Около 500 операторов России перешли на новый механизм блокировки сайтов

Около 500 операторов России перешли на новый механизм блокировки сайтов

Около 500 операторов России перешли на новый механизм блокировки сайтов

Роскомнадзор сообщил о реализации нового механизма блокировки сайтов, который поможет быстрее получать выгрузку из Единого реестра запрещенной информации. По словам пресс-службы ведомства, уже около 500 операторов связи начали использовать нововведение.

«Новый метод внедрен и применяется в сетях около 500 операторов связи, в их числе и магистральные. В сетях еще около 30 операторов в настоящее время проходит тестовая эксплуатация», — говорится в сообщении структуры.

Основное изменение затронуло сам способ получения данных — теперь операторы будут получать информацию только о новых или изменивших свои сетевые адреса ресурсах, которые противоречат российскому законодательству.

Это поможет сократить время блокировки таких ресурсов в пять раз, считают аналитики.

Роскомнадзор также отметил, что введение в эксплуатацию нового механизма блокировки не является для операторов обязательным условием. Этот способ призван лишь помочь им эффективнее и быстрее ограничивать доступ пользователей к незаконной информации.

Напомним, что пару дней назад стало известно о новой волне блокировок IP-адресов, это значит, что Роскомнадзор не перестает преследовать Telegram. Днем 2-го июля представители ведомства заблокировали более 1000 адресов, входящих в подсеть 149.154.160.0/20.

Поскольку Роскомнадзор никогда не отличался аккуратностью своих действий, у специалистов закралось подозрение, что доступ россиян к Сети находится в опасности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru