Канадский депутат забыла в аэропорту секретные документы НАТО

Канадский депутат забыла в аэропорту секретные документы НАТО

Папку с документами, в которых содержалась детальная информация о внешней политике Канады, обнаружила в аэропорту Оттавы бывший член кабинета министров страны из Либеральной партии Шейла Коппс.

Помимо прочего, среди найденных документов были данные о конфликтах в Афганистане и Сирии, факты, относящиеся к России и Китаю, а также британский доклад о противоракетной обороне. "Это был настоящий клад для любого, кто интересуется внешней политикой Канады", — заявила Шейла Коппс.

Как выяснилось, документы оставила в аэропорту депутат от Консервативной партии Черил Галлант по дороге на Парламентскую ассамблею НАТО, которая проходила в Литве. Представитель депутата подтвердил, что папка была потеряна, и сообщил, что политик очень спешила, сообщает ria.ru со ссылкой на iPolitics. 

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru