Хакер из Anonymous взломал сайт крупнейшего Интернет-регистратора

Хакер из Anonymous взломал сайт крупнейшего Интернет-регистратора

Сайт крупнейшего в мире интернет-регистратора GoDaddy 10 сентября взломал один из участников хакерской группы Anonymous. Об этом сообщается втвиттере Anonymous.О кибератаке стало известно после того, как в твиттере Anonymous появилось сообщение участника группыAnonymous Own3r. Он утверждает, что вся ответственность за взлом сайта лежит на нем. По его словам, кибератака была выполнена им лично, а не всей группой Anonymous.

Как объяснил Anonymous Own3r в своем твиттере, он взломал сайт потому, что хотел проверить, как работает система защиты сайта от кибератак, а также "по причинам, о которых сейчас нельзя говорить".

В результате DDoS-атаки оказались отключены сайты, которые обслуживаются GoDaddy. Как сообщила представитель компании изданию CNET News, количество отключенных сайтов пока неясно. Непонятно также, затронула ли кибератака только сайты, размещенные на GoDaddy, или также сайты, которые используют DNS-серверы интернет-регистратора, сообщает lenta.ru.

В твиттере @GoDaddy после взлома появилось сообщение о проблемах на сайте. Позже компания сообщила, что некоторые сервисы уже восстановлены.

GoDaddy, созданный в 1997 году, является крупнейшим интернет-регистратором в мире. Под его контролем находится более 50 миллионов доменов. Клиентами компании являются более 9,8 миллионов человек.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru