Архив тэгов: защита информации

Кибератака на онлайн-ресурсы ВГТРК не нарушила работу холдинга

В ночь на 7 октября онлайн-платформы Всероссийской государственной телевизионной и радиовещательной компании (ВГТРК) подверглись кибератаке, однако это не привело к серьезным сбоям в работе медиахолдинга. Специалисты оперативно приступили к устранению последствий, и в настоящее время все системы функционируют в штатном режиме, как сообщили в пресс-службе ВГТРК. Пресс-служба Роскомнадзора также подтвердила, что в данный момент DDoS-атак…
Читать далее

YouTube активно ограничивает аккаунты пользователей, использующих VPN

Недавно появились сообщения о том, что YouTube начал активно ограничивать аккаунты пользователей, использующих VPN. Эта мера направлена на предотвращение обхода географических ограничений, особенно при подписке на YouTube Premium по сниженным тарифам в других странах. В частности, YouTube аннулирует подписки, если сервис обнаруживает, что пользователи скрывают своё местоположение через VPN для получения более выгодных условий оплаты.…
Читать далее

Агентство CISA выделило три недели на исправление критической уязвимости в Ivanti

Агентство CISA сегодня выпустило предупреждение о том, что критическая уязвимость в Ivanti, позволяющая удаленно исполнять код на уязвимых устройствах Endpoint Manager (EPM), уже активно используется в атаках. Ivanti EPM — это комплексное решение для управления конечными устройствами, которое позволяет администраторам контролировать клиентские устройства на различных платформах, таких как Windows, macOS, Chrome OS и IoT. Данная…
Читать далее

Хакеры украли проплаченные сертификаты розничной сети Детский мир

Следственный комитет России продолжает расследование крупного дела, связанного с хищением почти 4,5 тысячи подарочных сертификатов известной розничной сети "Детский мир". По материалам дела, которые имеются в распоряжении РИА Новости, следствие располагает данными, что злоумышленники совершили кибератаку на сайт компании, используя высокотехнологичные средства для несанкционированного доступа. В ходе операции преступники, предположительно, применяли специализированное вредоносное ПО, разработанное…
Читать далее