Архив тэгов: критические уязвимости

Компания Cloudflare справилась с рекордной DDoS-атакой

Cloudflare сообщила, что успешно справилась с рекордной DDoS-атакой, пиковая мощность которой достигала 3,8 терабит в секунду (Tbps), а продолжительность составила 65 секунд. Компания, специализирующаяся на веб-инфраструктуре и безопасности, также зафиксировала более сотни гиперобъемных L3/4 DDoS-атак в течение месяца, многие из которых превышали 2 миллиарда пакетов в секунду (Bpps) и 3 Tbps трафика. Эти атаки начались…
Читать далее

YouTube активно ограничивает аккаунты пользователей, использующих VPN

Недавно появились сообщения о том, что YouTube начал активно ограничивать аккаунты пользователей, использующих VPN. Эта мера направлена на предотвращение обхода географических ограничений, особенно при подписке на YouTube Premium по сниженным тарифам в других странах. В частности, YouTube аннулирует подписки, если сервис обнаруживает, что пользователи скрывают своё местоположение через VPN для получения более выгодных условий оплаты.…
Читать далее

Агентство CISA выделило три недели на исправление критической уязвимости в Ivanti

Агентство CISA сегодня выпустило предупреждение о том, что критическая уязвимость в Ivanti, позволяющая удаленно исполнять код на уязвимых устройствах Endpoint Manager (EPM), уже активно используется в атаках. Ivanti EPM — это комплексное решение для управления конечными устройствами, которое позволяет администраторам контролировать клиентские устройства на различных платформах, таких как Windows, macOS, Chrome OS и IoT. Данная…
Читать далее

Хакеры украли проплаченные сертификаты розничной сети Детский мир

Следственный комитет России продолжает расследование крупного дела, связанного с хищением почти 4,5 тысячи подарочных сертификатов известной розничной сети "Детский мир". По материалам дела, которые имеются в распоряжении РИА Новости, следствие располагает данными, что злоумышленники совершили кибератаку на сайт компании, используя высокотехнологичные средства для несанкционированного доступа. В ходе операции преступники, предположительно, применяли специализированное вредоносное ПО, разработанное…
Читать далее