновиться.
www.opennet.ru/opennews/art.shtml?num=65278

Ошибка в API IndexedDB позволяет сайтам отслеживать действия пользователей Firefox и Tor Browser
В браузерах на движке Gecko (Firefox, Tor Browser и др.) нашли уязвимость (CVE-2026-6770). Она позволяет сайтам создавать уникальный отпечаток браузера и отслеживать активность пользователя на сайтах.
Атака работает так. Сайты создают через IndexedDB один и тот же набор баз данных. Затем вызывают метод indexedDB.databases(), который возвращает список этих баз. Их порядок не зависит от имён или времени создания, а определяется внутренним устройством конкретного экземпляра браузера. Для каждого запущенного браузера этот порядок свой, но он одинаков для всех сайтов, которые пользователь открывает в рамках одной сессии. Порядок сохраняется до перезапуска браузера, и на него не влияют очистка локальных хранилищ или смена Tor-цепи («New Identity»). Атака работает даже в режиме приватного просмотра.
Уязвимость уже исправлена. Чтобы защититься, обновите браузер до версии:
  • Firefox 150 или 140.10.0 (в зависимости от ветки)
  • Tor Browser 15.0.10
www.opennet.ru/opennews/art.shtml?num=65272

Критические уязвимости в Chrome
В Chrome нашли 5 критических уязвимостей, которые позволяют обойти песочницу и выполнить вредоносный код в системе. Кроме того, браузер оказался уязвим для множества методов скрытой идентификации пользователей.
Критические уязвимости связаны с выходом за границы буфера в компонентах ANGLE и Skia, а также с обращением к уже освобождённой памяти (use-after-free) в механизме предварительной отрисовки Prerender, в XR-компонентах для виртуальной реальности и в реализации Proxy-объектов.
Методы скрытой идентификации собирают косвенные признаки: разрешение экрана, установленные шрифты, MIME-типы, заголовки HTTP/2 и HTTP/3, особенности отрисовки через WebGL, Canvas и WebGPU, утечку локального IP через WebRTC, список поддерживаемых расширений TLS, отображение Emoji, показания датчиков, подключённые Bluetooth/USB/HID-устройства, производительность системы, CSS-правила, историю посещений и даже установленные расширения браузера. Также используются «суперкуки» — например, кэш иконок Favicon или база автозаполнения форм. В Chrome почти нет встроенной защиты от таких методов.
Чтобы защититься от вероятных атак, обновите Chrome до версии 147.0.7727.101. Для блокировки скрытой идентификации можно установить браузерные дополнения, которые используют скрипты обработки контента, отладочный API (chrome.debugger) и перехват сетевых запросов (chrome.webRequest).
www.opennet.ru/opennews/art.shtml?num=65219

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения
Опубликованы корректирующие выпуски Flatpak 1.16.4 и 1.17.4, в которых устранена критическая уязвимость (CVE-2026-34078, 9.3 из 10), позволяющая вредоносному приложению обойти sandbox-изоляцию, получить доступ к файлам основной системы и выполнить произвольный код вне изолированного окружения.
Сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose пути, которые могут быть символическими ссылками на произвольные части ФС. Сервис раскрывает ссылку и монтирует целевой путь в sandbox-окружение, давая доступ на чтение и запись к файлам хост-системы. Для выполнения кода можно, например, добавить автозапускаемый скрипт (вроде ~/.bashrc) или изменить ~/.ssh/authorized_keys.
Чтобы защитить свои системы, отключите сервис flatpak-portal командой:
sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

www.opennet.ru/opennews/art.shtml?num=65170

Две угрозы в экосистеме Python
В апреле выявили две важные уязвимости.
В стандартных библиотеках сжатия CPython (lzma, bz2, gzip) нашли критическую уязвимость (CVE-2026-6100, 9.1 балла). При распаковке специально оформленных данных и нехватке памяти может возникнуть обращение к уже освобождённой памяти (use-after-free), что приводит к утечке информации или выполнению кода атакующего. Подробности можно почитать здесь. Исправление пока только в виде патча.
Вторая проблема — атака на цепочку поставок. В пакет elementary-data (1,1 млн загрузок в месяц) через скомпрометированный GitHub Actions внедрили вредоносный код. В релизе 0.23.3, доступном для скачивания более 11 часов, при установке активировался base64-код. Он похищал SSH-ключи, данные из переменных окружения, пароли от БД, учётные данные от облачных сервисов (AWS, GCP, Azure, K8s), криптокошельки и другую конфиденциальную информацию. Подробнее здесь.
www.opennet.ru/opennews/art.shtml?num=65202
github.com/python/cpython/pull/148396
www.opennet.ru/opennews/art.shtml?num=65313

Бэкдор в 30 плагинах WordPress мог заразить тысячи сайтов через штатные обновления
Специалисты по ИБ обнаружили, что более 30 плагинов WordPress из пакета EssentialPlugin скомпрометированы. Выяснилось, что в них ещё в 2025 году внедрили бэкдор, который через штатные обновления распространился на тысячи (потенциально сотни тысяч) сайтов. Недавно малварь активировали.
После активации бэкдор связывался с внешним сервером (используя адресацию через Ethereum-блокчейн) и скачивал файл wp-comments-posts.php, который встраивал вредоносный код в wp-config.php. По команде злоумышленников малварь генерировала спам-ссылки, редиректы и фейковые страницы, видимые только Googlebot. Бэкдор активировался при условии, что эндпоинт analytics.essentialplugin.com возвращал вредоносный контент.
Сейчас скомпрометированные плагины заблокированы, WordPress.org отправил принудительное обновление, нейтрализующее бэкдор и обрывающее связь с C2. Однако оно не очищает wp-config.php — файл нужно проверить вручную. Также следует искать файл wp-comments-posts.php (не путать с легитимным wp-comments-post.php). Малварь может скрываться и в других местах.
xakep.ru/2026/04/17/essentialplugin-backdoor/

CrystalX RAT: новый MaaS-троян для кражи данных и пранков над жертвами
Эксперты «Лаборатории Касперского» обнаружили троян удалённого доступа CrystalX RAT (ранее назывался Webcrystal RAT). Вредонос распространяется по модели MaaS (Malware-as-a-Service) и нацелен преимущественно на российских пользователей. Он совмещает функции RAT, стилера, кейлоггера, клиппера и шпионского ПО, а также умеет выполнять prankware-действия (менять обои и кнопки мыши, переворачивать экран, отправлять сообщения жертве). У малвари есть собственный телеграм-канал и даже YouTube-аккаунт с видео, которые обучают использованию вредоноса.
Панель управления CrystalX позволяет клиентам собирать собственную уникальную версию трояна с широкими возможностями настройки: можно включить фильтрацию жертв по стране, выбрать иконку для исполняемого файла, подключить защиту от анализа и другие опции.
Готовый имплант сжимается с помощью zlib, а затем шифруется потоковым шифром ChaCha20 с 256‑битным ключом и 96‑битным одноразовым кодом. Кроме того, CrystalX умеет обнаруживать виртуальные машины и проверять, не запущен ли он в тестовой или отладочной среде, что затрудняет его обнаружение.
После заражения вредонос крадёт учётные данные из Steam, Discord, телеграма и всех браузеров на движке Chromium, а также мониторит буфер обмена, подменяя скопированные адреса криптокошельков на адреса злоумышленников. Троян оснащён клавиатурным шпионом (кейлоггером) и обеспечивает полный удалённый контроль над устройством жертвы: доступ к экрану, камере и микрофону с возможностью записи видео и звука. Помимо этого, CrystalX может выполнять пранк-функции.
Для защиты от трояна специалисты рекомендуют стандартные меры цифровой гигиены:
  • Обращать внимание на странное поведение (поворот экрана, блокировка клавиатуры/мыши, необычные уведомления). При подозрении — отключить компьютер от сети и интернета, установить антивирус с флешки.
  • Скачивать программы только с официальных сайтов, избегать взломанного ПО.
  • Осторожно относиться к файлам из мессенджеров (особенно архивам с паролями).
  • Включить двухфакторную аутентификацию.
  • Регулярно обновлять ОС и приложения.
  • Использовать защитное решение, которое обнаруживает и обезвреживает CrystalX.
www.kaspersky.ru/blog/prankware-crystalx-rat-maas/41616/?ysclid=mnzvvaocoy152695405

