Новости

Новая техника DDoS-атак с применением протокола TFTP обнаружена экспертами

Новый метод проведения DDoS-атак обнаружен исследователями из Эдинбургского университета Непера. Известно, что DNS или NTP часто применяются для того, чтобы усилить так называемое «отражение» DDoS-атак, но экспертами был выявлен способ использования для этих целей протокола TFTP. Как утверждают эксперты, хакеры могут воспользоваться уязвимостями в публичных TFTP-серверах для того, чтобы запускать масштабные DDoS-атаки с отражением. В…
Читать далее

Веб-хостинг Staminus подвергся крупномасштабному кибернападению

11 марта было осуществлено крупномасштабное кибернападение на американский веб-хостинг Staminus Communications. Хакерам удалось на время вывести хостинг из строя и разместить в открытом доступе персональные данные клиентов компании и их финансовую информацию. Хакеры в своем сообщении о кибератаке указали, что для аккаунта суперпользователя на всех маршрутизаторах хостинга применялись одинаковые пароли. Злоумышленники получили доступ ко всему…
Читать далее

Apple обвиняет американские власти в попытках запятнать репутацию корпорации

Брюс Сьюэлл, являющийся главным юрисконсультом Apple, обвинил американские власти в том, что они пытаются создать компании отрицательный имидж и намеренно втягивают ее в словесный конфликт, чтобы настоять на выполнении своих требований касательно взлома iPhone террориста из Сан-Бернардино. Комментарий Сьюэлла относится к заявлению представителей Министерства юстиции США, обвинивших Apple в том, что она создает препятствия для…
Читать далее

40 уязвимостей исправлено в новой версии Mozilla Firefox

Mozilla выпустила обновление для Firefox. В Firefox 45 устранено 40 брешей, включая 22 критические уязвимости. В библиотеке Graphite 2, предназначенной для обработки шрифтов, было найдено 14 уязвимостей. Используя их, хакеры могли спровоцировать ошибки в инициализации памяти, а также в чтении и записи за пределами памяти. Уязвимости давали удаленному пользователю возможность осуществить компрометацию системы. Ошибки использования…
Читать далее