Что случилось с т2 мобайл и мегафон? Как они выделились?
Короче, еще около месяца назад мегафон усилил фильтрацию, но, правды ради, да, обычный tcp vless+reality+vision перестал катить, нужно было либо на xhttp пересаживаться, либо же фрагментацию накинуть к тсп-шнику.
Вот на днях Т2 решили выпендриться, теперь и для них не хватает классического tcp vless+reality, но в чем дело? Видел не единожды конфиги на WS, окей, настроил WS, все один в один по настройкам. Ну казалось-бы, там и делать нечего, вот и т2 обошелся, а нет..
Структура конфига один в один соответствует структуре того, с которого списывалось, но, не работает все равно, в чем дело-то? Неужели белый айпи от вк т2 будет блокать, а айпи от яндекса(чужой конфиг, тот что работает) - пропустит спокойненько?
Или быть может есть какие-то "закадровые" настройки с которыми следует поиграться?
Раньше можно было запускать только статику (SSG) и одностраничные приложения (SPA). К ним добавился и серверный рендеринг (SSR).
SSR — это когда страница собирается на сервере и сразу приходит пользователю готовой. Например, в интернет-магазине вы сразу увидите товары и цены без пустого экрана и долгой загрузки.
Что дает этот режим:
+1 к гибкости разработки. В приложении можно использовать серверную логику, авторизацию и собственные API-обработчики.
+1 к SEO. Страницы рендерятся на сервере → лучше индексируются и быстрее попадают в выдачу.
+1 к простоте архитектуры. Не нужно создавать отдельный бэкенд, ведь часть логики можно держать в SSR.
Как включить: при создании просто активируйте SSR — приложение развернется как бэкенд, где можно выбрать конфигурацию сервера и задать команду запуска.
Минимальный конфиг: от 510 ₽/мес с 1 CPU и 1 ГБ RAM
☝🏻 После деплоя режим изменить нельзя. Для других настроек создайте новое приложение.
Один из самых популярных сетевых стеков в мире — теперь в нашем маркетплейсе 🌍
Добавили FreeBSD сразу в трех версиях:
FreeBSD 14 — стабильная база для продакшена
FreeBSD 15 — баланс классики и новых возможностей
FreeBSD 16 — свежий релиз для тех, кто хочет максимум актуальных фич
Хороший выбор для сетевых сервисов, хранилищ на ZFS и проектов с высокими требованиями к безопасности и стабильности.
Чем хороша FreeBSD:
1️⃣ UNIX-система: предсказуемость и контроль 2️⃣ Сильный сетевой стек: оптимизация под высокие нагрузки и сложные сетевые сценарии 3️⃣ ZFS из коробки: снапшоты, дедупликация и контроль целостности данных 4️⃣ Jails вместо контейнеров: простая и легкая изоляция процессов
SpaceWeb объединил управление хостингом, VPS и доменами в одном мобильном приложении
SpaceWeb перезапустил мобильное приложение и перевел его на технологию Progressive Web App (PWA). Теперь все ключевые функции управления услугами доступны в одном интерфейсе прямо со смартфона — без ограничений по функциональности.
Приложение полностью повторяет возможности веб-панели управления. Пользователи могут заказывать и контролировать хостинг, VPS/VDS и облачные сервисы, управлять доменами, DNS и SSL/TLS-сертификатами, отслеживать баланс и нагрузку, настраивать доступы. Также доступны пополнение счёта, автоплатежи и участие в партнерской программе.
Переход на PWA позволил синхронизировать обновления: все новые функции, которые появляются в основной панели управления, сразу становятся доступны и в мобильной версии.
Русский хакер взломал почту президента Соединенных Штатов Америки Дональда Трампа!
Так могла бы быть озаглавлена статья в каком-нибудь новостном агрегаторе, но, конечно же, это далеко от истины, хотя письма от его имени (с домена POTUS*) я все же могу отправлять. Как такое могло произойти давайте разберем под катом.
Одним из самых распространенных методов обмана людей была и остается рассылка по электронной почте. Еще до индусских колл-центров и служб безопасности банков, в начале нулевых главным средством выманивания денег были африканские e-mail'ы, которые с сожалением сообщали о кончине вашего родственника, но завещавшего вам пару десятков миллионов долларов 🇷🇺.
Со временем, специалисты по ИБ разработали антифишинговые механизмы и ПО, которые блокировали входящую почту по распространенным паттернам, включая подозрительные слова. Именно поэтому, если вы вдруг не знали, фишинговые письма содержат грамматические ошибки - банально чтобы обойти защитные механизмы. Однако сейчас не об этом.
Главными критериями определения легальности письма являются 2 доменные записи: SPF и DMARС (есть еще DKIM, который отвечает за цифровую подпись писем, но о нем как-нибудь в другой раз). Sender Policy Framework aka SPF — это запись со списком серверов и IP-адресов, с которых разрешается рассылать письма от имени домена. Если письмо пришло с отличного от записанного в SPF айпишника или домена - письмо помечается как подозрительное. Domain-based Message Authentication, Reporting and Conformance aka DMARC — это политика, которая задаёт сценарий действий с письмами, которые признаны через SPF подозрительными: none - ничего не делать, quarantin - пропускать, но поместить в папку спам, и reject - отклонять.
Соответственно, если у домена в DNS не прописаны SPF и DMARС, то принимаемый mail-сервер не может проверить легальность отправления и не понимает, что с ним делать дальше кроме как пропустить. Так и случилось в текущем примере: коммерческий домен POTUS.com не имеет соответствующей записи DMARC и любой желающий может отправлять письма от его имени, включая якобы действующего президента 🇺🇸 США.
К счастью, большие почтовые корпорации типа 📧 Google и ❤️ Яндекс, даже при отсутствии или неправильной конфигурации SPF и DMARC, научились отличать фишинг от реального письма. Однако ряд других почтовиков (не будем показывать пальцем) не только пропускают такие письма, но еще и подставляют аватарки (на основе фавиконки с домена), а под письмом пишут, что оно проверено "докторским" антивирусом.
Как же установить, что проверяемый домен подвержен такой атаке? Ранее я пользовался встроенной в Kali утилитой под названием spoofcheck (проверка на спуффинг), но она просто проверяет DNS записи и говорит возможно ли заспуфить проверяемый домен или нет. Поэтому около года назад я сделал свою утилиту 🧠 HydrAttack PoC eMailSpoofer Module, которая проверяет домен на уязвимость (чекает DNS записи), и если так оно и есть - поднимается майл сервер со всеми необходимыми настройками и отправляется спуффинговое письмо. Особенностью моего ПО является то, что в письмо вложен Excel файл с макросом, который открывает калькулятор.
В общем, за год эксплуатации моя утилита показала свою работоспособность в боевых условиях: и на реальных проектах дала жару, и в рамках Баг Баунти программ от Bi.Zone я также заработал пару тысяч. Поэтому пользуйтесь, но помните, что с большой силой приходит и большая ответственность (с).
Как зарегистрировать новый домен и сразу получить проблемы
25 декабря 2025 я зарегистрировал в RU-Center новый домен в зоне .RU. Прописал NS-записи на Beget, но сам домен в панели не добавлял — не нужен был на этом этапе. Обычно в таких случаях при открытии домена в браузере показывается стандартная заглушка Beget: «Домен не прилинкован к директории». Начались праздники, я забыл о нём.
14 января — сюрприз от RU-Center
Получаю письмо:
«В соответствии с пунктом 5.7 Правил регистрации доменных имен делегирование домена [domain.tld] приостановлено...» «По вопросам разъяснения причин прекращения делегирования рекомендуем обращаться: incident@cert.gov.ru».
А чуть ниже — цитата от НКЦКИ (Национальный координационный центр по компьютерным инцидентам):
«Доменное имя [domain.tld] используется для проведения компьютерных атак.» «Тип атаки: фишинг.» «Легитимный сайт — https://web.telegram.org/».
Видимо, мой домен кто-то использовал для фишинга Telegram.
Первая реакция — «ну и ладно, не сильно нужен он мне», но потом включилась профессиональная деформация: надо разобраться.
Пишу в RU-Center
«Подскажите дату, когда была зафиксирована атака. Я зарегистрировал домен 29.12.2025, он был на DNS Beget, но не использовался — только заглушка.»
Ответ стандартный:
«Жалоба поступила 14.01.2026. По вопросам разъяснения причин рекомендуем обращаться в НКЦКИ.»
Пишу в НКЦКИ
«Домен зарегистрирован 29.12.2025, DNS прописаны на Beget, но не прилинкован. Как он мог участвовать в атаке?»
Ответ неожиданный:
«Ваш домен был взломан путем подмены DNS-записи у провайдера хостинга. В результате размещался фишинговый контент. Дата обнаружения — 14.01.2026. Возможно, взлом произошёл раньше. Просим обратиться к хостинг-провайдеру и обеспечить корректную настройку DNS.»
Хорошо. Пишу в Beget.
Пишу в Beget
«Домен был зарегистрирован 29.12, прописан в NS, но не добавлен в аккаунт. НКЦКИ пишет, что DNS были подменены. Прошу разобраться.»
Ответ:
«Домен [domain.tld] находится на аккаунте с логином [username]. У вас есть доступ к этому аккаунту?»
Нет, конечно. И понятия не имею, кто это.
Дальше — процесс восстановления, подтверждения, перенос на мой аккаунт. Всё закончилось благополучно, но с неприятным послевкусием.
Развязка
Позже я уточнил у Beget:
«Когда домен был добавлен в чужой аккаунт?» Ответ: «30.12.2025.»
То есть сразу после регистрации домена кто-то добавил его к себе. Это даже не взлом в классическом смысле, а скорее «киберсквоттинг на уровне DNS» — когда ловят новые домены, прописанные на публичные NS, и быстро создают запись у себя, пока владелец не дошёл до панели.
Выводы
Не оставляйте домен “висеть” без зоны. Даже если кажется, что всё под контролем.
Сразу добавляйте домен в хостинг и создавайте зону DNS. Пусть даже просто указывает на пустую директорию.
Проверяйте, на чьих серверах реально отвечает ваш домен.
Не полагайтесь на “по умолчанию” — иногда именно там и происходит самое интересное.
Действуя на расслабоне, я оставил лазейку, которой кто-то воспользовался.
Я делаю конструктор Телеграм-ботов «Бот в блокноте» и веду канал про ИИ-клиент «Cherry Studio» — ссылки можно найти в моём профиле 👇. Присоединяйтесь!
Спрос на VPS вырос на 40%: рынок хостинга уходит от shared-модели
За последний год рынок хостинга заметно сместился в сторону виртуальных серверов. По данным SpaceWeb, за последние 12 месяцев число активных VPS-аренд выросло на 40%.
Этот рост отражает более широкий сдвиг: бизнес и разработчики всё чаще уходят от shared-хостинга к VPS для работы над сложными инфраструктурными онлайн-проектами.
Примечательно и распределение спроса: большая часть пользователей по-прежнему выбирает базовые конфигурации, но растет доля более производительных решений — для сервисов с повышенной нагрузкой и сложной логикой. К тому же, за последний месяц на 50% увеличился спрос на зарубежные VPS серверы для международных проектов.
Какие задачи решают VPS сегодня и как меняется поведение клиентов — читайте на сайте.
Прошли аттестацию высшего уровня защиты данных УЗ-1 🛡
Официально подтвердили максимальный уровень защищенности нашей инфраструктуры.
Теперь вы можете размещать медицинские системы и работать с любыми специальными категориями данных (здоровье, биометрия).
➖ Локации: Москва, Санкт-Петербург, Новосибирск ➖ Защита: аппаратные межсетевые экраны, IDS/IPS, сканирование уязвимостей, контроль целостности среды виртуализации
Теперь в панели управления SpaceWeb можно в один клик создать облачный аккаунт. А это значит — получить доступ ко всем возможностям облачной платформы. Новая фича уже действует для всех пользователей виртуального хостинга.
Вот что стало доступно:
VPS с готовыми решениями: виртуальные серверы с предустановленным ПО для быстрого запуска IT-проектов;
S3-хранилище: надежное облачное хранилище для файлов, бэкапов и медиа;
Kubernetes: оркестрация контейнеров для масштабируемых приложений;
DBaaS: готовые облачные базы данных MySQL и PostgreSQL без необходимости настройки и администрирования.
Для того, чтобы активировать новый функционал нужно перейти в новый раздел «Облако» в панели управления, выбрать «Создать аккаунт в облаке» и подтвердить ваши данные — они подтянутся автоматически.
Платформа управления хостингом и облачными сервисами SpaceWeb внесена в Единый реестр российского программного обеспечения Минцифры России. Это означает, что инфраструктура SpaceWeb полностью основана на российских технологиях и соответствует требованиям законодательства.
Теперь для пользователей это дополнительная гарантия прозрачности, устойчивости и независимости сервисов, на которых работают сайты и приложения.
В наших планах — дальнейшее развитие собственных технологий с акцентом на безопасность, производительность и надежность инфраструктуры.
С крутейшей новости — мы добавили возможность создавать неограниченное число дополнительных пользователей в S3, чтобы вы не скучали в своем бакете :)
Что входит в фичу:
➖ Настройка индивидуальных прав для пользователей ➖ Управление добавленными пользователями из бакета и из общего раздела ➖ Возможность сброса ключей доступа
Юзкейс 1: Можно выдать одному сотруднику доступ для просмотра, а другому — полное управление конкретным бакетом.
Юзкейс 2: Если у вас есть приложение, которое работает с S3, вы сможете завести для него отдельного пользователя с ограниченными правами.
Подключить допов можно в виджете на дашборде бакета → потом добавить в бакет через вкладку «Пользователи».
Что можно сказать и на баттле по Kubernetes, и на семейном застолье? 🥂
«Ну чего вы опять спорите, нормально же сидели!»
Именно так и прошел наш прямой эфир в прошлый четверг. Георг Гаал вкидывал неудобные вопросы, а Артем Гаврилов — парировал и рассказывал, как мы прокачали наш Кубер.
«Идея вебинара была в том, чтобы сделать проблемы более прозрачными. Такие сложные продукты не создаются за один день. Тарифы и конфиги нового Kubernetes не всегда способны сразу закрыть все возможные юзкейсы».
(с) Артем Гаврилов, продакт-лид Timeweb Cloud
До драки не дошло, но за спором понаблюдать можно на ютубе, рутубе и в вк.
— Timeweb Cloud, сможете перенести наши критические IT-системы в облако за один день? — Ни слова больше...
Продолжаем делиться докладами с бизнес-завтрака, где выступала не только наша команда, но и партнеры 🤝
Марк Дерманов, СТО НаПоправку, рассказал, как переезд в облако сэкономил до 50% бюджета, стабилизировал работу сервисов и дал возможность масштабироваться в будущем. Теперь можно мгновенно записаться к врачу без помощи мамы.
Да, это Артем. Хорошо живет, купается в бассейне, пьет джус 🧃
И запускает Кубер за рубль, чтобы вы смогли его затестить.
Подробности по тарифу:
➖ Полный доступ к интеграциям: внешний балансировщик, сетевые диски, S3 и др. ➖ Без ограничений внутреннего функционала ➖ Можно создать до 3 тестовых кластеров и в каждом до 10 воркер-нод
Они позволяют создавать маршрутизируемые сети — когда один или несколько компонентов вашей инфраструктуры ходит в интернет. Пример 👇
У вас 4 виртуалки и 1 база под корп портал, объединенные в приватную сеть. Одна из виртуалок должна раз в месяц скачивать обновления для Битрикса. Вот тут-то и пригодится роутер, который пропустит ее в сеть за обновлением. Безопасно и без переплаты за внешние IP.
В наличии: роутеры с резервированием (High Availability, aka HA) и без. Если вы проектируете полностью отказоустойчивую инфру, то HA — это мастхев, и за него стоит переплатить. Если отказоустойчивость роутера не важна, рекомендуем выбрать самый доступный по цене тариф.
🦐 Минималка без HA: 1 нода, 1 CPU, 1 RAM + IP — 300 руб/мес 🦑 Максималка с HA: 2 ноды, 6 CPU, 8 RAM + IP — 3 150 руб/мес
Ищите в панели → «Сети» → «Роутеры» и выбирайте нужный регион и конфиги.