Космос бесконечный



Если вы планировали приобрести новый сервер, сейчас самое время сделать это! Сегодня последний день, когда VDS в гибких конфигурациях можно купить по максимально сниженной цене.

Успейте оплатить заказ до 16 апреля 23:59 по мск, и скидка 40% зафиксируется на весь период аренды — 1, 3, 6 или 12 месяцев. Просто скопируйте промокод ниже и примените его в Личном кабинете и на сайте при оплате.

firstvds.ru/actions/spaceskidki2026

Тающие скидки активированы!



3…2…1… Космические скидки запущены! С 13 по 29 апреля 23:59 мск воспользуйтесь возможностью сэкономить на заказе VDS до 40%.

Но есть нюанс: чем позже вы оплатите сервер, тем меньше будет ваша скидка. Забрать скидку 40% можно только до 16 апреля (23:59 мск). После этой даты размер скидки уменьшится. Так что не стоит откладывать решение на потом.
firstvds.ru/actions/spaceskidki2026

В акции участвуют гибкие тарифы «Атлант 3.1», «Форсаж 4.0», «Storage 2.1» и «CPU.Турбо 2.0». Все подробности оставили на страничке акции.

Обновление в S3 Manager



Продолжаем улучшать S3 Manager для работы с объектным хранилищем. Очередное обновление коснулось функциональности, влияющей на скорость и надёжность при передаче больших файлов.
Мы внедрили мультипарт-загрузку. Теперь загружаемый файл делится на части и загружается параллельно в несколько потоков.

Ключевые преимущества:
  • Крупные файлы загружаются в разы быстрее за счёт параллельных потоков.
  • При потере соединения, загрузка продолжится с того же места, а не с нуля.
  • Загрузить можно что угодно, будь то видеоархив, резервная копия или рабочий проект.
  • Нагрузка распределяется так, чтобы не «вешать» сеть и не мешать другой работе.
firstvds.ru/technology/nachalo-raboty-s-obektnym-khranilischem-s3

А ты сделал бэкап?



Сегодня международный день резервного копирования.

И это хороший повод, чтобы:
  • добавить offsite,
  • убедиться, что копия лежит не там же, где прод,
  • и хотя бы раз проверить, что восстановление реально работает,
  • подключить автобэкап или кибербэкап в личном кабинете.
И спокойно хихикать над рассказами тех, кто однажды сказал: «да ладно, ничего не случится».
firstvds.ru/services/autobackup
firstvds.ru/services/acronis

Март — ажиотаж на серверы в Нидерландах, гид по белым спискам, польза на Хабре

Световой день начал расти, а значит, весна случилась! Как у вас, оттаял бэклог? Март — отличное время, чтобы навести порядок в делах и достать старые задачи (помните, которые после Нового года пообещали сделать?). И взяться, если не за всё, то за самое нужное.

Чтобы процесс шёл активнее, мы собрали в дайджесте инструменты, которые помогут автоматизировать рутину и решить сложные задачки. А когда закончим с работой — айда ломать корки на замерзших лужах и гулять до красных ушей?

Статьи и инструкции
Что такое CI/CD: разбираемся с пайплайном непрерывной интеграции и доставки

Иногда внезапные изменения могут сломать весь проект, особенно при работе в большой команде. Рассказываем, как использовать CI/CD-пайплайн, чтобы автоматизировать процесс и снизить риски.
firstvds.ru/blog/chto-takoe-cicd-razbiraemsya-s-payplaynom-nepreryvnoy-integracii-i-dostavki

Работа с контейнерами в Docker Compose
Docker Compose — инструмент для управления взаимосвязанными контейнерами. В статье объясняем, какие задачи можно решить с его помощью и как его развернуть на сервере.
firstvds.ru/technology/rabota-s-konteynerami-v-docker-compose

Белые списки: какие сервисы работают при отключении мобильного интернета
В статье разбираемся, какими мессенджерами, магазинами и картами пользоваться в условиях ограничений. А ещё — даём советы, как сделать так, чтобы отключения мобильного интернета не парализовали рабочие процессы и повседневные дела.
firstvds.ru/blog/belye-spiski-kakie-servisy-rabotayut-pri-otklyuchenii-mobilnogo-interneta-v-rossii

Habr: самое интересное за март
Весна — не всегда про лёгкость, иногда это время решительных действий. Если вдруг чувствуете порыв разобраться наконец в PostgreSQL или освоить новые возможности Vite, в нашей подборке — всё для первого шага. А для тех, кому хочется размять мозги, — математическая загадка и повод поразмышлять над рискованными решениями Apple из прошлого.


Ищем авторов для блога на Хабр.
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар.
Тема апреля: искусственный интеллект.
firstvds.ru/avtoram

Новости марта
Успейте купить VDS в локации Нидерланды


В марте мы столкнулись с высоким спросом на VDS в Казахстане и Нидерландах. Продажи в Казахстане пока пришлось приостановить, а вот в Нидерландах серверы ещё доступны. Вы можете заказать конфигурируемый сервер «Форсаж» или готовые тарифы «Разгон», «Отрыв», «Улёт». Советуем поторопиться: их быстро разбирают.
firstvds.ru/products/vps_vds_netherlands

С 1 апреля поднимутся цены на реселлерских тарифах

Напоминаем: стоимость реселлерских тарифов увеличится в среднем на 15%. Изменение коснется как действующих, так и архивных тарифов. Также изменится стоимость сетевых услуг.
firstvds.ru/blog/reseller_price_up-01_04_26

Новые сроки действия SSL-сертификатов

С 15 марта 2026 года начали действовать обновлённые международные правила выпуска SSL‑сертификатов. Максимальный срок их действия сократился до 200 дней.
При этом стоимость SSL‑сертификатов не изменилась. Всё так же нужно платить за год, но теперь вместо одного сертификата будут выпускаться два, сроком на 6 месяцев каждый.
Это только начало — нас ждёт поэтапное сокращение сроков.
firstvds.ru/blog/novye-sroki-deystviya-ssl-sertifikatov

Топ новостей из мира безопасности
Компрометация библиотеки LiteLLM в PyPI: выпущены вредоносные версии 1.82.7 и 1.82.8.
Разработчики Python-библиотеки LiteLLM сообщили о компрометации проекта. Атакующие перехватили учётные данные сопровождающего LiteLLM и опубликовали в PyPI два вредоносных выпуска (1.82.7 и 1.82.8), содержащих код для кражи ключей и паролей. Вредоносные версии удалены из PyPI, проект временно заморожен.
Токен доступа к учётной записи LiteLLM в PyPI был получен через компрометацию проекта Trivy (атакующие воспользовались уязвимостью в обработчике pull_request_target). 24 марта в 11:30 (MSK) перехваченные учётные данные использовали для прямой публикации вредоносных релизов в PyPI в обход официального GitHub CI/CD. Репозиторий на GitHub не пострадал.
В версии 1.82.7 вредоносный код встроен в litellm/proxy/proxy_server.py, активируется при импорте litellm.proxy. В версии 1.82.8 добавлен файл site-packages/litellm_init.pth и в proxy_server.py добавлен обработчик в base64, активируемый при любом запуске.
Вредоносный код сканирует систему: ключи SSH и SSL/TLS, переменные окружения, учётные данные AWS, GCP, Azure, K8s, ключи криптокошельков, пароли СУБД, историю команд, файлы конфигурации Git, CI/CD, пакетных менеджеров, Docker.
Найденные данные шифруются (AES-256-CBC + RSA-4096) и отправляются POST-запросом на models.litellm.cloud/ (домен зарегистрирован за несколько часов до публикации).
Как защититься:
Убедиться, что в каталоге site-packages нет файла litellm_init.pth.
В случае установки версий 1.82.7 или 1.82.8 обновить все ключи и учётные данные.
Закрепить конкретные версии LiteLLM в параметрах загрузки зависимостей.
Сверить используемые выпуски LiteLLM с кодом релизов на GitHub.
www.opennet.ru/opennews/art.shtml?num=65065

Уязвимости в snapd и Rust Coreutils, позволяющие получить root-привилегии в Ubuntu
Компания Qualys выявила сразу две уязвимости, позволяющие получить root-привилегии в Ubuntu.
В snapd (CVE-2026-3888) — проблема в связке snap-confine и systemd-tmpfiles. Атакующий ждёт периодической очистки /tmp (раз в 10–30 дней), после удаления каталога /tmp/.snap подменяет его и размещает изменённые библиотеки. При формировании sandbox-окружения snap-confine эти библиотеки монтируются с правами root. Затем внутри sandbox-окружения копируется /bin/bash в каталог snap с установкой suid-бита (04755) — запуск этого файла из основной системы даёт полный root-доступ.
В uutils coreutils (Rust Coreutils) — состояние гонки в утилите rm. При рекурсивном удалении она сначала проверяет каталоги, затем удаляет их в обратном порядке. Атакующий подменяет родительский каталог на символическую ссылку после проверки, но до вызова rmdir(), что позволяет удалить любой каталог в системе (например, /tmp/snap-private-tmp/.../.snap). Далее используется тот же метод получения root, что и в первой уязвимости.
Как защититься:
Для snapd: установить обновление пакета snapd версии 2.75 (исправление уже доступно).
Для uutils coreutils: обновиться до версии 0.3.0; в Ubuntu 25.10 проблема временно обойдена поставкой /usr/bin/gnurm вместо uutils rm.
www.opennet.ru/opennews/art.shtml?num=65014

Масштабная атака на цепочку поставок GlassWorm: скомпрометировано более 400 репозиториев и расширений на GitHub, npm и Open VSX
Исследователи обнаружили 433 скомпрометированных компонента: 200 Python‑репозиториев и 151 JS/TS‑репозиторий на GitHub, 72 расширения для VS Code и Open VSX, 10 npm‑пакетов. Конечная цель — распространение инфостилера на JavaScript для кражи криптовалютных кошельков, учётных данных, SSH‑ключей и токенов.
Впервые червь был обнаружен в октябре 2025 года. В первой волне использовались невидимые Unicode‑символы (Private Use Areas), которые скрывали вредоносный код: небольшой декодер извлекал байты и передавал в eval(). Впоследствие были обнаружены ещё несколько атак.
В новой волне злоумышленники злоупотребляют полями extensionPack и extensionDependencies в манифесте расширений Open VSX: публикуется безобидное расширение, затем в обновлении добавляется зависимость от вредоносного, и редактор автоматически устанавливает его.
Также применяется компрометация через украденные токены GitHub: в Python‑репозитории делается force‑push вредоносных коммитов (например, в setup.py или main.py) с сохранением оригинальной даты и сообщения, что позволяет скрыть следы взлома.
Вся малварь использует общую инфраструктуру — один адрес кошелька Solana, который опрашивается каждые пять секунд для получения инструкций. Кроме кражи данных, GlassWorm может разворачивать SOCKS‑прокси и скрытые VNC‑серверы, давая операторам удалённый доступ.
Разработчикам рекомендуется:
Проверять кодовую базу на наличие переменной lzcdrtfxyqiplpd, файла ~/init.json (используется для закрепления в системе), подозрительных установок Node.js в домашней директории.
Искать файлы i.js в недавно клонированных проектах.
Просматривать историю коммитов Git на предмет аномалий.
xakep.ru/2026/03/19/glassworm-is-back-2/

Критическая уязвимость в патче GSSAPI для OpenSSH позволяет атаковать серверы до аутентификации
Во многих дистрибутивах Linux используется патч gssapi.patch, добавляющий в OpenSSH поддержку обмена ключами на базе GSSAPI. В этом патче исследователи выявили критическую уязвимость (CVE-2026-3497).
Ошибка приводит к разыменованию указателя, повреждению памяти и может эксплуатироваться удалённо на стадии до аутентификации. Исследователь, обнаруживший уязвимость, продемонстрировал аварийное завершение процесса через отправку одного модифицированного пакета. Однако нельзя исключать и более опасную эксплуатацию. На данный момент проблема подтверждена в Debian и Ubuntu, другие дистрибутивы проверяются.
Причина появления уязвимости — ошибка в функции sshpkt_disconnect(), из-за которой процесс не завершается после поступления disconnect-сообщения. Атакующий на стадии согласования ключей отправляет непредусмотренный тип GSSAPI-сообщения. Сервер помещает его в очередь, не инициализируя переменные соединения. Затем в цикле обработки программа читает неинициализированную структуру recv_tok из стека (фактически, данные от прошлых вызовов), отправляет её через IPC и передаёт в gss_release_buffer(), которая вызывает free() для случайного указателя, что приводит к повреждению памяти.
www.opennet.ru/opennews/art.shtml?num=64983

CrackArmor: серия уязвимостей в AppArmor позволяет получить root-права и выйти из контейнеров
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor (кодовое имя CrackArmor), присутствующих в ядре Linux с версии 4.11 (2017 год). Наиболее опасные из них позволяют локальному непривилегированному пользователю получить root-права, выйти из изолированных контейнеров и обойти ограничения AppArmor. Успешная эксплуатация продемонстрирована в Ubuntu 24.04 и Debian 13.
Проблемы вызваны фундаментальной уязвимостью класса «обманутый посредник» (confused-deputy). Она позволяет непривилегированным пользователям загружать, менять и удалять произвольные профили AppArmor через запись в псевдофайлы /sys/kernel/security/apparmor/.
Атака для получения root-привилегий строится так:
Злоумышленник заменяет профиль для утилиты sudo на новый, который блокирует системный вызов setuid (CAP_SETUID).
При возникновении ошибки sudo пытается отправить письмо администратору через /usr/sbin/sendmail.
Из-за заблокированного setuid sendmail запускается с правами root.
Через переменную окружения MAIL_CONFIG атакующий подменяет конфигурацию почты, заставляя систему выполнить свой вредоносный скрипт postdrop с правами root.
Также упоминаются уязвимости на уровне ядра: двойное освобождение памяти (double free) и обращение к освобожденной области (use-after-free) в коде загрузки профилей, что потенциально позволяет перезаписать содержимое /etc/passwd.
Патчи с устранением уязвимостей переданы разработчикам ядра Linux и будут предложены пользователям в ближайшие дни в составе обновлений ядра (версии 6.18.18, 6.19.8, 6.12.77, 6.6.130, 6.1.167, 5.15.203 и 5.10.253). Исправление уже включено в обновления пакетов с ядром для Ubuntu. Кроме того, для Ubuntu выпущены обновления пакетов sudo, sudo-ldap и util-linux, устраняющие недоработки, позволявшие эксплуатировать уязвимость в AppArmor. В Debian обновление находится в процессе подготовки.
www.opennet.ru/opennews/art.shtml?num=64984

В SQLite обнаружена и исправлена редкая ошибка «WAL-reset bug», приводящая к повреждению БД
Хотим напомнить: 13 марта вышел корректирующий выпуск СУБД SQLite 3.51.3, в котором устранена ошибка, приводящая к повреждению базы данных («WAL-reset bug»). Из-за проблем с обратной совместимостью предыдущая версия 3.52.0 была отозвана. Ошибка присутствует во всех версиях начиная с 3.7.0 (июль 2010 года) и до 3.51.2 включительно. Также выпущены исправления для более ранних версий 3.44.6 и 3.50.7.
Предыстория: 3 марта один из разработчиков SQLite обнаружил и устранил ошибку, которая в редких случаях могла приводить к повреждению базы данных. Эта ошибка возникала только в базах данных, работающих в режиме WAL (Write-Ahead Logging), при одновременном доступе двух и более подключений в разных потоках или процессах, пытающихся выполнить запись или создать контрольную точку.
Разработчикам не удалось воспроизвести ошибку в естественных условиях — для проверки исправления им пришлось добавлять в SQLite специальную тестирующую логику, искусственно создающую условия для сбоя.
Для защиты советуем обновить SQLite до версии 3.51.3, 3.50.7 или 3.44.6 в зависимости от используемой ветки.
www.linux.org.ru/news/opensource/18241537

FirstVDS в ВК и МАХ



Ни на что не намекаем, но на всякий случай напоминаем, что у нас есть официальная группа FirstVDS во ВКонтакте. Приглашаем вас подписаться на наше уютное сообщество, чтобы всегда быть на связи.
vk.com/club25410576

Что там будет:
  • Пасхалки, розыгрыши и акции. Приятные бонусы может получить каждый, если будет активно следить за группой ;)
  • Новости, релизы, научпоп статьи и многое другое.
  • Живое комьюнити.
Если у вас есть вопрос, задайте его в комментариях канала! Вам обязательно помогут советом или поделятся опытом. Но по вопросам работы серверов всё ещё лучше обращаться в чат на сайте или через запросы в техподдержку в личном кабинете.

В MAX тоже организовали канал и чат. Если вы там есть, будем рады видеть и на этой площадке.
max.ru/id7731399513_biz
max.ru/join/bdRrQTIIayahAknJ_9JgWR0G25_pMvZJakzN2PcmvQQ

Повышение цен на реселлерские тарифы



С 1 апреля 2026 года стоимость реселлерских тарифов увеличится в среднем на 15%. Изменение коснется как действующих, так и архивных тарифов:

  • VDS-KVM-Реселлинг-5.0
  • VDS-KVM-SSD-Реселлинг-5.0
  • VDS-KVM-NVMe-Реселлинг-5.0
  • VDS-KVM-Реселлинг-6.0
  • VDS-KVM-SSD-Реселлинг-6.0
  • VDS-KVM-NVMe-Реселлинг-6.0
  • VDS-KVM-Реселлинг-7.0
  • VDS-KVM-SSD-Реселлинг-7.0
  • VDS-KVM-NVMe-Реселлинг-7.0
  • VDS-KVM-Реселлинг-8.0
  • VDS-KVM-NVMe-Реселлинг-8.0
  • VDS-KVM-SSD-Реселлинг-8.0
  • VDS-KVM-SSD-Реселлинг-9.0
  • VDS-KVM-NVMe-Реселлинг-9.0
  • VDS-KVM-SSD-Реселлинг-10.0
  • VDS-KVM-NVMe-Реселлинг-10.0
  • VDS-KVM-SSD-Реселлинг-2015
  • VDS-KVM-Реселлинг-2015

Также изменится стоимость сетевых услуг:
  • Дополнительный IPv4 — со 150 до 180 ₽/мес.
  • Дополнительный IPv6 — с 10 до 20 ₽/мес.
  • Собственные серверы имён — со 100 до 180 ₽/мес.
Цена услуги будет зависеть от конфигурации тарифа. Итоговую стоимость можно узнать в Личном кабинете в день повышения цен — 1 апреля 2026 года.

firstvds.ru/partner/reseller

Завершаем орбитальную акцию



Вечеринка на орбите подходит к концу.
Сегодня, 3 марта в 23:59 по мск акция ко Дню хостера будет закрыта.

До конца дня вы можете:
  • заказать новые VDS в Москве со скидкой 25%,
  • зафиксировать размер скидки на оплаченный период (1, 3, 6 или 12 месяцев).
Чтобы получить скидку, скопируйте промокод и успейте применить его при заказе сервера до 23:59 по мск.

промокод SPUTNIKHOST
firstvds.ru/products/vds_vps_hosting