Перейти к содержанию

Поиск

Показаны результаты для тегов 'серверов'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 13 результатов

  1. Правозащитная организация «Фонд Электронных Рубежей» (Electronic Frontier Foundation, EFF) представила новую инициативу STARTTLS Everywhere, в рамках которой предлагается повсеместно использовать шифрование трафика почтовых серверов. Авторы инициативы также разработали специальный сервис, позволяющий проверять, поддерживают ли почтовые серверы команды STARTTLS, а также используют ли они надежные алгоритмы шифрования и заслуживающие доверия сертификаты. При обнаружении проблем, сервис предлагает ряд рекомендаций по их устранению. Инициатива STARTTLS Everywhere является дополнением к проекту HTTPS Everywhere, направленному на повсеместное внедрение защищенного протокола HTTPS. В настоящее время, несмотря на большое количество почтовых серверов, поддерживающих STARTTLS, большинство из них не выполняет проверку сертификатов. Помимо этого, многие серверы используют сертификаты, не заверенные удостоверяющим центром. В данной ситуации злоумышленники могут с легкостью осуществить MitM-атаку (атака типа «человек посередине») после чего перехватывать и модифицировать трафик. Авторы проекта также представили скрипт, позволяющий бесплатно получить сертификат Let’s Encrypt для домена и сгенерировать готовый блок конфигурации.
  2. В течение почти двух недель киберпреступники сканируют интернет в поисках серверов Oracle WebLogic. Сканирование началось после 17 апреля, когда компания Oracle выпустила свои квартальные плановые обновления безопасности. Апрельские обновления в частности содержат патч для уязвимости (CVE-2018-2628) в ключевом компоненте WebLogic – WLS. Уязвимость получила оценку в 9,8 балла из 10, поскольку позволяет неавторизованному злоумышленнику выполнить код на удаленном сервере WebLogic. Проблема была обнаружена экспертом NSFOCUS Security Team Ляо Синьси и независимым исследователем безопасности loopx9. Спустя день после выхода исправления Синьси рассказал в китайской соцсети, как работает уязвимость, и на основании его публикации пользователь GitHub под псевдонимом Brianwrf опубликовал для нее PoC-эксплоит. Публикация рабочего PoC-эксплоита незамедлительно привела к всплеску числа сканирований порта 7001, используемого уязвимым сервисом WebLogic «T3». Тем не менее, по словам экспертов компании GreyNoise, первыми обнаруживших рост интереса к порту 7001, пока что дальше сканирований дело не идет, и случаи эксплуатации уязвимости в реальных атаках пока не подтверждены. Как отметил инженер Alibaba Cloud, выпущенный Oracle патч для CVE-2018-2628 является неполным, и злоумышленники по-прежнему могут его обойти и проэксплуатировать уязвимость. Как пояснил исследователь безопасности Кевин Бьюмонт, производитель не исправил главную проблему, вызывающую уязвимость, а лишь добавил в черный список команды, используемые для ее эксплуатации.
  3. Мартовские плановые обновления от Microsoft стали причиной проблем с Windows Server 2008 R2 с ПО VMware. После установки патчей серверы оказались отключены, а администраторы были вынуждены восстанавливать IP-адреса. Пользователь Twitter под псевдонимом @Sikorsky78 сообщил о проблеме сразу же после выхода обновлений. «Похоже, последние патчи от MS съели мои адаптеры vmxnet3 на Windows 2008R2. У кого еще?», – написал @Sikorsky78. Проблема коснулась только машин со статическими IP-адресами. В процессе инсталляции обновления NIC заменяется другим, сконфигурированным под DHCP, в результате чего сервер отключается от сети. По словам администраторов, исправление проблемы требует больше усилий, чем просто переключение обратно с DHCP, так как первоначальный NIC по-прежнему есть, но скрыт. Microsoft никак не комментирует проблему, предоставив пользователям самим разбираться, какой из патчей вызывает сбой. По словам одного из читателей издания The Register, проблему вызывает обновление KB4088875 для Windows 7 Service Pack 1 и Windows Server 2008 R2 Service Pack 1. Пользователи также жалуются на обновление KB4088878, предназначенное для тех же конфигураций. По неподтвержденным данным, некоторые пользователи Windows 7 также столкнулись с потерей статических IP-адресов.
  4. Более половины почтовых серверов в Сети оказались под угрозой из-за критической уязвимости в агенте передачи сообщений Exim, используемом в операционных системах семейства Unix. Данное ПО работает на почтовых серверах и отвечает за передачу электронных сообщений. По состоянию на март 2017 года в интернете насчитывалось более 500 тыс. активных серверов Exim, а в ноябре того же года их число возросло до нескольких миллионов. Уязвимость (CVE-2018-6789) была обнаружена исследователем безопасности из Тайваня Мех Чаном. Проблема позволяет злоумышленнику обмануть сервер Exim и выполнить вредоносные команды до того, как атакующему потребуется авторизоваться на сервере. Уязвимость представляет собой однобайтовое переполнение буфера в функции декодирования base64. Ошибка затрагивает все версии Exim. Исследователь сообщил о проблеме команде Exim в начале февраля нынешнего года. Разработчики признали наличие уязвимости, отметив при этом, что не уверены в ее критичности, так как проэксплуатировать ошибку достаточно сложно. Команда уже выпустила обновление Exim 4.90.1, устраняющее проблему. Владельцам серверов рекомендуется установить его как можно скорее. Мех Чан уже не впервые выявляет опасные уязвимости в Exim. В ноябре прошлого года он сообщил о двух проблемах, одна из которых позволяла выполнить вредоносный код на целевом сервере.
  5. Роскомнадзор оштрафовал оператора в Забайкалье на 60 тыс. рублей за использование серверов Google Global Cache. По данным NAG, штрафу оператор, название которого не упоминается, подвергся из-за отсутствия декларации у владельца сервера. "Оператор прекрасно знает, какое оборудование установлено на его сетях. О том, что сервер должен быть задекларирован, всех предупреждали заранее, следовательно декларация необходима, затребовать ее можно было уже давно. И вообще неизвестно, что и куда этот сервер отсылает, так что подтверждение соответствия вдвойне необходимо, – такая позиция сотрудника одного из региональных управлений Роскомнадзора, – так что действия коллег считаю совершенно правильными". Данные серверы устанавливаются Google самостоятельно в сетях крупных интернет-провайдеров и на некоторое время сохраняют контент, запрошенный пользователем. В случае, если к нему обращается другой пользователь, Google передает данные из кэша, что позволяет увеличить скорость доступа и снизить объемы трансграничного трафика для операторов. В прошлом году Роскомнадзор направил операторам письма с уведомлением, что использование несертифицированных серверов Google может повлечь наложение штрафа. Однако, как пишет NAG, впоследствии возник спор, в ходе которого регулятор признал, что данные серверы не входят в перечень средств связи, подлежащих обязательной сертификации, однако для них необходима декларация. Как сообщается, у оштрафованного оператора имелись сертификаты на соответствие серверов требованиям ГОСТ и техрегламентам Таможенного союза. Тем не менее, суд потребовал предъявить декларацию. В отрасли, однако, по-прежнему считают требование спорным. "Нарушает не оператор связи, а Google, и Роскомнадзор должен был обратиться к владельцу серверов, нерезиденту РФ . Решение суда можно оспорить, так как оператор предоставляет "Гуглу" только место под оборудование. Сервер стоит в телекоммуникационном шкафу оператора связи на основании договора на размещение (collocation), но использует сервер компания "Гугл", которая экономит трафик за счет системы CDN", - сообщил глава "Ордерком" Дмитрий Галушко.
  6. Ботнет из 4,4 тыс. зараженных серверов Redis и OrientDB, использующийся злоумышленниками для майнинга криптовалюты Monero, с марта прошлого года принес своим операторам $925 тыс. Вредоносное ПО, названное DDG по одному из модулей, взламывает серверы Redis с помощью брутфорс-атак, а OrientDB – через уязвимость CVE-2017-11467, позволяющую удаленное выполнения кода. В связи с этим администраторам Redis рекомендуется установить надежные пароли, а администраторам OrientDB – обновить свои машины. Злоумышленники выбрали для атак серверы с базами данных, поскольку они, как правило, оснащены мощными процессорами и большими объемами памяти. Это делает их идеальными машинами для майнинга, поясняют исследователи Qihoo 360 Netlab. По данным Qihoo 360 Netlab, 73% серверов, зараженных DDG, находятся в Китае. На втором месте по числу инфицированных серверов оказались США (11%). Большую часть ботнета составляют серверы Redis – 88%, тогда как на долю OrientDB приходится только 11%. За последние три месяца ботсеть усилила активность, очевидно, в связи с ростом курса Monero. Как показал анализ DDG, злоумышленники используют три кошелька Monero. Исследователям удалось подтвердить, что хакерам уже удалось заработать 3395 Monero (порядка $925 тыс.). Вдобавок, еще один кошелек содержит дополнительные 2428 Monero ($660 тыс.).
  7. В первом квартале 2018 года объём мирового рынка серверов, скорее всего, останется на уровне предыдущих трёх месяцев или немного снизится в силу сезонного фактора, однако спрос на оборудование со стороны владельцев крупных дата-центров остаётся высоким. Об этом сообщают аналитики Digitimes Research. По их оценкам, в октябре–декабре 2017 года производители выпустили 3,66 млн серверов или примерно четверть от общего количества за весь прошлый год в 12,66 млн штук. Эксперты считают, что несмотря на падение серверного рынка Microsoft, Amazon, Facebook и другие компании, у которых насчитывается большое количество дата-центров, продолжат наращивать закупки вычислительной техники для своих ЦОДов в первой четверти 2018 года. В связи с этим некоторые производители смогут зафиксировать рост поставок серверов в январе–марте 2018 относительно показателя квартальной давности. К таким успешным компаниям аналитики относят китайскую Huawei Technologies, которая самостоятельно производит все свои серверы. Крупнейшим контрактным производителем серверов в четвёртом квартале 2017 года стала компания Wistron совместно с дочерней Wiwynn, но в нынешней четверти она не сможет нарастить отгрузки продуктов. Потеряв значительную часть заказов в 2017 году, Foxconn сильно активизировалась в борьбе за клиентов в 2018-м. Эксперты ожидают, что в первом квартале компания сможет существенно увеличить выпуск серверов.
  8. Компания Intel подтвердила наличие ошибок в заплатке от уязвимостей Spectre и Meltdown. Как мы уже сообщали, эти ошибки вызывают частую перезагрузку серверов. На днях на сайте производителя микропроцессоров было опубликовано обращение, в котором он утверждает, что причину частой перезагрузки удалось установить. Пока Intel просит не устанавливать обновление. Его исправленную версию уже тестируют партнеры компании. Как только проверка будет закончена, исправленная версия станет доступна для установки. Подробнее о сроках развертывания новой версии компания обещает рассказать до конца недели. Навин Шеной, исполнительный вице-президент Intel, управляющий подразделением Data Center Group, принес извинения за неудобства, связанные с тем, что установка исходного обновления должна быть прекращена. Он заверил, что сотрудники компании работают над исправлением ошибки не покладая рук.
  9. Компания International Data Corporation (IDC) провела исследование российского серверного рынка. Согласно представленным в аналитическом отчёте EMEA Quarterly Server Tracker данным, в третьем квартале 2017 года на отечественный рынок было поставлено 34491 серверов различных типов на общую сумму 193,1 млн долларов США. По сравнению с аналогичным периодом прошлого года, количество поставленных вычислительных машин выросло на 37,1%, объём поставок в денежном выражении увеличился на 57,6%. Таким образом, на фоне роста количественных продаж серверов в течение третьего квартала во всем мире на 11,1%, отечественный рынок продемонстрировал лучшую динамику. По количеству поставленных серверных решений, как и годом ранее, лидирующую позицию сохранила Hewlett Packard Enterprise. Квартальные поставки серверов стандартной х86-архитектуры заняли 99,8% в количественном и 94,1% в денежном выражении. В течение квартала также наблюдались штучные поставки RISC-систем. «В течение трёх кварталов 2017 календарного года мы наблюдаем ощутимое изменение ландшафта российского серверного рынка, — комментирует результаты исследования старший аналитик IDC по корпоративным системам Михаил Попов. — Прямые поставки ODM-производителей, преимущественно для нужд интернет-компаний, серьёзным образом повлияли на преобразование объёма традиционного коммерческого канала. «Старым» игрокам становится всё сложнее конкурировать за внимание корпоративных заказчиков, привлекаемых низкими ценами, но сдерживаемых непростой логистикой ODM-вендоров. Существенное различие условий и стоимости поставок не способствует усилению желания конечных заказчиков быстрее инвестировать в собственную инфраструктуру. Вместе с тем, приближающиеся медийные события 2018 года привносят элементы оптимизма и в коммерческий сектор рынка».
  10. Благодаря российскому рынку продажи серверов в Центральной и Восточной Европе подскочили на 13,5 %, сообщают в аналитической компании International Data Corporation (IDC). Там насчитали 538 тыс. серверов на сумму $3,2 млрд, поставленных в регион EMEA (Европа, Ближний Восток, Африка) по итогам второго квартала 2017 года. По сравнению с аналогичным периодом 2016-го произошёл прирост на 1,2 % и 3 % соответственно. Суммарная выручка производителей от отгрузок серверов в страны Центральной и Восточной Европы поднялась на 13,5 % до $309,4 млн, чему способствовали высокий спрос на оборудование в госсекторе и большие закупки ODM-серверов в России, сообщил аналитик представительства IDC CEMA Иржи Хелебранд (Jiri Helebrand). Он особо отметил, что Россия наряду с Венгрией и Казахстаном показала наибольший подъём поставок серверов в регионе. В исследовании IDC также говорится, что хуже всего дела обстоят в сегменте крупных серверных систем, продажи которых в апреле–июне 2017 года в EMEA сократились на 23,6 % в годовом исчислении, составив $245 млн. Самый высокий рост — почти на 120 % — показал сегмент многоузловых серверов. Также указывается 67-процентная положительная динамика реализации стоечных систем, создаваемых на заказ.
  11. Французский регистратор доменных имен Gandi допустил подмену доменных имен для 751 домена. Согласно официальному заявлению Gandi, неизвестным лицам удалось проникнуть в сеть одного из провайдеров компании и получить доступ к ее учетным данным. С их помощью злоумышленники изменили данные на серверах доменных имен для 751 домена, перенаправив трафик на вредоносный сайт. В своем сообщении Gandi не раскрыла подробности о том, как злоумышленникам удалось получить доступ к сети ее партнера. Название скомпрометированной компании также не разглашается, но известно, что она занимается управлением доменов верхнего уровня в том числе в зонах .asia, .au, .ch, .jp, .se и .ru. Подмена серверов доменных имен была замечена спустя четыре часа после атаки, когда один из операторов реестра проинформировал Gandi о подозрительных изменениях. В течение часа специалисты компании выявили проблему, сменили все логины и пароли и начали отменять изменения, внесенные злоумышленниками. В общей сложности весь процесс занял три с половиной часа. Учитывая задержки в обновлении DNS, домены отправляли пользователей на вредоносный сайт на протяжении 8-11 часов, признала Gandi. Представители Gandi принесли извинения пострадавшим и сообщили, что в компании проводится аудит всей инфраструктуры с целью выяснить, как злоумышленникам удалось похитить учетные данные.
  12. МВД и Следственный комитет России опровергли сообщения о заражении своих серверов вирусом WannaCry, поразившим компьютеры в 74 странах мира. «12 мая была зафиксирована вирусная атака на персональные компьютеры ведомства, находящиеся под управлением операционной системы Windows. Серверные ресурсы МВД России не подвергались заражению благодаря использованию иных операционных систем и отечественных серверов с российским процессором «Эльбрус». Было блокировано порядка тысячи зараженных компьютеров, что составляет менее 1 процента», — указано в информационном сообщении министерства. В свою очередь, в пресс-службе СК России сообщили, что «никаких хакерских атак на ресурсы Следственного комитета на было, все они работают в штатном режиме». Ранее источник в МВД сообщал, что работа отделений ведомства в нескольких регионах России нарушена из-за вируса, поразившего множество компьютеров и грозящего уничтожить все данные. Ранее в пятницу о массовом распространении вируса сообщили в Великобритании и Испании. Отмечается, что атака хакеров затронула больницы в нескольких британских городах и испанскую телекоммуникационную компанию Telefonica. Речь идет о вирусе-вымогателе WCry, также известном как WannaCry или WannaCryptor. Он шифрует информацию на компьютере и требует заплатить выкуп в размере 300 долларов биткоинами за расшифровку. Пользователь «Пикабу» под ником vasa48 опубликовал фотографию, на которой продемонстрировал работу шифровальщика на российских компьютерах. Его интерфейс внешне идентичен вирусу, поразившему британские и испанские устройства.
  13. Неизвестные хакеры взломали учетные записи электронной почты десятков сотрудников Министерства иностранных дел Чехии и похитили сообщения из почтовых ящиков, в том числе секретную информацию, касающуюся союзников страны. Об этом сообщает портал Neovlivni со ссылкой на источник в министерстве. По словам собеседника издания, злоумышленники также похитили данные из почтовых ящиков главы ведомства Любомира Зaоралека и его заместителей. Хакеры атаковали серверы внешнеполитического ведомства в течение нескольких месяцев и постепенно украли значительное количество информации. Министр иностранных дел Чехии Любомир Заоралек отметил, что кибератака могла быть осуществлена по заказу иностранного правительства, а метод ее проведения схож со взломом компьютерной сети Демократической партии США летом минувшего года. Как сообщила представитель МИД Чехии Михаэла Лагронова, в настоящее время специалисты ведут расследование инцидента и определяют масштабы атаки. Напомним, ранее кибератаке подверглась компьютерная сеть Министерства иностранных дел Польши.
×
×
  • Создать...