Поиск
Показаны результаты для тегов 'хакеров'.
Найдено: 16 результатов
-
Украинская киберполиция раскрыла деятельность преступной группировки, занимавшейся хищением учетных записей пользователей в соцсети Instagram. Об этом сообщает пресс-служба ведомства. Основной целью злоумышленников было получение денег от владельцев профилей за возвращение доступа к странице. Ее стоимость оценивалась суммами от 15 тыс. до 30 тыс. гривен в криптовалюте (порядка 35 тыс. – 70 тыс. рублей). Как сообщают представители правоохранительных органов, хакеры взломали около тысячи различных аккаунтов, принадлежавших как гражданам Украины, так и иностранцам. Как установили сотрудники киберполиции, злоумышленники с помощью вредоносного ПО получали доступ к электронным почтовым ящикам, которые были связаны с учетными записями жертв. Для этого на почтовые ящики рассылались фишинговые письма, замаскированные под официальные сообщения службы поддержки социальной сети. В дальнейшем злоумышленники вносили изменения в регистрационные данные, чем блокировали доступ владельцам. Обычно в качестве жертвы выбирались страницы с числом подписчиков, превышающим 15 тыс. пользователей. Полицейские провели обыск по месту жительства одного из участников преступной группы, в ходе которого изъяли компьютерную технику, в дальнейшем направленную на проведение всех необходимых экспертиз. Злоумышленникам грозит до восьми лет лишения свободы.
-
- украинская
- киберполиция
- (и ещё 5 )
-
Холдинг «Российские космические системы» (РКС), входящий в госкорпорацию Роскосмос, рассказал об особенностях перспективной российской спутниковой системы связи. Речь идёт о проекте под названием «Сфера». Он предусматривает вывод на орбиту нескольких сотен небольших аппаратов. Система позволит решать различные задачи, в том числе обеспечивать связь, высокоскоростной доступ в Интернет и оптическое наблюдение Земли в режиме реального времени. Сформировать «Сферу» планируется в течение десяти лет. Сообщается, что специалисты РКС разработали и запатентовали ряд решений, которые позволят существенно повысить надёжность будущей спутниковой системы. В частности, вся информация пользователей «Сферы» будет надёжно защищена от потенциального вмешательства с использованием технологии шифрования. Метод предполагает применение специального ключа, который постоянно меняется. «Действует принцип, по которому ключ должен быть изменён быстрее, чем теоретически можно взломать предыдущий. Таким образом, даже если кто-то сможет взломать ключ, к этому времени тот потеряет свою актуальность», — отмечает РКС. Ещё одной особенностью спутниковой системы станет устойчивость к массовому выходу аппаратов из строя — скажем, из-за вспышки на Солнце или при столкновениях с космическим мусором. Для решения этой проблемы предлагается использовать особую архитектуру: маршрутизаторы спутников позволят направлять информационные потоки в обход вышедших из строя аппаратов и оптимально перераспределять трафик. Благодаря такой архитектуре «Сфера» сможет работать даже при выходе из строя более 50 % спутников.
-
- глобальная
- система
- (и ещё 5 )
-
Американские власти объявили об аресте трёх предполагаемых лидеров киберпреступной группы, одновременно известной как Fin7, Carbanak и Navigator Group. Злоумышленников, по национальности украинцев, схватили в Германии, Польше и Испании и обвинили в 26 уголовных преступлениях. Среди них — заговор, мошенничество с проводными устройствами и устройствами доступа, компьютерный взлом и кража личных данных с отягчающими обстоятельствами. Министерство юстиции США утверждает, что злоумышленники атаковали более 100 американских компаний, взломали тысячи компьютерных систем и похитили номера 15 млн кредитных и дебетовых карт. Группа действовала в 47 штатах и в столице США Вашингтоне и взломала 6,5 тысяч POS-терминалов в 3,6 тыс. мест. Предполагается, что Fin7 также работала в Великобритании, Австралии и Франции. Согласно обвинительному акту Министерства юстиции, группа несёт ответственность за взлом систем, принадлежащих таким предприятиям, как Chipotle, Chili's, Arby's, Red Robin и Jason's Deli. Ранее хакеры атаковали Lord & Taylor, Saks Fifth Avenue и Oracle. Фёдор Хладир, который занимался обслуживанием серверов и поддержкой каналов связи, в январе был арестован в Дрездене, Германия, и теперь ожидает суда в Сиэтле. В том же месяце в польском городе Бельско-Бяла поймали Дмитрия Фёдорова — он курировал других хакеров в группе и сейчас ожидает экстрадиции в США. Андрея Колпакова, ещё одного куратора, арестовали в июне в Лепе, Испания — его тоже ещё не экстрадировали. Считается, что Fin7 использовала фишинг, совмещая мошеннические письма с телефонными звонками. С помощью вируса группа похищала данные платёжных карт и продавала их в «тёмном Интернете», а также атаковала банки и взламывала банкоматы.
-
- американские
- власти
-
(и ещё 4 )
C тегом:
-
Двое румынских хакеров были экстрадированы в США, где им предъявлено 31 обвинение, в том числе в компьютерном мошенничестве, взломе компьютерных систем, преступном сговоре, а также хищении персональных данных при отягчающих обстоятельствах. Об этом сообщила пресс-служба Министерства юстиции США. 40-летний Теодор Лаурентиу Костеа и 40-летний Роберт Кодрут Думитреску, фигурирующие в деле как «международные компьютерные хакеры», предположительно похитили у граждан США более $18 млн с помощью сложной фишинговой схемы. Еще один сообщник злоумышленников, 28-летний Космин Драгичи, в настоящее время находится в тюрьме в Румынии и ожидает экстрадиции в США. Согласно обвинительному заключению, с октября 2011 года по февраль 2014 года Костеа и Думитреску взломали уязвимые компьютеры и установили интерактивное программное обеспечение для голосового сообщения для осуществления тысяч автоматических телефонных звонков и отправки текстовых сообщений. В сообщениях и звонках жертв обманом заставляли позвонить по определенному номеру якобы для того, чтобы решить проблему, связанную с их банковскими счетами. Если жертва звонила, автоответчик просил их назвать свои номера банковских счетов, PIN-коды и номера социального страхования, которые затем Костеа, Думитреску и Драгичи продали или использовали в личных целях. На момент ареста в распоряжении только одного Костеа было свыше 36 тыс. номеров банковских счетов, полученных мошенническим способом у невинных людей, отмечается в судебных документах.
-
Специалисты компании Group-IB прогнозируют рост хакерской и мошеннической активности в преддверии Чемпионата мира по футболу 2018 года. По словам экспертов, ожидается стремительный рост количества фишинговых сайтов, троянов, DDoS-атак, а также диверсий. «В преддверии чемпионата мира по футболу мы ожидаем всплеска вредоносной активности по всем направлениям: фишинг, трояны, POS-трояны, DDoS, целевые атаки, диверсии», — отметили исследователи. Эксперты также ожидают рост активности злоумышленников, стремящихся похитить конфиденциальную информацию и данные банковских карт. «Технические специалисты ФСБ проверяют отели, где будут жить игроки и персонал команд — участниц чемпионата мира по футболу. Представители спецслужб тестируют установленное в гостиницах Wi-Fi оборудование, поскольку, перехватив сессию в публичной Wi-Fi-сети, злоумышленники могут авторизоваться и получить все или почти все данные постояльцев — доступ к социальным сетям, банковским аккаунтам», — сообщили эксперты. По данным исследователей, с начала года количество фишинговых сайтов, эксплуатирующих в названии слова «FIFA», «WorldСup2018», «tickets» и пр. существенно выросло. В основном подобные сайты ориентированы на незаконную продажу билетов, кражу данных банковских карт и распространение вредоносного ПО, пояснили специалисты. «Резкое увеличение началось в 2014 году, когда было зарегистрировано порядка 3 тыс. доменных имен, в 2015 — 4 тыс., в 2016 — 5,5 тыс., а в 2017 еще 13,5 тысяч. Как минимум 1500 доменов были созданы целенаправленно под мировой турнир по футболу FIFA в России», — добавили они. Напомним, ранее кибератаке подвергся сайт зимних Олимпийских игр в Пхенчане. В ходе атаки хакеры нарушили работу цифрового интерактивного телевидения в главном пресс-центре и вызвали сбои в работе сети Wi-Fi на стадионе.
-
Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» вроде работающих по FTP-протоколу роутеров, которые могут использовать злоумышленники. На яхте могут быть установлены устройство для обслуживания судов, системы автоматической идентификации и контроля двигателя, автопилот, GPS-приёмники, радар, камеры, эхолоты и так далее. Все эти технологии подключены к сети, которой можно управлять с внешнего устройства вроде смартфона. Поэтому у хакеров есть возможность взять под контроль всю яхту целиком. В рамках демонстрации Герлинг открыл на смартфоне, планшете и компьютере приложение для управления судном, которое подключилось к роутеру и загрузило XML-файл с его полной конфигурацией — в том числе с именем и паролем беспроводной точки доступа. Поскольку файл передавался по незащищённому FTP-протоколу, злоумышленники могли получить контроль над роутером и сетью. После этого у них появилась бы возможность перехватывать HTTP-ссылки и потоки аудио и видео, а также управлять устройствами на судне. Помимо этого, был обнаружен аккаунт с root-доступом к маршрутизатору — его, вероятно, создали разработчики для удалённой технической поддержки. После демонстрации поставщик яхты, на которой проводились опыты, выпустил обновление, исправив ряд уязвимостей — например, он заменил FTP-протокол на SSH. Но вот учётную запись с root-доступом поставщик так и не удалил. «В целом, у нас не особо много советов для владельцев яхт, — говорится в отчёте «Лаборатории Касперского», в котором появилась информация о потенциальной уязвимости. — Если вкратце, то мы рекомендуем выбирать производителя информационно-развлекательного решения с умом».
-
- современные
- яхты
- (и ещё 5 )
-
Компании Panasonic и Trend Micro Incorporated объединили усилия с целью разработки комплексного решения для обеспечения кибербезопасности самоуправляемых и подключённых транспортных средств. Глобальный интерес к теме робомобилей и постоянное появление новых концептов делает проблему защиты бортовых систем от взлома всё более острой. Используя уязвимости программного обеспечения, злоумышленники могут получить контроль над автомобилем и нанести непоправимый вред его водителю и другим участникам дорожного движения. Разрабатываемое специалистами Panasonic и Trend Micro решение сможет обнаруживать и предотвращать попытки несанкционированного доступа к электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге. Кроме того, будет обеспечиваться защита телематических систем. Решение объединит компоненты, устанавливаемые в автомобиле, и облачные системы. Так, разработанная компанией Panasonic технология Control Area Network (CAN) будет использоваться для обнаружения и предотвращения несанкционированного доступа — за счёт отслеживания любых неавторизованных команд в ECU. В то же время средства Trend Micro для обеспечения безопасности инфраструктуры IoT помогут обнаруживать атаки через Интернет. Непрерывный мониторинг автомобильных систем планируется вести через облако. Данные о любых попытках взлома будут поступать в облачную платформу для анализа и последующей выработки мер по защите транспортных средств. На рынке решение появится после 2020 года.
-
Парольная защита уже доказала свою ненадежность, поэтому технологические компании ищут новые способы аутентификации пользователей. К примеру, компания Google намерена предложить своим клиентам специальный аппаратный ключ (донгл) для авторизации в учетных записях. Донгл представляет собой миниатюрное устройство, которое можно прицепить к связке обычных ключей. В набор входят два устройства – одно можно носить с собой в кармане или сумке, а второе хранить в надежном месте в качестве запасного. Стоимость каждого ключа составляет $20. Донглы являются одной из ключевых составляющих программы Google Advanced Protection Program по усиленной защите пользователей, представляющих особый интерес для хакеров. Каждый раз в процессе авторизации пользователь должен будет подключать донгл в качестве второго этапа двухфакторной аутентификации. Достаточно просто подключить устройство через USB-порт или по Bluetooth, и пользователь авторизуется в своей учетной записи. Подписаться на программу Advanced Protection Program может каждый, однако Google в первую очередь будет отдавать предпочтение пользователям, представляющим интерес для правительственных хакеров и спецслужб. Поэтому в приоритете будут политики, журналисты, общественные деятели и бизнесмены, а вот остальным придется подождать.
-
28 сентября 2017 года Железнодорожный районный суд Красноярска вынес приговор в отношении жителей Москвы и Барнаула, взламывавших компьютеры туристических агентств и фирм, осуществляющих бронирование и продажу железнодорожных билетов. Злоумышленники оформляли билеты на подставных лиц, а затем сдавали их в кассы и получали деньги, сообщает пресс-служба Западно-Сибирской транспортной прокуратуры. В период с апреля по август 2014 года с помощью разработанных ими программных инструментов хакеры получали доступ к компьтерам компаний, а затем удаленно оформляли билеты на сообщников из разных городов России. После оформления соучастники получали цифровой код, с помощью которого распечатывали билет в терминалах самообслуживания ж/д вокзалов и возвращали его в кассу в связи с отказом от поездки. Получив деньги, участники сговора переводили половину суммы на электронные кошельки организаторов, а половину оставляли себе в качестве вознаграждения. Таким образом злоумышленникам удалось обналичить билеты на сумму порядка 1,5 млн рублей. Суд признал хакеров виновными в совершении 37 преступлений, предусмотренных ч. 4 ст. 159 УК РФ (мошенничество, совершенное организованной группой) и приговорил одного из них к 3 годам, второго - к 2,5 годам лишения свободы с отбыванием наказания в колонии общего режима. Также злоумышленников обязали выплатить пострадавшим материальный ущерб.
-
- красноярске
- хакеров
-
(и ещё 3 )
C тегом:
-
В Екатеринбурге суд вынес обвинительный приговор двум молодым людям, похитившим персональные данные части абонентов интернет — провайдера «Акадо-Екатеринбург». Воспользоваться полученной информацией похитители не успели. Как отмечают в компании, довести подобный эпизод до судебного разбирательства удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела «К» ГУВД Свердловской области. По словам директора по безопасности «Акадо-Екатеринбург» Андрея Перескокова, ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации — DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. Хакерами оказались двое молодых людей: сотрудник одной из подрядных организаций «Акадо-Екатеринбург» и его друг, написавшие специальную программу. В ноябре того же года уголовное дело, возбужденное в их отношении, было направлено в суд, который 5 августа 2017 года вынес каждому обвинительный приговор: по 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ). «С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства», — рассказал Андрей Перескоков, подчеркнув, что персональные данные, которыми обладает любой интернет-провайдер, всегда являются объектом интереса злоумышленников. «В России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем. Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов. Поэтому любая подобная информация стоит больших денег», — добавил Андрей Перескоков.
-
- екатеринбурге
- осудили
-
(и ещё 4 )
C тегом:
-
Футбольная ассоциация Англии (The Football Association, FA) порекомендовала игрокам английской сборной и обслуживающему персоналу не использовать Wi-Fi-сети в общественных местах и гостинницах во время ЧМ-2018, который пройдет в России, из-за угрозы хакерских атак. FA опасается утечки конфиденциальной информации, такой как данные о травмах, процессе отбора команды и тактике игры. Опасения относительно хищения данных возросли после взлома хакерской группировкой Fancy Bear электронной почты руководства FIFA в августе текущего года. Хакеры опубликовали в открытом доступе данные о футболистах, предположительно принимавших запрещенные препараты. Согласно опубликованным данным, в 2015 году 160 игроков не прошли допинг-контроль, а в 2017 году их число увеличилось до 200. Футбольная ассоциация направила в FIFA письмо, в котором выразила обеспокоенность касательно вопросов кибербезопасности. В ответ на письмо представитель FIFA заявил, что организация делает все возможное для предотвращения повторной хакерской атаки. В настоящее время FIFA проводит расследование кибератаки Fancy Bear, с целью выяснить, были ли скомпрометированы системы организации.
-
- футбольная
- ассоциация
-
(и ещё 7 )
C тегом:
-
Суд в Екатеринбурге вынес обвинительный приговор двум хакерам, похитившим в 2016 году персональные данные части абонентов оператора "Акадо-Екатеринбург". Ими оказались сотрудник одной из подрядных организаций провайдера и его друг, написавшие специальную программу. Нарушителям присудили по 2 года лишения свободы условно. Как отмечает пресс-служба провайдера, воспользоваться полученной информацией похитители не успели, а довести дело до суда удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела "К" ГУВД Свердловской области. Ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако мошенники стали применять более сложные схемы, и компания внедрила дополнительный инструмент защиты конфиденциальной информации – DLP-систему "Контур информационной безопасности СёрчИнформ" (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. "С помощью данных, полученных через "КИБ СёрчИнформ" и при активном содействии специалистов отдела "К" ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства", – рассказал директор по безопасности "Акадо-Екатеринбург" Андрей Перескоков. По его словам, в России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем: "Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов".
-
- хакеров
- екатеринбурга
- (и ещё 5 )
-
Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний. Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, сообщили в Positive Technologies. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi-сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности ИТ-инфраструктуры. Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак. К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам, рассказали в Positive Technologies. Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС, указали в компании. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут разворачивать на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию и пользуются интернет-ресурсами через такое несанкционированное соединение, которое никак не защищено. По данным Positive Technologies, в среднем три несанкционированные точки доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в 2016 г. В одной из компаний обнаружено сразу 7 таких точек. «Отказываться от использования Wi-Fi-сетей не нужно, гораздо более эффективный метод — внедрение комплексного подхода к обеспечению информационной безопасности, — убежден исследователь Positive Technologies Дмитрий Каталков. Нужно уделять внимание повышению осведомленности сотрудников в вопросах ИБ, а также перекрывать потенциальные векторы атак на Wi-Fi — например, внедрять безопасные методы аутентификации с проверкой сертификатов, ограничивать доступ клиентов гостевой сети к ЛВС, проводить регулярный анализ защищенности беспроводных сетей, выявлять и отключать несанкционированные точки доступа».
-
- корпоративные
- wi-fi-сети
-
(и ещё 6 )
C тегом:
-
Более 25 тыс. студентов, сотрудников и преподавателей Университета Аляски пострадали от фишинговой атаки, с помощью которой злоумышленники смогли похитить персональные данные: имена, номера соцстрахования, номера телефонов и адреса. Об этом вчера сообщили в компании Zecurion. Инцидент произошёл в декабре 2016 г., однако обнаружили утечку информации только в июне текущего года. Как выяснилось, мошенники получили доступ к крупной базе данных после фишинговой атаки. Нескольким сотрудникам университета были разосланы письма с вредоносным ПО, с помощью которого хакеры получили доступ к конфиденциальной информации на компьютерах сотрудников. Как отмечается, это не первый случай кражи данных из Университета Аляски. В сентябре 2016 г. учебное заведение объявило о том, что злоумышленник, используя учётные данные работника, получил доступ к информации о более чем 5 тыс. студентов. В апреле 2017 г. компания Duo Security провела опрос более чем 50 университетов и сообщила о том, что фишинговые атаки стали настоящим бедствием для национальной системы высшего образования. В среднем 7 из 10 университетов признали, что за период с ноября 2015 г. по ноябрь 2016 г. как минимум одна из фишинговых атак на их сотрудников оказалась успешной. А ряд вузов, включая университеты Оксфорда и Крэнфилда, имеющие магистерские программы по кибербезопасности, констатировали, что подвергались фишинговым нападениям более 50 раз на протяжении года. «Для борьбы с подобными угрозами важны не только и не столько технические решения, сколько решительные организационные меры — тренинги по вопросам защиты информации. Кроме того, сотрудники должны осознавать и нести ответственность за нарушения корпоративных правил работы с информационными системами, последствием которых являются успешные атаки», — подчеркнул Владимир Ульянов, эксперт по кибербезопасности компании Zecurion.
-
Компания Raytheon приблизилась к тому, чтобы предоставить «возможности следующего поколения» для Системы операционного контроля GPS, которую создаёт для ВВС США. Недавно компания анонсировала завершение важного инженерного этапа для проекта, называемого также GPS OCX. Работа велась два года с лишним и состояла из разработки софта с фокусом на кибербезопасности. По словам Raytheon, эти усилия могут укрепить защиту спутников от хакеров, удвоить точность GPS и повысить эффективность системы в целом. Представители компании также сказали, что команда разработчиков смогла сократить сроки работ благодаря использованию процесса под названием DevOps. Этот подход комбинирует процесс разработки софта с коммерческими облачными технологиями. Это его первое применение для оборонных закупок США.
-
Сайт Росгвардии подвергся массированной кибератаке, сообщает ведомство.Перебои в работе сайта начались в среду около 17 часов. Специалисты установили, что сайт подвергся "массированной DDoS-атаке с множественными сетевыми запросами, приводящими к полной загрузке ресурсов web-сервера и невозможности работы с сайтом", говорится в релизе. При попытке открыть страницу появляется сообщение: "Сайт закрыт на техническое обслуживание". В два часа ночи было выявлено и заблокировано 450 уникальных IP-адресов, с которых проводилась атака. В дальнейшем их количество выросло до 7,8 тысячи. Сейчас специалисты проводят "контрмероприятия по отражению DDoS-атаки и выходу работы сайта на рабочее функционирование", заявил начальник главного управления связи Росгвардии генерал-майор Алексей Беляков. Ранее ФСБ заявила, что в течение 2016 года российские объекты подвергались хакерским атакам около 70 миллионов раз, причем большинство этих атак шло из-за рубежа.
-
- сайт
- росгвардии
-
(и ещё 4 )
C тегом: