Сайт Wikileaks подвергся нападению в преддверии публикации секретных данных

Сайт Wikileaks подвергся нападению в преддверии публикации секретных данных

Незадолго до момента опубликования архива секретных документов, имеющих непосредственное отношение к дипломатической деятельности Соединенных Штатов Америки, ресурс Wikileaks оказался атакован неизвестными злоумышленниками.



В Twitter-ленте проекта сообщается, что сайт подвергся массированной DDoS-атаке, которая, по всей видимости, должна была помешать огласке тайных сведений. Редакторы Wikileaks отметили, что в организации подобного нападения нет смысла - даже если сам ресурс на какое-то время окажется выведен в оффлайн, то документы все равно будут опубликованы рядом ведущих мировых периодических изданий. В частности, проект предоставил копии архива испанской газете El Pais, французской Le Monde, немецкой Spiegel, британской Guardian, а также американскому изданию The New York Times.


На некоторое время сайт действительно оказался выведен из строя, однако довольно быстро восстановил нормальную работу. В данный момент при открытии титульной страницы никаких задержек или затруднений не наблюдается.


Создатель Wikileaks Джулиан Эссендж ранее заявил, что материалы, которые планируется выложить в общий доступ, "освещают все крупные проблемы и вопросы, касающиеся большинства стран мира". Представитель Госдепартамента США Гарольд Кох направлял основателю ресурса письмо, в котором приводил аргументы в пользу нецелесообразности и опасности такой публикации, пытаясь тем самым убедить редакцию Wikileaks отказаться от своих намерений; сообщается, что г-н Эссендж предложил ему сотрудничество, выразив готовность подвергнуть документы предварительной редакции, однако в ответном письме г-н Кох отказался вести "любые переговоры относительно содержания секретных материалов, полученных противозаконным путем".


В пособничестве Wikileaks Соединенные Штаты подозревают аналитика армейской разведки Брэдли Мэннинга. В настоящее время он арестован и находится под следствием.


(по материалам BBC)

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru