Теперь вы можете подключаться к своему Linux VPS из браузера, с доступом к терминалу.
Это эмуляция, но выглядит как Терминал, ходит как Терминал и крякает как Терминал.
Доступно в личном кабинете, ничего дополнительно делать не нужно
Это эмуляция, но выглядит как Терминал, ходит как Терминал
Доступно в личном кабинете, ничего дополнительно делать не нужно
4👍117🔥43😱11❤7😁4🥰3 3🤔2
is*hosting
Cloudflare лежит, поэтому доступ к нашему сайту и некоторым сервисам может быть нестабилен
Починили. По крайней мере говорят, что починили.
1👍53😁10🔥3👎2👏2🤬2❤1
В личном кабинете теперь можно отправить фича-реквест или проголосовать за реквесты других участников.
Доступно всем с хотя бы 1 активной услугой.
Доступно всем с хотя бы 1 активной услугой.
🔥35👍16👏5👎1😁1🤔1
Мы решили разделить нашу серьёзность и мемность.
Хотите видеть только важные апдейты, новости, гайды - просто оставайтесь тут.
Нравятся наши мемы - подписывайтесь на @issomething_ru
Каналы будут иногда пересекаться, но не слишком часто.
Хотите видеть только важные апдейты, новости, гайды - просто оставайтесь тут.
Нравятся наши мемы - подписывайтесь на @issomething_ru
Каналы будут иногда пересекаться, но не слишком часто.
2👍43🤔30😢16👎8🔥8❤7😁6 3
Сегодня наш 21 День Рождения и Чёрная Пятница! Возможно ли такое?
День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности.
По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый VPS.
Подробности тут
День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности.
По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый VPS.
Подробности тут
3❤36🎉26🔥11👎2 2
is*hosting
Сегодня наш 21 День Рождения и Чёрная Пятница! Возможно ли такое? День рождения у нас, поэтому мы раздаем подарки! Все клиенты получат бонусы на аккаунт в зависимости от активности. По-какой-то-причине-до-сих-пор-не-клиенты – найдут скидку на свой первый…
Кстати, если кому-то из ваших знакомых нужен VPS, рассказывая им о нашей акции можно скинуть свою реф-ссылку из личного кабинета
3🔥18👎3 3
React2Shell: критическая уязвимость в RSC (CVE-2025-55182)
В экосистеме React и Next.js стало известно о критической уязвимости максимального уровня (CVSS 10), получившей название React2Shell. Она затрагивает React Server Components и может привести к выполнению произвольного кода без аутентификации.
CVE-2025-55182 была раскрыта вчера вечером. По данным Unit 42, под риском почти миллион серверов. По оценкам Wiz, уязвимыми могут оказаться до 40% облачных инфраструктур. Cloudflare уже внедрила временные меры защиты.
Проблема затрагивает дефолтные конфигурации многих фреймворков, включая next, react-router, waku и другие. Эксплойт возможен даже в библиотеках, которые лишь поддерживают RSC. Уязвимость связана с некорректной обработкой сериализованных полезных нагрузок, что в конечном итоге может привести к удалённому выполнению кода.
Если ваши проекты используют React, Next.js или библиотеки с поддержкой RSC, важно как можно скорее обновить зависимости. Это поможет снизить риски и обеспечить безопасность вашей инфраструктуры.
В экосистеме React и Next.js стало известно о критической уязвимости максимального уровня (CVSS 10), получившей название React2Shell. Она затрагивает React Server Components и может привести к выполнению произвольного кода без аутентификации.
CVE-2025-55182 была раскрыта вчера вечером. По данным Unit 42, под риском почти миллион серверов. По оценкам Wiz, уязвимыми могут оказаться до 40% облачных инфраструктур. Cloudflare уже внедрила временные меры защиты.
Проблема затрагивает дефолтные конфигурации многих фреймворков, включая next, react-router, waku и другие. Эксплойт возможен даже в библиотеках, которые лишь поддерживают RSC. Уязвимость связана с некорректной обработкой сериализованных полезных нагрузок, что в конечном итоге может привести к удалённому выполнению кода.
Если ваши проекты используют React, Next.js или библиотеки с поддержкой RSC, важно как можно скорее обновить зависимости. Это поможет снизить риски и обеспечить безопасность вашей инфраструктуры.
😱28👍8❤6🔥5😁2🤔2
Forwarded from T.Hunter
#news В n8n, платформе для автоматизации рабочих процессов, очередная уязвимость на 10 из 10, цепочка ведёт к RCE и произвольной записи файлов. Это уже четвёртая критическая CVE, раскрытая в n8n за пару недель.
Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на побег из песочницы и произвольные команды. Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC в наличии, а уязвимых версий в сети ~26 тысяч. Так что у особо везучих рабочая неделя начнётся с огоньком.
@tomhunter
Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на побег из песочницы и произвольные команды. Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC в наличии, а уязвимых версий в сети ~26 тысяч. Так что у особо везучих рабочая неделя начнётся с огоньком.
@tomhunter
🔥15❤4🤔2🤯2😱1🤬1
Теперь на is*hosting VPS можно развернуть и запустить Clawdbot Moltbot OpenClaw
Как запустить (за 2–3 минуты):
• Купить VPS (Medium или выше);
• Выберите “Ubuntu 22 – Clawdbot (OpenClaw)”;
• SSH
• Запустите openclaw onboard и подключите мессенджеры.
2 GB RAM хватит для чатов; 4 GB+ рекомендованы для работы в браузере и автоматизации задач.
Тут подробности о том, что это за бот и зачем он нужен
Как запустить (за 2–3 минуты):
• Купить VPS (Medium или выше);
• Выберите “Ubuntu 22 – Clawdbot (OpenClaw)”;
• SSH
• Запустите openclaw onboard и подключите мессенджеры.
2 GB RAM хватит для чатов; 4 GB+ рекомендованы для работы в браузере и автоматизации задач.
Тут подробности о том, что это за бот и зачем он нужен
3🔥20😁9👍8❤5 3
Forwarded from 0day Alert
Почтовый клиент Roundcube стал вектором активных кибератак
CISA предупредило о двух уязвимостях в Roundcube Webmail — популярном почтовом клиенте, широко используемом в корпоративных сетях. Обе бреши уже применяются в реальных атаках, что и послужило основанием для обновления списка известных активно эксплуатируемых уязвимостей.
Первая — CVE-2025-49113 с оценкой CVSS 9.9 — позволяет авторизованному пользователю выполнить произвольный код на сервере через модуль загрузки файлов и затрагивает версии до 1.5.10 и 1.6.x до 1.6.11 включительно. Вторая — CVE-2025-68461 с оценкой CVSS 7.2 — эксплуатирует XSS через SVG-теги и позволяет выполнять вредоносный код прямо в браузере жертвы без её ведома. Эксплуатация обеих брешей была зафиксирована ещё до их попадания в каталог.
Федеральные ведомства США обязаны устранить уязвимости в установленные сроки согласно директиве 2021 года. Остальным организациям рекомендуется как можно скорее обновить Roundcube до безопасных версий, поскольку взлом почтового сервера открывает доступ к переписке и учётным данным.
#кибербезопасность #roundcube #уязвимости #cisa
@ZerodayAlert
CISA предупредило о двух уязвимостях в Roundcube Webmail — популярном почтовом клиенте, широко используемом в корпоративных сетях. Обе бреши уже применяются в реальных атаках, что и послужило основанием для обновления списка известных активно эксплуатируемых уязвимостей.
Первая — CVE-2025-49113 с оценкой CVSS 9.9 — позволяет авторизованному пользователю выполнить произвольный код на сервере через модуль загрузки файлов и затрагивает версии до 1.5.10 и 1.6.x до 1.6.11 включительно. Вторая — CVE-2025-68461 с оценкой CVSS 7.2 — эксплуатирует XSS через SVG-теги и позволяет выполнять вредоносный код прямо в браузере жертвы без её ведома. Эксплуатация обеих брешей была зафиксирована ещё до их попадания в каталог.
Федеральные ведомства США обязаны устранить уязвимости в установленные сроки согласно директиве 2021 года. Остальным организациям рекомендуется как можно скорее обновить Roundcube до безопасных версий, поскольку взлом почтового сервера открывает доступ к переписке и учётным данным.
#кибербезопасность #roundcube #уязвимости #cisa
@ZerodayAlert
SecurityLab.ru
Всю сеть взломали через одно письмо. К чему ещё приводит отказ обновить Roundcube
Обнаруженные ошибки позволяют злоумышленникам выполнять код на серверах.